Seguridad Informática: Criptografía (II)

Documentos relacionados
Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez

Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo

Semana 14: Encriptación. Cifrado asimétrico

Lección 3: Sistemas de Cifra con Clave Pública

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

Clave Pública y Clave Privada

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).

3.Criptografía Orientada a Objetos

Seguridad y criptografía

LECCIÓN 5 Firma Electrónica

FIRMA DIGITAL: Aspectos Técnicos y Legales

Firmas digitales 2. Tema 4: Firmas digitales. Tema 4: Firmas digitales

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

Política de Seguridad

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

Redes de comunicación

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

REALIZADO POR: MILA LEAL

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso

Introducción a las Redes de Computadoras. Capítulo 8 Seguridad en la Red. Capítulo 8: Seguridad en la Red. Capítulo 8: Agenda

SX - Seguridad en Redes

Introducción a la Seguridad en Sistemas Distribuidos

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N

Conceptos sobre firma y certificados digitales

PGP (Pretty Good Privacy)

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

Cifrado simétrico. Podéis probar a descifrar este archivo usando la clave qwerty.

Capítulo 8 Seguridad en Redes Generalidades y Principios. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross Addison-Wesley

Criptografía y firma digital

Tema 2 Certificación digital y firma electrónica

Las redes privadas virtuales

Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital

Bitcoin Daniela Caballero Díaz 19-junio-2013

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

CRIPTOGRAFIA. Universidad Tecnológica Centroamericana

pública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash

Seguridad en los sistemas de información: e-voting, e-cash y notaria digital

Firma Electronica Avanzada

Dpto. Informática y Automática Seguridad en Sistemas Informáticos 1ª Convocatoria - Enero Apellidos: Nombre

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos

MANUAL SOBRE FIRMA ELECTRÓNICA

Capítulo 3. Qué es un Prestador de Servicios de Certificación?

Factores de Identificación de Usuarios y Dispositivos Móviles

1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves

Índice. agradecimientos introducción...15

Marco conceptual del Cero Papel y los Servicios de Certificación Digital

Tema 7, Seguridad en Sistemas Operativos:

ANEXO APLICACIÓN DE FIRMA

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.

Matemáticas para proteger la Información

Semana 12: Encriptación. Criptografía

Bernardo y Ana les acompañarán en este tutorial.

Seguridad Informática. Profesora Anaylen López

Servicio de Notificaciones Electrónicas

Actualización de algoritmo de firma SHA-256

Firma electrónica in a nutshell

SISTEMA NACIONAL DE CERTIFICACION DIGITAL

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Tema 2: Autenticación y

Carácter Modalidad Horas de estudio semestral (16 semanas) Indispensab le

Luis Villalta Márquez

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

VPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

Técnicas de cifrado. Clave publica y clave privada

Seguridad en Redes de Comunicación

GnuPG. GnuPG. Una introducción. Unai Zalakain. Jornadas de Tecnología y Cultura Libre, Junio 2016

Introducción a la Seguridad Informática

Desarrollo e implementación de un prototipo de Notaría Digital

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Seguridad en el comercio electrónico

Authenticator RADIUS y guía inválidos del Troubleshooting del Mensaje-authenticator

Proporcionar a la comunidad universitaria una tecnología de intercambio de información en línea para

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía

Autenticación de PPP utilizando los comandos ppp chap hostname y ppp authentication chap callin

Seguridad 101. Daniel

LIBRO BLANCO DEL EDI POR INTERNET

Introducción a la Criptografía Cuántica

Leonardo Bernal Bueno

Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde

Capítulo 1 Protocolo de la capa de enlace. Redes Inalámbricas. Grado en Ingeniería Informática

Ppt 2 Seguridad Informatica

ANEXO TÉCNICO ALCANCE Se requiere de una bolsa económica que permita solicitar 4 tipos de certificados digitales:

Firma Electrónica Avanzada

Curso Especializado Seguridad Informática GNU/LINUX

GUÍA DOCENTE DE REDES DE COMUNICACIONES 2

Guía docente de la asignatura

Capítulo 7: tabla de contenidos

Capítulo 8: Seguridad en Redes - I

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.

FIRMA DIGITAL: Aspectos Técnicos y Legales

PRACTICA 4 1-CERTIFICADO DIGITAL VERIFICADO 2-CERTIFICADO DIGITAL NO VERIFICADO 3-SERVIDOR VIRTUAL HTTPS EN LINUX 4- SERVIDOR VIRTUAL HTTPS

REDES DE COMPUTADORAS EC5751. Seguridad y Nuevas Tecnologías

FUNDAMENTOS DE TELEMATICA II: Tunneling y Redes Privadas Virtuales. Tema 4. Tunneling y Redes Privadas Virtuales. Segunda parte

Formulario para Solicitud de Conectividad Entorno de Producción. IBERCLEAR

IPSec Internet Protocol Security

NIVEL DE SEGURIDAD SSL (Secure Sockets Layer)

Transcripción:

Seguridad Informática: Criptografía (II) Jesús Moreno León j.morenol@gmail.com Septiembre 2010

Transparencias adaptadas del material del libro: Redes de computadores: un enfoque descendente basado en Internet, 2ª edición. Jim Kurose, Keith Ross Copyright 1996-2002. J.F Kurose y K.W. Ross. Todos los derechos reservados.

Objetivos de la seguridad informática Confidencialidad Disponibilidad Integridad No repudio Puede ayudarnos la criptografía a conseguir estos objetivos?

Autenticación Objetivo: Roberto quiere que Alicia le demuestre su identidad Protocolo pa1.0: Alicia dice Soy Alicia Escenario de fallo?

Autenticación Objetivo: Roberto quiere que Alicia le demuestre su identidad Protocolo pa1.0: Alicia dice Soy Alicia En una red Roberto no puede ver a Alicia Gertrudis simplemente dice que ella es Alicia

Autenticación Objetivo: Roberto quiere que Alicia le demuestre su identidad Protocolo pa2.0: Alicia dice Soy Alicia en un paquete IP que contiene su dirección IP origen Escenario de fallo?

Autenticación Objetivo: Roberto quiere que Alicia le demuestre su identidad Protocolo pa2.0: Alicia dice Soy Alicia en un paquete IP que contiene su dirección IP origen Gertrudis puede crear un paquete falso con la dirección IP de Alicia

Autenticación Objetivo: Roberto quiere que Alicia le demuestre su identidad Protocolo pa3.0: Alicia dice Soy Alicia y envía su contraseña secreta para demostrarlo Escenario de fallo?

Autenticación Objetivo: Roberto quiere que Alicia le demuestre su identidad Protocolo pa3.0: Alicia dice Soy Alicia y envía su contraseña secreta para demostrarlo Ataque de reproducción (replay): Gertrudis graba el mensaje de Alicia y más tarde se lo reproduce a Roberto

Autenticación Objetivo: Roberto quiere que Alicia le demuestre su identidad Protocolo pa3.1: Alicia dice Soy Alicia y envía su contraseña secreta encriptada para demostrarlo Escenario de fallo?

Autenticación Objetivo: Roberto quiere que Alicia le demuestre su identidad Protocolo pa3.1: Alicia dice Soy Alicia y envía su contraseña secreta encriptada para demostrarlo Grabar y reproducir sigue funcionando

Autenticación Objetivo: Roberto quiere que Alicia le demuestre su identidad Protocolo pa4.0: Para evitar ataques de replay, Roberto le envía un núnico (nonce), R. Alicia debe devolver R, encriptado con una clave secreta compartida Alicia está en directo y sólo ella conoce la clave secreta compartida, así que ella tiene que ser Alicia!

Autenticación Pa4.0 requiere una clave simétrica compartida previamente. La podemos autenticar usando técnicas de clave pública? Protocolo pa5.0: usa un núnico y criptografía de clave pública Escenario de fallo?

Autenticación Pa5.0 presenta un agujero de seguridad frente a atques MITM

Autenticación Pa5.0 presenta un agujero de seguridad frente a atques MITM Difícil de detectar: Roberto recibe todo lo que Alicia le envía y viceversa El problema es que Gertrudis también recibe los mensajes

Integridad System File Checker (sfc.exe)

Integridad Comprobar los ficheros completamente es computacionalmente muy caro. Se utilizan funciones de dispersión H con las que se obtiene un resumen del fichero de tamaño fijo H(m)

Integridad Algoritmos para la función de dispersión: MD5 SHA-1

Ver para creer Obtener el resumen de un fichero con SHA-1: $ openssl sha1 fichero

Ver para creer

Firma digital Roberto podría firmar el mensaje encriptándolo con su clave privada: Al recibirlo, Alicia lo desencripta utilizando la clave pública de Roberto autenticación, integridad y no repudio

Firma digital Resulta computacionalmente caro encriptar mensajes largos con clave pública usaremos funciones de dispersión

Firma digital

Ver para creer Obtener la firma digital de un mensaje con RSA: $ openssl dgst sha1 sign privada.key out firmadigital.sha1 mensaje.txt Verificar el mensaje recibido: $ openssl dgst sha1 verify publica.key signature firmadigital.sha1 mensaje.txt

Ver para creer Imagina que has recibido un correo electrónico desde mi cuenta con dos ficheros adjuntos calificacion.txt y firma.sha1. El contenido de calificacion.txt es el siguiente: Estimado alumno/a, tras consultar las notas de tus tareas y llevar a cabo un estudio pormenorizado de tu evolución y progresos durante el curso, el departamento de informática ha decidido ponerte un 10 en la calificación del módulo Seguridad Informática. No es necesario que vengas más a clase. Enhorabuena. Fdo: Jesús Moreno

Ver para creer En el foro de la asignatura puedes encontrar los dos ficheros recibidos en el mail (calificacion.txt y firma.sha1) y mi clave pública publica.key. Cómo podrías comprobar que el mensaje recibido ha sido firmado por mí y que no se ha modificado el contenido del fichero calificacion.txt?