Seguridad en Redes. Administración de Claves Asimetricas. PKI Ing Hugo Pagola.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en Redes. Administración de Claves Asimetricas. PKI Ing Hugo Pagola. hpagola@fi.uba.ar"

Transcripción

1 Seguridad en Redes Administración de Claves Asimetricas PKI Ing Hugo Pagola

2 Administración de claves (key management) Posibilidades: Distribución de claves publicas Anuncio Publico Directorio Publico Autoridad de claves publicas Autoridad Certificante Uso de claves publicas para distribuir claves simétricas 2

3 Anuncio publico Los usuarios distribuyen sus claves ej. Incorporar las claves PGP al enviar claves PGP. Debilidad Cualquiera puede enviar un haciéndose pasar por otro 3

4 Directorio Publico Las claves se registran en un directorio publico Debe ser confiable y cumplir con: Tener entradas {nombre, clave publica} Los usuarios se deben registrar de forma segura Los participantes deben poder hacer un ABM de sus entradas Debe ser publico Debe poder ser accedido electrónicamente NO ES ESCALABLE Único punto de falla 4

5 Autoridad de claves publicas (Public-Key Authority) Mejora la seguridad validando las claves que retorna el directorio (mediante firma digital) Requiere que los usuarios conozcan la clave publica de la autoridad Los usuarios consultan con la autoridad para obtener la clave Requiere acceso en línea con la autoridad 5

6 Autoridad de claves publicas (Public-Key Authority) 6

7 Certificados: Autoridad Certificante Permiten el intercambio de claves sin el acceso en línea con la autoridad PKI El certificado es equivalente una cedula de identidad, la identidad es demostrada por el certificado Usualmente contiene la identidad, periodo de validez, derechos de uso, etc. Es un archivo con un formato especifico que contiene registros. Dicho archivo es firmado por la autoridad certificante. (Certificate Authority CA) Puede ser verificado por cualquiera que conozca la clave publica de la autoridad. 7

8 Certificados: Autoridad Certificante 8

9 Distribución de claves simétricas por medio de PKI Usar cualquiera de los métodos anteriores para obtener las claves publicas de las partes Se negocia una clave de sesión. Generada Por una de las partes Por las dos partes Ej. Diffie Hellman 9

10 Merkle: Generación de clave de sesión A genera un par de claves asimetricas A envía a B su clave publica y su identidad B genera la clave de sesion K y se la envia utilizando la clave publica recibida A desencripta con la privada. Un tercero puede interponerse y personificar al lado A. man in the middle 10

11 Public-Key Distribution of Secret Keys Requisito, claves publicas ya intercambiadas: 11

12 Needham-Shroeder (autoridad de claves) A S B A,B Public data k A, k B [B,k B ] k S {A,n A } kb B,A [A,k A ] k S {n A,n B } ka {n B } kb 12

13 Needham-Shroeder Ataque de Lowe A B: {A,n A } kb B A: {n A,n B } ka A B: {n B } kb A I B {A,n A } ki Public data k A, k B, k I {A,n A } kb {n B } ki {n A,n B } ka {n B } kb Se omitio intercambios con autoridad. Ataque descubierto 17 años despues de creacion algoritmo 13

14 Needham-Shroeder Ataque de Lowe A B: {A,n A } kb B A: {n A,n B } ka A B: {n B } kb A I B {A,n A } ki Public data k A, k B, k I {A,n A } kb {n A,n B,B} ka Se omitio intercambios con autoridad. Ataque descubierto 17 años despues de creacion algoritmo 14

15 Infraestructura de clave publica PKI

16 Software, hardware, personas, políticas y procedimientos necesarios para Crear, manejar, guardar, distribuir y revocar un Certificado Digital. La conexión entre claves y usuarios se establece por los procesos Registracion emisión de certificados. 16

17 Usos de la tecnología PKI Login de de usuarios y sistemas (Autenticación) Identificación del interlocutor Cifrado de datos digitales Firma digital de documentos, software, etc. Comunicaciones: SSL, ipsec/vpn. Garantía de no repudio. Bootstraping. Conexión segura inicial para por ejemplo, negociar una clave simétrica. 17

18 Servicio de Autenticación X.509 Es parte de la norma CCITT X.500 servicio de directorio. Servidores distribuidos, y base de seguridad Define un Framework para servicios de autenticación: El directorio contiene claves publicas Con la clave publica del usuario Firmados por la autoridad certificante Se definen protocolos de autenticación Los algoritmos no están estandarizados pero es recomendado el RSA 18

19 IETF PKIX IETF basado en certificados X.509 desarrollo la arquitectura PKIX. El término PKIX se refiere a la infraestructura de clave pública basada en certificados X.509 (Public Key Infrastructure X.509) Hace referencia a los perfiles de certificado y de listas de revocación basados en el estándar de certificados X.509v3. El grupo de trabajo PKIX ha producido: una serie de estándares para satisfacer las necesidades de una PKIX. RFC 2510 CMP (Certificate Management Protocols) RFC 3647 Certificate Policy and Certification Practices Framework RFC 3280 Certificate and CRL Profile RFC 2560 Online Certificate Status Profile RFC 3161 Time Stamp Protocol 19

20 Modelo Simple de un PKI CA Aplicacion Cert. Request Signed Certificate Internet RA Certs, CRLs Directorio Persona Persona Local 20

21 Arquitectura de PKIX Usuarios Obtencion de Certificados / CRLs Entidad Final Registro de Datos Autoridad de Registración Publicacion de Certificados / CRL Autoridad yes Certificante Publicacion de CRL Emisor de CRL Infraestructura PKI 21

22 Arquitectura de PKIX Componentes Proveedor: RA (Registration Authority) Recibe las solicitudes de certificados, puede generar las llaves. CA (Certification Authority) Firma los certificados con clave privada. Equipo offline. Repositorio de los certificados Directorios de certificados (X.500, LDAP). Emisor CRL (Cetificate Revocation List) Lista certificados revocados (tiempo de vida, o otros motivos). Componentes Usuario Aplicaciones preparadas para PKI

23 RA Autoridad de Registración Elemento opcional de la arquitectura PKIX que puede asumir algunas funciones administrativas de la CA Tareas Básicas: El proceso de registro de las entidades finales. Puede realizar el proceso de revocación de certificados El manejo de los datos de la entidad final. Dentro de una jerarquía de certificación pueden existir una o varias autoridades de registro, las cuales pueden ser internas o externas a la jerarquía de certificación del PSC. 23

24 CA Autoridad de Certificación Tareas Básicas Encargada de emitir los certificados digitales X.509. Usualmente también las listas de revocación de certificados (CRLs). A veces se delega la función de emitir CRLs a un elemento Emisor CRL. También puede desempeñar funciones administrativas como las de registro de entidades finales o publicación de certificados pero normalmente estas funciones son desempeñadas por las autoridades de registro. Existen como mínimo dos tipos de CAs en una jerarquía de certificación: CA raíz (RootCA) La primera es la que emite certificados a otras CAs y la que cuyo certificado ha sido autofirmado. CA subordinada (SubCA). Es la que emite certificados de entidad final y cuyo certificado ha sido firmado digitalmente por la CA raíz. En una jerarquía pueden haber una o varias CAs subordinadas. 24

25 Arquitecturas de CA CA CA CA CA Directory Services CA RA CA CA CA RA RA Internet RA RA RA Internet LRA LRA 25

26 Entidad final Es el nombre que reciben los usuarios de una PKI Estos pueden ser identificados en el campo que define al propietario del certificado X.509. Emisor CRL Elemento opcional de la arquitectura PKIX a el que la CA puede delegar la función de emitir las CRLs. Algunas veces se encuentra integrado en la CA a modo de servicio. 26

27 PKIX Términos Repositorio: Hace referencia a cualquier método existente para: Almacenar certificados. Almacenar CRLs. Método de acceso para ser obtenidos por las entidades finales. El mas común es LDAP. Típicamente Directorio X500, DAP, ldap. 27

28 PKIX Términos Autoridad de Validación (Validation Authority, VA): Puede existir un sexto elemento Da información sobre la vigencia de los certificados digitales. Recoge la información de qué certificados han sido anulados. Habitualmente utiliza el protocolo OCSP para prestar los servicios de validación y no está incluida en la arquitectura PKIX porque es común que estos servicios los preste la misma CA. Para aislar los datos de la comprobación de la vigencia de un certificado de los datos de identidad de su titular se recomienda usar una autoridad de validación separada. 28

29 PKIX funciones de gestión Registro: Este es el proceso por el cual una entidad final registra sus datos en una CA o por medio de una RA. Inicialización: Es el proceso por el cual el cliente se inicializa, de forma segura, con su clave pública y con otra información relevante de la CA en la que se ha registrado. La información de esta CA es la que se utilizará en el camino de validación de certificados Certificación: Es el proceso por el cual la CA crea un archivo que certifica que una determinada clave pública pertenece a una entidad final, y se lo retorna al sistema del cliente o lo almacena en un repositorio. Recuperación del par de claves: Este proceso permite a las entidades finales volver a obtener su par de claves, para esto las piden a una entidad autorizada de resguardo de claves. Usualmente la misma CA que emitió el certificado hace el papel de esta autoridad. Si se ha perdido el acceso a la clave de desencriptación no se podrán recuperar los datos encriptados. 29

30 PKIX funciones de gestión 2 Pedido de Anulación (revocación): Una persona autorizada avisa a la CA que ha ocurrido un suceso anormal y pide anulacion del certificado de una entidad final. Los motivos pueden ser el compromiso de la clave privada, el cambio de nombre de la entidad, entre otros. Certificación cruzada: Es el proceso en el cual dos CAs intercambian la información necesaria para emitir un certificado cruzado. Este certificado es el que una CA raíz emite a una CA subordinada, siempre y cuando esta última CA cuente con una clave de firma autorizada para emitir certificados, normalmente, de entidad final. 30

31 Prácticas y Políticas de Certificación Los prestadores de servicios de certificación están obligados a: Efectuar una supervisión y gestión permanente de los certificados electrónicos que expiden Documentar los procedimientos y prácticas que desarrollen a fin de cumplir con esta gestión. Este documento debe estar disponible al público de manera fácilmente accesible. En RFC 3647 (Certificate Policy and Certification Practices Framework) se describen cada uno de los puntos que necesitan ser cubiertos por este documento. 31

32 Declaración de Prácticas de Certificación En este documento se especifican: Las condiciones aplicables a la solicitud, expedición, uso, suspensión y extinción de la vigencia de los certificados electrónicos. Se explican las obligaciones del prestador en cuanto a la gestión de los datos de creación de firma y de certificados electrónicos. También se decriben las medidas de seguridad técnicas y organizativas de la empresa, Los tipos de perfiles que existen Los servicios de validación de certificados disponibles. 32

33 Políticas de Certificación Cada tipo de certificado emitido se rige por condiciones particulares de emisión recogidas en un documento denominado Política de Certificación. Existe una política de certificación por cada tipo de certificado emitido por una CA. Servidor Seguro SSL Firma de Código Persona Vinculada 33

34 Proveedores de PKI IBM Entrust ChosenSecurity RSA Security, Cyber Trust CA Microsoft Novell 34

35 twg/index.html 35

36 Certificados Digitales

37 Certificados Digitales y Estándar PKCS Un certificado digital es un documento que contiene datos de identidad, el nombre de un usuario y su clave pública, es firmado por una Autoridad Certificante (AC). El emisor y el receptor deben confiar en la AC. El usuario se autenticará ante el otro, presentando el certificado. El certificado contiene la clave pública firmada por dicha autoridad. 37

38 Certificados X.509 Expedido por la Autoridad Certificante (Certification Authority - CA), incluye: versión (1, 2, or 3) Numero de Serie para identificar el Certificado (Unico en el CA) Identificación del Algoritmo de Firma Nombre X.500 de la CA Periodo de validez del certificado (Desde - Hasta) Identificación X500 del Dueño del certificado.( subject X.500 name) Información de la clave publica (algoritmo, parámetros, clave) issuer unique identifier (v2+) subject unique identifier (v2+) extension fields (v3) Firma del Hash de todos los parametros Version Numero de Serie Identificador del Algoritmo dn del Emisor Periodo de Validez Algoritmo Parametros Desde Hasta dn del Dueño (subject) Informacion de la clave publica Algoritmo Parametros Clave Version 1 Identificador unico del emisor Identificador unico del subject Version 2 Extensiones Version 3 FIRMA algoritmo Parametros firma La notación CA<<A>> indica que el certificado de A esta expedido o firmado por CA 38

39 39

40 -----BEGIN CERTIFICATE----- MIIDZjCCAs+gAwIBAgIQDYtP7qrSGFv0dWqdKeF/+zANBgkqhkiG9w0BAQIFADBf MQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsT LkNsYXNzIDEgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw HhcNOTgwNTEyMDAwMDAwWhcNMDgwNTEyMjM1OTU5WjCBzDEXMBUGA1UEChMOVmVy avnpz24sieluyy4xhzadbgnvbastflzlcmltawduifrydxn0ie5ldhdvcmsxrjbe BgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9SUEEgSW5jb3JwLiBC esbszwyulexjquiutfrekgmpotgxsdbgbgnvbamtp1zlcmltawduiensyxnzideg Q0EgSW5kaXZpZHVhbCBTdWJzY3JpYmVyLVBlcnNvbmEgTm90IFZhbGlkYXRlZDCB nzanbgkqhkig9w0baqefaaobjqawgykcgyeau1peigqwu1x9a3qklzrpfxg2ua1k sm+cvl+86hcqnbnwaluv2tfbchqbs7lie1ytxwjhhekrwkksq0rcqklwgg4c6s/7 wju7vskncl22sdzcm7vuvihph0q/gdr5fegph7yc48zgmo5/aiss4/zgzbqnsx7v yds3ashkyakg5jkcaweaaaobtdcbstarbglghkgbhvhcaqeebamcaqywnqydvr0f BC4wLDAqoCigJoYkaHR0cDovL2NybC52ZXJpc2lnbi5jb20vcGNhMS4xLjEuY3Js MEcGA1UdIARAMD4wPAYLYIZIAYb4RQEHAQEwLTArBggrBgEFBQcCARYfd3d3LnZl cmlzawdulmnvbs9yzxbvc2l0b3j5l1jqqtapbgnvhrmecdagaqh/ageamasga1ud DwQEAwIBBjANBgkqhkiG9w0BAQIFAAOBgQBCfA7fjHlMrL8I7E1VL1CJoMVeTi5e ltkbea1leqscslle1agxiy7eejtscmuh5go558g0eakj8rwgqvhajiprit6qivxz 4yHSz2WMBjOwzSCyM80KvT7hncE1qWSwp6UkW+nxaOsTxHw39JRkDZrFvTMX74Mz od7lqj6u2hmfrq== -----END CERTIFICATE

41 Formatos de certificado Certificado X.509 v1 Certificado X.509 v3 Certificados de una CA Certificados de una CRL PKCS Contenedores de estructuras criptográficas 41

42 Certificado X.509 v1 Ejemplo: Una CA identifica a un certificado por su Serial umber SEQUE CE { tobesigned: SEQUENCE { version: 0 (v1) serial umber: signature: pkcs1-sha1withrsasignature issuer: CN=root, O=UOC, C=ES validity: SEQUENCE { notbefore: [utctime] " Z" notafter: [utctime] " Z } subject: CN=Name Surname1, OU=Development, O=Empresa1, C=ES subjectpublickeyinfo: "AF3FD31ABEE4C1F743D... 0BD8F8DF7" } D : Distinguished ame CN : Common ame (nombre común) OU : Organizational Unit (departamento) O : Organization (organización) C : Country (país) Periodo de validación Incluye otra secuencia ASN.1 codificada en DER signaturealgorithm : pkcs1-sha1withrsasignature signature: "56A376E029E DFB19FBFAF } Firma digital con la clave privada de la CA emisora 42 Au: Raúl González Martínez

43 Certificado X.509 v3: extensiones Extensiones más comunes: SubjectAltName: Nombre alternativo del titular (web o del titular) keyusage (crítico): Indica el uso que se debe hacer de ese certificado, por ejemplo si es para firmar, cifrar, firmar CRL s, etc... ExtendedKeyUsage (crítico): Similar al anterior. crldistributionpoints (crítico): Identifica los puntos donde se podrá acceder a las CRL s para comprobar si el certificado ha sido revocado. basiccontraints (crítico): Indica si el certificado proviene de una CA o no. En caso afirmativo, indica si es raiz o no. 43

44 KeyUsage ::=BIT STRING { digitalsignature (0), nonrepudiation (1), keyencipherment (2), dataencipherment (3), keyagreement (4), keycertsign (5), crlsign (6), encipheronly (7), decipheronly (8) } digitalsignature se usara para firma digital en autenticación de partes o autenticación de origen. nonrepudiation se usara para garantizar el no repudio. Una tercera parte confiable debera mediar. keyencipherment Se usara para cifrado de claves dataencipherment Se usara para cifrado de datos keyagreement: El certificado sera usado para un algoritmo de intercambio de claves. Ej Diffie- Hellman keycertsign se usara para verificar claves publicas (CA) crlsign se usara para verificar CRLs encipheronly se usara para cifrar en el intercambio de claves decipheronly se usara para descifrar en el intercambio de claves 44

45 id-kp-serverauth: Autenticación Server TLS Keyusage: digitalsignature, keyencipherment o keyagreement id-kp-clientauth: Autenticacion cliente TLS Keyusage: digitalsignature, keyencipherment o keyagreement id-kp-codesigning: Firma de codigo ejecutable. Keyusage: digitalsignature id-kp- protection Proteccion Keyusag: digitalsignature, nonrepudiation, y/o (keyencipherment o keyagreement) id-kp-timestamping: Fechado de un Hash KeyUsage: digitalsignature y/o nonrepudiation id-kp-ocspsigning -- Firma de respuestas OCSP KeyUsage: digitalsignature y/o nonrepudiation 45

46 Certificados de la Autoridad de Certificación Cuando el emisor de una CA es el mismo que el receptor, campos Issuer y Subject respectivamente, se dice que que el certificado es auto-firmado. En este caso estaremos hablando de una CA raíz. No todas las CA s son raíz, existen también subordinadas que disponen de un certificado firmado por una CA de nivel superior. 46

47 Extensiones de archivo de certificados.cer Certificado codificado en CER, algunas veces es una secuencia de certificados.der Certificado codificado en DER.PEM Certificado codificado en Base64 encerrado entre "-----BEGIN CERTIFICATE y "-----END CERTIFICATE-----" 1..P7B.P7C.P12.PFX Estructura PKCS#7 SignedData sin datos, solo certificado(s) o CRL(s) Usado para Firmar y/o cifrar mensajes. PKCS#12, puede contener certificados y claves privadas (protegido con clave) 47

48 PKCS #7: Contenedores de datos PKCS #7: Contenedores de datos no estructurados. Usos: Datos firmados no incluidos. (No contiene los datos que firma) Datos firmados incluidos. Datos cifrados. Datos cifrados y firmados. Cadenas de certificación. Certificados individuales. (por ejemplo que responden a una petición de certificación). 48

49 Contenedores de estructuras criptográficas: PKCS (Public( Key Criptograhic Standards) Uno de los usos de los PKCS son las peticiones de certificados. Básicamente existen dos maneras de pedir un certificado: 1. El cliente genera su clave pública y privada y manda a validar su certificado a una CA. 1. PCSK #10 para el envió de la solicitud. 2. PKCS#6 para la respuesta con el certificado 2. El cliente pide a una CA un certificado. En este caso es la CA quien genera el par de claves y se lo envía con un PKCS #12. Este contenedor ira protegido con un password para que nadie pueda ver la clave privada emitida. 49

50 PKCS #10: Petición n de un certificado SEQUENCE { tobesigned: SEQUENCE { version: 0 (v1) subject: CN=Melcior, O=Reis Mags subjectpublickeyinfo: "AF3FFDA...08F8DF7" attributes:... signaturealgorithm: sha1withrsasignature } signature: " 7767DD DC00F60A } 50

51 PKCS#10. Entorno de uso Petición de Certificado PKCS#10 CA Certificado PKCS#6 Certificado X

52 PKCS#12. Entorno de uso Petición de Claves CA PKCS#12 Certificado X

53 PKCS#12. Introducción Describe una sintaxis de transferencia de información personal: Claves privadas Certificados Cualquier tipo de información secreta Extensiones Las máquinas,aplicaciones y navegadores que soportan esta norma permiten importar, exportar y emplear un conjunto de información con un identificador personal. Soporte de la información personal que se transfiere. 53

54 S/MIME Basado en PKCS#7 Definido inicialmente para proteger 54

55 S/MIME : Ejemplo Content-Type: multipart/signed; protocol= application/x-pkcs7-signature ; micalg=sha1; boundary= -----aaaaa -----aaaaa Content-Type: text/plain Content-Transfer-Encoding: 7bit Hello! -----aaaaa Content-Type: application/x-pkcs7-signature Content-Transfer-Encoding: base64 MIIN2QasDDSdwe/625dBxgdhdsf76rHfrJe65a4f fvvsw2q1ed+sfds543sdwe6+25dbxfder0edsrs aaaaa 55

56 Anulación de Certificados

57 Anulación de Certificados Tienen un periodo de Validez Se puede necesitar anular, Ej: 1. Clave privada comprometida 2. El usuario no sera mas certificado por la CA 3. La CA esta comprometida La CA Mantiene una lista de certificados Anulados Certificate Revocation List (CRL) OCSP Los sistemas deben verificar la CRL 57

58 Certificate Revocation List Certificate Revocation List Los certificados anulados permanecen en la CRL hasta su expiración. 58

59 CRL Lists 59

60 60

61 61

62 Online Certificate Status Protocol (OCSP) Alternativa a los CRL Servicio definido por IETF/PKIX para verificar si un certificado fue anulado o suspendido. Requiere Alta Disponibilidad del Servicio OCSP 62

63 Comparación de CRL y OCSP User Descarga CRL CRL CA Directorio CRL User IDs de los certificados a ser verificados Estado de los certificados OCSP Server Descarga CRL CRL Directorio CA OCSP 63

64 Cadena de Certificacion

65 CA Hierarchy if both users share a common CA then they are assumed to know its public key otherwise CA's must form a hierarchy use certificates linking members of hierarchy to validate other CA's each CA has certificates for clients (forward) and parent (backward) each client trusts parents certificates enable verification of any certificate from one CA by users of all other CAs in hierarchy 65

66 Jerarquía a de certificación CA Raíz Autofirmada CA 1 Sub nivel 1 CA 2 Sub nivel 1 CA 1 Sub nivel 2 CA 2 Sub nivel 2 Cliente Cliente Cliente 66

67 CA Hierarchy Use 67

68 Referencias Public-Key Infrastructure (X.509) (pkix), Internet X.509 Public Key Infrastructure Certificate and CRL Profile (RFC 3280), X.509 Extensions for IP Addresses and AS Identifiers (RFC 3779),

69 Algunos problemas

70 Autenticación de Usuario: Al momento de emitir como se autentica al usuario remoto? Autenticación de CA CRL: Cómo se asegura la distribución de las Root CA? Disponer de las listas CRL a tiempo presenta algunos problemas al escalar. Muchas veces la infraestructura termina funcionando sin un sistema de anulación. Calidad de la Clave de Cifrado de la privada Generalmente no hay manera de garantizar la calidad de la clave con que se cifra la privada Servidores con clave privada en texto claro, o fácil de obtener 70

71 Usos PKI

72 PKI y Algunos estándares y aplicaciones 72

73 Public Key Infrastructure (PKI) Technical Specifications: Part A - Technical Concept of Operations 73

74 Firma Digital

75 Digital Signature Message Message Digest Algorithm Hash Function Digest Algorithm Hash Function Digest Public Key Private Key Encryption Decryption Signature Expected Digest Actual Digest Signer Channel Receiver 75

76 PKCS7 signed data Version (Set of) Digest Algorithms Content type Content Info Content Set of certificates Set of CRLs Signer Info Version Signer ID (issuer and ser. no.) Digest Algorithm Authenticated Attributes Digest Encryption Alg. Encrypted digest (signature) 76

77 Sobre Digital Mensaje Mensaje Cifrado Clave Simétrica Sobre Digital Publica del destino Clave Cifrada 77

78 Sobre Digital Mensaje Cifrado Mensaje Clave Simetrica Sobre Digital Clave Privada Clave Cifrada 78

79 PKCS7 enveloped data Version Originator Info Recipient Info Version Recipient ID (issuer and s.no.) Key Encryption Algorithm Encrypted Key Encrypted Content Info Content type Content Encryption Alg. Encrypted Content 79

80 Fechado de Transacciones Time-Stamping

81 PKI-. Time-Stamping Authority (TSA), Su función es la emisión de los sellos digitales de tiempo -TST- solicitados por los usuarios. Así como la administración y control de la infraestructura de todos los servicios de sellado de tiempo TSS. 81

82 Formato del TST Los datos incorporados en los Sellos Digitales de Tiempo se encuentran firmados electrónicamente. Para la creación de la firma, se utiliza un certificado electrónico emitido para ese único fin, el cual esta sometido a una Política de Certificación específica. Exactitud Los sellos digitales de tiempo TST- se emiten con una exactitud de 1 segundo. Una fuente segura de tiempo sincronizada con la Escala de Tiempo Universal (UTC). El Servicio TimeStamping funciona usando protocolo NTP generalmente a nivel Stratum 1. 82

83 Sellado de Tiempo El usuario envía el valor hash de un documento D; es decir, h(d) a la TSA. El TSA anade el tiempo t, en la forma de fecha y hora de la recepción, -> (h(d), t) La TSA Firma Digitalmente calculando Firma(h(D), t) Envía el Sello Digital de Tiempo al usuario. Se puede verificar el sello y probar que D existía en el tiempo t. 83

84 Tipos de TST TST cliente Emitido a requerimiento de un usuario en apoyo de la generación de una firma electrónica avanzada. TST Servidor Emitido a requerimiento de un equipo informático en apoyo de la generación de una firma electrónica avanzada. TST Auditor Emitido con el fin de atender cualquier otra necesidad que precise demostrar que un dato existió antes de un momento particular. Sistema habitualmente utilizado por clientes. RFC Internet X.509 Public Key Infrastructure Time-Stamp Protocol 84

85 Certificación Cruzada Cross-Certification

86 Una CA emite un certificado para que otra CA pueda crear certificados reconocidos por la primer CA. Puede ser combinado con Jerarquia de CAs 86

87 Cross-Certification and Path Discovery Trusted Root Trusted Root 3 87

88 Las CAs se pueden certificar en forma cruzada Generalmente el atributo crosscerti-ficatepair soporta cadenas de confianza (trust) que van en las dos direcciones. El modelo de confianza pasa a ser entre pares en lugar de originar desde una raiz (root CA). crosscertificatepair Incluye dos certificados. (forward / reverse) El certificado directo es emitido por una CA a la otra CA. El reverso es emitido a la inversa. 88

89 Modelo NIST Arquitectura Federal (USA) 89

90 Argentina

91 Ley Nº Autoridad de Aplicación: Subsecretaría de la Gestión Pública Factura Electronica 91

Política de confianza

Política de confianza Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

Certificados de sede electrónica

Certificados de sede electrónica GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sede electrónica Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

EDItran/CA z/os. Autoridad de Certificación para EDItran/CD Servicios UNIX z/os. UNIX z/os. Manual de Usuario

EDItran/CA z/os. Autoridad de Certificación para EDItran/CD Servicios UNIX z/os. UNIX z/os. Manual de Usuario EDItran/CA z/os Autoridad de Certificación para EDItran/CD Servicios UNIX z/os UNIX z/os Manual de Usuario Indra. Junio de 2009 EDItranCA_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación

Más detalles

AGESIC Área de tecnología

AGESIC Área de tecnología AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre

Más detalles

Certificados de sello electrónico

Certificados de sello electrónico GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sello electrónico Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA Las prácticas y políticas de certificación establecen un marco de estandarización de las actividades que permite la operación efectiva de la firma electrónica

Más detalles

GLOSARIO AGAC ALAC. Agencia Certificadora

GLOSARIO AGAC ALAC. Agencia Certificadora GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión

Más detalles

Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público

Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público Signe Autoridad de Certificación Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público Versión 1.0 Fecha: 2/11/2010 Seguridad documental

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos Camerfirma Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos AC Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

AGESIC Gerencia de Proyectos

AGESIC Gerencia de Proyectos AGESIC Gerencia de Proyectos Tutorial para la Solicitud de Certificados para la PGE Plataforma Microsoft Historial de Revisiones Fecha Versión Descripción Autor 30/06/2011 1.0 Versión inicial Horacio López

Más detalles

Política de Validación de Certificados

Política de Validación de Certificados de Esta especificación ha sido preparada por ANF AC para liberar a terceras partes. NIVEL DE SEGURIDAD DOCUMENTO PÚBLICO Este documento es propiedad de ANF Autoridad de Certificación. Está prohibida su

Más detalles

Política de Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente

Política de Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente Documentos Electrónicos Firmados Digitalmente Dirección de Certificadores de Firma Digital Ministerio de Ciencia y Tecnología OID 2.16.188.1.1.1.2.1 Versión: Consulta pública 26 de Julio, 2012 Control

Más detalles

Lineamientos para Terceros Aceptantes Especificaciones Técnicas Versión 1.1

Lineamientos para Terceros Aceptantes Especificaciones Técnicas Versión 1.1 Lineamientos para Terceros Aceptantes Especificaciones Técnicas Versión 1.1 Unidad de Certificación Electrónica Infraestructura Nacional de Certificación Electrónica República Oriental del Uruguay Lineamientos

Más detalles

Entidad Certificadora y Políticas Pertinentes

Entidad Certificadora y Políticas Pertinentes Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,

Más detalles

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (DPC) SELLADO DE TIEMPO DPC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A.

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (DPC) SELLADO DE TIEMPO DPC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A. DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (DPC) SELLADO DE TIEMPO DPC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A. Sellado INDICE INDICE... 1 1. MARCO LEGAL... 1.1. Base Legal... 1..

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

Perfil del Certificado de Sede Electrónica del Prestador de Servicios de Certificación del Ministerio de Empleo y Seguridad Social

Perfil del Certificado de Sede Electrónica del Prestador de Servicios de Certificación del Ministerio de Empleo y Seguridad Social DE EMPLEO Y SUBSECRETARÍA S.G. TEGNOLOGÍAS DE LA INFORMACION Y COMUNICACIONES Perfil del Certificado de Sede Electrónica del Prestador de Servicios de Certificación del Ministerio de Empleo y Seguridad

Más detalles

Seguridad en Correo Electrónico

Seguridad en Correo Electrónico Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados

Más detalles

Criterios para la Certificación Electrónica en Venezuela SUSCERTE

Criterios para la Certificación Electrónica en Venezuela SUSCERTE Criterios para la Certificación Electrónica en Venezuela SUSCERTE Agenda Introducción Documento Electrónico Decreto Ley sobre Mensajes de Datos y Firmas Electrónicas Nuevos paradigmas. Base de la certificación

Más detalles

Aislando Problemas de conexión en HTTPS. Nelson Toro Flores. Developer of Jalasoft

Aislando Problemas de conexión en HTTPS. Nelson Toro Flores. Developer of Jalasoft Aislando Problemas de conexión en HTTPS Nelson Toro Flores Developer of Jalasoft Aislando Problemas de Conexión en HTTPS Introducción Por que existe HTTPS Encriptación Identificación Certificado SSL Cadena

Más detalles

Sistema de Autoridad de Registro. Procuraduría General de la República. Manual de Usuario

Sistema de Autoridad de Registro. Procuraduría General de la República. Manual de Usuario Sistema de Autoridad de Registro Procuraduría General de la República Manual de Usuario 01 de julio de 2011 Manual de Usuario ÍNDICE 1. INTRODUCCIÓN... 4 1.1. Alcance del manual... 5 1.2. Acrónimos y nomenclaturas...

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Gestión de Certificados con OpenSSL

Gestión de Certificados con OpenSSL Taller de Criptografía Aplicada Gestión de Certificados con OpenSSL Andrés J. Díaz Índice Qué vamos a ver? Teoría sobre certificados, CA y RA Creando una CA con OpenSSL Qué es un certificado

Más detalles

Consulta a servicio OCSP. Consulta en línea de estado de Certificados

Consulta a servicio OCSP. Consulta en línea de estado de Certificados Consulta a servicio OCSP Consulta en línea de estado de Certificados Marzo 2014 RESPONSABLES ELABORADO POR: Certificación y Seguridad REVISADO POR: Gerencia Certificación y seguridad Oficial de seguridad

Más detalles

Que dice aca? S E G U R I D A D D E L A I N F O R M A C I O N

Que dice aca? S E G U R I D A D D E L A I N F O R M A C I O N Que dice aca? Tm9zLCBsb3MgcmVwcmVzZW50YW50ZXMgZGVsIHB1ZWJsbyBkZSBsYSBOYWNp824g QXJnZW50aW5hLCByZXVuaWRvcyBlbiBDb25ncmVzbyBHZW5lcmFsIENvbnN0aXR1 ewvudgugcg9yihzvbhvudgfkihkgzwxly2np824gzgugbgfzihbyb3zpbmnpyxmg

Más detalles

La Firma Electrónica en la Agencia Tributaria. Madrid 27 de enero de 2009.

La Firma Electrónica en la Agencia Tributaria. Madrid 27 de enero de 2009. La Firma Electrónica en la Agencia Tributaria. Madrid 27 de enero de 2009. Índice 0- Objetivos de la presentación. 1- Normativa relacionada con firma electrónica. 2- Firma electrónica y Ley 11/2007. 3-

Más detalles

Comunicación por e-mail cifrada Versión 1.1 Página 1 de 8

Comunicación por e-mail cifrada Versión 1.1 Página 1 de 8 Prólogo El correo electrónico es, hoy en día, un medio de comunicación utilizado frecuentemente entre empresas para el intercambio de información. El grupo ALDI Supermercados mantiene contacto, a través

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Perfiles de Certificados de la Entidad de Certificación. Organización Médica Colegial de España

Perfiles de Certificados de la Entidad de Certificación. Organización Médica Colegial de España Perfiles de Certificados de la Entidad de Certificación Organización Médica Colegial de España 1. Información general 1.1 Control documental Proyecto: Documentación de prácticas de la Entidad de Certificación

Más detalles

OpenSSL. Ing Jean Díaz

OpenSSL. Ing Jean Díaz OpenSSL Ing Jean Díaz Introducción OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet.

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Política de Firma Digital de CONICET

Política de Firma Digital de CONICET Política de Firma Digital de CONICET Versión 1.0 1. Introducción 1.1. Alcance Este documento establece las normas utilizadas para determinar bajo qué condiciones los métodos de creación y verificación

Más detalles

Manual de Timbrado FEL

Manual de Timbrado FEL Facturar en Línea Manual de Timbrado FEL Le proporcionará de manara precisa los pasos y referencias del proceso de timbrado FEL Aquí podrán resolver todas sus dudas. 55029 www.fel.mx Proveedor autorizado

Más detalles

Firma electrónica con o sin certificado?

Firma electrónica con o sin certificado? Firma electrónica con o sin certificado? DEPENDE DE QUÉ DEPENDE? las necesidades de custodia Del tercero de confianza si se trata de autenticación o firma público objetivo Ambito geografico del servicio

Más detalles

Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública

Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública 23/10/2008 Lic. Zorelly González Jefe de Unidad Tecnológica de Informática Centro de Ingeniería Eléctrica

Más detalles

Principales desafíos de Seguridad Informática asociados a la implementación de la Agenda Digital Peruana

Principales desafíos de Seguridad Informática asociados a la implementación de la Agenda Digital Peruana Principales desafíos de Seguridad Informática asociados a la implementación de la Agenda Digital Peruana Presentada por: Graciela Ricci, CISA, CGEIT, CRISC Socia PwC Aclaración: Todos los derechos reservados.

Más detalles

Firma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos?

Firma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? Firma Digital Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? La AFIP es un organismo que ha obtenido la licencia para actuar como proveedor de servicios de

Más detalles

Glosario. Términos en México

Glosario. Términos en México Glosario Términos en México CIEC La Clave de Identificación Electrónica Confidencial (CIEC) es un sistema de identificación basado en el RFC y NIP (número de identificación personal). Agencia certificadora

Más detalles

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010 PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

Proporcionó tales servicios de acuerdo con sus prácticas manifestadas.

Proporcionó tales servicios de acuerdo con sus prácticas manifestadas. Valencia, 17 de Marzo de 2011 Informe de Auditoría Independiente A la Dirección de la Autoridad de Certificación de EDICOM (ACEDICOM): Hemos auditado las Manifestaciones realizadas por los Administradores

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

SSL. Secure Sockets Layer

SSL. Secure Sockets Layer SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Circular de Tecnología Pautas para el uso de Certificados Electrónicos ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT

Más detalles

Factura Electrónica. Web Service - Pasos a seguir. Versión 1.0

Factura Electrónica. Web Service - Pasos a seguir. Versión 1.0 Web Service - Pasos a seguir Versión 1.0 Historial de Versiones Fecha Versión Descripción Autor Revisión Aprobación / Vigencia Fecha Revisó Fecha Aprobó 22/04/2015 1.0 Versión Inicial CB 22/04/2015 CB/EP

Más detalles

Gestión de Certificados y Mecanismos de Seguridad con OpenSSL

Gestión de Certificados y Mecanismos de Seguridad con OpenSSL Gestión de Certificados y Mecanismos de Seguridad con OpenSSL OpenSSL (I) Herramienta para implementar mecanismos y protocolos de seguridad Basada en el proyecto SSLeay, iniciado en 1995 por Eric A. Young

Más detalles

Certificados digitales

Certificados digitales Internet En Internet nadie sabe que somos perros!!! 2 Certificado Documento electrónico que asocia una identidad con su clave pública La veracidad de esta asociación la garantiza la Autoridad de Certificación

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

TEMA 2 - parte 3.Gestión de Claves

TEMA 2 - parte 3.Gestión de Claves TEMA 2 - parte 3.Gestión de Claves SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 1 de marzo de 2011 FJRP, FMBR 2010 ccia SSI 1. Gestion de claves Dos aspectos

Más detalles

Firma electrónica con o sin certificado?

Firma electrónica con o sin certificado? Firma electrónica con o sin certificado? QUIÉNES SOMOS? Es el Prestador de Servicios de Certificación (PSC) de la Administración Vasca Objeto: Fomentar la Administración electrónica Empresa Pública creada

Más detalles

Seguridad en Redes Confianza entre organizaciones Certificación Cruzada Ingeniero Edy Javier Milla Edy.milla@gmail.com

Seguridad en Redes Confianza entre organizaciones Certificación Cruzada Ingeniero Edy Javier Milla Edy.milla@gmail.com Seguridad en Redes Confianza entre organizaciones Certificación Cruzada Ingeniero Edy Javier Milla Edy.milla@gmail.com Infraestructura de clave pública (PKI) en las organizaciones Organizaciones están

Más detalles

POLÍTICA DE FIRMA (versión 3.1) FORMATO FACTURAE

POLÍTICA DE FIRMA (versión 3.1) FORMATO FACTURAE POLÍTICA DE FIRMA (versión 3.1) FORMATO FACTURAE El presente documento contiene la sintaxis y las reglas de procesamiento que definen la firma electrónica del documento XML de la e-factura que sigue el

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

La Autoridad Certificante de la CNV

La Autoridad Certificante de la CNV 1 La Autoridad Certificante de la CNV VIII REUNION DE RESPONSABLES DE SISTEMAS DE INFORMACION Marcelo Gaggino Subgerente de Informática CNV 7 de Julio de 2006 marcelo@cnv.gov.ar http://www.cnv.gov.ar 2

Más detalles

Transmisión de documentos digitalizados a través de ORVE/SIR. Argumentario.

Transmisión de documentos digitalizados a través de ORVE/SIR. Argumentario. Transmisión de documentos digitalizados a través de ORVE/SIR. Argumentario. ÍNDICE 1. OBJETO DE DOCUMENTO...3 2. ÁMBITO DE LA DIGITALIZACIÓN DE DOCUMENTOS ORIGINALES EN PAPEL...4 3. MARCO LEGAL PARA LA

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

Manual para la obtención del certificado del sello digital. Manual para la obtención del certificado del sello digital

Manual para la obtención del certificado del sello digital. Manual para la obtención del certificado del sello digital Manual para la obtención del certificado del sello digital Manual para la obtención del certificado del sello digital. 1. Introducción 1.1. Objetivo. El objetivo de este documento es proporcionarle al

Más detalles

5.13 Certificado corporativo de personal administrativo (persona física), en software, para identificación, firma y cifrado

5.13 Certificado corporativo de personal administrativo (persona física), en software, para identificación, firma y cifrado 5.13 Certificado corporativo de personal administrativo (persona física), en software, para identificación, firma y cifrado 1. Basic estructure 1.1. Version 2 142 1.2. Serial Number Establecido automáticamente

Más detalles

Introducción a la seguridad y certificación digital. certificación digital

Introducción a la seguridad y certificación digital. certificación digital Introducción a la seguridad y certificación digital certificación digital WHITEBEARSOLUTIONS Ricardo Lorenzo Rodríguez Criptografía simétrica Intercambio de claves

Más detalles

REPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009

REPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009 REPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009 Por medio de la cual se establece la Guía de estándares técnicos y la información

Más detalles

Seguridad y Autorización: Plataforma OpenSSL

Seguridad y Autorización: Plataforma OpenSSL Pág. 1 28/11/2014 OpenSSL es un entorno integrado que permite la creación y gestión de certificados digitales. OpenSSL dispone de la infraestructura necesaria para crear una Autoridad de Certificación,

Más detalles

SOLICITUD DEL CERTIFICADO

SOLICITUD DEL CERTIFICADO Tabla de Contenido MANUAL DEL USUARIO... Error! Marcador no definido. 1. Requerimiento de Certificación... 1 1.1 Llenar la forma... 2 1.2 Seleccionar el nivel de seguridad... 3 1.3 Generar las llaves...

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

Configurar el Cisco VPN 3000 Concentrator 4.7.x para conseguir un certificado digital y un certificado SSL

Configurar el Cisco VPN 3000 Concentrator 4.7.x para conseguir un certificado digital y un certificado SSL Configurar el Cisco VPN 3000 Concentrator 4.7.x para conseguir un certificado digital y un certificado SSL Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Instale los

Más detalles

Firma Digital en la PYME. http://www.ksitdigital.com info@ksitdigital.com

Firma Digital en la PYME. http://www.ksitdigital.com info@ksitdigital.com Firma Digital en la PYME http://www.ksitdigital.com info@ksitdigital.com Recursos para el Taller de Firma en la PYME Servidor: http://ecopfn.ksitdigital.com Aplicación ESecure (licencia por asistencia

Más detalles

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d.

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. 1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. MODULO FIRMA DIGITAL XML e. MODULO WEB SERVICE SUNAT 2.

Más detalles

COMUNICACIÓN CERTIFICADA SERVICIO DE ENTREGA ELECTRÓNICA

COMUNICACIÓN CERTIFICADA SERVICIO DE ENTREGA ELECTRÓNICA COMUNICACIÓN CERTIFICADA SERVICIO DE ENTREGA ELECTRÓNICA Ziurr@ es un servicio en el que Izenpe actúa como tercero de confianza ofreciendo garantías de que una determinada comunicación entre dos entidades

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de uso interno

Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de uso interno 5.04.2006 OID: 1.3.6.1.4.1.19484.2.2.9.1.0 Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de uso interno RESUMEN Este documento recoge la

Más detalles

DIA 1, Taller: Hacia un correo electrónico limpio y seguro Ponencia: Métodos AntiSpam basados en autenticación de remitente

DIA 1, Taller: Hacia un correo electrónico limpio y seguro Ponencia: Métodos AntiSpam basados en autenticación de remitente DIA 1, Taller: Hacia un correo electrónico limpio y seguro Ponencia: Métodos AntiSpam basados en autenticación de remitente Enrique Curiel Foruria Coordinador Desarrollo Software INTECO-CERT (Ciudadanos)

Más detalles

MARCO JURÍDICO DE LAS TECNOLOGÍAS EN LA ADMINISTRACIÓN PÚBLICA. Mag. Erick Rincón Cárdenas

MARCO JURÍDICO DE LAS TECNOLOGÍAS EN LA ADMINISTRACIÓN PÚBLICA. Mag. Erick Rincón Cárdenas MARCO JURÍDICO DE LAS TECNOLOGÍAS EN LA ADMINISTRACIÓN PÚBLICA Mag. Erick Rincón Cárdenas ANTECEDENTES JURÍDICOS APLICABLES A LOS MEDIOS ELECTRÓNICOS PRINCIPIO DE EQUIVALENCIA CONTENIDO EN LA LEY 527 DE

Más detalles

SHS. UNA REALIDAD PARA LA ADMINISTRACION ELECTRÓNICA

SHS. UNA REALIDAD PARA LA ADMINISTRACION ELECTRÓNICA SHS. UNA REALIDAD PARA LA ADMINISTRACION ELECTRÓNICA Historia SHS 1 es la Infraestructura Nacional Sueca para el acceso de los ciudadanos y empresas a la Adminisración en el mundo electrónico y básicamente

Más detalles

Infraestructura de Llave Pública para el Estado Peruano. (PKI) Framework

Infraestructura de Llave Pública para el Estado Peruano. (PKI) Framework Infraestructura de Llave Pública para el Estado Peruano (PKI) Framework Iniciativa de Proyecto 1 INDICE I. INTRODUCCIÓN II. DEFINICIÓN DE INFRAESTRUCTURA DE LLAVE PUBLICA 2.1 Que Es Una Infraestructura

Más detalles

Jornada de presentación del. Aspectos técnicos del proyecto. Madrid, 23 de febrero de 2006

Jornada de presentación del. Aspectos técnicos del proyecto. Madrid, 23 de febrero de 2006 Jornada de presentación del Aspectos técnicos del proyecto Madrid, 23 de febrero de 2006 Raíz: 30 Años. A Algoritmia y Claves. Certificado Autofirmado con SHA1 y SHA256. Claves RSA 4096. Key Usage: Firma

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

Condiciones Generales de los Servicios DSS EADTRUST (European Agency of Digital Trust, S.L.)

Condiciones Generales de los Servicios DSS EADTRUST (European Agency of Digital Trust, S.L.) Condiciones Generales de los Servicios DSS EADTRUST (European Agency of Digital Trust, S.L.) Miembro de Histórico de versiones Versión Fecha Documentos sustituidos Descripción / Detalles 1 14/09/09 Cambios

Más detalles

Personalizando un Certificado CA en Zeroshell. Escrito por: Joker

Personalizando un Certificado CA en Zeroshell. Escrito por: Joker Personalizando un Certificado CA en Zeroshell. Escrito por: Joker Un poco de Cultura. Qué es un CA x.509? Un Certificado Digital es el equivalente electrónico a un Documento de Identidad. Permite identificarnos,

Más detalles

Seguridad en Redes. Laboratorio de confianza entre organizaciones utilizando certificación cruzada

Seguridad en Redes. Laboratorio de confianza entre organizaciones utilizando certificación cruzada Seguridad en Redes Laboratorio de confianza entre organizaciones utilizando certificación cruzada Ing. Edy Javier Milla Ing. Hugo Pagola Ing. Alberto Dams Objetivos Disponer de un laboratorio que permita

Más detalles

CERTIFICADOS CORPORATIVOS DE SELLO EMPRESARIAL

CERTIFICADOS CORPORATIVOS DE SELLO EMPRESARIAL CERTIFICADOS CORPORATIVOS DE SELLO EMPRESARIAL Política de Certificado Clasificación: Público ATENCIÓN: El original vigente de este documento se encuentra en formato electrónico en la web de Firmaprofesional:

Más detalles