TEMA 2 - parte 3.Gestión de Claves
|
|
|
- Eva Soto Herrero
- hace 10 años
- Vistas:
Transcripción
1 TEMA 2 - parte 3.Gestión de Claves SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección 1 de marzo de 2011 FJRP, FMBR 2010 ccia SSI
2 1. Gestion de claves Dos aspectos dentro de la Gestión de claves: Utilización de cifrado de clave pública para distribuir claves secretas. Distribución de las claves públicas 1.1 Distribución de claves secretas mediante cifrado asimétrico Distintos formas de usar algoritmos asimétricos para intercambio de claves secretas. Opción 1: envío de claves secretas cifradas con clave pública del destinatario (cifrado con RSA) Ejemplos: Formato de mensaje de PGP (Pretty Good Privacy) Cuerpo del mensaje cifrado con un algoritmo asimétrico usando una clave secreta de un sólo uso Clave secreta se cifra con clave pública del destinatario y se envía incluida en el mensaje PGP Adicionalmente, se puede firmar el mensaje con clave privada de firma del emisor Negociación de la clave maestra en SSL/TLS (Secure Socket Layer / Transport Layer Security) Durante la fase de establecimiento de conexión, Servidor se autentica ante el Cliente con un certificado digital aceptado (opcionalmente, también el Cliente) que incluye su clave pública. Usando esa clave, el Cliente envía al Servidor la clave maestra cifrada con RSA. A partir de la clave maestra Cliente y Servidor generarán las claves de cifrado y atenticación a usar en los mensajes intercambiados una vez establecida la conexión. Opción 2: algoritmos asimétricos específicos para intercambio de claves (algoritmo de intercambio de claves de Diffie-Hellman)
3 Intercambio de claves Diffie-Hellman (DH) Primer uso práctico del cifrado asimétrico. Ejemplos de uso: Negociación de claves en IPSec (protocolo IKE (Internet Key Exchange)) Negociación de la clave maestra en SSL/TLS Logaritmos discretos Función one-way sobre la que se fundamenta DH (también ElGamal) Generalización del logaritmo en aritmética modular. Definición: c log b (a) (mod N) si y sólo si a b c (mod N) Se trata de encontrar el exponente c al que habría que elevar la base b para obtener el valor a Factible calcular (b c mod N) Computacionalmente impracticable (log b (a) mod N)) (para valores grandes de p y g) Funcionamiento intercambio de clave Diffie-Hellman A y B quieren intercambiar/acordar una clave secreta. 1. A y B acuerdan (parte pública) j un n o primo grande p n o entero g primo relativo con p 2. A selecciona un n o entero aleatorio grande x (parte privada) Calcula X = (g x mod p) y se lo envía a B. 3. B selecciona un n o entero aleatorio grande y (parte privada) Calcula Y = (g y mod p) y se lo envía a A. 4. A calcula K = (Y x mod p) 5. B calcula K = (X y mod p) Se verifica que K K (mod p) K = (Y x mod p) = ((g y mod p) x mod p) = = (g y x mod p) = (g x y mod p) = = ((g x mod p) y mod p) = (X y mod p) = K (1) K será la clave simétrica acordada (secreto compartido) K nunca viaja por la red Un atacante sólo tiene acceso a X, Y, p y g. j x = logg (X) mod p Para conocer K debe encontrar valores x e y que verifiquen y = log g (Y) mod p que es computacionalmente impractiable para valores grandes de p y g.
4 2. Distribución de claves públicas Punto clave métodos asimétricos: distribución fiable de claves públicas En teoría se asume que es trivial mantener en secreto las claves privadas. Se necesita disponer de KU (clave pública) del otro extremo para cifrar y validar firmas. Problema: suplantación de la clave pública de un usuario invalida el uso del cifrado asimétrico en cifrado y firma digital. Las aplicaciones del cifrado asimétrico exigen confianza en la autenticidad de las claves públicas utilizadas: Al enviar texto cifrado se confía en que la KU usada para cifrar es realmente la del destinatario Al recibir un mensaje cifrado se confía en que la KU usada para validarlo es realmente la del destinatario Si un atacante hace pasar como legítima una clave pública suplantada tendrá acceso al tráfico cifrado y podrá crear firmas que pasarán por válidas. (a) Distribución de claves públicas a pequeña escala Anuncio público. Directorio disponible públicamente. Autoridad de clave pública. (b) Esquemas reales para distribución de claves públicas Certificados digitales + infraestructuras de clave pública (PKI)
5 2.2.1 Anuncio público de las claves públicas. Idea base: cualquier participante puede enviar su clave pública a cualquier otro, hacer un broadcast a todos los interesados o publicarla en una página WEB, FTP, etc. Punto débil: cualquiera puede falsificar ese anuncio público Un atacante puede afirmar ser A y hacer pública su supuesta clave pública KU A Hasta que A descubre esa falsificación y alerta a los otros participantes: falsificador puede leer todos los mensajes destinados para A fasilficador puede usar la clave falsificada para autentificación y firma falsa j PGP (Pretty Good Privacy) Ejemplo: Intercambio de claves manual en gnu-pg (gnu Privacy Guard) Directorio disponible públicamente Idea base: Más comodidad y mayor grado de seguridad manteniendo un directorio público que contenga las claves públicas. El mantenimiento, gestión y distribución del directorio sería responsabilidad de alguna entidad u organización en la que todos los participantes confían. Idea de Funcionamiento: 1. Una autoridad centralizada mantiene un directorio con un par {nombre,clave pública} para cada participante. 2. Cada participante registra su clave pública (KU A ) en el directorio de la autoridad. Registro en persona o por alguna forma segura de comunicación autentificada. 3. Un participante podría reemplazar su clave por otra (ha utilizado demasiado tiempo su clave pública, la clave privada se ha visto comprometida, etc) 4. Periódicamente, la autoridad publica el directorio completo o sus actualizaciones. 5. Participantes pueden consultar el directorio electrónicamente Idealmente, empleando algún mecanismo de autenticación de las comunicaciones desde la autoridad al participante [ver siguiente esquema]. Ejemplo: Servidores de claves (key servers) en PGP / gnu-pg. Vulnerabilidad: Atacante consigue hacerse pasar por la autoridad de directorio (suplantación) Reemplaza al directorio legítimo y duplica el mecanismo de autentificación que usa Atacante puede falsificar claves públicas
6 2.2.3 Autoridad de clave pública. Idea base: (mejora del esquema anterior) mayor seguridad en la distribución de las claves públicas incluyendo mecanismos que garanticen la autenticidad de la información proporcionada por el directorio de clave pública (firma digital) Una autoridad central mantiene un directorio de las claves públicas de todos los participantes. Cada participante conoce fiablemente la clave pública de la autoridad. Autoridad de clave pública firma las respuestas a las consultas recibidas usando su clave privada. Posible esquema de funcionamiento: 1. A envía un mensaje con un timestamp (momento) a la autoridad pidiendo la clave pública actual de B. 2. La autoridad responde con un mensaje firmado con su clave privada A está seguro de que el mensaje se ha originado en la entidad autorizada El mensaje incluye: 8 >< >: - Clave pública de» B (KU B ) A podrá comprobar que es - Petición original respuesta a una petición suya - Timestamp original 3. A almacena la KU B y la utiliza para cifrar un mensaje para B Ese mensaje contiene: j» A podrá verificar que no es un mensaje viejo de la autoridad con una KU B antigua - Identificador de A - Momento (N 1 ) [identifica unívocamente esta transacción] 4. B obtiene la clave pública de A (KU A ) de la misma manera (2 mensajes) 5. B envía un mensaje a A cifrado con KU A Ese mensaje contiene: j - momento N1 - nuevo momento N 2 [generado por B] Sólo B pudo haber descifrado el mensaje del paso 3 Presencia de momento N 1 garantiza a A que es respuesta de B a su petición del paso 3 6. A devuelve el segundo momento N 2, cifrado con la clave pública de B B está seguro de que A recibió su respuesta. Se intercambian en total 7 mensajes. Los 4 iniciales (para consultar las claves públicas) no son frecuentes a partir de ahora A y B tienen las respectivas claves públicas del otro periódicamente un usuario podría obtener una copia nueva de la clave pública del destino para asegurar que la clave esté actualizada.
7 2.3 Certificados de clave pública Inconvenientes aproximación anterior: Dificulta interoperabilidad: depende de la existenca de una autoridad global común Escasa escalabilidad: autoridad clave pública única potencial cuello de botella No útil en aplicaciones a gran escala Cada usuario tiene que consultar con la autoridad de clave pública si necesita la KU de cualquier posible destino El directorio de nombres y claves públicas que mantiene la autoridad sigue siendo vulnerable a la manipulación. Aproximación alternativa: Uso de certificados digitales avalados por un tercero de confianza. Cada particiante dispone de un certificado de clave pública emitido por una autoridad reconocida que acredita la autenticidad de su KU y que puede distribuir a los demás participantes. Se evita tráfico de peticiones a la entidad certificadora (intercambio de claves no precisará de contactar constantemente con la autoridad de clave pública) Emisor podrá solicitar al destinatario su certificado digital Dispondrá una clave pública del destino avalada por la entidad certificadora (en la que el emisor confía), con un tiempo de vida limitado y que guarda en local La comunicación con la entidad certificadora central se limita a la obtención periódica de certificados caducados o a la consulta de certificados revocados. Funcionamiento: Una autoridad certificadora (C.A.) crea un certificado de clave pública para cada participante que se lo requiera Es un documento digital que contiene: Identificación del participante Clave pública del participante Info. adicional: periodo de validez, usos previstos, etc Toda esa información está firmada digitalmente por la C.A. (con su clave privada KR CA ) Solicitud en persona o por una comunicación autentificada segura
8 Un participante podrá distribuir su clave pública a quien desee, enviándole su propio certificado La C.A. garantiza que la clave publica pertenece al usuario identificado en el certificado C.A. se responsabiliza de comprobar la autenticiadad de esas KU Sólo la C.A. puede crear y modificar los certificados El participante destino puede verificar que el certificado es auténtico Fué creado y firmado por la autoridad certificadora correspondiente (reconocida por ambos). Puede recuperar la clave pública y comprobar su validez, comprobando la firma digital con la clave pública de la C.A. Cada certificado incluye un timestamp T que valida la vigencia del mismo. Requisitos generales 1. Contenido típico de los certificados Identificación del usuario: nombre, etc Valor de la clave publica de ese usuario Opcionalmente: periodo de validez Firma de las partes anteriores por la C.A. (con su KU CA ) 2. Cualquier participante podrá leer un certificado para ver el nombre y la clave pública del propietario del certificado. 3. Cualquier participante podrá verificar que el certificado originado por la entidad certificadora no es una falsificación. 4. Solo la autoridad certificadora puede crear y actualizar certificados. 5. Cualquier participante puede verificar la vigencia de un certificado. Esquema:
9 Formatos de certificados El formato de certificado más usado es el de los certificados X.509. Especificado en la definicion del servicio de directorio X.500 Define un contenedor par la info. de los certificados independiente de los algoritmos de cifrado. Estructura y campos:
10 Certificado de servidor (emitido y firmado por una Autoridad de Certificacion [CA]) openssl x509 -text -in mancomun.org.pem Certificate: Data: Version: 3 (0x2) Serial Number: (0x3cba25dd) Signature Algorithm: sha1withrsaencryption Issuer: C=ES, O=FNMT, OU=FNMT Clase 2 CA Validity Not Before: Mar 15 16:16: GMT Not After : Mar 15 16:16: GMT Subject: C=ES, O=FNMT, OU=FNMT Clase 2 CA, OU=publicos, OU= , CN=*.mancom Subject Public Key Info: Public Key Algorithm: rsaencryption RSA Public Key: (1024 bit) Modulus (1024 bit): 00:df:7a:37:12:8b:ce:7a:d4:ca:f9:bc:a8:26:bf: 27:66:df:ce:cf:8e:df:94:0d:05:52:5d:a4:aa:7e:... 35:e5:6b:9c:cb:c7:8f:ac:11 Exponent: (0x10001) X509v3 extensions: X509v3 Subject Alternative Name: DirName:/ =S H/ =Xunta de G X509v3 Basic Constraints: CA:FALSE X509v3 CRL Distribution Points: DirName:/C=ES/O=FNMT/OU=FNMT Clase 2 CA/CN=CRL Signature Algorithm: sha1withrsaencryption 6d:7d:c2:67:cd:5c:36:28:ab:6f:71:14:03:66:79:25:d8:55: 31:62:29:7f:6e:f4:cd:3a:30:a9:2f:e7:e4:08:8e:e8:b3:ad:... cb:af
11 Certificado autofirmado (Autoridad de Certificacion RAIZ) openssl x509 -text -in FNMTClase2CA-FNMT.pem Certificate: Data: Version: 3 (0x2) Serial Number: (0x36f11b19) Signature Algorithm: sha1withrsaencryption Issuer: C=ES, O=FNMT, OU=FNMT Clase 2 CA Validity Not Before: Mar 18 14:56: GMT Not After : Mar 18 15:26: GMT Subject: C=ES, O=FNMT, OU=FNMT Clase 2 CA Subject Public Key Info: Public Key Algorithm: rsaencryption RSA Public Key: (1024 bit) Modulus (1024 bit): 00:98:3f:ad:19:36:93:3d:3e:fe:76:42:14:fd:35: 6f:f1:fa:ad:22:7a:58:e3:46:d0:5d:c6:5a:f9:62:... e2:ff:19:f4:94:09:d5:96:61 Exponent: 3 (0x3) X509v3 extensions: Netscape Cert Type: SSL CA, S/MIME CA, Object Signing CA X509v3 CRL Distribution Points: DirName:/C=ES/O=FNMT/OU=FNMT Clase 2 CA/CN=CRL1 X509v3 Basic Constraints: CA:TRUE... Signature Algorithm: sha1withrsaencryption 61:4c:a0:7c:59:63:5b:66:f8:ee:65:13:ce:43:80:47:b9:b2: 35:c9:c8:84:c7:6b:73:60:45:e4:9d:37:9d:f5:8e:25:b9:f9:... 08:5d <<-- Emisor (C.A.) <<-- Id. due~no de KU (C.A.) <<-- Valor de la KU <<-- Opcional <<-- Firma del certificado
12 Cadenas de certificados y jerarquías de C.A. Problema: comunicación con un usuario que tiene un certificado emitido por un C.A. no conocido. No es posible comprobar su validez, se deconoce KU del nuevo CA No hay confianza en el nuevo CA (nadie lo respalda) Solucion: Exigir que la nueva CA tenga un certificado que garantice la autenticidad de su clave publica Ese certificado estara firmado por otra CA en la que confiemos Puede establecerse una jerarquía de CAs Las CA de más bajo nivel certifican usuarios Las CA de cada nivel son certificadas por una de nivel superior Para verificar una clave publica puede ser necesario que el ususario envie, ademas de su certificado, el certificado de la CA que lo ha emitido El certificado de esa CA estará certificado por otra CA y asi hasta llegar a una CA raiz reconocida. Esto se denomina cadena de certificados
13 Listas de revocación de certificados CRL) La recomendacion X.509 define otra estructura que debe gestiona la C.A.: lista de revocacion de certificados (CRL) Sirve para publicar los certificados que han dejado de ser validos antes de su caducidad Motivos: otro certificado sustiuye al revocado, cambio/desaparicion de ese usuario, clave privada del usuario comprometida,... Para enviar un mensaje a otro usuario no basta sólo con verificar la firma de la CA en su certificado Es necesario obtener la CRL actual de nuestro C.A. y comprobar que el certificado no esta en ella Los CA hacen publica su lista CRL periodicamente Los usuarios informan de sus peticiones de revocacion por un procedimiento seguro y autentificado CA hace publica la CRL con los certificados revocados no caducados Cuando un certificado revocado alcanza su fecha de caducidad no es necesario incluirlo en la CRL
Seguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Introducción a los certificados digitales
Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) [email protected] Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos
Seguridad en Correo Electrónico
Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados
CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue
CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información
OpenSSL. Ing Jean Díaz
OpenSSL Ing Jean Díaz Introducción OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet.
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Técnicas de cifrado. Clave pública y clave privada:
Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad
Introducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web
Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.
Certificados de sede electrónica
GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sede electrónica Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390
Gestión de Certificados con OpenSSL
Taller de Criptografía Aplicada Gestión de Certificados con OpenSSL Andrés J. Díaz Índice Qué vamos a ver? Teoría sobre certificados, CA y RA Creando una CA con OpenSSL Qué es un certificado
Política de confianza
Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain [email protected] www.yaco.es T 954 500 057 F 954 500
SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica
SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, 2010 15 de marzo de 2010 1. Conceptos básicos Propuesta por Diffie y Hellman en 1976. Aproximación completamente
Ing. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
SSL. Secure Sockets Layer
SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos
Introducción. Algoritmos
Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia
Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.
Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole
Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.
Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre
Gestión de Certificados y Mecanismos de Seguridad con OpenSSL
Gestión de Certificados y Mecanismos de Seguridad con OpenSSL OpenSSL (I) Herramienta para implementar mecanismos y protocolos de seguridad Basada en el proyecto SSLeay, iniciado en 1995 por Eric A. Young
Lineamientos para Terceros Aceptantes Especificaciones Técnicas Versión 1.1
Lineamientos para Terceros Aceptantes Especificaciones Técnicas Versión 1.1 Unidad de Certificación Electrónica Infraestructura Nacional de Certificación Electrónica República Oriental del Uruguay Lineamientos
Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y
SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB
SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),
FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico
FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación
Infraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado
Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro
Resumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Los virus informáticos
SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas
Firma Electrónica. Dirección Nacional de Aduanas. Conceptos básicos. Ana Laura Suárez Alejandro Rivoir
Firma Electrónica. Dirección Nacional de Aduanas Conceptos básicos Ana Laura Suárez Alejandro Rivoir ANTECEDENTES: Dº 312/998 Art. 6: establece el uso de la firma electrónica para el Documento Único Aduanero
EDItran/CA z/os. Autoridad de Certificación para EDItran/CD Servicios UNIX z/os. UNIX z/os. Manual de Usuario
EDItran/CA z/os Autoridad de Certificación para EDItran/CD Servicios UNIX z/os UNIX z/os Manual de Usuario Indra. Junio de 2009 EDItranCA_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto
Certificados de sello electrónico
GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sello electrónico Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390
Analiza y elabora un manual de uso con ejemplos de la herramienta OpenSSL.
Instalacion de OpenSll El proceso de instalación de OpenSSL para Windows es muy sencillo, tendremos el clásico asistente donde tendremos que aceptar la licencia y seleccionar el destino donde queremos
Seguridad del Protocolo HTTP
Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis
Manual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
AGESIC Área de tecnología
AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre
Creación y administración de certificados de seguridad mediante OpenSSL
Doble Titulación Informática + Telemática 1 Creación y administración de certificados de seguridad mediante OpenSSL Introducción En determinadas ocasiones es necesaria una conexión segura: Petición de
Práctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
Lección 9: Introducción al protocolo SSL
Lección 9: Introducción al protocolo SSL Dr. Alfonso Muñoz [email protected] Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM SSL (Secure Sockets Layer) La empresa Netscape
Documento explicativo SPF (Sender Policy Framework).
Documento explicativo SPF (Sender Policy Framework). Departamento Operaciones ID Proyecto Documento SPF Prioridad H Revisado por Paul Kienholz Ultima revisión 16/06/2012 Disposición Aceptado El material
Resumen de los protocolos de seguridad del Registro Telemático
Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...
Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Comunicación por e-mail cifrada Versión 1.1 Página 1 de 8
Prólogo El correo electrónico es, hoy en día, un medio de comunicación utilizado frecuentemente entre empresas para el intercambio de información. El grupo ALDI Supermercados mantiene contacto, a través
GLOSARIO AGAC ALAC. Agencia Certificadora
GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión
PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES
Criptografía. Por. Daniel Vazart P.
Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo
Firma Digital en la PYME. http://www.ksitdigital.com [email protected]
Firma Digital en la PYME http://www.ksitdigital.com [email protected] Recursos para el Taller de Firma en la PYME Servidor: http://ecopfn.ksitdigital.com Aplicación ESecure (licencia por asistencia
Glosario. Términos en México
Glosario Términos en México CIEC La Clave de Identificación Electrónica Confidencial (CIEC) es un sistema de identificación basado en el RFC y NIP (número de identificación personal). Agencia certificadora
ACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO
ACUERDO 3 DE 2015 (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO Por el cual se establecen lineamientos generales para las entidades
Política de la base datos WHOIS para nombres de dominio.eu
Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias
Qué es una firma digital?
Cómo se sabe si una firma digital es fidedigna OFFice 2007 Mostrar todo Las firmas digitales desempeñan un papel crucial en la seguridad del software. En este artículo, se explica qué es una firma digital
SOLICITUD DEL CERTIFICADO
Tabla de Contenido MANUAL DEL USUARIO... Error! Marcador no definido. 1. Requerimiento de Certificación... 1 1.1 Llenar la forma... 2 1.2 Seleccionar el nivel de seguridad... 3 1.3 Generar las llaves...
Circular de Tecnología Pautas para el uso de Certificados Electrónicos
ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT
AGESIC Gerencia de Proyectos
AGESIC Gerencia de Proyectos Tutorial para la Solicitud de Certificados para la PGE Plataforma Microsoft Historial de Revisiones Fecha Versión Descripción Autor 30/06/2011 1.0 Versión inicial Horacio López
TPV Virtual Santander Elavon 3D Secure. Información general del servicio
TPV Virtual Santander Elavon 3D Secure Información general del servicio Servicio de autentificación del pagador Qué es la autentificación del pagador? Cuando se vende a través de Internet y se aceptan
La factura, firma electrónica y digitalización certificada. Martes, 5 de Abril
La factura, firma electrónica y digitalización certificada Martes, 5 de Abril La Firma electrónica El mundo de la firma electrónica. Ventajas de su uso y principales aplicaciones. Aspectos más destacados
Aislando Problemas de conexión en HTTPS. Nelson Toro Flores. Developer of Jalasoft
Aislando Problemas de conexión en HTTPS Nelson Toro Flores Developer of Jalasoft Aislando Problemas de Conexión en HTTPS Introducción Por que existe HTTPS Encriptación Identificación Certificado SSL Cadena
Manual para la obtención del certificado del sello digital. Manual para la obtención del certificado del sello digital
Manual para la obtención del certificado del sello digital Manual para la obtención del certificado del sello digital. 1. Introducción 1.1. Objetivo. El objetivo de este documento es proporcionarle al
ESCUELA POLITECNICA DEL EJERCITO
ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática
Sistema de Autoridad de Registro. Procuraduría General de la República. Manual de Usuario
Sistema de Autoridad de Registro Procuraduría General de la República Manual de Usuario 01 de julio de 2011 Manual de Usuario ÍNDICE 1. INTRODUCCIÓN... 4 1.1. Alcance del manual... 5 1.2. Acrónimos y nomenclaturas...
Vulnerabilidades en los Servidores de Nombre (DNS) y su Solución mediante Certificación Digital
Vulnerabilidades en los Servidores de Nombre (DNS) y su Solución mediante Certificación Digital USB / UCAB Servicios de Seguridad Confidencialidad: Ocultamiento de información sensible (privacidad) Integridad:
Encriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
Secure Socket Layer. Secure Socket Layer SSL
Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona autenticación,
Envío de correos-e firmados/cifrados
Envío de correos-e firmados/cifrados Outlook 2007, 2010 y 2013 sobre Windows El presente documento pretende describir el proceso a seguir para configurar su certificado personal emitido por la ACCV en
Certificados digitales SSL y TLS
SSL y TLS About Me Ing. Didier Fallas Rojas, Mag. Director de Redes e Infraestructura en InterNexo [email protected] Twitter: didierfallas LinkedIn: didierfallas Agenda Introducción SSL/TLS Certificados
Glosario de términos
Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados
Manual de Timbrado FEL
Facturar en Línea Manual de Timbrado FEL Le proporcionará de manara precisa los pasos y referencias del proceso de timbrado FEL Aquí podrán resolver todas sus dudas. 55029 www.fel.mx Proveedor autorizado
Utilizar Enigmail con Thunderbird
Utilizar Enigmail con Thunderbird El Enigmail es un complemento del Thunderbird que te permite incrementar la privacidad de tu comunicación por correo electrónico a través del uso de claves públicas de
CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6
CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes
Lección 12 Seguridad y criptografía Ejemplos de aplicación. Universidad de Oviedo / Dpto. de Informática
Lección 12 Seguridad y criptografía Ejemplos de aplicación Ejemplos de aplicaciones criptográficas Criptografía de clave simétrica Kerberos Criptografía de clave pública PGP, PKI Sistemas mixtos SSH Clave
Guía del usuario de DocuShare Email Agent
Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue
PRÁCTICA 1: OBTENCIÓN DE CERTIFICADOS DIGITALES
Luis Mengual PRÁCTICA 1: OBTENCIÓN DE CERTIFICADOS DIGITALES INCORPORACIÓN DE SERVICIOS DE SEGURIDAD EN CORREO ELECTRÓNICO S/MIME - 1 - Luis Mengual 1. Objetivos Generales Estudio del proceso completo
Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad
Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué
Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.
1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe
Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Transport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Banco de la República Bogotá D. C., Colombia
Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56
VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón
VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA AUTOR: Gonzalo Álvarez Marañón Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. Conocidos
Por el cual se reglamentan los artículos 616-1, 617 y siguientes del Estatuto Tributario. EL PRESIDENTE DE LA REPUBLICA DE COLOMBIA
REPÚBLICA DE COLOMBIA MINISTERIO DE HACIENDA Y CREDITO PÚBLICO DECRETO NÚMERO DE 2007 ( ) Por el cual se reglamentan los artículos 616-1, 617 y siguientes del Estatuto Tributario. EL PRESIDENTE DE LA REPUBLICA
CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013
PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este
INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4
!"!### $%!"!###& V1.Febrero 2015 Contenido INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4! " # ### '()*+*),+ +-.###################################################################&
Qué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas...
Facturación Electrónica Documento tributario generado por medios informáticos en formato electrónico, que reemplaza al documento físico en papel, pero que conserva el mismo valor legal con unas condiciones
1. Solicitud 2. 2. Acreditación 9 3. Descarga e instalación 10. 4. Copia de seguridad 14
INDICE 1. Solicitud 2 1.1. Requisitos previos 2 1.2. Acceso a la página de solicitud de la FNMT 2 1.3. Elegir la opción Solicitud vía Internet de su certificado 3 1.4. Generación de las claves pública
SIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
! Sección 1 Acceso a llaves
! Sección 1 Acceso a llaves Este es el programa que guarda todas nuestras contraseñas, se encuentra en la sección utilidades. Por ejemplo, cuando en el programa Adium o Skype ( o tantos otros ) usamos
Semana 14: Encriptación. Cifrado asimétrico
Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica
1. Solicitud 2. 2. Acreditación 7 3. Descarga e instalación 8. 4. Copia de seguridad 11
INDICE 1. Solicitud 2 1.1. Requisitos previos 2 1.2. Acceso a la página de solicitud de la FNMT 2 1.3. Elegir la opción Descarga Certificado raíz 3 1.4. Elegir la opción Solicitud vía Internet de su certificado
ENVÍO DE E-MAIL POR MEDIO DE SMTP
UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA ELO 322: REDES DE COMPUTADORES I ENVÍO DE E-MAIL POR MEDIO DE SMTP Alumnos Ariel Mancilla G. 2521040-9 Daniel Spataris J. 2521029-8
POLÍTICAS DE SEGURIDAD DE CAJA SMG
POLÍTICAS DE SEGURIDAD DE CAJA SMG Con el compromiso de proteger la privacidad y la integridad de la información personal y financiera de nuestros socios, CAJA SMG cuenta con medidas de seguridad que le
