Aplicaciones de la Criptografía José M. Sempere Departamento de Sistemas Informáticos y Computación Universidad Politécnica de Valencia Aplicaciones de la Criptografía Certificados digitales Introducción El estándar X.509 Autoridades de certificación (CAs) Listas de revocación (CRLs) Infraestructuras de clave pública (PKIs) Correo electrónico seguro El sistema PGP El protocolo PEM Comercio electrónico 1
Certificados digitales... por qué surgen los certificados digitales? Entornos de miles (millones) de usuarios intercambiando información Red pública de transmisión de datos Necesidad de seguridad y confianza Un certificado digital equivale a un certificado en la vida real Si un usuario A quiere acreditar una información a un usuario B basta con que enseñe un certificado de acreditación firmado por una entidad de confianza para ambas partes 2
información A confirmación información B sin certificados C confirmación A información + certificado A B información + certificado C C A certificado A y C C confirmación A y C con certificados Autoridad de certificación El estándar X.509 para certificados digitales Version Certificate serial number Signature Algorithm Identifier Clave privada de la AC Issuer Validity period Subject Generación de la firma digital Subject Public Key Information Issuer Unique Identifier (op) Subject Unique Identifier (op) Extensions (op) Certificate Authority s Digital Signature 3
Topologías para las autoridades de certificación y los usuarios CA1 CA2 CA3 CA4 CA5 CA6 CA7 user1 user2 user3 user4 user5 user6 user7 Jerárquico en árbol Topologías para las autoridades de certificación y los usuarios CA1 CA2 CA3 CA4 CA5 CA6 CA7 user1 user2 user3 CA8 CA9 user4 user5 user6 user7 user8 user9 Jerárquico en red 4
Las listas de revocación de certificados User Certificate (Serial Number) Revocation Date CRL Entry Extensions User Certificate (Serial Number) Revocation Date CRL Entry Extensions Version Signature Algorithm Identifier Issuer Name This Update Next Update (op) Revoked Certificates CRL Extensions Certificate Authority s Digital Signature Clave privada de la AC Generación de la firma digital Infraestructuras de clave pública Una infraestructura de clave pública se compone de cinco componentes... 1. Autoridades de certificación 2. Autoridades de registro 3. Usuarios de la tecnología PKI 4. Clientes 5. Repositorios para claves, certificados, CRLs,... (LDAP,X.500) 5
repositorios CRL/Certificados Infraestructuras de clave pública Transacciones de administración y operacionales entidades finales Transacciones de administración Usuarios de PKI Publicación de certificados Autoridades de registro Publicación de Certificados y CRLs Autoridad de certificación Autoridad de certificación Administradores de PKI Transacciones de administración Correo electrónico seguro 6
Sistema PGP (Pretty Good Privacy) Sistema de libre distribución Gestión de claves no jerarquizada Incorpora cifrado, firma y certificación Principales algoritmos de cifrado: RSA y Diffie-Hellman/DSS Sistema PGP (Pretty Good Privacy) Anillo de confianza (keyring) S.O. (Linux, Windows,etc.) Gestor de claves Gestor de archivos PGP Interfaces con el sistema Agentes de correo 7
Protocolo PEM (Privacy Enhanced Mail) Actúa como estándar Sistema comercial (RIPEM) de distribución libre restringida Gestión de claves jerarquizada Incorpora cifrado, firma y certificación Principales normas: RFC 821, RFC 822, RFC 1421-1424, SMTP, X.400 y X.500 Tipos de mensajes MIC: Message Integrity Code (a) MIC-CLEAR: Integridad y autenticidad. (b) MIC-ONLY: MIC-CLEAR + Codificación (c) ENCRIPTED: MIC-ONLY + Cifrado (añade confidencialidad) 8
Entorno del sistema PEM Emisor (Host multiusuario) Receptor (workstation) Editor Filtro PEM Agente de usuarios RFC-822 Agente de usuarios Agente de transferencia de correo (SMTP) Módulo PEM SMTP (RFC-821) Recuperación (Por ejemplo POP) Agente de transferencia de correo (SMTP relay) SMTP (RFC-821) Gestor de transferencia de correo (SMTP) Proceso de envío de correo del sistema PEM (1) Paso 1 Estandarización SMTP Paso 2 Cálculo del MIC y cifrado (opcional) Paso 3 Codificación a 6-bits y limitación de longitud de linea 9
Proceso de envío de correo del sistema PEM (2) Dirección, Subject, etc. del usuario Cabecera de mensaje (RFC-822) BEGIN PRIVACY ENHANCED MESSAGE Dirección del usuario y otra información para cifrar CABECERA ENCAPSULADA: Contiene campos de control para la autenticación, integridad y cifrado (opcional), así como otros datos. LINEA EN BLANCO MENSAJE ENCAPSULADO Contenido del mensaje sin cifrar TEXTO ENCAPSULADO: (CIFRADO) Texto del usuario y (opcionalmente) campos de cabecera repetidos END PRIVACY ENHANCED MESSAGE Formato para mensajes encapsulados -----BEGIN PRIVACY-ENHANCED MESSAGE----- Encapsulated Header Portion (Contains encryption control fields inserted in plaintext. Examples include "DEK-Info:" and "Key-Info:". Note that, although these control fields have line-oriented representations similar to RFC 822 header fields, the set of fields valid in this context is disjoint from those used in RFC 822 processing.) Blank Line (Separates Encapsulated Header from subsequent Encapsulated Text Portion) Encapsulated Text Portion Contains message data encoded) Post-Encapsulation Boundary (Post-EB) -----END PRIVACY-ENHANCED MESSAGE----- 10
Campos para mensajes simétricos Proc-Type: Tipo de mensaje (MIC-CLEAR/MIC-ONLY/ENCRYPTED) Content-Domain: Documento de estandarización DEK-Info (Data Exchange Key): Algoritmo de cifrado del texto y los parámetros Originator-ID-Symmetric: Identificación del emisor (dirección de email, dirección de la autoridad para el intercambio, versión/fecha de expiración) Recipient-ID-Symmetric: Identificación del receptor (dirección de email, dirección de la autoridad para el intercambio, versión/fecha de expiración) Key-Info: Algoritmo para cifrar el DEK, Algoritmo para el cálculo del MIC, DEK codificado, MIC codificado) Campos para mensajes asimétricos Proc-Type: Tipo de mensaje (MIC-CLEAR/MIC-ONLY/ENCRYPTED) Content-Domain: Documento de estandarización DEK-Info (Data Exchange Key): Algoritmo de cifrado del texto y los parámetros Originator-Certificate: Certificado del emisor Key-Info: Algoritmo para cifrar el DEK, DEK cifrado con la clave pública del emisor Issuer-Certificate: Certificado de la autoridad de certificación MIC-Info: Algoritmo de resumen, Algoritmo de firma, MIC firmado con la clave pública del emisor Recipient-ID-Asymmetric: Autoridad de la clave pública del receptor, versión/fecha de expiración) Key-Info: Algoritmo para cifrar el DEK, DEK cifrado con la clave pública del emisor 11
Ejemplo de mensaje encapsulado (simétrico) -----BEGIN PRIVACY-ENHANCED MESSAGE----- Proc-Type: 4,ENCRYPTED Content-Domain: RFC822 DEK-Info: DES-CBC,F8143EDE5960C597 Originator-ID-Symmetric: linn@zendia.enet.dec.com,, Recipient-ID-Symmetric: linn@zendia.enet.dec.com,ptf-kmc,3 Key-Info: DES-ECB,RSA-MD2,9FD3AAD2F2691B9A, B70665BB9BF7CBCDA60195DB94F727D3 Recipient-ID-Symmetric: pem-dev@tis.com,ptf-kmc,4 Key-Info: DES-ECB,RSA-MD2,161A3F75DC82EF26, E2EF532C65CBCFF79F83A2658132DB47 LLrHB0eJzyhP+/fSStdW8okeEnv47jxe7SJ/iN72ohNcUk2jHEUSoH1nvNSIWL9M 8tEjmF/zxB+bATMtPjCUWbz8Lr9wloXIkjHUlBLpvXR0UrUzYbkNpk0agV2IzUpk J6UiRRGcDSvzrsoK+oNvqu6z7Xs5Xfz5rDqUcMlK1Z6720dcBWGGsDLpTpSCnpot dxd/h5lmdwnonnvpcwquht== -----END PRIVACY-ENHANCED MESSAGE----- Ejemplo de mensaje encapsulado y cifrado (asimétrico) -----BEGIN PRIVACY-ENHANCED MESSAGE----- Proc-Type: 4,ENCRYPTED Content-Domain: RFC822 DEK-Info: DES-CBC,BFF968AA74691AC1 Originator-Certificate: MIIBlTCCAScCAWUwDQYJKoZIhvcNAQECBQAwUTELMAkGA1UEBhMCVVMxIDAeBgNV BAoTF1JTQSBEYXRhIFNlY3VyaXR5LCBJbmMuMQ8wDQYDVQQLEwZCZXRhIDExDzAN BgNVBAsTBk5PVEFSWTAeFw05MTA5MDQxODM4MTdaFw05MzA5MDMxODM4MTZaMEUx CzAJBgNVBAYTAlVTMSAwHgYDVQQKExdSU0EgRGF0YSBTZWN1cml0eSwgSW5jLjEU MBIGA1UEAxMLVGVzdCBVc2VyIDEwWTAKBgRVCAEBAgICAANLADBIAkEAwHZHl7i+ yjcqdtjjcowztdbjrdailansc+cnnjojelyuqibgkgrgih3j8/x0fm+yrsyf1u3f LZPVtzlndhYFJQIDAQABMA0GCSqGSIb3DQEBAgUAA1kACKr0PqphJYw1j+YPtcIq iwlfpun5jj79khfg7asfxskykemjrnzv/hzdzqehtvau7jxfzs2wfx5bymp2x3u/ 5XUXGx7qusDgHQGs7Jk9W8CW1fuSWUgN4w== Key-Info: RSA, I3rRIGXUGWAF8js5wCzRTkdhO34PTHdRZY9Tuvm03M+NM7fx6qc5udixps2Lng0+ wgrtium/ovtkdinz6zq/aq== Issuer-Certificate: MIIB3DCCAUgCAQowDQYJKoZIhvcNAQECBQAwTzELMAkGA1UEBhMCVVMxIDAeBgNV BAoTF1JTQSBEYXRhIFNlY3VyaXR5LCBJbmMuMQ8wDQYDVQQLEwZCZXRhIDExDTAL BgNVBAsTBFRMQ0EwHhcNOTEwOTAxMDgwMDAwWhcNOTIwOTAxMDc1OTU5WjBRMQsw CQYDVQQGEwJVUzEgMB4GA1UEChMXUlNBIERhdGEgU2VjdXJpdHksIEluYy4xDzAN BgNVBAsTBkJldGEgMTEPMA0GA1UECxMGTk9UQVJZMHAwCgYEVQgBAQICArwDYgAw XwJYCsnp6lQCxYykNlODwutF/jMJ3kL+3PjYyHOwk+/9rLg6X65B/LD4bJHtO5XW cqaz/7r7xhjycm0pcqbdzoacztiletrkrcjidyop+dkz8k1gck7hqhpbiwidaqab MA0GCSqGSIb3DQEBAgUAA38AAICPv4f9Gx/tY4+p+4DB7MV+tKZnvBoy8zgoMGOx dd2jmz/3hsywkwgsf0eh/ajb3qr9zosg47pymntf3asy2nbo7cmxpuwrbcxupe+x EREZd9++32ofGBIXaialnOgVUn0OzSYgugiQ077nJLDUj0hQehCizEs5wUJ35a5h MIC-Info: RSA-MD5,RSA, UdFJR8u/TIGhfH65ieewe2lOW4tooa3vZCvVNGBZirf/7nrgzWDABz8w9NsXSexv AjRFbHoNPzBuxwmOAFeA0HJszL4yBvhG Recipient-ID-Asymmetric: MFExCzAJBgNVBAYTAlVTMSAwHgYDVQQKExdSU0EgRGF0YSBTZWN1cml0eSwgSW5j LjEPMA0GA1UECxMGQmV0YSAxMQ8wDQYDVQQLEwZOT1RBUlk=, 66 Key-Info: RSA, O6BS1ww9CTyHPtS3bMLD+L0hejdvX6Qv1HK2ds2sQPEaXhX8EhvVphHYTjwekdWv 7x0Z3Jx2vTAhOYHMcqqCjA== qewlj/yj2uf5ng9yznpbtd0myloswiuv9fryx+gzy+8ixd/nqrxhfi6/mhpfpf3d jiqcjaxvld2xgqqimuzos1a4r7kqq5c/iua4lqkeq3cifzev/mbzha== -----END PRIVACY-ENHANCED MESSAGE----- 12
Ejemplo de mensaje encapsulado MIC-ONLY (asimétrico) -----BEGIN PRIVACY-ENHANCED MESSAGE----- Proc-Type: 4,MIC-ONLY Content-Domain: RFC822 Originator-Certificate: MIIBlTCCAScCAWUwDQYJKoZIhvcNAQECBQAwUTELMAkGA1UEBhMCVVMxIDAeBgNV BAoTF1JTQSBEYXRhIFNlY3VyaXR5LCBJbmMuMQ8wDQYDVQQLEwZCZXRhIDExDzAN BgNVBAsTBk5PVEFSWTAeFw05MTA5MDQxODM4MTdaFw05MzA5MDMxODM4MTZaMEUx CzAJBgNVBAYTAlVTMSAwHgYDVQQKExdSU0EgRGF0YSBTZWN1cml0eSwgSW5jLjEU MBIGA1UEAxMLVGVzdCBVc2VyIDEwWTAKBgRVCAEBAgICAANLADBIAkEAwHZHl7i+ yjcqdtjjcowztdbjrdailansc+cnnjojelyuqibgkgrgih3j8/x0fm+yrsyf1u3f LZPVtzlndhYFJQIDAQABMA0GCSqGSIb3DQEBAgUAA1kACKr0PqphJYw1j+YPtcIq iwlfpun5jj79khfg7asfxskykemjrnzv/hzdzqehtvau7jxfzs2wfx5bymp2x3u/ 5XUXGx7qusDgHQGs7Jk9W8CW1fuSWUgN4w== Issuer-Certificate: MIIB3DCCAUgCAQowDQYJKoZIhvcNAQECBQAwTzELMAkGA1UEBhMCVVMxIDAeBgNV BAoTF1JTQSBEYXRhIFNlY3VyaXR5LCBJbmMuMQ8wDQYDVQQLEwZCZXRhIDExDTAL BgNVBAsTBFRMQ0EwHhcNOTEwOTAxMDgwMDAwWhcNOTIwOTAxMDc1OTU5WjBRMQsw CQYDVQQGEwJVUzEgMB4GA1UEChMXUlNBIERhdGEgU2VjdXJpdHksIEluYy4xDzAN BgNVBAsTBkJldGEgMTEPMA0GA1UECxMGTk9UQVJZMHAwCgYEVQgBAQICArwDYgAw XwJYCsnp6lQCxYykNlODwutF/jMJ3kL+3PjYyHOwk+/9rLg6X65B/LD4bJHtO5XW cqaz/7r7xhjycm0pcqbdzoacztiletrkrcjidyop+dkz8k1gck7hqhpbiwidaqab MA0GCSqGSIb3DQEBAgUAA38AAICPv4f9Gx/tY4+p+4DB7MV+tKZnvBoy8zgoMGOx dd2jmz/3hsywkwgsf0eh/ajb3qr9zosg47pymntf3asy2nbo7cmxpuwrbcxupe+x EREZd9++32ofGBIXaialnOgVUn0OzSYgugiQ077nJLDUj0hQehCizEs5wUJ35a5h MIC-Info: RSA-MD5,RSA, jv2ofh+nnxhu8bnl8kpaad/msqltdzlbvuxvzaovrz5q5+ejl5bqvqneqounqjr6 EtE7K2QDeVMCyXsdJlA8fA== LSBBIG1lc3NhZ2UgZm9yIHVzZSBpbiB0ZXN0aW5nLg0KLSBGb2xsb3dpbmcgaXMg YSBibGFuayBsaW5lOg0KDQpUaGlzIGlzIHRoZSBlbmQuDQo= -----END PRIVACY-ENHANCED MESSAGE----- Comercio electrónico: Medios de pago seguros 13
Tipos de transacciones en comercio electrónico B2B (business-to-business) (p.ej. EDI) C2B (customer-to-business) (p.ej. tiendas virtuales) C2C (customer-to-customer) (p.ej. dinero electrónico) Customer/Business-to-Public Administration (p.ej. Declaración IRPF) Sistema genérico para el pago electrónico Compensación de fondos Banco del cliente Banco del vendedor $ Retirar fondos Registro Comprador Red de comunicación privada interbancaria Pasarela de pago Pago $ Registro Autorización de pago Transacción de pago Vendedor Depósito 14
Elementos diferenciadores en sistemas de pago electrónico On-line vs Off-line Débito vs crédito Macro pagos vs Micro pagos Instrumentos de pago electrónico Tarjetas de crédito Dinero electrónico Cheques electrónicos Monederos electrónicos (smart cards) Algunos protocolos para comercio electrónico FSTC (Financial Services Technology Consortium) CheckFree First Virtual NetMarket NetBill NetCash NetCheque CyberCash DigiCash Mondex International Open Market 15
Protocolo SSL Autoridad de Certificación (VeriSign) Certificado Comprador Petición Respuesta Vendedor Protocolo privado Banco Red Bancaria TPV X.25 Protocolo SET Autoridad de Certificación Certificado Certificado Certificado Petición Petición Comprador Vendedor Pasarela de Pago Respuesta Respuesta Red Bancaria 16