Que dice aca? S E G U R I D A D D E L A I N F O R M A C I O N



Documentos relacionados
ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA

INSTITUTO DOMINICANO DE LAS TELECOMUNICACIONES INDOTEL

Seguridad en Correo Electrónico

REPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP

DNA. Cliente WSAA Especificaciones Técnicas. Versión <1.4>

Gestión de SmartCards mediante PKCS#11

URL. Después de los dos puntos: se interpreta según el método de acceso. Suele contener direcciones y puntos de acceso en una máquina. Esquema URL.

Renovación de la Solución PKI del Colegio de Registradores

GESTIÓN DE REDES PARTE II

1st Peruvian Workshop on IT Security 29.Dic.2003

ANEXOS. Algoritmo que genera un valor hash de algún dato, como una clave de. mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se

Seguridad y Autorización: Plataforma OpenSSL

Secure Socket Layer. Secure Socket Layer SSL

Infraestructura para la Criptografía de Clave Pública

Introducción a los certificados digitales

Lección 9: Introducción al protocolo SSL

Seguridad Informática

Protocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL

DE COMUNICACIONESArquitectura de redes de comunicaciones. en Internet. C. F. del Val. Seguridad L2

PKI y Firma Digital: Aplicaciones y la Ley en Colombia Por: Jorge Mario Calvo L.

KeyTool IUI. Manual de usuario

Introducción. Algoritmos

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Introducción a la seguridad y certificación digital. certificación digital

Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública

SSL. Secure Sockets Layer

Política de Validación de Certificados

Criterios para la Certificación Electrónica en Venezuela SUSCERTE

Certificados de sede electrónica

Gestión de Certificados y Mecanismos de Seguridad con OpenSSL

Aspectos prácticos de Internet

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

OpenSSL. Ing Jean Díaz

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

Política de Sellado de Tiempo (Timestamping, TSA)

GLOSARIO AGAC ALAC. Agencia Certificadora

Seguridad en la transmisión de Datos

Key Exchange con clave pública

Certificados de sello electrónico

Secretaría General. ALADI/SEC/di 2327/Rev de diciembre de 2010 CERTIFICACIÓN DE ORIGEN DIGITAL DE LA ALADI

ALTAS MANUAL DE USUARIO DEL SERVICIO DE CERTIFICADOS

Ing. Cynthia Zúñiga Ramos

Seguridad del Protocolo HTTP

Consulta a servicio OCSP. Consulta en línea de estado de Certificados

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES.

Perfiles de Certificados de la Entidad de Certificación. Organización Médica Colegial de España

Introducción a la Seguridad en Sistemas Informáticos

Documento de Recomendación de Uso de Firma Digital en Comunicación PISEE. Ministerio Secretaría General de la Presidencia

Certificados digitales

TIMESTAMPING SERVICIO DE SELLADO DE TIEMPO. Versión 1.2.1

Perfil del Certificado de Sede Electrónica del Prestador de Servicios de Certificación del Ministerio de Empleo y Seguridad Social

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

PROCEDIMIENTO ESPECÍFICO. Código G Edición 0

Práctica 5. Curso

Curso: 1ro. LMGE Asignatura: Computación / 2012 Profesor: Federico Olarte Código ASCII

PKI INTERNA EN EL MINISTERIO DEL INTERIOR

Estándares Certificados de ANF AC Pág. 2. Estándares de ANF AC TSA Pág. 5. Estándares ANF AC Firma Electrónica Pág. 7

Este documento es producto de trabajo realizado por Network Startup Resource Center (NSRC at Este documento puede ser

Especificación Técnica del Web Service de Autenticación y Autorización WSAA Para el desarrollo de Clientes de Entidades Externas

PRÁCTICA 1: OBTENCIÓN DE CERTIFICADOS DIGITALES

Seguridad de la información en SMart esolutions

Introducción a la Firma Electrónica en MIDAS

Comunicación por cifrada Versión 1.1 Página 1 de 8

Entidad Certificadora y Políticas Pertinentes

TENDENCIAS CERO PAPEL Cumplimiento de la política de Eficiencia Administrativa. Tendencia: Sede Electrónica Sitio Seguro. Certicámara.

5.13 Certificado corporativo de personal administrativo (persona física), en software, para identificación, firma y cifrado

AC de PSC Advantage. PSC Advantage. Version 2.0

UNIVERSIDAD POLITÉCNICA DE MADRID

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

AGESIC Área de tecnología

Servicio de Presentación Telemática de Escritos y Notificaciones

DOCUMENTACIÓN ESPECÍFICA PARA EL CERTIFICADO DE CENTROS VASCOS EUSKAL ETXEAK

Seguridad en Redes. Administración de Claves Asimetricas. PKI Ing Hugo Pagola.

<xs:import namespace=" schemalocation="

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Declaración de Prácticas y Política de Sellado de Tiempo (Timestamping, TSA)

DIPLOMADO EN SEGURIDAD INFORMATICA

POLITICA DE CERTIFICACION

Telnet. Telnet Operación

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Introducción a las redes de Computadoras Capítulo 2 Clase 2

Autenticación Revisitada

Correo Electro nico Seguro

Seguridad en Redes Protocolos Seguros

ESCUELA POLITECNICA DEL EJERCITO

APRUEBA NORMA TECNICA PARA LOS ORGANOS DE LA ADMINISTRACION DEL ESTADO SOBRE INTEROPERABILIDAD DE DOCUMENTOS ELECTRONICOS

Aplicaciones de la Criptografía

PROCEDIMIENTO PARA EL ALTA, REHABILITACION, DESBLOQUEO Y BAJA DE USUARIOS UEPEX DE LA DGSIAF- SECRETARÍA DE HACIENDA

Los virus informáticos

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

AGESIC Gerencia de Proyectos

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL

SUBDIRECCION GENERAL DE SISTEMAS Y TELECOMUNICACIONES Documento Técnico Generación de Certificados Digitales para Utilización con Webservices AFIP

Transcripción:

Que dice aca? Tm9zLCBsb3MgcmVwcmVzZW50YW50ZXMgZGVsIHB1ZWJsbyBkZSBsYSBOYWNp824g QXJnZW50aW5hLCByZXVuaWRvcyBlbiBDb25ncmVzbyBHZW5lcmFsIENvbnN0aXR1 ewvudgugcg9yihzvbhvudgfkihkgzwxly2np824gzgugbgfzihbyb3zpbmnpyxmg cxvligxhignvbxbvbmvulcblbibjdw1wbgltawvudg8gzgugcgfjdg9zihbyzwv4 axn0zw50zxmsignvbiblbcbvympldg8gzgugy29uc3rpdhvpcibsysb1bmnzbibu YWNpb25hbCwgYWZpYW56YXIgbGEganVzdGljaWEsIGNvbnNvbGlkYXIgbGEgcGF6 IGludGVyaW9yLCBwcm92ZWVyIGEgbGEgZGVmZW5zYSBjb236biwgcHJvbW92ZXIg ZWwgYmllbmVzdGFyIGdlbmVyYWwsIHkgYXNlZ3VyYXIgbG9zIGJlbmVmaWNpb3Mg ZGUgbGEgbGliZXJ0YWQgcGFyYSBub3NvdHJvcywgcGFyYSBudWVzdHJhIHBvc3Rl cmlkywqgesbwyxjhihrvzg9zigxvcybob21icmvzigrlbcbtdw5kbybxdwugcxvp ZXJhbiBoYWJpdGFyIGVuIGVsIHN1ZWxvIGFyZ2VudGlubzsgaW52b2NhbmRvIGxh IHByb3RlY2Np824gZGUgRGlvcywgZnVlbnRlIGRlIHRvZGEgcmF6824geSBqdXN0 awnpytogb3jkzw5hbw9zlcbkzwnyzxrhbw9zihkgzxn0ywjszwnlbw9zigvzdgeg Q29uc3RpdHVjafNuIHBhcmEgbGEgTmFjafNuIEFyZ2VudGluYS4gCg== 1

Base64 Mecanismo de codificación que utiliza un conjunto de 64 caracteres para codificar cualquier valor posible de un byte. Toma 3 bytes, y los convierte en 4. Usa A-Z,a-z,0-9,+,/ e = para el padding Ej: Mensaje en claro Codificado en base 64: TWVuc2FqZSBlbiBjbGFybwo= 2

MIME Multipurpose Internet Mail Extensions (MIME) es un estándar de internet (rfc 2045 y sigs.) que extiende el formato de los emails para soporta texto en sets de caracteres distintos al US-ASCII, binarios anexados, mensajes que incluyan distintos tipos de objetos. Los tipos de contenidos definidos por MIME son muy utilizados en otros protocolos como por ejemplo HTTP. 3

Ejemplos de Content-type text text/plain text/richtext message message/rfc822 image image/jpeg image/gif video video/mpeg application application/postscript application/octet-stream multipart multipart/mixed multipart/alternative 4

S/MIME S/MIME (Secure / Multipurpose Internet Mail Extensions) es un estándar para cifrado de clave pública y firma de emails. Define el content-type application/pkcs7 La funcionalidad de S/MIME está implementada en la mayoría de los clientes de correo electrónico. 5

Servicios Provistos por S/MIME Autoria Integridad del mensaje No repudio Confidencialidad de los datos 6

ASN.1 (Abstract Syntax Notation 1) Establece una sintaxis abstracta para la definición de estructuras independientemente de la arquitectura de hardware o lenguaje de implementación. Utilizado en la definición de estructuras de datos para intercambio de aplicaciones. Tipos de datos: SEQUENCE, SET, CHOICE, OBJECT IDENTIFIER, BIT STRING, OCTET STRING, INTEGER, UTCTime 7

ASN.1 (Abstract Syntax Notation 1) Ejemplos Certificate ::= SEQUENCE { tbscertificate TBSCertificate, signaturealgorithm AlgorithmIdentifier, signaturevalue BIT STRING } TBSCertificate ::= SEQUENCE { version [0] EXPLICIT Version DEFAULT v1, serialnumber CertificateSerialNumber, signature AlgorithmIdentifier, issuer Name,... 8

ASN.1 (Abstract Syntax Notation 1) Ejemplos Version ::= INTEGER { v1(0), v2(1), v3(2) } Validity ::= SEQUENCE { notbefore Time, notafter Time } Time ::= CHOICE { utctime UTCTime, generaltime GeneralizedTime } 9

OID (Object Identifier) Código de identificación única de un objeto o estructura. Componen una estructura jerárquica. Existe un registro internacional de OIDs. Se utilizan para la identificación de: Atributos Extensiones Algoritmos Politicas de Certificación Estructuras de datos... 10

OID (Object Identifier) Algunos OIDs asignados: Atributos estándar id-at OBJECT IDENTIFIER ::= {joint-iso-ccitt(2) ds(5) 4} Extensiones estándar id-ce OBJECT IDENTIFIER ::= {joint-iso-ccitt(2) ds(5) 29} 11

OID (Object Identifier) Algunos OIDs asignados: Atributos estándar id-at OBJECT IDENTIFIER ::= {joint-iso-ccitt(2) ds(5) 4} id-at-name AttributeType ::= { id-at 41 } id-at-surname AttributeType ::= { id-at 4 } id-at-givenname AttributeType ::= { id-at 42 } id-at-initials AttributeType ::= { id-at 43 } id-at-commonname AttributeType ::= { id-at 3 } 12

OID (Object Identifier) Tipos de representación commonname ::= { 2 5 4 3 } commonname ::= 2.5.4.3 commonname ::= { id-at 3 } id-at OBJECT IDENTIFIER ::= {joint-iso-ccitt(2) ds(5) 4} Procedimiento para obtenerlos Registro frente al IANA (http://www.iana.org) En Argentina, el nodo 2.16.32 lo administra la Secretaría de Gabinete y Gestión Pública. (http://www.jgm.gov.ar/sgp/paginas.dhtml?pagina=134) 13

Codificación (Encoding Rules) Establecidos por ITU-T en X.690. Definen una representación concreta de datos a utilizar para almacenar o transferir información. Son utilizados para la representación de los datos definidos por ASN.1 Existen distintos tipos reglas de codificación: BER : Basic Encoding Rules CER : Canonical Encoding Rules DER : Distinguished Encoding Rules PER : Packed Encoding Rules 14

Codificación (Encoding Rules) Códigos de tipos de datos 02 16 INTEGER 03 16 BIT STRING 04 16 OCTET STRING 05 16 NULL 06 16 OBJECT IDENTIFIER 30 16 SEQUENCE 31 16 SET A0 16 CONTEXT SPECIFIC 15

Certificados X.509 RFC 3280 16

Certificados X.509 17

Formato de Firma (CMS - SignedData) RFC 3852 Versión IETF de PKCS#7 18

Formato de Firma (CMS - SignedData) 19

OpenSSL Implementación Open Source de diversos algoritmos y estándares criptográficos. http://www.openssl.org Documentación de uso: http://www.madboa.com/geek/openssl/ 20

Side Channel Definición: Es un tipo de ataque basado en información obtenida (de un efecto secundario) de la implementación del algoritmo criptográfico y no basada en debilidades del algoritmo en sí. Tipos de Side Channels: Tiempo: basados en cuánto tardan ciertos cómputos. Consumo eléctrico: basados en diferencias de consumo del hardware dependiendo de la operación realizada. Electromagnéticos: basados en información fugada como radiación electromagnética. Acústico: basados en sonidos emitidos durante el cómputo. etc. 21

Forward Secrecy Dependiendo de como se genera e intercambia la clave de sesión, en, por ejemplo, ssl, el que obtenga la clave privada del servidor, podría descifrar todas las comunicaciones previas. Para evitar eso se usa Forward Secrecy. Ref: https://community.qualys.com/blogs/securitylabs/2013/06/25/ssl-labsdeploying-forward-secrecy

Otras aplicaciones de criptografía Mental Poker Zero-knowledge proofs Simultaneous Contract Signing Secure elections Digital Cash