Tema 2 Prestadores de servicios de certificación

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tema 2 Prestadores de servicios de certificación"

Transcripción

1 CURSO DE ADMINISTRACIÓN ELECTRÓNICA Tema 2 Prestadores de servicios de certificación Daniel Sánchez Martínez (danielsm@um.es) Proyecto Administración Electrónica Universidad de Murcia

2 Objetivos Comprender la problemática que entrañan los servicios telemáticos seguros. Introducir nociones básicas de criptografía, cifrado y firma digital. Diferenciar los diferentes elementos de un prestador de servicios de certificación. Desglosar los certificados X.509. Entender las diferentes tecnologías para la validación de certificados. 2

3 Seguridad Servicios Criptografía Firma digital Protección de la clave privada Autenticación fuerte DSCF

4 Introducción Administración Electrónica (eadministración) Ventajas para los usuarios: rapidez, comodidad y eficiencia Intercambio telemático Riesgos medidas de seguridad Seguridad en los procesos de eadministración Importancia de la seguridad de la información Seguridad y confidencialidad Frenar ataques a las redes y a la información confidencial: intrusión, suplantación de identidad, acceso a datos confidenciales, etc. Infraestructura para la confianza Criptografía Firma Electrónica o Digital Prestadores de Servicios de Certificación 4

5 Servicios de Seguridad La Seguridad de la Información tiene 4 objetivos: Confidencialidad Integridad Disponibilidad Uso autorizado Principales tecnologías para lograr estos objetivos: Seguridad en las comunicaciones Seguridad en los ordenadores La seguridad total NO existe Tiempo y recursos 5

6 Servicios de Seguridad Principales amenazas en un sistema de eadministración Masquerade Penetración en el sistema Violación de la autorización Planting Monitorización de las comunicaciones Modificación de los datos Spoofing de red Denegación de servicios Repudio Medidas de protección o Servicios de Seguridad: Servicios de autenticación Servicios de control de acceso Servicios de confidencialidad Servicios de integridad de datos Servicios de no repudio 6

7 Servicios de Seguridad No Repudio Es uno de los servicios más importantes Sirve para proporcionar evidencias que soporten la resolución de disputas en cuanto a quién envió una determinada información, qué información envió, etc. Ejemplo: pedidos, firma de contratos, etc 7

8 Criptografía Criptografía Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden entender las personas autorizadas. Ejemplo: CRIPTOGRAFÍA FULSWRJUDID Criptosistema Mensaje Transmisor Canal Medio de Transmisión Canal Receptor Mensaje Cifrador Mensaje cifrado Descifrador 8

9 Tipos de Criptosistemas Según el tipo de claves se clasifican en: Criptosistemas simétricos o de clave secreta Criptosistemas asimétricos o de clave pública 9

10 Criptografía Simétrica Basados en la utilización de la misma clave para cifrar y descifrar Previamente conocida por emisor y receptor Criptografía de clave secreta La seguridad reside en mantener la clave en secreto Texto Texto Texto! $! )?*!+ %= &! $! )?*!+ %= & Texto Texto Texto Cifrado Descifrado 10

11 Criptografía Simétrica Uso: Cifrado de la información Algoritmos más utilizados: DES, 3DES, IDEA, RC2, RC4, RC5, RC6, MARS, SERPENT, TWOFISH, RIJNDAEL (AES) Advanced Encryption Standard (AES) Estándar de cifrado adoptado por el gobierno de los Estados Unidos Longitudes de las claves: 80, 112, 128, 192 y 256 bits Problema: Distribución de claves 11

12 Criptografía Asimétrica Métodos públicos basados en la utilización de dos claves distintas para cifrar y descifrar Lo que se cifra con una clave se descifra con la otra Una es privada y sólo conocida por el receptor Otra es pública y conocida por cualquier emisor + Texto Texto Texto! $! )?*!+ %= &! $! )?*!+ %= & Texto Texto Texto Cifrado Descifrado 12

13 Criptografía Asimétrica Intercambio información secreta sobre un canal inseguro Usos: Privacidad/Integridad: cifrado Autenticación: firma digital Negociación de passwords/claves de sesión Algoritmos: DH (intercambio de claves), RSA (cifrado y firma digital), DSA (firma digital) y Curvas Elípticas Longitudes habituales de las claves: 1024 y 2048 bits Cuanto mayor sea la longitud (seguridad), menor es el rendimiento Generación de las claves privadas: Sistema del Propietario (donde será almacenada y usada) Sistema Central 13

14 Criptografía Asimétrica Uso de las claves: Función Cifrar datos para un receptor Firmar datos Descifrar datos recibidos Verificar una firma Tipo de clave Pública Privada Privada Pública La clave de Receptor Emisor Receptor Emisor 14

15 Criptografía Asimétrica VS Criptografía Simétrica Sistemas de Clave Pública Claves de gran tamaño Muy lentos Firma digital Fácil intercambio de claves Sistemas de Clave Secreta Clave de pequeño tamaño (96 bits 1024 bits pública) Muy rápidos (entre 10 y 100 veces más rápidos) No proporcionan firma digital No proporcionan intercambio de claves 15

16 Criptografía Asimétrica VS Criptografía Simétrica 16

17 Sistema Híbrido: Envoltura Digital El problema de la criptografía simétrica es el reparto de las claves Todos los participantes deben conocerlas Sólo los participantes deben conocerlas El problema de la criptografía asimétrica: lentitud Negociación de claves simétricas mediante criptografía asimétrica Se utiliza un método seguro para compartir claves Se utiliza un método rápido para cifrar los datos Ejemplo: RSA para intercambiar una clave Rijndael (AES) 17

18 Sistema Híbrido: Envoltura Cifrado Digital 18

19 Sistema Híbrido: Envoltura Descifrado Digital 19

20 Funciones Hash o de Resumen Son funciones que dado un mensaje original calculan un resumen del mensaje Sea cual sea la longitud del mensaje y siempre que utilicemos el mismo algoritmo, la longitud del resumen es siempre la misma Propiedades de una función hash segura: Unidireccionalidad Compresión Facilidad de cálculo Difusión Colisión simple Colisión fuerte Mensaje Hash o Resumen Ejemplos: RIPEMD-160, MD5 (128 bits), SHA-1 (160 bits), SHA-2 (256 o 512 bits) 20

21 Firma Digital Por qué una firma digital? Para proporcionar autenticidad, integridad y no repudio en los documentos electrónicos Para usar Internet como un medio seguro para la Administración Electrónica y el Comercio Electrónico Qué es una firma digital? El valor hash de un mensaje cifrado con la clave privada de una persona es su firma digital sobre ese documento La firma digital de una persona varía de un documento a otro asegurando así la autenticidad de cada palabra del documento Como la clave pública del firmante es conocida, cualquiera puede verificar el mensaje y la firma digital 21

22 Firma Digital Diferentes modos de implementación: Cifrar con la clave privada todo el mensaje Muy lento generando la firma Cifrar con la clave privada sólo un resumen digital El modelo más implementado (DSA, RSA, ECC) DSA sólo válido para firma digital 22

23 Firma Digital Cada individuo genera su propio par de claves: La clave pública será conocida por cualquiera La clave privada sólo el propietario Clave Privada = Para llevar a cabo la firma digital Clave Pública = Para verificar la firma digital 23

24 Firma Digital Creación Firma Digital Documento Algoritmo Hash Resumen Digital Clave privada PROCESO DE FIRMA 24

25 Firma Digital Verificación Firma Digital Documen to original Algoritmo Hash + h23edhrt = h23edhrt Resumen Digital Clave pública PROCESO DE VERIFICACIÓN DE FIRMA 25

26 Firma Digital Usos de la Firma Digital: Autenticación de los mensajes Firma de pagos, autorizaciones, documentos, contratos, etc. Sellado de documentos Servicios de mensajería certificados Creación de Certificados Digitales 26

27 Firma Manuscrita VS Firma Digital Manuscrita Electrónica Autenticidad Puede ser falsificada No puede ser copiada VS Integridad Firma independiente del documento Firma depende del contenido del documento No repudio a. Se necesita un caligrafólogo b. Propensa a errores a. Cualquier ordenador de un usuario b. Libre de errores 27

28 Protección de la Clave Privada La clave privada generada tiene que ser protegida y mantenida en secreto La responsabilidad de la confidencialidad de la clave recae en su propietario La clave privada puede ser protegida usando: Token software protegidos por PIN Tarjetas Inteligentes Token Hardware 28

29 Token Software protegidos por PIN La clave privada es cifrada y mantenida en el disco duro en un fichero. Este fichero está protegido por una contraseña (PIN) PKCS#8 PKCS#12 Este es el nivel más bajo de seguridad para proteger una clave ya que La clave es fácilmente accesible La contraseña o PIN puede ser fácilmente crackeado Los token software tampoco son deseable porque: La clave se convierte en estática y dependiente de la máquina La clave está en un formato de fichero conocido 29

30 Tarjetas Inteligentes La clave privada es generada en un módulo criptográfico que reside en la tarjeta inteligente La clave se mantiene en la memoria de la tarjeta inteligente Clave está altamente protegida ya que no abandona la tarjeta, el resumen o hash se envía a la tarjeta para que ésta haga la firma, y sólo la firma sale de la tarjeta La tarjeta inteligente proporciona movilidad a la clave y la firma puede realizar en cualquier sistema que posea un lector de tarjetas 30

31 Tokens Hardware Son similares a las tarjetas inteligentes en funcionalidad ya que: La clave está generada dentro del token La clave está altamente protegida ya que nunca abandona el token Es altamente portable Es independiente de la máquina Los tokens USB son habitualmente utilizados ya que no necesitan ningún lector especial y puede ser conectados al sistema usando el puerto USB 31

32 Tokens Hardware La biometría añade un nivel de seguridad adicional a estos tokens o dispositivos 32 32

33 Autenticación fuerte Autenticación: proceso por el cual el usuario se identifica de forma unívoca y en muchos casos sin la posibilidad de repudio Métodos de autenticación: Basada en login y password (débil) Basada en el uso de certificados digitales Basada en el uso de certificados en dispositivos seguros: AUTENTICACIÓN FUERTE Tarjeta Inteligente Dispositivos biométricos 33

34 Autenticación Fuerte Valor añadido tarjeta inteligente: Seguridad La información sólo la posee el usuario Dotados de características especiales para proteger la información Portabilidad Versatilidad en diferentes ámbitos de aplicación Control de acceso físico Acceso a información confidencial, Uso cada vez más extendido Financiero Fidelización 34

35 Autenticación Fuerte Autenticación ( fuerte?) en las aplicaciones Navegación Web SSL con autenticación de cliente (login/password, certificados, ) Logon (login/password, certificados, ) Redes privadas virtuales Correo electrónico firmado APLICACIONES PKCS#11 / CSP DISPOSITIVOS 35

36 DSCF Dispositivos Seguros de Creación de Firma Permite garantizar la autenticación fuerte así como sirven de base para generar firmas electrónicas con el mismo valor legal que la firma manuscrita Descritos en la Ley 59/2003 de firma electrónica Certificación en el Centro Criptológico Nacional Normas: CW y nivel EAL4+ DSCF disponibles: Tarjeta Electrónica Ministerio de Defensa DNI-e v1.1 36

37 Proceso de Evaluación y Certificación de un DSCF Patrocinador/Fabricante Solicitud de Certificado Producto/Sistema Informe de Evaluación Certificado Supervisa/Autoriza Informe de Evaluación Organismo de Certificación Organismo de Acreditación Acreditación ISO Acreditación EN

38 Certificados Introducción X.509 Extensiones Tipología

39 Certificados Internet 39

40 Certificados Certificado Documento electrónico que asocia una identidad a una clave Certificados Firma Se implementa usando la firma Certificados Autenticación La autenticación puede ser implementada usando certificados digitales Lo mismo para otros servicios como autorización, etc Los certificados son estáticos Cambios => Re-emisión 40

41 Certificados Tipos de certificados: X.509v3, SPKI, PGP, SET, atributos Emitid o por: Biblioteca REG Nombre: Alicia ID Firma: Emisor Nombre (DNS) Atributos Clave Pública Firma del Emisor: Sign Lib (Info) Info 41 41

42 Certificados 42

43 Certificados X.509 Documento electrónico que asocia una clave pública con la identidad de su propietario Primera versión de 1988 ISO/ITU Totalmente basado en X.500 Actualmente se encuentra en la versión 3 IETF RFC Generalmente contiene: Identidad de su propietario Clave pública Información adicional Firma digital de la entidad emisora 43

44 Standard X.500 Standard de directorio que sirve para obtener información de una identidad Atributos de una entrada X.500: Nombre, dirección, teléfono, certificado, etc. Cada entrada tiene asociado un nombre global llamado DN (Distinguished Name) 44

45 Certificados X.509 Nombres distinguidos Definidos en el estándar X.500 Identificadores de nombre con significado legal, bien definidos y únicos Se usan en los certificados de identidad para asociar una clave pública a un nombre Es una secuencia ordenada de palabras clave predefinidas con un valor en forma de cadena por cada una de ellas Organizadas en jerarquía porque tanto el directorio como la responsabilidad es distribuida 45

46 Nombres distinguidos Certificados X.509 Identificad or C L O OU CN Significado País (Country) Nombre de la Localidad (Locality name) Nombre de la Organización (Organization name) Nombre de la Unidad Organizativa (Organization Unit name) Nombre común (Common Name) 46

47 Certificados X.509 Nombres distinguidos Una misma entidad puede tener varios DN Problema: Hay demasiados Daniel Sánchez. Problema: Pueden exponer información sensible (posición, DNI, etc) En algunos países son identificadores aceptados legalmente En X.509v3 en las extensiones generales se puede añadir identificadores (cuenta de correo) 47

48 Firma digital mismo valor Certificados X.509 Estructura ASN.1 de un certificado X.509v3: Certificate ::= SEQUENCE { tbscertificate TBSCertificate, signaturealgorithm AlgorithmIdentifier, signaturevalue BIT STRING } TBSCertificate ::= SEQUENCE { version [0] EXPLICIT Version DEFAULT v1, serialnumber CertificateSerialNumber, signature AlgorithmIdentifier, issuer Name, validity Validity, subject Name, subjectpublickeyinfo SubjectPublicKeyInfo, issueruniqueid [1] IMPLICIT UniqueIdentifier OPTIONAL, subjectuniqueid [2] IMPLICIT UniqueIdentifier OPTIONAL, extensions [3] EXPLICIT Extensions OPTIONAL } 48

49 Certificados X.509 Información de cada campo: signaturealgorithm: Algoritmo utilizado por la entidad emisora para firmar el certificado AlgorithmIdentifier ::= SEQUENCE { } algorithm OBJECT IDENTIFIER, parameters ANY DEFINED BY algorithm OPTIONAL signaturevalue: Resultado del cálculo de la firma digital sobre la estructura TBSCertificate La firma digital la calcula una entidad emisora utilizando su propia clave privada 49

50 Certificados X.509 Información de cada campo: version: Versión del certificado (1 por defecto, 2 ó 3) Version ::= INTEGER { v1(0), v2(1), v3(2) } serialnumber: Entero asignado por la entidad emisora Único dentro del espacio de certificados de cada entidad emisora CertificateSerialNumber ::= INTEGER signature: Almacena el mismo valor que el campo signaturealgorithm Este campo va firmado digital (el campo signaturealgorithm no) issuer: Nombre X.500 de la entidad emisora 50

51 Certificados X.509 Información de cada campo: validity: Tiempo en el que el certificado es válido Validity ::= SEQUENCE { } notbefore UTCTime, notafter UTCTime subject: Nombre X.500 que identifica al propietario subjectpublickeyinfo: Clave pública del poseedor Incluye un identificador del algoritmo con el que se creó la clave pública SubjectPublicKeyInfo ::= SEQUENCE { algorithm AlgorithmIdentifier, subjectpublickey BIT STRING } 51

52 Certificados X.509 Información de cada campo: extensions (opcional): Información adicional Identificador de extensión Valor que indica si es o no crítico Codificación canónica en ASN.1 Extensions ::= SEQUENCE OF Extension Extension ::= SEQUENCE { extnid OBJECT IDENTIFIER, critical BOOLEAN DEFAULT FALSE, extnvalue OCTET STRING } 52

53 Extensiones de un certificado X.509 Información de claves y políticas Limitar los fines con los que un certificado puede ser utilizado Authority Key Identifier Identifica la clave pública asociada a la clave privada que firma el certificado actual Subject Key Identifier Identifica certificados que tienen una determinada clave pública Certificate Policies Identifica el conjunto de políticas bajo las cuales se ha emitido el certificado 53

54 Extensiones de un certificado X.509 Información de claves y políticas Key Usage: Identifica el propósito de la clave pública KeyUsage ::= BIT STRING { digitalsignature (0), nonrepudiation (1), keyencipherment (2), dataencipherment (3), keyagreement (4), keycertsign (5), crlsign (6), encipheronly (7), decipheronly (8) } 54

55 Extensiones de un certificado X.509 Información de claves y políticas Extended Key Usage: Propósitos para los que el certificado se ha emitido ExtendedKeyUsage ::= SEQUENCE SIZE (1..MAX) OF OBJECT IDENTIFIER serverauth: Autenticación SSL/TLS de servidor web clientauth: Autenticación SSL/TLS de cliente codesigning: Firma de código ejecutable descargado protection: Protección del correo electrónico timestamping: Autoridad de TimeStamp ocspsigning: Autoridad de OCSP 55

56 Extensiones de un certificado X.509 Distribución de listas de revocación Localización desde donde extraer información de las CRLs CRL Distribution Points: Asocia a cada certificado con un punto de distribución de CRL Entrada de directorio LDAP Localización URL Dirección de correo electrónico 56

57 Certificados Versión Número de Serie del Certificado Identificador del Algoritmo de Firma Nombre Distinguido del Emisor Período de Validez Nombre Distinguido del Sujeto (Asunto) Información Clave Pública Identificador Único del Emisor Identificador Único del Sujeto Extensiones Firma 57

58 Certificados Tipos de Certificado: Certificados de CAs Personales (emitidos a personas físicas) Firma Cifrado Entidad: para entidades con o sin personalidad jurídica Servidores (SSL, VPN) Firma de código/aplicaciones Certificados Inicio Sesión Windows 59

59 Prestadores PKI Elementos de una PKI Listas de certificados revocados OCSP Ciclo de vida de los certificados Validación

60 PKI Sistema de publicación de los valores de clave pública utilizados en criptografía asimétrica. Principales elementos: Autoridad de Certificación (CA) Autoridad de Registro (RA) Repositorio de Certificados Entidades Finales Operaciones básicas: Certificación Validación Revocación Publicación y Distribución de certificados y de notificaciones de revocación 61

61 PKI Operaciones adicionales: Sellado de tiempos Servicios Web de validación Almacenamiento y recuperación de claves Establecimiento de relaciones de confianza (Certificación cruzada) El modo de realizar estas operaciones define las características de cada PKI. PKI = Prestador de Servicios de Certificación 62

62 PKI Servidor LDAP Usuario final Administrador Autoridad de certificación (CA) WWW Servidor de solicitudes Autoridad de registro (RA) 63

63 PKI Autoridad de Certificación Encargada de dar validez a la información contenida en los certificados Funciones principales: Certificación Publicación Revocación La CA nunca puede estar en línea. Su clave privada es TOP SECRET 64

64 PKI Autoridad de Certificación Las CAs se organizan en jerarquías de certificación, estableciendo así cadenas de confianza. CAs globales o universales Verisign, Entrust, Identrust, FNMT, 65

65 PKI 66

66 PKI Autoridades de Registro Son un elemento de confianza muy importante Entidades encargadas de: Verificar la información que aparecerá en el certificado. Enviar las solicitudes de certificación a la CA Gestionar las solicitudes de revocación o de recuperación de claves Repositorios de Certificados Se suele utilizar Servidores de directorios basados en X.500 y LDAP 67

67 PKI Entidades a Certificar Son las entidades que obtienen un certificado firmado por la CA Los certificados no se limitan sólo a personas (procesos...) Los servidores web seguros son procesos certificados. Dependiendo del tipo de sujeto: Certificados de cliente. Certificados de proveedor. 68

68 PKI Certificación Función fundamental de toda PKI El medio por el cual las claves públicas se asocian a una identidad por medio de certificados. Registro, Generación de claves, creación del certificado y entrega. La identidad de los usuarios debe estar autenticada. La autenticación puede realizarse: En línea De forma externa Proceso clave dentro de la PKI Autoridades de Registro Emisión del certificado: Autoridad de Certificación (CA) La CA actúa como elemento central de la confianza en la infraestructura Publicación de los certificados en un repositorio 69

69 PKI Validación El usuario necesita saber si la información contenida en el certificado es válida. El problema surge cuando la información cambia y se convierte en no válida. Compromiso de clave privada Cambio de situación laboral Comprobar si el certificado sigue siendo válido y no ha sido revocado Mecanismos para obtener la información de revocación: CRLs, OCSP, Confiar en otra parte que haga la validación 70

70 PKI Revocación La información del certificado es inválida: Si la clave privada de la entidad se compromete Si los datos de la entidad cambian Actualización de la base de datos de certificados Emisión de CRL LDAP 71

71 PKI Revocación Una CRL es una lista de los certificados revocados, publicada y firmada periódicamente por la CA El usuario utiliza esta lista para comprobar la validez de los certificados. 72

72 Firma digital mismo valor Listas de certificados revocados Estructura ASN.1 de una CRL: CertificateList ::= SEQUENCE { tbscertlist TBSCertList, signaturealgorithm AlgorithmIdentifier, signaturevalue BIT STRING } TBSCertList ::= SEQUENCE { version Version OPTIONAL, signature AlgorithmIdentifier, thisupdate Time, nextupdate Time OPTIONAL, revokedcertificates SEQUENCE OF RevokedCertificates OPTIONAL, crlextensions [0] EXPLICIT Extensions OPTIONAL } 73

73 Listas de certificados revocados Información de cada campo: signaturealgorithm: Algoritmo utilizado por la entidad emisora para firmar la CRL AlgorithmIdentifier ::= SEQUENCE { } algorithm OBJECT IDENTIFIER, parameters ANY DEFINED BY algorithm OPTIONAL signaturevalue: Resultado del cálculo de la firma digital sobre la estructura TBSCertList La firma digital la calcula una entidad emisora utilizando su propia clave privada 74

74 Listas de certificados revocados Información de cada campo: version: Versión de la CRL (versión 2 por defecto) Version ::= INTEGER { v1(0), v2(1) } signature: Almacena el mismo valor que el campo signaturealgorithm Este campo va firmado digital (el campo signaturealgorithm no) thisupdate: Fecha de emisión de la CRL nextupdate (opcional): Indica la fecha de generación de la próxima CRL La próxima CRL podría emitirse antes de esta fecha, pero NUNCA después 75

75 Listas de certificados revocados Información de cada campo: revokedcertificates (opcional): Lista de certificados revocados RevokedCertificates ::= SEQUENCE { usercertificate CertificateSerialNumber, revocationdate Time, crlentryextensions Extensions OPTIONAL } Número de serie del certificado revocado Fecha de revocación Opcionalmente, una lista de extensiones: Código con la razón de revocación (unspecified, keycompromise, affiliationchanged, etc.) Fecha conocida (o sospechosa) de invalidez 76

76 Listas de certificados revocados Información de cada campo: crlextensions (opcional): Información adicional Tiene la misma estructura que la definición de extensión de un certificado X.509 Como extensiones se incluyen, entre otras: Authority Key Identifier: Identifica la clave pública asociada a la clave privada que firma la CRL CRL number: Número de serie que debe incrementarse monótonamente 77

77 Listas de certificados revocados Tipos de listas de certificados revocados: CRL (Certificate Revocation List) ARL (Authority Revocation List) Delta-CRL Problemas de las listas de certificados revocados: Periodos de validez Tamaño excesivamente grande 78

78 Listas de certificados revocados Delta-CRL Una delta-crl contiene los nuevos certificados revocados (si existen) desde la emisión de la última CRL completa, llamada base-crl El periodo de emisión de una delta-crl es mucho menor que el de una base-crl Soluciona el problema del tamaño excesivo de las CRL Estructuralmente igual que una CRL Se incluye la extensión: deltacrlindicator ::= BaseCRLNumber 79

79 Listas de certificados revocados Delta-CRL Gestión de base-crls y delta-crls 80

80 Listas de certificados revocados Las CRLs presentan varios problemas: Si son acumulativas pueden llegar a ser muy pesadas solucionado parcialmente mediante delta-crls o CRLs fraccionadas. El cliente debe encargarse de conseguir la última versión. Se trata de un mecanismo off-line. Entre la generación de una CRL y la siguiente, existe un espacio temporal en el que no se puede asegurar 100% la validez de un certificado solucionado con mecanismos online como OCSP (crítico para servicios de e-commerce). 81

81 OCSP Comprobación en línea del estado de revocación de un certificado. Se describe en el RFC Mensajes codificados en ASN.1 Envío sobre HTTP Las peticiones OCSP se envían desde un cliente a un responder (autoridad de validación). Contenido de una petición Versión del protocolo Identificador de cada certificado a validar Número de serie Hash del DN del emisor Hash de la clave pública del emisor Firma del cliente (opcional) 82

82 OCSP Contenido de una respuesta Para cada certificado a validar Good revoked unkown Firma del responder Puede presentar problemas de latencia ante consultas masivas. 83

83 Políticas de Certificación Política de Certificación Documento de alto nivel que indica lo que se soporta Declaración de Prácticas de Certificación (DPC-CPS) Documento que explica de un forma detallada, completa y técnica como se soporta la política Las políticas de certificado se distinguen por OIDs (Object ID) Las establecen las autoridades de gestión de políticas 84

84 Certificados Ciclo de vida: Inicialización Registro Generación del par de claves Emisión del certificado Distribución del certificado Archivado de claves (si fuera necesario) Emitido Recuperación del certificado Validación del certificado Recuperación de claves Cancelación Expiración del certificado Revocación del certificado Histórico de claves Archivo de claves 85

85 Validación de certificados Integridad: la firma es válida Firmado por una CA de confianza O en el camino de certificación hay una CA de confianza Certificado es válido ahora Not Valid Before Not Valid After No está revocado Su uso es consistente con la política 86

86 Validación de certificados Basado en CRLs Cliente CRL CRL 2. Comprobación de estado de revocación 1. Descarga Portal Web Público Periódicamente Servicio de directorio Prestador de Servicios de Certificación (PSC) 87

87 Validación de certificados Cliente petición de estado de revocación 1 respuesta de estado de revocación 1 Servicio OCSP público Servicio de directorio Prestador de Servicios de Certificación (PSC)... petición de estado de revocación n respuesta de estado de revocación n Basado en OCSP 88

88 Validación de certificados Qué ofrecen los PSC españoles? FNMT CRLs a través de acceso autenticado a LDAP (exige firma de convenio previa). OCSP (se paga por número de sellados) única opción para las entidades privadas. El resto ofrecen sus CRLs de forma pública y gratuita. DNI-e ofrece ambos mecanismos. Otros mecanismos SCVP Necesario para dominios múltiples, jerarquías de CA, y certificación cruzada. Construcción de rutas de certificación. Validación de cada uno de los certificados de la ruta. 89

89 Validación de certificados Escenario español actual: Múltiples PSC. Múltiples tipos de certificados. Múltiples mecanismos de validación. Problemas de interoperabilidad. Aumento de la complejidad de los clientes finales. Surgen terceras partes confiables (TTP) que ofertan servicios de valor añadido. Interpretación de certificados Validación de certificados 90

90 Validación de certificados Plataforma de validación de certificados conexión online descarga periódica conexión online OCSP Responder CRLs SCVP Responder? CA 1 CA 2 CA 3 CA n 91

91 PKI Servicios que son posibles gracias a las PKI: Comunicaciones Seguras Correo Acceso a servidores web Redes Privadas Virtuales Sellado de Tiempo Probar la existencia de un documento en un momento dado Notarización Los datos son válidos o correctos No repudio Gestión de privilegios Autorización, Control de Acceso, Gestión de derechos, etc. Privacidad 92

92 FNMT - CERES Tipos de certificados: Persona física. Persona jurídica. Servidor firma de código. Solicitud descarga del certificado: Navegador. Tarjeta inteligente. Autoridades de registro: Oficinas de Hacienda. Otras entidades tras suscripción de convenio. Validación de certificados: CRLs mediante acceso autenticado a LDAP. OCSP. Sólo disponible para entidades con conveio suscrito. Otros servicios: Sellado de tiempos, custodia de documentos, notificaciones, certificados de atributos. 93

93 Bibliografía Libro electrónico Seguridad Informática, Jorge Ramió Aguirre Criptografía y Seguridad en Computadores. M. J. Lucena López An Introduction to Cryptography, Network Associates. Secure Electronic Commerce. Building the Infrastructure for Digital Signatures and Encryption, Second Edition. W. Ford, M. Baum. Prentice Hall. Seguridad y Comercio en el Web, S. Garfinkel y G. Spafford. McGraw-Hill. Understanding PKI: Concepts, Standards, and Deployment Considerations, Second Edition. C. Adams, S. Lloyd. Addison Wesley. PKI. Implementing and Managing E-Security, A. Nash, W. Duane, C. Joseph, D. Brink. McGraw-Hill. 94

94 PREGUNTAS 95

Tema 2 Certificación digital y firma electrónica

Tema 2 Certificación digital y firma electrónica CURSO DE ADMINISTRACIÓN ELECTRÓNICA Tema 2 Certificación digital y firma electrónica Daniel Sánchez Martínez (danielsm@um.es) Proyecto Administración Electrónica Universidad de Murcia Objetivos Comprender

Más detalles

Firma electrónica y certificados digitales. Daniel Sánchez Martínez Universidad de Murcia 13 de Mayo de 2010

Firma electrónica y certificados digitales. Daniel Sánchez Martínez Universidad de Murcia 13 de Mayo de 2010 Firma electrónica y certificados digitales Daniel Sánchez Martínez (danielsm@um.es) Universidad de Murcia 13 de Mayo de 2010 Objetivos Comprender la problemática que entrañan los servicios telemáticos

Más detalles

Haga clic para modificar el estilo de título del patrón

Haga clic para modificar el estilo de título del patrón Infraestructure) Iniciación a PKI (Public Key 29 de marzo de 2007 INDICE I Conceptos básicos II Validación de Certificados Electrónicos 2 e Criterios de Seguridad según B.O.E. 26-6-2003 Autenticación Identifica

Más detalles

POLÍTICA ÚNICA DE CERTIFICACIÓN LISTA DE CERTIFICADOS REVOCADOS CERTIFICADOR LICENCIADO DIGILOGIX S.A.

POLÍTICA ÚNICA DE CERTIFICACIÓN LISTA DE CERTIFICADOS REVOCADOS CERTIFICADOR LICENCIADO DIGILOGIX S.A. POLÍTICA ÚNICA DE CERTIFICACIÓN LISTA DE CERTIFICADOS REVOCADOS CERTIFICADOR LICENCIADO DIGILOGIX S.A. Versión 1.0 (diciembre 2014) 1 PERFILES DE CERTIFICADOS Y DE LISTAS DE CERTIFICADOS REVOCADOS. Perfil

Más detalles

Bases de la Firma Electrónica: Criptografía

Bases de la Firma Electrónica: Criptografía Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden

Más detalles

Tema 3 Formatos de firma electrónica

Tema 3 Formatos de firma electrónica CURSO DE ADMINISTRACIÓN ELECTRÓNICA Tema 3 Formatos de firma electrónica Daniel Sánchez Martínez (danielsm@um.es) Proyecto Administración Electrónica Universidad de Murcia Objetivos Clasificar las diferentes

Más detalles

Tecnologías Grid Seguridad en entornos grid

Tecnologías Grid Seguridad en entornos grid Tecnologías Grid Seguridad en entornos grid Master en Sistemas y Servicios Informáticos para Internet Universidad de Oviedo Seguridad en entornos grid Introducción Introducción Objetivos Coordinar la seguridad

Más detalles

CERTIFICADOS DE SEDE ELECTRÓNICA

CERTIFICADOS DE SEDE ELECTRÓNICA CERTIFICADOS DE SEDE ELECTRÓNICA Política de Certificado Clasificación: Público ATENCIÓN: El original vigente de este documento se encuentra en formato electrónico en la web de Firmaprofesional: https://www.firmaprofesional.com/cps

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DEFINICIÓN DE PERFILES AC REPRESENTACIÓN Referencia: Documento clasificado como: Público Índice 1. Introducción... 3 2. Perfiles de certificado...

Más detalles

LOS RETOS JURÍDICOS DE LA E-ADMINISTRACIÓN. El desarrollo tecnológico de la Ley 11/2007

LOS RETOS JURÍDICOS DE LA E-ADMINISTRACIÓN. El desarrollo tecnológico de la Ley 11/2007 LOS RETOS JURÍDICOS DE LA E-ADMINISTRACIÓN El desarrollo tecnológico de la Ley 11/2007 Daniel Sánchez Martínez danielsm@um.es Universidad de Murcia SICARM 2008 (Murcia), 21 de mayo de 2008 Los retos jurídicos

Más detalles

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN - A11.1 - EC/PKI X.509 V3 Formatos Estándar para Certificados de Claves Públicas X.500, X.501, X.509, X.521 Estándar Asimétrico RSA RSA 1024/2048 bits

Más detalles

INFRAESTRUCTURA DE FIRMA DIGITAL REPÚBLICA ARGENTINA LEY N

INFRAESTRUCTURA DE FIRMA DIGITAL REPÚBLICA ARGENTINA LEY N INFRAESTRUCTURA DE FIRMA DIGITAL REPÚBLICA ARGENTINA LEY N 25.506 PERFILES DE LOS CERTIFICADOS Y DE LAS LISTAS DE CERTIFICADOS REVOCADOS SECRETARÍA DE MODERNIZACIÓN ADMINISTRATIVA MINISTERIO DE MODERNIZACIÓN

Más detalles

POLÍTICA DE SERVICIOS DE VALIDACIÓN DE CERTIFICADOS EN LÍNEA DE VITSA

POLÍTICA DE SERVICIOS DE VALIDACIÓN DE CERTIFICADOS EN LÍNEA DE VITSA Prestador de Servicios de Certificación VIT S.A. POLÍTICA DE SERVICIOS DE VALIDACIÓN DE CERTIFICADOS EN LÍNEA DE VITSA (POLÍTICA VA VITSA) Documento: POLITICA VA VITSA Fecha: martes, 12 de agosto de 2014

Más detalles

Servicio Público de Empleo Estatal CERTIFICADO DE SELLO ELECTRÓNICO POLÍTICA DE CERTIFICACIÓN. ÁREA DE SEGURIDAD Y LOGÍSTICA

Servicio Público de Empleo Estatal CERTIFICADO DE SELLO ELECTRÓNICO POLÍTICA DE CERTIFICACIÓN.  ÁREA DE SEGURIDAD Y LOGÍSTICA Servicio Público de Empleo Estatal CERTIFICADO DE SELLO ELECTRÓNICO POLÍTICA DE CERTIFICACIÓN OID: 1.3.6.1.4.1.27781.1.2.1.1.3 Versión 1.0 Fecha: 16 de Noviembre de 2011 Página 1 de 24 Índice Capítulo

Más detalles

Tema 4 DNI electrónico

Tema 4 DNI electrónico CURSO DE ADMINISTRACIÓN ELECTRÓNICA Tema 4 DNI electrónico Daniel Sánchez Martínez (danielsm@um.es) Proyecto Administración Electrónica Universidad de Murcia Objetivos Entender los fundamentos de seguridad

Más detalles

Firma Electrónica Avanzada

Firma Electrónica Avanzada Firma Electrónica Avanzada @agesic @ghdotta guillermo.dotta@agesic.gub.uy 1 Objetivos Introducir conceptos generales de Firma Electrónica Avanzada y de Infraestructura de Clave Pública Mostrar el marco

Más detalles

Introducción a la Seguridad en Sistemas Distribuidos

Introducción a la Seguridad en Sistemas Distribuidos Introducción a la Seguridad en Sistemas Distribuidos Criptografía de clave pública y Certificados Digitales Introducción a la Seguridad en Sistemas Distribuidos Objetivos: Conocer las amenazas que puede

Más detalles

Certificados Digitales y Navegación segura

Certificados Digitales y Navegación segura Certificados Digitales y Navegación segura MsC: Lic. Sandra Blain Escalona TEMATICAS Panorámica Internacional sobre fuga de datos Firma Digital Certificados Digitales PKI (Public Key Infrastructure) Recomendaciones

Más detalles

LECCIÓN 5 Firma Electrónica

LECCIÓN 5 Firma Electrónica ASIGNATURA: DERECHO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN LECCIÓN 5 Firma Electrónica Prof. Dr. Carlos Galán Área de Derecho Administrativo Universidad Carlos III de Madrid Esta obra está bajo una licencia

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DEFINICIÓN DE PERFILES CAS DE USUARIOS NOMBRE FECHA Elaborado por: 26/11/2012 Revisado por: Aprobado por: HISTÓRICO DEL DOCUMENTO Versión Fecha Descripción

Más detalles

ANEXO X ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN

ANEXO X ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN ANEXO X ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN Los estándares criptográficos recomendados se listan en el estándar ETSI TS 102 176-1, a excepción de los algoritmos de generación de claves RSA 1024,

Más detalles

Tema 10 Seguridad y criptografía

Tema 10 Seguridad y criptografía Tema 10 Seguridad y criptografía Febrero, 2011 Jorge Juan Chico , Julián Viejo Cortés Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre

Más detalles

Firma-e, Administración-e y DNI-e. Retos y desafíos.

Firma-e, Administración-e y DNI-e. Retos y desafíos. Firma-e, Administración-e y DNI-e. Retos y desafíos. Daniel Sánchez Martínez daniel.sanchez@cyum.es CYUM Tecnologías y Comunicaciones SL Universidad del Mar (Cieza), 20 de septiembre de 2007 Firma-e, Administración-e

Más detalles

Seguridad y criptografía

Seguridad y criptografía Seguridad y criptografía Jorge Juan Chico , Julián Viejo Cortés . 2011, 2014 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

Perfiles de Certificados de la Entidad de Certificación. Organización Médica Colegial de España

Perfiles de Certificados de la Entidad de Certificación. Organización Médica Colegial de España Perfiles de Certificados de la Entidad de Certificación Organización Médica Colegial de España 1. Información general 1.1 Control documental Proyecto: Documentación de prácticas de la Entidad de Certificación

Más detalles

Universidad Autónoma del Estado de México. Facultad de Ingeniería. Ingeniería en Computación. Trabajo de Investigación: Estándar X.

Universidad Autónoma del Estado de México. Facultad de Ingeniería. Ingeniería en Computación. Trabajo de Investigación: Estándar X. Universidad Autónoma del Estado de México Facultad de Ingeniería Ingeniería en Computación Trabajo de Investigación: Estándar X.509, SSL Seguridad en Redes Alumno: César Gibran Cadena Espinosa Docente:

Más detalles

Ciencia con Juristas

Ciencia con Juristas Ciencia con Juristas Cuando la Administración Pública se torna en e-administración Daniel Sánchez Martínez (danielsm@um.es) Área de Ingeniería Telemática Departamento de Ingeniería de la Información y

Más detalles

Requerimientos Técnicos 1

Requerimientos Técnicos 1 Proyecto Piloto de Certificados de Origen Digitales (COD) ALADI 2006 Estructura del Certificado de Identificación Digital CID Requerimientos Técnicos 1 Tema: Versión: 0.90 Requerimientos Técnicos y Normativos

Más detalles

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES

Más detalles

Perfiles de Certificados de la Entidad de Certificación. Organización Médica Colegial de España

Perfiles de Certificados de la Entidad de Certificación. Organización Médica Colegial de España Perfiles de Certificados de la Entidad de Certificación Organización Médica Colegial de España 1. Información general 1.1 Control documental Proyecto: Documentación de prácticas de la Entidad de Certificación

Más detalles

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras

Más detalles

Perfil del Certificado de Sede Electrónica del Prestador de Servicios de Certificación del Ministerio de Trabajo e Inmigración

Perfil del Certificado de Sede Electrónica del Prestador de Servicios de Certificación del Ministerio de Trabajo e Inmigración SUBSECRETARÍA DIRECCIÓN GENERAL DE SERVICIOS SUBDIRECCIÓN GENERAL DE PROCESO DE DATOS Perfil del Certificado de Sede Electrónica del Prestador de Servicios de Certificación del Ministerio de Trabajo e

Más detalles

Perfiles de Certificados de la Entidad de Certificación. Organización Médica Colegial de España

Perfiles de Certificados de la Entidad de Certificación. Organización Médica Colegial de España Perfiles de Certificados de la Entidad de Certificación Organización Médica Colegial de España 1. Información general 1.1 Control documental Proyecto: Documentación de prácticas de la Entidad de Certificación

Más detalles

Certificados digitales

Certificados digitales Internet En Internet nadie sabe que somos perros!!! 2 Certificado Documento electrónico que asocia una identidad con su clave pública La veracidad de esta asociación la garantiza la Autoridad de Certificación

Más detalles

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite

Más detalles

Certificados e Infraestructura de Llave Pública

Certificados e Infraestructura de Llave Pública Certificados e Infraestructura de Llave Pública Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Conceptos Básicos Autenticación: Definición La Autenticación

Más detalles

Perfil del Certificado de Sello Electrónico del Prestador de Servicios de Certificación del Ministerio de Trabajo e Inmigración

Perfil del Certificado de Sello Electrónico del Prestador de Servicios de Certificación del Ministerio de Trabajo e Inmigración SUBSECRETARÍA DIRECCIÓN GENERAL DE SERVICIOS SUBDIRECCIÓN GENERAL DE PROCESO DE DATOS Perfil del Certificado de Sello Electrónico del Prestador de Servicios de Certificación del Ministerio de Trabajo e

Más detalles

ANEXO APLICACIÓN DE FIRMA

ANEXO APLICACIÓN DE FIRMA ANEXO APLICACIÓN DE FIRMA Como se ha comentado anteriormente, uno de los principales usos del DNI electrónico es la realización de firma electrónica. Para utilizar esta funcionalidad de firma, numerosas

Más detalles

Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital

Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital 22 de Junio del 2016 Marco Legal ANTECEDENTES PARA EL USO

Más detalles

Signe - Autoridad de Certificación. Política de certificación Certification policy Certificados corporativos de Persona Jurídica

Signe - Autoridad de Certificación. Política de certificación Certification policy Certificados corporativos de Persona Jurídica Signe - Autoridad de Certificación Política de certificación Certification policy Certificados corporativos de Persona Jurídica Versión 1.1 Fecha: 24/03/2015 Versión Cambios Fecha 1.0 Creación del documento

Más detalles

Perfil del Certificado de Sello Electrónico del Prestador de Servicios de Certificación del Ministerio de Trabajo e Inmigración

Perfil del Certificado de Sello Electrónico del Prestador de Servicios de Certificación del Ministerio de Trabajo e Inmigración SUBSECRETARÍA DIRECCIÓN GENERAL DE SERVICIOS SUBDIRECCIÓN GENERAL DE PROCESO DE DATOS Perfil del Certificado de Sello Electrónico del Prestador de Servicios de Certificación del Ministerio de Trabajo e

Más detalles

Clave Pública y Clave Privada

Clave Pública y Clave Privada Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información

Más detalles

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma

Más detalles

CERTIFICADOS PERSONALES

CERTIFICADOS PERSONALES CERTIFICADOS PERSONALES Política de Certificado Clasificación: Público ATENCIÓN: El original vigente de este documento se encuentra en formato electrónico en la web de Firmaprofesional: https://www.firmaprofesional.com/cps

Más detalles

Firma Electrónica Certificado Digital

Firma Electrónica Certificado Digital San Salvador, Febrero de 2016 Ministerio de Economía Beneficios Para el Estado Desarrollo del Gobierno Electrónico. Agilización de Trámites ahora serán electrónicos bajo infraestructura segura Actas, Dictámenes,

Más detalles

Política de certificación Certification policy Certificados corporativos de Persona Jurídica

Política de certificación Certification policy Certificados corporativos de Persona Jurídica Signe Autoridad de Certificación Política de certificación Certification policy Certificados corporativos de Persona Jurídica Versión 1.1 Fecha: 2/11/2010 Seguridad documental Índice 1 INTR0DUCCIÓN 1.1

Más detalles

DOCUMENTACIÓN ESPECÍFICA PARA EL CERTIFICADO DE APLICACIÓN Y FIRMA DE CÓDIGO

DOCUMENTACIÓN ESPECÍFICA PARA EL CERTIFICADO DE APLICACIÓN Y FIRMA DE CÓDIGO DOCUMENTACIÓN ESPECÍFICA PARA EL CERTIFICADO DE APLICACIÓN Y FIRMA DE CÓDIGO IZENPE 2013 Este documento es propiedad de IZENPE. Este documento puede ser reproducido, sólo en su totalidad 1 Introducción

Más detalles

Perfil del Certificado de Sede Electrónica del Prestador de Servicios de Certificación del Ministerio de Trabajo e Inmigración

Perfil del Certificado de Sede Electrónica del Prestador de Servicios de Certificación del Ministerio de Trabajo e Inmigración SUBSECRETARÍA S.G. TEGNOLOGÍAS DE LA INFORMACION Y COMUNICACIONES Perfil del Certificado de Sede Electrónica del Prestador de Servicios de Certificación del Ministerio de Trabajo e Inmigración Servicio

Más detalles

Signe - Autoridad de Certificación. Política de certificación Certification policy Certificados corporativos de Persona Física

Signe - Autoridad de Certificación. Política de certificación Certification policy Certificados corporativos de Persona Física Signe - Autoridad de Certificación Política de certificación Certification policy Certificados corporativos de Persona Física Versión 1.4 Fecha: 06/06/2016 Versión Cambios Fecha 1.0 Creación del documento

Más detalles

PLATAFORMA DE CERTIFICACIÓN Y FIRMA ELECTRÓNICA DEL MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES

PLATAFORMA DE CERTIFICACIÓN Y FIRMA ELECTRÓNICA DEL MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES PLATAFORMA DE CERTIFICACIÓN Y FIRMA ELECTRÓNICA DEL MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES Miguel Gendive Rivas Subdirector General Adjunto Subdirección General de Proceso de Datos Ministerio de Trabajo

Más detalles

Perfil de Certificado de Sello Electrónico del Prestador de Servicios de Certificación del Ministerio de Empleo y Seguridad Social

Perfil de Certificado de Sello Electrónico del Prestador de Servicios de Certificación del Ministerio de Empleo y Seguridad Social SUBSECRETARÍA S.G. DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Perfil de Certificado de Sello Electrónico del Prestador de Servicios de Certificación del Ministerio de Empleo y Seguridad Social sgtic@meyss.es

Más detalles

- Firma digital y cifrado de mensajes. Luis Villalta Márquez

- Firma digital y cifrado de mensajes. Luis Villalta Márquez - Firma digital y cifrado de mensajes. Luis Villalta Márquez No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Adrián de la Torre López Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede

Más detalles

CAPITULO 14 FIRMA ELECTRÓNICA

CAPITULO 14 FIRMA ELECTRÓNICA CAPITULO 14 FIRMA ELECTRÓNICA 14.1 QUE ES LA FIRMA ELECTRÓNICA La firma electrónica de un mensaje permite garantizar la integridad, la autenticación y la no repudiación de un sistema informático. Para

Más detalles

CERTIFICADOS CORPORATIVOS DE REPRESENTANTE LEGAL

CERTIFICADOS CORPORATIVOS DE REPRESENTANTE LEGAL CERTIFICADOS CORPORATIVOS DE REPRESENTANTE LEGAL Política de Certificado Clasificación: Público ATENCIÓN: El original vigente de este documento se encuentra en formato electrónico en la web de Firmaprofesional:

Más detalles

Perfil de Certificados de Empleado Público de la Autoridad de Certificación del Ministerio de Trabajo e Inmigración

Perfil de Certificados de Empleado Público de la Autoridad de Certificación del Ministerio de Trabajo e Inmigración SUBSECRETARÍA DIRECCIÓN GENERAL DE SERVICIOS SUBDIRECCIÓN GENERAL DE PROCESO DE DATOS Perfil de Certificados de Empleado Público de la Autoridad de Certificación del Ministerio de Trabajo e Inmigración

Más detalles

CAPÍTULO 7: CONCEPTOS DE SEGURIDAD

CAPÍTULO 7: CONCEPTOS DE SEGURIDAD CAPÍTULO 7: CONCEPTOS DE SEGURIDAD Nuestro proyecto se implementa en un marco de operaciones de comercio electrónico. Por lo tanto requerimos un modelo que nos asegure que las operaciones que intervienen

Más detalles

Registro Nacional de Asociaciones. Número CIF G

Registro Nacional de Asociaciones. Número CIF G Registro Nacional de Asociaciones. Número 171.443. CIF G-6387510 de Servidor Seguro SSL, Servidor Seguro SSL con Validación Extendida (SSL EV), Sede Electrónica y Sede Electrónica con Validación Extendida

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:

Más detalles

TENDENCIAS EN CERTIFICACIÓN Y FIRMA ELECTRÓNICA

TENDENCIAS EN CERTIFICACIÓN Y FIRMA ELECTRÓNICA TENDENCIAS EN CERTIFICACIÓN Y FIRMA ELECTRÓNICA VIII Congreso Internacional de Profesionales IT Madrid, 22 de noviembre de 2006 Juan Jesús Torres Carbonell S. G. Tecnologías 1 ÍNDICE 1. Introducción 2.

Más detalles

ANEXO A: DECLARACIÓN DE PRÁCTICAS Y POLÍTICAS DE CERTIFICACIÓN DE FIRMAPROFESIONAL DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (CPS) CAPÍTULO 7

ANEXO A: DECLARACIÓN DE PRÁCTICAS Y POLÍTICAS DE CERTIFICACIÓN DE FIRMAPROFESIONAL DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (CPS) CAPÍTULO 7 ANEXO A: DECLARACIÓN DE PRÁCTICAS Y POLÍTICAS DE CERTIFICACIÓN DE FIRMAPROFESIONAL En este anexo se incluyen los capítulos más relevantes del documento Declaración de Prácticas de Certificación de Firmaprofesional,

Más detalles

CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda)

CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda) CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda) Qué es gobierno electrónico? También conocido como e-gov (por sus siglas en inglés), se refiere al uso de las TIC (Tecnologías de la Información

Más detalles

MANUAL SOBRE FIRMA ELECTRÓNICA

MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-

Más detalles

4. Certificados corporativos

4. Certificados corporativos 4. Certificados corporativos 4.1 Certificado corporativo de colegiado (persona física) para identificación, firma y cifrado 1. Basic estructure 1.1. Version 2 1 1.2. Serial Number Establecido automáticamente

Más detalles

Firma electrónica in a nutshell

Firma electrónica in a nutshell Firma electrónica in a nutshell INDICE 1. Algoritmos de firma: no repudio 2. Certificado electrónico: Firma vs Autenticación 3. Firma- firma avanzada - firma reconocida 4. Formatos de firmas. 5. Contenido

Más detalles

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos

Más detalles

SISTEMAS INFORMATICOS ABIERTOS SOCIEDAD ANONIMA

SISTEMAS INFORMATICOS ABIERTOS SOCIEDAD ANONIMA SISTEMAS INFORMATICOS ABIERTOS SOCIEDAD ANONIMA Avenida de Europa, 2 Alcor Plaza Edificio B Parque Oeste Alcorcón 28922 Alcorcón - Madrid (España) Telf: (34) 902 480 580 Fax: (34) 91 641 95 13 psc.sia.es

Más detalles

II Jornadas de Tarjeta Inteligentes UPSA. Impacto del DNIe en el entorno universitario

II Jornadas de Tarjeta Inteligentes UPSA. Impacto del DNIe en el entorno universitario II Jornadas de Tarjeta Inteligentes UPSA Impacto del DNIe en el entorno universitario Daniel Sánchez Martínez daniel.sanchez@cyum.es Universidad de Murcia Salamanca, 27 de abril de 2007 Impacto del DNIe

Más detalles

Perfil de Certificados de Empleado Público de la Autoridad de Certificación del Ministerio de Trabajo e Inmigración

Perfil de Certificados de Empleado Público de la Autoridad de Certificación del Ministerio de Trabajo e Inmigración SUBSECRETARÍA DIRECCIÓN GENERAL DE SERVICIOS SUBDIRECCIÓN GENERAL DE PROCESO DE DATOS Perfil de Certificados de Empleado Público de la Autoridad de Certificación del Ministerio de Trabajo e Inmigración

Más detalles

Conceptos sobre firma y certificados digitales

Conceptos sobre firma y certificados digitales Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma

Más detalles

Perfil de Certificados de Empleado Público de la Autoridad de Certificación del Ministerio de Trabajo e Inmigración

Perfil de Certificados de Empleado Público de la Autoridad de Certificación del Ministerio de Trabajo e Inmigración SUBSECRETARÍA SUBDIRECCIÓN GENERAL DE PROCESO DE DATOS Perfil de Certificados de Empleado Público de la Autoridad de Certificación del Ministerio de Trabajo e Inmigración Servicio de Certificación Área

Más detalles

Perfil de Certificados de Empleado Público de la Autoridad de Certificación del Ministerio de Trabajo e Inmigración

Perfil de Certificados de Empleado Público de la Autoridad de Certificación del Ministerio de Trabajo e Inmigración SUBSECRETARÍA S.G. TEGNOLOGÍAS DE LA INFORMACION Y COMUNICACIONES Perfil de Certificados de Empleado Público de la Autoridad de Certificación del Ministerio de Trabajo e Inmigración Servicio de Certificación

Más detalles

Perfil de certificado

Perfil de certificado Perfil de certificado Sello electrónico de Administración Pública 1. NIVEL ALTO CAMPO DESCRIPCIÓN VALORES 1. X.509V1 1.1. Versión V3 2 1.2. Serial Number Nº identificativo único 1.3. Signature Algorithm

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente

Más detalles

EJEMPLOS DE CERTIFICADOS

EJEMPLOS DE CERTIFICADOS POLÍTICA DE CERTIFICACIÓN DE ENCODE S. A. PARA PERSONAS FÍSICAS Y JURÍDICAS EJEMPLOS DE CERTIFICADOS VERSIÓN 1.1 - FECHA 24/06/2011 CLASE: Público VERSIONES Y MODIFICACIONES DE ESTE DOCUMENTO V M Fecha

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este manual

Más detalles

Lección 3: Sistemas de Cifra con Clave Pública

Lección 3: Sistemas de Cifra con Clave Pública Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica

Más detalles

Política de Certificación de Certificados Internos de Pruebas

Política de Certificación de Certificados Internos de Pruebas Política de Certificación de Certificados Internos de Pruebas Versión 1.0 27 de Enero de 2014 Versión 1.0 Fecha: 27/01/2014 Página 2 de 18 CONTROL DOCUMENTAL Título: Política de Certificación de Certificados

Más detalles

Matemáticas para proteger la Información

Matemáticas para proteger la Información ! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18

Más detalles

REALIZADO POR: MILA LEAL

REALIZADO POR: MILA LEAL REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas

Más detalles

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN SELLADO DE TIEMPO

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN SELLADO DE TIEMPO ENTIDAD DE CERTIFICACIÓN DEL CONSEJO DE LA JUDICATURA ICERT-EC DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN SELLADO DE TIEMPO Versión: 3.0 DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN SELLADO DE TIEMPO Fecha:

Más detalles

Política de certificación Certification policy Certificados Corporativos de Persona Física

Política de certificación Certification policy Certificados Corporativos de Persona Física Política de certificación Certification policy Certificados Corporativos de Persona Física Versión: 2.1 Fecha: 11/04/2018 Versión Cambios Fecha 1.0 Creación del documento 02/11/2010 1.1 1.2 1.3 Cambios

Más detalles

Perfil de Certificados de Empleado Público de la Autoridad de Certificación del Ministerio de Trabajo e Inmigración

Perfil de Certificados de Empleado Público de la Autoridad de Certificación del Ministerio de Trabajo e Inmigración SUBSECRETARÍA S.G. TEGNOLOGÍAS DE LA INFORMACION Y COMUNICACIONES Perfil de Certificados de Empleado Público de la Autoridad de Certificación del Ministerio de Trabajo e Inmigración Servicio de Certificación

Más detalles

Política de Certificación de Certificados Externos de Pruebas

Política de Certificación de Certificados Externos de Pruebas Política de Certificación de Certificados Externos de Pruebas Versión 1.0 27 de Enero de 2014 Versión 1.0 Fecha: 27/01/2014 Página 2 de 27 Título: Política de Certificación de Certificados Externos de

Más detalles

Política de certificación Certification policy Certificados de Sello de Órgano

Política de certificación Certification policy Certificados de Sello de Órgano Política de certificación Certification policy Certificados de Sello de Órgano Versión 1.2 Fecha: 06/06/2016 Versión Cambios Fecha 1.0 Creación del documento 02/11/2010 1.1 Cambios en el formato 24/03/2015

Más detalles

TEMA 3: SERVICIO SSH

TEMA 3: SERVICIO SSH TEMA 3: SERVICIO SSH QUE ES SSH? Sucesor de telnet Problemas de seguridad Permite conexiones seguras a través de redes inseguras Da soporte seguro a cualquier protocolo que funcionen sobre TCP VENTAJAS

Más detalles

Punto 2 Seguridad en la conexión de redes públicas. Juan Luis Cano

Punto 2 Seguridad en la conexión de redes públicas. Juan Luis Cano Punto 2 Seguridad en la conexión de redes públicas Juan Luis Cano El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera

Más detalles

Perfil de Certificados de Empleado Público del Prestador de Servicios de Certificación del Ministerio de Empleo y Seguridad Social

Perfil de Certificados de Empleado Público del Prestador de Servicios de Certificación del Ministerio de Empleo y Seguridad Social SUBSECRETARÍA S.G. DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Perfil de Certificados de Empleado Público del Prestador de Servicios de Certificación del Ministerio de Empleo y Seguridad Social sgtic@meyss.es

Más detalles

Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo

Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo sentido: conocido un documento, genera un código; pero un código

Más detalles

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Aplicaciones E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 SOBRE DIGITAL RSA Problema: Cómo intercambiar gran volumen de información cifrada

Más detalles

FIRMA ELECTRÓNICA NECESIDADES CORPORATIVAS

FIRMA ELECTRÓNICA NECESIDADES CORPORATIVAS Firma electrónica necesidades corporativas FIRMA ELECTRÓNICA NECESIDADES CORPORATIVAS Índice Marco Necesidad Problemáticas Seguridad PKIs y tipos de certificados Formatos de firma y su estructura Firma

Más detalles

Política de firma electrónica avanzada con custodia centralizada de Persona Física

Política de firma electrónica avanzada con custodia centralizada de Persona Física Política de firma electrónica avanzada con custodia centralizada de Persona Física Contenido 1. Introducción... 3 1.1. Descripción general... 3 1.2. Nombre del documento e identificación de la Política

Más detalles

Política de Certificación de Sello Electrónico. Perfil de Certificado

Política de Certificación de Sello Electrónico. Perfil de Certificado Registro Nacional de Asociaciones. Número 171.443. CIF G-63287510 Política de Certificación de Sello Electrónico. ANF Autoridad de Certificación Paseo de la Castellana, 79 28046 - Madrid (España) Teléfono:

Más detalles