Haga clic para modificar el estilo de título del patrón

Documentos relacionados
10 de abril de Iniciación a la Firma Electrónica y Tecnologías de PKI

LECCIÓN 5 Firma Electrónica

Firma electrónica y certificados digitales. Daniel Sánchez Martínez Universidad de Murcia 13 de Mayo de 2010

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

MANUAL SOBRE FIRMA ELECTRÓNICA

Tema 2 Certificación digital y firma electrónica

Firma Electrónica Certificado Digital

Firma Electrónica Avanzada

Punto 2 Seguridad en la conexión de redes públicas. Juan Luis Cano

Tecnologías Grid Seguridad en entornos grid

POLÍTICA DE SERVICIOS DE VALIDACIÓN DE CERTIFICADOS EN LÍNEA DE VITSA

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)

TENDENCIAS EN CERTIFICACIÓN Y FIRMA ELECTRÓNICA

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN

DocuSign. Advantage Security S de RL de CV Av Prolongación Paseo de la Reforma 625 Paseo de las Lomas, Santa Fe CP Tel

Identidades digitales es posible?

PLATAFORMA DE CERTIFICACIÓN Y FIRMA ELECTRÓNICA DEL MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.

GUÍA TIC DE CASTILLA Y LEÓN EDITA: Consejo Regional de Cámaras Oficiales de Comercio e Industria de Castilla y León DISEÑA: IMPRIME: Grá

Conceptos sobre firma y certificados digitales

Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital

FIRMA ELECTRÓNICA NECESIDADES CORPORATIVAS

Juan Crespo Inspector Jefe del Cuerpo Nacional de Policía. Área de Informática. 18 de Septiembre de 2007 Juan Crespo

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

Certificados e Infraestructura de Llave Pública

Capítulo 3. Qué es un Prestador de Servicios de Certificación?

Ciencia con Juristas

Certificado Digital y Factura Electrónica

Firma Electrónica. Ministerio Secretaría General de la Presidencia

Certificados Digitales y Navegación segura

ADMINISTRACION PUBLICA ESPAÑOLA Y TIC

CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda)

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales

Seguridad y criptografía

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2007

Introducción a la Seguridad en Sistemas Distribuidos

LA FIRMA DIGITAL EN EL ESTADO PLURINACIONAL DE BOLIVIA

Servicio de Sellado de documentos vía correo-e. Francisco Jesús Monserrat Coll

Aplicaciones de la Firma Electrónica

Lección 3: Sistemas de Cifra con Clave Pública

Firma electrónica in a nutshell

Visión Práctica de la Firma Electrónica. Valencia, 20 de noviembre de 2009

DECLARACION DE PRÁCTICAS DE CERTIFICACIÓN SERVICIO ESTAMPADO CRONOLOGICO. Andes SCD S.A.

Tema 10 Seguridad y criptografía

Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

INFORMACIÓN GENERAL SOBRE FIRMA ELECTRÓNICA COLEGIO OFICIAL DE INGENIEROS INDUSTRIALES DEL PRINCIPADO DE ASTURIAS V /04/2017.

ACTUALIZACIÓN DE LA DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN

IDENTIDAD DIGITAL. Firma digital de un documento. - En GNU/Linux: gpg.

- Firma digital y cifrado de mensajes. Luis Villalta Márquez

Firma Electronica Avanzada

CAPITULO 14 FIRMA ELECTRÓNICA

Política de Certificación de Certificados Internos de Pruebas

ANEXO X ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN

Jorge de Nova Segundo

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

Servicio Público de Empleo Estatal CERTIFICADO DE SELLO ELECTRÓNICO POLÍTICA DE CERTIFICACIÓN. ÁREA DE SEGURIDAD Y LOGÍSTICA

David Moncayo. Identidad Digital Certificados Digitales Uso Integridad autenticación. #simplicidad es la llave a #seguridad

Política de Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente

ANEXO APLICACIÓN DE FIRMA

Quipux Gestión de Correspondencia

Política de Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente

CERTIFICADOS DE SEDE ELECTRÓNICA

Política de Certificación de Certificados Externos de Pruebas

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0

Islas de confianza. tecnología en su totalidad. IXP Ecuador con más del 80% de las asignaciones contenidas cubiertas por ROAs

Guía de Uso. Administración de Token ME Bit4id - PKI Manager

Respuestas a las dudas sobre la firma electrónica. Mayo de 2008

Estado Plurinacional de Bolivia Ministerio de Gobierno SISTEMA DE EMISIÓN DE PASAPORTES ELECTRÓNICOS

Desarrollo e implementación de un prototipo de Notaría Digital

TEMA 3: SERVICIO SSH

Evolución n 2007 de los Servicios de Certificación n FNMT y DNI electrónico

Firma-e, Administración-e y DNI-e. Retos y desafíos.

Seminario de Migración de las versiones 4.x a versión 5. Sevilla, 17 de Diciembre de 2.007

Registro Nacional de Asociaciones. Número CIF G

Certificados Digitales. Seguridad Social.

GUÍA RÁPIDA DE USO DEL DNI ELECTRÓNICO

Marco conceptual del Cero Papel y los Servicios de Certificación Digital

LOS RETOS JURÍDICOS DE LA E-ADMINISTRACIÓN. El desarrollo tecnológico de la Ley 11/2007

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

Certificados de Sello Electrónico de ACGISS

IDENTIDAD DIGITAL. Luis Villalta Márquez. Seguridad en la Conexión con Redes Públicas

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010

Cuando terminemos nos pedirá que pongamos la V para validar los datos escritos anteriormente

Cómo Obtener el Certificado Digital, Firma Digital y DNI Electrónico

UNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO. Diseño y desarrollo de una aplicación Android para el

Política de Validación

Guía de Uso. Administración de Token SafeNet 5110 SafeNet Authentication Client

Bernardo y Ana les acompañarán en este tutorial.

Declaración de Prácticas de Certificación

Universidad Autónoma del Estado de México. Facultad de Ingeniería. Ingeniería en Computación. Trabajo de Investigación: Estándar X.

Herramientas para proteger un sitio de E-commerce

Políticas de Seguridad. Política de certificación de la Universidad de Sevilla

Política de Certificación para Certificados Personales del Sector Público Consorci AOC

CERTIFICADOS PERSONALES

Transcripción:

Infraestructure) Iniciación a PKI (Public Key 29 de marzo de 2007

INDICE I Conceptos básicos II Validación de Certificados Electrónicos 2

e Criterios de Seguridad según B.O.E. 26-6-2003 Autenticación Identifica a las entidades implicadas en una transacción y garantiza que estas entidades son lo que dicen ser (emisor y Haga receptor). clic También para conocida modificar como Autenticación el estilo fuerte. Necesita de texto del del establecimiento de un Círculo de Confianza y de una infraestructura de Certificación (PKI) que lo mantenga y lo gestione. Integridad Garantía de que una información, o un conjunto de datos en general, no es modificado en el transcurso de la comunicación desde el generador al receptor. No repudio Garantía de que el emisor es el autor de la transacción que ha sido firmada. Confidencialidad Capacidad de mantener la información fuera del alcance de usuarios no autorizados. Para ello se utiliza el protocolo estándar Secure Socket Layer (SSL), que mediante técnicas criptográficas oculta el contenido de la información que viaja a través de la Red. Firma Electrónica con Certificados X.509 v3 3

e Conceptos básicos Cifrado Proceso mediante el cual una determinada información se ofusca por medio de un algoritmo determinado, haciendo uso de una clave conocida. Tipos de claves Claves Simétricas Permiten cifrar y descifrar datos utilizando la misma clave. Se utilizan longitudes de clave cortas: 8, 16, 24 bits. Claves Asimétricas Son claves complementarias. Solamente pueden ser generadas una a partir de la otra. Lo cifrado con una sólo puede descifrarse con su complementaria. Las claves se denominan respectivamente, pública y privada. La clave pública puede difundirse. La clave privada debe ser custodiada por su propietario. Longitudes de clave a partir de 512 bits. 4

Haga clic e para modificar el estilo de Conceptos básicos Tipos de cifrado Cifrado simétrico (ej: 3DES, AES) Proceso eficiente Misma clave para todo el proceso Emisor y receptor deben conocer la clave Cifrado asimétrico (ej: DSA, RSA) Proceso costoso Intervienen claves asimétricas La clave privada no se intercambia Cifrado híbrido (ej: SSL) Aúna las ventajas de ambos Eficiencia y seguridad 5

e Conceptos básicos Un paso más, los certificados digitales Componentes basados en sistemas de clave pública que identifican de manera telemática a una persona física o jurídica. Son emitidos por Entidades de Certificación (CA) que garantizan la identidad de responsable del certificado. Para ello delegan en Autoridades de Registro (RA). Contienen información del responsable y su clave pública. Los certificados y claves privadas pueden almacenarse en dispositivos software (keystores) o hardware (HSM, SmartCards, token USB, etc.) Presenci a Física RA CA Círculo de Confianza Usuario Certificado Electrónico X.509 6

e Conceptos básicos Estructura de un certificado digital X.509v3 General Issuer Subject Serial Number Segundo Validitynivel date Public Key Extensions IssuerAltName SubjectAltName DistributionPoints Digital Signature C(Hash(Info Cert.)) Prkissuer 7

Usos de los certificados digitales Autenticación El sistema de autenticación envía un dato generado por él mismo al sujeto que se autentica. al sistema de autenticación. El sujeto cifra con su clave privada el dato y lo envía junto con su certificado digital El sistema de autenticación descifra el dato con la clave pública del sujeto y lo compara con el dato original. Se verifica el certificado para comprobar su validez. Ej. SSL con autenticación mutua. Firma digital Se obtiene un resúmen de los datos a firmar, y se procede a la firma del mismo con la clave privada del firmante. Los datos se envían al receptor junto con la firma y el certificado del firmante. El receptor descifra la firma con la clave pública que contiene el certificado del firmante y compara el resúmen con el calculado por el propio receptor a partir de los datos recibidos. 8

Usos de los certificados digitales Conexión SSL Haga clic para modificar (HTTPS) el estilo de texto del Generación de clave de sesión Mecanismo de autenticación mutua con SSL Cliente Certificado Servidor + desafío C(ClaveSesión) PbkServidor + C(desafío) PrkCliente + cert. Cliente Servidor Handshake Comunicación cifrada con clave de sesión Verificación con cert. cliente 9

Haga clic e para modificar el estilo de Conceptos básicos Firma electrónica Ley de Firma 59/2003 Firma electrónica: conjunto de datos en forma electrónica, consignados junto a otros o asociados con ellos, que pueden ser utilizados como medio de identificación del firmante. Firma electrónica avanzada: firma electrónica que permite identificar Tercer al firmante nivel y detectar cualquier cambio ulterior de los datos firmados, que está vinculada al firmante de manera única y a los datos a que Cuarto se refiere nively que ha sido creada por medios que el firmante puede mantener bajo su exclusivo control. Firma electrónica reconocida: la firma electrónica avanzada basada en un certificado reconocido y generada mediante un dispositivo seguro de creación de firma. Firma Electrónica con Certificados X.509 v3 Firma electrónica reconocida Firma manuscrita 10

Prestadores de Servicios de Certificación (PSC o CA) Son entidades que despliegan y mantienen Entornos de Confianza en ámbitos bien definidos Haga Ponen clic a disposición para de modificar sus usuarios herramientas el estilo para de solicitar texto la obtención del de certificados digitales de forma telemática. Gestionan el ciclo de vida de los certificados digitales emitidos. Dan servicios de consulta de estado de certificados, Time Stamping, etc. Pueden poseer infraestructuras de Autoridad de Registro (RA), o delegar este servicio. Definen jerarquías de certificación que permiten dar servicio a sus usuarios. Definen sus políticas de funcionamiento en Documentos de Prácticas de Certificación (DPC). Ejemplos: FNMT, DGP (edni), Firma Profesional, etc. 11

Servicios de Certificación Consulta de Estado de Certificados (CRLs). La CA ha de publicar el estado de los certificados (válido, revocado, suspendido) mediante las herramientas y protocolos pertinentes. Haga CRL clic (Certificate para modificar Revocation List) el estilo de texto del OCSP (Online Certificate Status Protocol) TimeStamping. En toda transacción de firma se ha de constatar el instante de tiempo Segundo para que nivel sea válida, y además ese instante de tiempo ha de estar acreditado por un Tercero de Confianza denominado Autoridad de Fechado Digital (TSA). Certificación de RA s. Formación y acreditación de Autoridades de Registro para la gestión de solicitudes de certificados. Se provee de las herramientas software y hardware necesarias a los registradores. Notariado Electrónico. Almacenamiento y conservación de transacciones de firma en el tiempo proporcionando los métodos de disponibilidad pertinentes (según criterios de seguridad del BOE). Outsourcing. Suministro de servicios de CA para entidades privadas que lo necesiten. Incluyen un convenio de formación e implantación de RA s exclusivas para estas entidades privadas. 12

Jerarquías de certificación CA Certificados finales SUB CA 01 DPCs y Perfiles de certificados Segundo nivel CA RAIZ SUB CA 02 SUB CA n CRLs Certificados finales SUB CA ni CRLs ARLs 13

Visión global de un sistema PKI PKI CRL s - HTTP/S Haga clic para modificar el estilo - LDAP de texto del CA DPC 2. Solicitud Certificado X.509 PKCS10 (CSR) RA 3. Autenticación titular 4. Generación Certificado - FTP Módulo Aut/Firma 1. Generación de Claves Autenticación + Firma Electrónica Aplicación 14

INDICE I Conceptos básicos II Validación de Certificados Electrónicos 15

Validación de certificados (I) Haga clic para modificar el estilo de Qué es la validación de un certificado? Es la verificación de que el certificado es válido, integro y no ha sido comprometido. Por qué se debe validar un certificado? Haga Es la forma clic de para garantizar modificar que en el momento el de estilo realizar una de firma texto o una del autenticación, el receptor del certificado puede confiar en él plenamente. Cómo se lleva a cabo? Validación de integridad del certificado Cumplimiento del estándar X.509v3 Fecha de caducidad. Firma del emisor. Consulta del estado del certificado Válido. Revocado. Suspendido. Validación de la cadena de certificación Según RFC 3280 16

Validación de certificados (II). Métodos de consulta CRL (Certificate Revocation List) Listas firmadas que publican los certificados comprometidos. Son emitidas por el PSC emisor de los certificados. Pueden ser completas, segmentadas, indirectas, etc. Pueden ser publicadas por HTTP/S, LDAP, FTP, etc. Tiempo de latencia alto. OCSP (Online Certificate Status Protocol) Protocolo en línea para consulta de estado de certificados. Es independiente del protocolo de comunicación. Es el método más fiable. 17

Muchas Gracias