Técnico de Soporte Informático TEMA 06 EL CIFRADO DE LOS DATOS

Documentos relacionados
MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.

Punto 2 Seguridad en la conexión de redes públicas. Juan Luis Cano

Criptografía Simétrica / Asimétrica. La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman

Clave Pública y Clave Privada

Tema 10 Seguridad y criptografía

Conceptos sobre firma y certificados digitales

TEMA 3: SERVICIO SSH

Seguridad y criptografía

Servicio de Sellado de documentos vía correo-e. Francisco Jesús Monserrat Coll

Tecnologías Grid Seguridad en entornos grid

Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

MANUAL SOBRE FIRMA ELECTRÓNICA

LO QUE SE TRATA DE EVITAR

Introducción a la Seguridad en Sistemas Distribuidos

Haga clic para modificar el estilo de título del patrón

Firma Electrónica Certificado Digital

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

3.Criptografía Orientada a Objetos

- Firma digital y cifrado de mensajes. Luis Villalta Márquez

Lenguajes de Programación Curso Práctica 10. Programación de sockets TCP utilizando encriptación para trasmitir información. 1.

Matemáticas para proteger la Información

CAPÍTULO 7: CONCEPTOS DE SEGURIDAD

ANEXO APLICACIÓN DE FIRMA

Semana 12: Encriptación. Criptografía

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

Redes de comunicación

Sistemas criptográficos modernos

Lección 3: Sistemas de Cifra con Clave Pública

Firma electrónica y certificados digitales. Daniel Sánchez Martínez Universidad de Murcia 13 de Mayo de 2010

Universidad Autónoma del Estado de México. Facultad de Ingeniería. Ingeniería en Computación. Trabajo de Investigación: Estándar X.

Seguridad en Internet. Jordi Forné

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

REALIZADO POR: MILA LEAL

Criptografía y firma digital

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos

6.4 Criptología Elementos de la criptología

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

Técnicas de cifrado. Clave publica y clave privada

Presentación proyecto DNI electrónico 26/06/2007

Certificados Digitales y Navegación segura

1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves

Firma electrónica in a nutshell

UNIVERSIDAD DE MURCIA. DNI electrónico. Objetivos del proyecto Soporte físico El chip Proceso de expedición Validación Herramientas y servicios

Un Poco de Historia Criptografía, Criptografía Clásica

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez

Capítulo 8 Seguridad en Redes: Integridad de Mensajes e seguro. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Ingeniería en Informática

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)

Certificados e Infraestructura de Llave Pública

Capítulo 3. Qué es un Prestador de Servicios de Certificación?

Luis Villalta Márquez

Seguridad y Alta Disponibilidad. Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado

NIVEL DE SEGURIDAD SSL (Secure Sockets Layer)

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA

LECCIÓN 5 Firma Electrónica

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2007

Firma Electronica Avanzada

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

IDENTIDAD DIGITAL. Luis Villalta Márquez. Seguridad en la Conexión con Redes Públicas

Seguridad del protocolo HTTP

PROBLEMAS DE SERVICIOS Y TECNOLOGÍAS DE SEGURIDAD EN INTERNET

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas

Tema 2 Certificación digital y firma electrónica

Jorge de Nova Segundo

Anexo IX Sistemas criptográficos simétricos

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes

Tema 2: Autenticación y

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales

TEMA 4: SERVICIOS HTTP

ARQUITECTURA DE REDES Ejercicios. Tema 2-L1.

05. Criptografía de clave pública

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.

Criptografía moderna La era de la criptografía moderna comienza con Claude Shannon, considerado el padre de la criptografía matemática 1.

Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital

Capítulo 6. Algoritmos de cifrado

Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0

GUÍA RÁPIDA DE USO DEL DNI ELECTRÓNICO

IPSec Internet Protocol Security

Introducción a la Seguridad en Sistemas Informáticos

CAPITULO 14 FIRMA ELECTRÓNICA

T E M A. Algoritmos de criptografía simétrica. [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque. [2.3] Cifradores de flujo

Tema 4 DNI electrónico

DNI electrónico Guía de Referencia Básica

Bloque I Criptografía

UNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO. Diseño y desarrollo de una aplicación Android para el

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0

Bernardo y Ana les acompañarán en este tutorial.

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.

TALLER DE FIRMA Y CERTIFICACION DIGITAL OCTUBRE DE 2017

VÍDEO intypedia014es LECCIÓN 14: FUNCIONES UNIDIRECCIONALES Y HASH. AUTOR: Dr. Hugo Krawczyk. IBM, Estados Unidos

Seguridad en Sistemas de Información

Ingeniería en Informática

IPSec: Seguridad IP. Fernando Cano Espinosa Mayo de Fundamentos de SR. Aplicaciones y Estándares (William Stallings)

Firmas digitales 2. Tema 4: Firmas digitales. Tema 4: Firmas digitales

Transcripción:

Técnico de Soporte Informático EL CIFRADO DE LOS DATOS

2 TEMA6.ELCIFRADODELOSDATOS CONTENIDO 1. TÉCNICASCRIPTOGRÁFICASYDECIFRADO...2 1.1CRIPTOGRAFÍASIMÉTRICA...2 1.2CRIPTOGRAFÍAASIMÉTRICAODECLAVEPÚBLICA...3 2. ALGORITMOSYMECANISMOSDEFIRMADIGITAL...5 2.1ALGORITMOSDECLAVESIMÉTRICA...5 Cifradoporbloques...5 Cifradodeflujodedatos...6 Algunosalgoritmos... 6 2.2ALGORITMOSDECLAVEASIMÉTRICA.FIRMADIGITAL...9 RSA...9 DiffieHellman...9 ALGORITMOSDEAUTENTICACIÓNOHASH...10 LAFIRMADIGITAL...11 3.CERTIFICADOSDIGITALESYDNIELECTRÓNICO...14 3.1CERTIFICADOSDIGITALES...14 AUTORIDADESCERTIFICADORAS...15 PROTOCOLOSMÁSCOMUNES.SSLYTLS...16 3.2.ELDNIELECTRÓNICO...18 TiposdeCertificado...19 Seguridad...19

3 1. TÉCNICASCRIPTOGRÁFICASYDECIFRADO Elcifradodelosdatosesunodelosmétodosdeprotecciónmásfiable.Básicamente, consisteentransformarlosdatosdemaneraqueunapersonaquenodebateneraccesoa ellosnopuedaentenderlos.elcifradopuederealizarseatravésdeelementosfísicoso lógicos. Lapalabracriptografíaprovienedelgriegokryptosquesignificaesconderygrápheinescribir, esdecirescrituraescondida.lacriptografíahasidoutilizadaatravésdelosañosparamandar mensajesconfidencialescuyopropósitoesquesólolaspersonasautorizadaspuedanentender elmensaje. 1.1CRIPTOGRAFÍASIMÉTRICA Lacriptografíasimétricaesunmétodocriptográficoenelqueseutilizalamismaclavepara cifrarydescifrarelmensaje.lasdospartesquesecomunicandebenponersedeacuerdode sobrelaclaveausar.unavezlasdostienenaccesoalaclave,elremitentecifraunmensaje utilizándolo,loenvíaaldestinatario,yéstelodescifraconlamismaclave. Unesquemadecifradosimétricotienecincocomponentes: Texto claro: es el mensaje o los datos originales que se introducen en el algoritmo comoentrada. Algoritmo de cifrado: el algoritmo de cifrado realiza varias sustituciones y transformacioneseneltextoclaro. Clave secreta: la clave es también una entrada en el algoritmo. Las sustituciones y transformacionesrealizadasporelalgoritmodependendeella. Textocifrado:elmensajeilegiblequeseproducecomosalida.Dependedeltextoclaro ydelaclavesecreta.paraunmensajedeterminado,dosclavesdiferentesproducirían dostextoscifradosdiferentes. Algoritmo de descifrado: Es, básicamente el algoritmo de cifrado ejecutado a la inversa.tomaeltextocifradoylamismaclavesecreta,ygenteraeltextoclaro.

4 Haydosrequisitosbásicosparaelusosegurodecifradosimétrico: 1) Se requiere un algoritmo de cifrado robusto, una persona que intentara descifrar la clave no debería poder averiguarla aunque estuviera en posesión de una serie de textoscifradosjuntoconsuscorrespondientestextosoriginales. 2) El emisor y el receptor deben haber obtenido copias de la clave secreta de forma seguraydebenguardarladelamismamanera.sialguiendescubrelaclaveyconoceel algoritmo,todaslascomunicacionesqueusenesaclavesondescifrables. Esimportanteobservarquelaseguridaddelcifradosimétricodependedelaprivacidaddela clave,nodelaprivacidaddelalgoritmo.estacausadelcifradosimétricoeslacausadesuuso tan extendido. El hecho de que el algoritmo no tenga que ser secreto significa que los fabricantespuedendesarrollaryhandesarrolladoimplementacionesconchipsdebajocoste de los algoritmos de cifrado de datos. Esos chips se pueden conseguir fácilmente y se han incorporadoaunaseriedeproductos.conelusodecifradosimétrico,elproblemaprincipalde seguridadconsisteenmantenerlaprivacidaddelaclave. CRIPTOANÁLISIS: Eselprocesoporelqueseintentadescubriruntextoclaroounaclavedecifrado.Laestrategia usada por el criptoanalista depende de la naturaleza del esquema de cifrado y de la informacióndisponible. 1.2CRIPTOGRAFÍAASIMÉTRICAODECLAVEPÚBLICA La criptografía asimétrica es el método criptográfico que utiliza una pareja de claves, una públicaylaotraprivada,paralatransmisióndemensajes.ambasclavessongeneradasala vez,lapúblicaseentregaalasterceraspartes,ylaprivadaseguardademaneraquenadie tengaaccesoaella.estossistemassecrearonconelfindeevitarelproblemadeintercambio declavesqueconllevabanlossistemascriptográficossimétricos. Estemétodocomienzaconlaencriptacióndeunmensajeconlaclavepúblicadeldestinatario, de manera que únicamente él, con la clave privada proporcionada, pueda desencriptar el envío. Alserlasclavespúblicasdedominiocorriente,conseguirunacopiadelamismanorepresenta unproblemaparaestesistema.estemétodoseutilizaencasodequesequieraprotegerla informacióndesdeunemisor(elqueconocelaclavepública)aunreceptor(quetienesuclave privada). La otra manera de utilizar algoritmos asimétricos es para la autentificación del mensaje. Medianteel usodefirmasdigitales, elemisor tienequegenerarunresumendel mensaje y codificarloconsuclaveprivada.elreceptorpuedeahoradescifrarycomprobarelcriptograma,

5 encasodequecoincidaelmensajeesauténticoyaqueelúnicoquetienelaclaveprivadapara codificarelmismoeselemisor. Los sistemas de cifrado mediante pares de claves públicaprivada están basados en el aprovechamiento de algunas propiedades particulares de las matemáticas que otorgan, por ponerunejemplo,losnúmerosprimos.esfácilmultiplicardosnúmerosprimosparaobtener unocompuesto,peroescasiimposiblefactorizarunocompuestoensuscomponentesprimos. Perosiseconoceunodelosfactores,esmuyfácilhallarelcomponentequefalta.Elcifradode paresdeclavesutilizaalgoparecidoparapodercomputarelinversodelafunción. ENRESUMEN Losmecanismosdirigidosagarantizarlaconfidencialidadyautenticidaddelosdocumentos electrónicossonconocidoscomocriptografíaocifrado. Básicamenteexistendostiposdecriptografía,lasimétricaenlaqueseusalamismaclavepara cifrarydescifrar,ylaasimétricaqueutilizadosclaves:laprivadaylapública.

6 2. ALGORITMOSYMECANISMOSDEFIRMADIGITAL. 2.1ALGORITMOSDECLAVESIMÉTRICA. Dentrodeestosalgoritmosdistinguimosdostiposdealgoritmosenfuncióndelacantidadde datosdeentradaquemanejanalavez:algoritmosdecifradoporbloquesyalgoritmosde cifradodeflujo. CIFRADOPORBLOQUES Los algoritmos de cifrado por bloques toman bloques de tamaño fijo del texto en claro y producenunbloquedetamañofijodetextocifrado,generalmentedelmismotamañoquela entrada.eltamañodelbloquedebeserlosuficientementegrandecomoparaevitarataques detextocifrado.laasignacióndebloquesdeentradaabloquesdesalidadebeserunoauno parahacerelprocesoreversibleypareceraleatoria. Para la asignación de bloques los algoritmos de cifrado simétrico realizan sustituciones y permutacioneseneltextoenclarohastaobtenereltextocifrado. Lasustitucióneselreemplazodeunvalordeentradaporotrodelosposiblesvaloresdesalida, engeneral,siusamosuntamañodebloquek,elbloquedeentradapuedesersustituidopor cualquieradelos2kbloquesposibles. Lapermutaciónesuntipoespecialdesustituciónenelquelosbitsdeunbloquedeentrada sonreordenadosparaproducirelbloquecifrado,deestemodosepreservanlasestadísticas delbloquedeentrada(elnúmerodeunosyceros). Losalgoritmosdecifradoporbloquesiterativosfuncionanaplicandoensucesivasrotaciones unatransformación(funciónderotación)aunbloquedetextoenclaro.lamismafunciónes aplicadaalosdatosusandounasubclaveobtenidadelaclavesecretaproporcionadaporel usuario.elnúmeroderotacionesenunalgoritmodecifradoporbloquesiterativodependedel niveldeseguridaddeseado. Un tipo especial de algoritmos de cifrado por bloques iterativos son los denominados algoritmosdecifradodefeistel.enestosalgoritmoseltextocifradoseobtienedeltextoen claro aplicando repetidamente la misma transformación o función de rotación. El funcionamiento es como sigue: el texto a encriptar se divide en dos mitades, la función de rotaciónseaplicaaunamitadusandounasubclaveylasalidadelafunciónseempleapara hacerunaoexclusivaconlaotramitad,entoncesseintercambianlasmitadesyserepitela misma operación hasta la última rotación, en la que no hay intercambio. Una característica interesante de estos algoritmos es que la encriptación y desencriptación son idénticas estructuralmente, aunque las subclaves empleadas en la encriptación se toman en orden inversoenladesencriptación.

7 Para aplicar un algoritmo por bloques es necesario descomponer el texto de entrada en bloquesdetamañofijo.estosepuedehacerdevariasmaneras: ECB(ElectronicCodeBook).Separteelmensajeenbloquesdekbits,rellenandoel ultimosiesnecesarioyseencriptacadabloque.paradesencriptarsetroceaeltexto cifradoenbloquesdekbitsysedesencriptacadabloque.estesistemaesvulnerablea ataquesyaquedosbloquesidénticosdelaentradageneranelmismobloquede salida.enlaprácticanoseutiliza. CBC(CipherBlockChaining).EstemétodosolucionaelproblemadelECBhaciendouna oexclusivadecadabloquedetextoenclaroconelbloqueanteriorcifradoantesde encriptar.paraelprimerbloqueseusaunvectordeinicialización.esteesunodelos esquemasmásempleadosenlapráctica. OFB(OutputFeedbackMode).Estesistemaemplealaclavedelasesiónparacrearun bloquepseudoaleatoriogrande(pad)queseaplicaenoexclusivaaltextoenclaro paragenerareltextocifrado.estemétodotienelaventajadequeelpadpuedeser generadoindependientementedeltextoenclaro,loqueincrementalavelocidadde encriptaciónydesencriptación. CFB(CipherFeedbackMode).Variantedelmétodoanteriorparamensajesmuylargos. CIFRADODEFLUJODEDATOS Generalmenteoperansobre1bit(osobrebytesopalabrasde16ó32bits)delosdatosde entradacadavez.elalgoritmogeneraunasecuencia(secuenciacifranteokeystreameninglés) debitsqueseempleacomoclave.laencriptaciónserealizacombinandolasecuenciacifrante coneltextoenclaro. ElparadigmadeestetipodealgoritmoseselOneTimePad,quefuncionaaplicandounaXOR (oexclusiva)a cadabitdelaentradajunto conotro generado aleatoriamenteparaobtener cada bit de la salida. La secuencia de bits aleatorios es la clave de la sesión, secuencia de cifradooelpad,queesdelmismotamañoquelaentradaylasalida.pararecuperareltexto originaleltextocifradodebepasarporelmismoprocesoempleadoparaencriptarusandoel mismopad.estealgoritmoesconocidoporserelúnicoincondicionalmenteseguro,aunque, comolasclavessondelmismotamañoquelaentrada,esdepocautilidadpráctica. Losalgoritmosdeestetiposonintentosdeconseguiralgoritmosprácticosqueseaproximenal funcionamientodelonetimepad. ALGUNOSALGORITMOS DES El DES (Data Encription Standard o Estándar de Encriptación de Datos) es el nombre del documento FIPS (Federal Information Processing Standard) 461 del Instituto Nacional de Estándares y Tecnología (NIST) del Departamento de Comercio de Estados Unidos. Fue publicado en 1977. En este documento se describe el DEA (Data Encription Algorithm o AlgoritmodeEncriptacióndeDatos.Eselalgoritmodecifradosimétricomásestudiado,mejor conocidoymásempleadodelmundo. Comentario [v1]: Puede llevaraconfusiónhabríaque incluirunsubapartadoporque parecequeformapartede cifradodeflujodedatos HECHO

8 El DEA (llamado con frecuencia DES) es un algoritmo de cifrado por bloques de 64 bits de tamaño.empleaunaclavede56bitsdurantelaejecución(seeliminan8bitsdeparidaddel bloque de 64). El algoritmo fue diseñado para ser implementado en hardware. Cuando se utiliza en comunicaciones ambos participantes deben conocer la clave secreta (para intercambiarlasesuelenemplearalgoritmosdeclavepública).elalgoritmosepuedeusarpara encriptarydesencriptarmensajes,generaryverificarcódigosdeautentificacióndemensajes (MAC)yparaencriptacióndeunsólousuario(p.ejparaguardarunarchivoendisco). AunqueelDESeraunalgoritmocomputacionalmenteseguro,estohadejadodesercierto,ya queconhardwareespecíficoesposiblerealizarataquesporfuerzabrutaquedescubranuna claveenpocosdías(verreferencia[eff98]).elproblemaprincipalesqueeltamañodelaclave (56bits)esdemasiadopequeñoparalapotenciadecálculoactual.Dehecho,elDESdejóde ser el algoritmo empleado por el gobierno norteamericano en Noviembre de 1998 y de momento(hastaqueelaesseaelegido),empleaneltripledes. TRIPLEDES ConsisteenencriptartresvecesunaclaveDES.Estosepuedehacerdevariasmaneras: AES DESEEE3:TresencriptacionesDEScontresclavesdistintas. DESEDE3:TresoperacionesDESconlasecuenciaencriptardesencriptarencriptarcon tresclavesdiferentes. DESEEE2 y DESEDE2: Igual que los anteriores pero la primera y tercera operación empleanlamismaclave. Dependiendodelmétodoelegido,elgradodeseguridadvaría;elmétodomásseguro eseldeseee3. ElAES(AdvancedEncriptionStandardoEstándarCriptográficoAvanzado)esunalgoritmode cifradoporbloquesdestinadoareemplazaraldescomoestándar. Enlaactualidadsehanaceptado15propuestasdeestándardelasquesaldrán5candidatos paraunarevisiónmáscompleta.elprocesonoparecequevayaaterminarhastapasadoelaño 2000. RC2 ElRC2esunalgoritmodecifradoporbloquesdeclavedetamañovariablediseñadoporRon RivestdeRSADataSecurity(laRCquieredecirRon'sCodeoRivest'sCipher). Elalgoritmotrabajaconbloquesde64bitsyentredosytresvecesmásrápidoqueelDESen software.sepuedehacermásomenosseguroqueeldescontraalgoritmosdefuerzabruta eligiendoeltamañodeclaveapropiadamente. ElalgoritmoestádiseñadoparareemplazaralDES. RC4 ElRC4esunalgoritmodecifradodeflujodiseñadoporRonRivestparaRSADataSecurity.Es unalgoritmodetamañodeclavevariableconoperacionesaniveldebyte.sebasaenelusode

9 una permutación aleatoria y tiene un periodo estimado de más de 10100. Además, es un algoritmodeejecuciónrápidaensoftware. El algoritmo se emplea para encriptación de ficheros y para encriptar la comunicación en protocoloscomoelssl(tls). RC5 El RC5 es un algoritmo parametrizable con tamaño de bloque variable, tamaño de clave variableynúmeroderotacionesvariable.losvaloresmáscomunesdelosparámetrosson64o 128 bits para el tamaño de bloque, de 0 a 255 rotaciones y claves de 0 a 2048 bits. Fue diseñadoen1994porronrivest. El RC5 tiene 3 rutinas: expansión de la clave, encriptación y desencriptación. En la primera rutinalaclaveproporcionadaporelusuarioseexpandeparallenarunatabladeclavescuyo tamaño depende del número de rotaciones. La tabla se emplea en la encriptación y desencriptación.paralaencriptaciónsóloseempleantresoperaciones:sumadeenteros,o exclusivadebitsyrotacióndevariables. La mezcla de rotaciones dependientes de los datos y de distintas operaciones lo hace resistente al criptoanálisis lineal y diferencial. El algoritmo RC5 es fácil de implementar y analizary,demomento,seconsideraqueesseguro. IDEA ElIDEA(InternationalDataEncriptionAlgorithm)esunalgoritmodecifradoporbloquesde64 bits iterativo. La clave es de 128 bits. La encriptación precisa 8 rotaciones complejas. El algoritmo funciona de la misma forma para encriptar que para desencriptar (excepto en el cálculodelassubclaves).elalgoritmoesfácilmenteimplementableenhardwareysoftware, aunquealgunasdelasoperacionesque realizano soneficientesen software, porlo que su eficienciaessimilaraladeldes. Elalgoritmoesconsideradoinmunealcriptoanálisisdiferencialynoseconocenataquespor criptoanálisislinealnidebilidadesalgebraicas.laúnicadebilidadconocidaesunconjuntode 251clavesdébiles,perodadoqueelalgoritmotiene2128clavesposiblesnoseconsideraun problemaserio. SAFER El SAFER (Secure And Fast Encription Routine) es un algoritmo de cifrado por bloques no propietario.estáorientadoabytesyempleauntamañodebloquede64bitsyclavesde64 (SAFER K64) o 128 bits (SAFER K128). Tiene un número variable de rotaciones, pero es recomendableemplearcomomínimo6. Elalgoritmooriginalfueconsideradoinmunealcriptoanálisislinealydiferencial,peroKnudsen descubrióunadebilidadenelgeneradordeclavesyelalgoritmofuemodificado(safersk64 ysafersk128).

10 BLOWFISH Esunalgoritmodecifradoporbloquesde64bitsdesarrolladoporScheiner.Esunalgoritmo de tipofeistel ycadarotaciónconsisteenuna permutaciónque depende de laclavey una sustituciónquedependedelaclaveylosdatos.todaslasoperacionessebasanenoexclusivas sobrepalabrasde 32bits.La clavetiene tamaño variable (conunmáximo de 448bits)yse empleaparagenerarvariosvectoresdesubclaves. Estealgoritmosediseñoparamáquinasde32bitsyesconsiderablementemásrápidoqueel DES. El algoritmo es considerado seguro aunque se han descubierto algunas claves débiles, un ataquecontraunaversióndelalgoritmocontresrotacionesyunataquediferencialcontrauna variantedelalgoritmo. 2.2ALGORITMOSDECLAVEASIMÉTRICA.FIRMADIGITAL Lacriptografíaasimétricaproporcionaautenticidad,integridadynorepudio. RSA Este algoritmo está basado en la pareja de claves, pública y privada de las que ya hemos hablado antes. La seguridad de este algoritmo reside en el problema de la factorización de númerosenteros. Ventajas: Desventajas: Resuelveelproblemadeladistribucióndelasllavessimétricas(cifradosimétrico). Sepuedeemplearparaserutilizadoenfirmasdigitales. Laseguridaddependedelaeficienciadelosordenadores. Esmáslentoquelosalgoritmosdeclavesimétrica. Laclaveprivadadebesercifradaporalgúnalgoritmosimétrico. DIFFIEHELLMAN Se emplea para generar una clave privada simétrica a ambos extremos de un canal de comunicacióninseguro.seusaparaconseguirlaclavesecretaconlaquedespuéssevaacifrar lainformación,juntoconunalgoritmodecifradosimétrico.

11 Su seguridad radica en la dificultad de calcular el logaritmo discreto de un número muy grande. Elproblemadeestealgoritmoesquenoofreceautenticación,nopuedevalidarlaidentidadde losusuarios,portantosiuntercerusuariointerceptala conversación tambiénseharíacon las claves y por tanto podría establecer comunicaciones con el emisor y el receptor suplantandolasidentidades. ALGORITMOSDEAUTENTICACIÓNOHASH Una función hash es método para generar claves o llaves que representen de manera casi particularaundocumentooconjuntodedatos.esunaoperaciónmatemáticaqueserealiza sobre este conjunto de datos de cualquier longitud, y su salida es una huella digital, de tamañofijoeindependientedeladimensióndeldocumentooriginal.elcontenidoesilegible. Cifrarunahuelladigitalseconocecomofirmadigital. Losrequisitosquedebencumplirlasfuncioneshashson: Imposibilidaddeobtenereltextooriginalapartirdelahuelladigital. Imposibilidad de encontrar un conjunto de datos diferentes que tengan la misma huelladigital(aunquecomohemosvistoanteriormenteesposiblequeesterequisito nosecumpla). Podertransformaruntextodelongitudvariableenunahuelladetamañofijo(comoel SHA1queesde160bits). Facilidaddeempleoeimplementación. Lasfuncioneshashmásconocidassonlassiguientes: SHA1 Estealgoritmotomacomoentradaunmensajeconunalongitudmáximamenroque264bitsy producecomosalidaunresumendemensajede160bits.laentradaseprocesaenbloquesde 512bits.Realizasufunciónen5pasosqueson: 1) Añadirbitsderelleno. 2) Añadirlongitud. 3) InicializarelbufferMD 4) Procesarelmensajeenbolquesde512bits(16palabras).

12 5) Salida. MD5 Esotroalgoritmoderesumendemensaje. Es una función hash de 128 bits. Como todas las funciones hash, toma unos determinados tamañosalaentrada,ysalenconunalongitudfija(128bits). El algoritmo MD5 no sirve para cifrar un mensaje. La información original no se puede recuperaralhaberpérdidadedatos.md5esutilizadoparafirmasdigitales. SHA2 LasprincipalesdiferenciasconSHA1resideensudiseñoyquelosrangosdesalidahansido incrementadosypodemosencontrar: SHA224,SHA256,SHA384,ySHA512 Elmásseguro,eselquemayorsalidadebitstiene,elSHA512,quetiene80rondas(pasos), comoelsha1perosediferenciadeésteen: Tamañodesalida512porlos160deSHA1. Tamañodelbloque,tamañodelapalabraytamañointernoqueeseldoblequeSHA1. Comoocurrecontodosloscifradosyhash,cuantomásseguro,máslentosuprocesamientoy uso,debemosencontrarunequilibrioentreseguridadyvelocidad. LAFIRMADIGITAL La firma digital reconoce al receptor de un mensaje que el origen es auténtico, también podremos comprobar si el mensaje ha sido transformado. Falsificar una firma digital es prácticamenteimposibleanoserqueconozcanlaclaveprivadadelapersonaquefirma. Haydosfasesparalarealizacióndelafirmadigital: Procesodefirma:elemisorcifralosdatosconlaclaveprivadaylomandaalreceptor. Verificarlafirma:elreceptordescifralosdatosusandolaclavepúblicadeelemisory compruebaquelainformacióncoincideconlosdatosoriginales(sicoincideesqueno sehamodificado). En las firmasdigitalesse haceusodelasfuncioneshashcomo MD5oSHA1 ya que como hemoscomentadoanteriormente,elcifradoasimétricoeslento. El emisor empleará la función hash al mensaje original para obtener la huella digital. A continuación se cifra la huella con la clave privada y se envía al destinatario para que la descifre. El destinatario también aplicará la función hash a sus datos y comparará los

13 resultados(laquehaobtenidoylaqueharecibido).asípodrácomprarquelainformaciónno hasidoalterada. Sialguienalteralosdatos,lahuelladigitalserádiferente.

14 Contodoestohemoscumplido: Autenticidad(elemisoresquiendiceser). Integridad(elmensajenohasidomodificado). Norepudio(elemisornopuedenegarhaberenviadoelmensajealreceptor). Siqueremosintroducirlaconfidencialidadbastaqueelemisorcifreelmensajeoriginalconla clavepúblicadelreceptor. ENRESUMEN Losalgoritmosdeclavesimétricapuedenserporbloquesoporflujodedatos.Losalgoritmosde claveasimétricasonlosqueusalafirmadigital.estafirmadigitalpermitedemostrarlaautenticidad deunmensajedigitalodeundocumentoelectrónico.

15 3.CERTIFICADOSDIGITALESYDNIELECTRÓNICO 3.1CERTIFICADOSDIGITALES Los certificados digitales son el equivalente digital del DNI, en lo que a autentificación de individuosserefiere,yaquepermitenqueunindividuodemuestrequeesquiendiceser,es decirqueestáenposesióndelaclavesecretaasociadaasucertificado. Para losusuariosproporcionanunmecanismo para verificar la autenticidad de programasy documentos obtenidos a través de la red, el envío ce correo encriptado y/o firmado digitalmente,elcontroldeaccesoarecursos,etc. Uncertificadodigital(Iddigitalosimplementecertificado)esunpuntodeuniónentrelaclave públicadeunaentidadyunoomásatributosreferidosasuidentidad.elcertificadogarantiza que la clave pública pertenece a la entidad identificada y que la entidad posee la correspondienteclaveprivada. La entidad identificada se denomina sujeto del certificado o subscriptor (si es una entidad legal,comoporejemplounapersona) LoscertificadosdigitalessólosonútilesencasodequeexistaalgunaAutoridadCertificadora (Certification Authority o CA) que los valide, ya que si uno se certifica a sí mismo no hay ningunagarantíadequesuidentidadsealaqueanunciayportanto,nodebeseraceptadapor unterceroquenoloconozca. Es importante poder verificar que una autoridad certificadora ha emitido un certificado y detectar si un certificado no es válido. Para evitar la falsificación de certificados, la entidad certificadora después de autentificar la identidad de un sujeto, firma el certificado digitalmente. Los certificados digitales proporcionan un mecanismo criptográfico para implementar la autentificación;tambiénproporcionanunmecanismoseguroyescalableparadistribuirclaves públicasencomunidadesgrandes. CICLODEVIDADEUNCERTIFICADODIGITAL. Los certificados tienen un periodo de validez que va de unos meses a unos pocos años. Duranteeltiempoqueelcertificadoesválidolaentidadcertificadoraquelogenerómantiene informaciónsobreelestadodeesecertificado. La información más importante que guarda es el estado de anulación, que indica que el periododevalidezdelcertificadohaterminadoantesdetiempoyelsistemaqueloempleeno debeconfiarenél.lasrazonesdeanulacióndeuncertificadosonvarias:laclaveprivadadel sujetosehavistocomprometida,laclaveprivadadelacasehavistocomprometidaoseha

16 producidouncambioenlaafiliacióndelsujeto,porejemplocuandounempleadoabandona unaempresa. Las CA utilizan un mecanismo llamado listas de anulación de certificados mediante el cual publicanydistribuyeninformaciónacercadeloscertificadosanuladosalasaplicacionesque losemplean. Dentro de las aplicaciones básicas de la certificación digital podemos encontrar la autenticación,elcifrado,laprivacidad,ylafirmadigital. ElestándarX.509especificaqueloscertificadosdigitalescontieneninformaciónnormalizada. Enconcreto,loscertificadosdelaversión3deX.509contienenloscampossiguientes: Versionnumber:LaversióndelestándarX.509alaqueseatieneelcertificado. Serial number: Un número que identifica de manera única al certificado y que está emitidoporlaentidademisoradecertificados. Certificatealgorithmidentifier:Losnombresdelosalgoritmosdeclavespúblicasquela entidademisorahautilizadoparafirmarelcertificadodigital. Issuername:Laidentidaddelaentidademisoradecertificadosqueemitiórealmente elcertificado. Validityperiod:Elperíododetiempoduranteel cual un certificadodigitalesválido; contieneunafechadeinicioyunafechadecaducidad. Subjectname:Elnombredelpropietariodelcertificadodigital. Subjectpublickeyinformation:Laclavepúblicaasociadaalpropietariodelcertificado digitalylosalgoritmosdeclavespúblicasasociadosalaclavepública. Issueruniqueidentifier:Informaciónquepuedeutilizarseparaidentificardemanera únicaalemisordelcertificadodigital. Subjectuniqueidentifier:Informaciónquepuedeutilizarseparaidentificardemanera únicaalpropietariodelcertificadodigital. Extensions: Información adicional relacionada con el uso y el tratamiento del certificado. Certification authority's digital signature: La firma digital real realizada con la clave privada de la entidad emisora utilizando el algoritmo especificado en el campo Certificatealgorithmidentifiers. Comentario [v2]: Usar términoseningllésoenespañol TODOSLOSTÉRMINOSESTÁNEN INGLÉS AUTORIDADESCERTIFICADORAS

17 Una CA es una organización fiable que acepta solicitudes de certificados de entidades, las valida,generacertificadosymantienelainformacióndesuestado. Una CA debe proporcionar una Declaración de Prácticas de Certificación que indique claramente sus políticas y prácticas relativas a la seguridad y mantenimiento de los certificados, las responsabilidades de la CA respecto a los sistemas que emplean sus certificadosylasobligacionesdelossubscriptoresrespectodelamisma. LaslaboresdeunCAson: Admisióndesolicitudes. Autentificacióndelsujeto. Generacióndecertificados. Distribucióndecertificados. Anulacióndecertificados. Almacenesdedatos. AlgunasdelasAutoridadesCertificadorasmásconocidasactualmentesonVerySign,BelSign, IPS PROTOCOLOSMÁSCOMUNES.SSLYTLS SSL El protocolo SSL fue diseñado originalmente por Netscape para establecer comunicaciones segurasconprotocoloscomohttpoftp. El protocolo SSL (Secure Sockets Layer) permite establecer conexiones seguras a través de Internet, de forma sencilla y transparente. La idea consiste en interponer una fase de codificacióndelosmensajesantesdeenviarlosporlared.unavezquesehaestablecidola comunicación,cuandounaaplicaciónquiereenviarinformaciónaotracomputadora,lacapa SSLlarecogeylacodifica,paraluegoenviarlaasudestinoatravésdelared.Análogamente,el módulo SSL del otro ordenador se encarga de decodificar los mensajes y se los pasa como textoplanoalaaplicacióndestino. UnacomunicaciónSSLconstafundamentalmentededosfases: 1. Fase de saludo (handshaking). Consiste básicamente en una identificación mutua de los interlocutores, para la cual se emplean habitualmente los certificados X.509. Tras el

18 intercambio de claves públicas, los dos sistemas escogen una clave de sesión, de tipo simétrico. 2. Fase de comunicación. En esta fase se produce el auténtico intercambio de información, quesecodificamediantelaclavedesesiónacordadaenlafasedesaludo. Cada sesión SSL lleva asociado un identificador único que evita la posibilidad de que un atacante escuche la red y repita exactamente lo mismo que ha oido, aún sin saber lo que significa,paraengañaraunodelosinterlocutores. Lasventajasdeesteprotocolosonevidentes,yaqueliberanalasaplicacionesdellevaracabo lasoperacionescriptográficasantesdeenviarlainformación,ysutransparenciapermiteusarlo demanerainmediatasinmodificarapenaslosprogramasyaexistentes.desdehacetiempolos principales navegadores de Internet incorporan un módulo SSL, que se activa de forma automática cuando es necesario. Desgraciadamente, las versiones de exportación tanto de NetscapecomodeInternetExplorertrabajanconclavesdesesiónde40bits,quepuedenser descifradasencuestióndepocashorasporcualquierpcmásomenospotente,porloqueen ningúncasopuedensermerecedorasdenuestraconfianza.afortunadamente,esteproblema sepuedesubsanarconutilidadescomofortify,querestauransutotalfuncionalidadaestos programas. TLS TLSesunamejoradelprotocoloSSL,enconcretoeslaversiónSSLV3. Elprotocolotienevariosobjetivos: Seguridadcriptográfica.Elprotocolosedebeemplearparaestablecerunaconexión seguraentredospartes. Interoperabilidad. Aplicaciones distintas deben permitir intercambiar parámetros criptográficossinnecesidaddequeningunadelasdosconozcaelcódigodelaotra. Extensibilidad. El protocolo admite la incorporación de nuevos algoritmos criptográficos. Eficiencia.Losalgoritmoscriptográficossoncostososcomputacionalmente,porloque el protocolo incluye un esquema de cache de sesiones para reducir el número de sesionesquedebeninicializarsedesdecero(usandocriptografíadeclavepública). Elprotocoloestádivididoendosniveles: ProtocoloderegistroTLS(TLSRECORDPROTOCOL). ProtocolodemutuoacuerdoTLS(TLSHANDSHAKEPROTOCOL). EldemásbajoniveleselPROTOCOLODEREGISTRO,queseimplementasobreunprotocolode transporte fiable como el TCP. El protocolo proporciona seguridad en la conexión con dos propiedadesfundamentales:

19 La conexión es privada. Para encriptar los datos se usan algoritmos de cifrado simétrico. Las claves se generan para cada conexión y se basan en un secreto negociadoporotroprotocolo(como eldemutuo acuerdo).elprotocolotambiénse puedeusarsinencriptación. Laconexiónesfiable.Eltransportedemensajesincluyeunaverificacióndeintegridad. Elprotocolodemutuoacuerdo,proporcionaseguridadenlaconexióncontrespropiedades básicas: La identidad del interlocutor puede ser autentificada usando criptografía de clave pública. Esta autentificación puede ser opcional, pero generalmente es necesaria al menosparaunodelosinterlocutores. Lanegociacióndeunsecretocompartidoessegura. Lanegociaciónesfiable,nadiepuedemodificarlanegociaciónsinserdetectadopor losinterlocutores. 3.2.ELDNIELECTRÓNICO ElDNI(DocumentoNacionaldeIdentidad)electrónicoeseldocumentoqueacreditafísicay digitalmentelaidentidadpersonaldesutitularypermitelafirmaelectrónicade documentos. Permite la identificación al usuario ante terceros, y también la firma electrónica. Este DNI aportaseguridad,rapidez,comodidadyrealizarlagranmayoríadetrámitesadministrativosy comercialesatravésdemediostelemáticos. ElúnicoorganismoautorizadoaexpedirestoscertificadosdigitalesparaelDNIelectrónicoes ladireccióngeneraldelapolicía. El abanico de usos para este sistema es enorme. Para empezar, la utilización del DNI electrónico es válida para todo tipo de tramitación telemática: desde solicitar una beca a presentarladeclaracióndelarentayotrosimpuestosoaccederalosdatosdelaseguridad Social,asícomoelaccesoainformaciónpersonalenbasesdedatospúblicas,larealizaciónde transaccionesconempresas,etc. SuaparienciaesmuysimilaralDNInormal,peroenestecasoseincorporaunchipelectrónico, quecontienelainformaciónbásicaquepermitaacreditarelectrónicamentelaidentidaddesu titularylafirmadedocumentoselectrónicosconplenavalidezlegal. Comentario [v3]: Habla de esto desde un punto de vista demasiado de usuario común. Como mínimo incluiría los tipos de certificados que tiene el DNI electrónico: Certificado de Autenticación (Digital Signature), cuyo propósito exclusivo es el de identificar al ciudadano. Este certificado no vincula al ciudadano en ninguna forma y es exclusivamente utilizado para el establecimiento de canales privados y confidenciales con los prestadores de servicio. Permite cerrar el túnel SSL con el certificado del ciudadano y el del prestador de servicios, así como facilitar su identidad a éste ultimo. Certificado de Firma (nonrepudiation), cuyo fin es permitir al ciudadano firmar tramites o documentos. Este certificado (certificado cualificado según ETSI y las RFC3039, RFC3739) permite sustituir la firma manuscrita por la electrónica en las relaciones del ciudadano con terceros (Ley 59/2003, de firma electrónica, artículos 3.4 y 15.2). HECHO. HE DEJADO LA INFORMACIÓN TAL Y COMO APARECE EN EL PORTAL OFICIAL, YA QUE ME PARECE LO MÁS FIABLE EN ESTE CASO. HE AÑADIDO TAMBIÉN EL TEMA DE LA SEGURIDAD.

20 La tarjeta de soporte del DNI electrónico es de un mater ial llamado policarbonato, es muy resistente, de alta calidad y durabilidad, que permite el grabado de los datos con láser destructivo, lo que hace virtualmente imposible falsificarlaimpresión. TIPOSDECERTIFICADO Existendostiposdecertificadoselectrónicosporpartedelciudadano: Certificado de Autenticación (Digital Signature), cuyo propósito exclusivo es el de identificaralciudadano.estecertificadonovinculaalciudadanoenningunaformayes exclusivamenteutilizadoparaelestablecimientodecanalesprivadosyconfidenciales con los prestadores de servicio. Permite cerrar el túnel SSL con el certificado del ciudadanoyeldelprestadordeservicios,asícomofacilitarsuidentidadaésteúltimo. Certificado de Firma (nonrepudiation), cuyo fin es permitir al ciudadano firmar trámites o documentos. Este certificado (certificado cualificado según ETSI y las RFC3039, RFC3739) permite sustituir la firma manuscrita por la electrónica en las relacionesdelciudadanoconterceros(ley59/2003,defirmaelectrónica,artículos3.4 y15.2). SEGURIDAD ParahacerusodelDNIelectrónicoésteproveelassiguientesfuncionesdeseguridad: 1.Autenticación

21 LatarjetaDNIedisponededistintosmétodosdeautenticación,mediantelosqueunaentidad externademuestrasuidentidad,oelconocimientodealgúndatosecretoalmacenadoenla tarjeta. La correcta realización de cada uno de estos métodos, permite obtener unas condicionesdeseguridad,quepodránserrequeridasparaelaccesoalosdistintosrecursosde latarjeta. Autenticacióndeusuario(PIN) LatarjetaDNIesoportaverificacióndeusuario(CHVCardHolderverification).Estaoperación es realizada comprobando el código facilitado por la entidad externa a través del correspondientecomando. CadacódigoCHVtienesupropiocontadordeintentos.TrasunapresentaciónválidadePIN,el contador de reintentos correspondiente es automáticamente puesto a su valor inicial (típicamente = 3). El contador de intentos es decrementado cada vez que se realiza una presentación errónea, pudiendo llegar a bloquearlo si el contador llega a cero. Es posible desbloquearuncódigotrasunacorrectapresentacióndelahuelladactilardelusuario,queen estecasoactúadecódigodedesbloqueo.asuvezestaspresentacionesdehuellastienensu propiocontadordeintentos.sielnúmerodeintentosdepresentacióndehuelladactilarse agota, no será posible realizar la operación de desbloqueo. Es posible cambiar el código de CHVaunnuevovalorpresentandoelvaloractualopresentandolahuelladactilar. El código PIN es personal e intransferible, por tanto, únicamente debe ser conocido por el titulardelatarjetaencuestión. Autenticacióndeusuariosmediantedatosbiométricos LatarjetaDNIepermiterealizarunaidentificaciónbiométricadeltitulardeésta,sibienestá funciónsóloestarádisponibleenpuntosdeaccesocontrolados. LaaplicaciónqueaccedealDNIe,unavezconocidalainformaciónsobrelashuellascontenidas en la tarjeta, decide sobre que huella va a proceder a verificar, solicitando al portador que coloqueeldedoadecuado.trasobtenerlosdatosbiométricosdesdeeneldispositivolectorde huellas,presentalainformaciónbiométricaalatarjetaatravésdelcorrespondientecomando. Tras las comprobaciones iniciales de condiciones de uso y seguridad, la tarjeta procede, mediantesualgoritmomatchoncard,aevaluarlacorrespondenciaentrelahuellapresentada ylareferencia. Silaevaluaciónsuperaelumbral,laverificaciónescorrecta.Encasocontrario,latarjetaanota unapresentaciónerróneasobreesahuelladevolviendoelnúmerodeintentosrestantes. Autenticacióndeaplicación El propósito de este método de autenticación es que la entidad externa demuestre tener conocimiento del nombre y valor de un código secreto. Para realizar esta autenticación de aplicación,seutilizaunprotocolodedesafíorespuesta,conlossiguientespasos: Laaplicaciónpideundesafíoalatarjeta

22 La aplicación debe aplicar un algoritmo a este desafío junto con el correspondiente código secretoynombredelaclave Latarjetarealizalamismaoperaciónycomparaelresultadoconlosdatostransmitidosporla aplicación. En caso de coincidir, considera correcta la presentación para posteriores operaciones Autenticaciónmutua Esteprocedimientopermitequecadaunadelaspartes(tarjetayaplicaciónexterna)confíeen laotra,mediantelapresentaciónmutuadecertificados,ysuverificación. Enelproceso,tambiénseincluyeelintercambiosegurodeunasclavesdesesión,quedeberán serutilizadasparasecurizar(cifrar)todoslosmensajesintercambiadosposteriormente.este serviciopermiteelusodediferentesalternativas,quepodránseleccionarseimplícitamenteen función de la secuencia de comandos, o explícitamente, indicando su identificador de algoritmoenuncomandodegestióndeentornodeseguridadanterior(mse). Las dos opciones disponibles están basadas en la especificación CWA 148901 Application Interface for smart cards used as Secured Signature Creation Devices Part 1, y son las siguientes: Autenticaciónconintercambiodeclaves(descritaenelcapítulo8.4deCWA148901). Autenticacióndedispositivosconproteccióndelaprivacidad,(descritaenelcapítulo8.5de CWA148901). 2.Securizacióndemensajes La tarjeta DNIe permite la posibilidad de establecer un canal seguro entre el terminal y la tarjeta que securice los mensajes transmitidos. Para el establecimiento es necesaria la autenticación previa del terminal y la tarjeta, mediante el uso de certificados. Durante la presenciadelcanalsegurolosmensajessecifranyautentican,detalformaqueseasegurauna comunicación unaauno entrelosdospuntosoriginariosdelcanal. Elcanalseguropuedeserrequeridoporlaaplicaciónopuedeserunarestriccióndeacceso impuestaaalgúnrecursodelatarjeta. Para el establecimiento del canal seguro, en primer lugar, se realiza un intercambio de las claves públicas de la tarjeta y el terminal mediante certificados que serán verificados por ambaspartes.acontinuaciónserealizaunprotocolodeautenticaciónmutua,conintercambio de semillas para la derivación de una semilla común que dé lugar a las claves de sesión de cifradoyautenticado. Unavezconcluidoelprotocoloparaelestablecimientodelasemillacomúntodoslosmensajes debentransmitirsesecurizados. 3.DesbloqueoycambiodePIN

23 SepermiteelcambiodePIN,mediantelapresentacióndelvalorantiguo.Esposibletambiénel cambio de PIN bajo determinadas condiciones tras la realización de una verificación biométrica. Debido a la criticidad de esta operación, el cambio de PIN se ha de realizar siempre en condiciones de máxima confidencialidad y en terminales específicamente habilitados a tal efectooconlasdebidascondicionesdeseguridad,exigiéndoseportanto,elestablecimiento deuncanalseguro. ElcambiodePIN,haciendousodelahuelladactilar(desbloqueo),únicamenteestápermitido endispositivosautorizadosporladireccióngeneraldelapolicía(dgp)ynosepuederealizar, bajoningúnconcepto,enotrosterminales. 4.Funcionalidadcriptográfica ClavesRSA LatarjetaDNIeescapazdegenerarygestionarclavesRSA.Lageneracióndelaparejadeclaves RSAsigueelestándarPKCS#1v1.5.SeusaelalgoritmoMillerRabincomotestdeprimalidad. Hash LatarjetaDNIeescapazderealizarhashdedatosconelalgoritmoSHA1.Esposiblerealizar todoelprocesoenlatarjetaofinalizarunhashcalculadoexternamente.despuésdefinalizar cualquieroperacióndehash,elcódigoresultanteesalmacenadoenlamemoriadelatarjeta paraserusadoposteriormenteporuncomando.elhashsólopermaneceenmemoriahastala siguienteoperación. Firmaselectrónicas La tarjeta DNIe tiene capacidad para la realización de firmas electrónicas de dos modos diferentes: Modoraw ModorellenoPKCS#1 5.Intercambiodeclaves Laoperacióndeintercambiodeclavesesusadaparacompartirclavessimétricasodesesión entredosentidades.esposiblecifrarunaclaveksconlaclavepúblicadeundestinatario,la cual puede ser cargada en la memoria de la tarjeta protegida mediante una clave RSA. El destinatariopuededescifrarlaclaveksusandolaclaveprivadarsacorrespondiente. 6.Cifrado La tarjeta puede realizar operaciones 3 DES CBC con claves de 16 bytes (k1, k2, k1). Para realizaroperaciones3desenlatarjeta,laclavede16bytesdelongituddebesercargadaen memoria. El proceso de carga está protegido por algoritmo RSA. La clave permanece en memoriahastaquesefinalizalasesiónconlatarjetaosecargaunanueva.

24 Aplicacionesdefirma Uno de los principales usos del DNI electrónico es la realización de firma electrónica. Para utilizar esta funcionalidad de firma, numerosas aplicaciones pueden ser empleadas, ya que éstas acceden a las capas o módulos intermedios de CSP y PKCS#11, que proporcionan un interfazestándardeaccesoalatarjeta. Es recomendable seguir los consejos y buenas prácticas que se describen en la dirección www.dnielectronico.es/asi_es_el_dni_electronico/consejos.html Requisitosdeseguridaddelentorno Para el correcto y seguro funcionamiento de la tarjeta DNIe se han de utilizar los módulos criptográficos CSP y PKCS#11 que se encuentran en la dirección www.dnielectronico.es/descargas/ Estosmóduloscontienenlonecesarioparaestablecerunentornoseguroenlaoperacióncon el DNI electrónico y satisfacer los requisitos de seguridad aplicables al entorno de las tecnologíasdelainformacióndescritosenelperfildeproteccióncwa14169. ENRESUMEN Esundocumentodigitalmedianteelcualuntercero(unaautoridaddecertificación)garantizala vinculación entre la identidad de un sujeto o entidad (por ejemplo: nombre, dirección y otros aspectosdeidentificación)yunaclavepública. Estetipodecertificadosseempleaparacomprobarqueunaclavepúblicaperteneceaunindividuo oentidad. ElDNIelectrónicoesunnuevoDocumentoNacionaldeIdentidad,quepermitealapersonaquelo poseerealizartrámitesadministrativostelemáticamente.

25 BIBLIOGRAFÍA TÉCNICOENSEGURIDADDEREDESYSISTEMAS.NeptunosFormación. ISMAELGUTIERREZGARCÍAYWOLFGANGWILLEMS.Unaintroducciónalacriptografía declavepública. WILLIAMSTALLINGS.FundamentosdeSeguridaddeRedes.AplicacionesyEstándares. ABADDOMINGOA.RedesdeÁreaLocal.McGrawHill PÁGINASWEBCONSULTADAS http://www.inteco.es/(institutonacionaldetecnologíasdelacomunicación) http://www.dnielectronico.es/(portaloficialsobreeldnielectrónico) http://www.uv.es