Está en la página 1de 8

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ

FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES


DEPARTAMENTO DE ARQUITECTURA Y REDES DE COMPUTADORAS
Facilitador(a): Isabel Leguias ASIGNACIÓN
Asignatura:TAREA N°. 2y Privacidad en Redes
Seguridad

A. TÍTULO DE LA EXPERIENCIA: Manejo y Distribución de Claves

B. TEMAS:
Distribución de claves

C. OBJETIVO(S):
 Comprender el funcionamiento y los esquemas de las firmas digitales.
 Comprender el concepto de una jerarquía clave.
 Comprender los problemas relacionados con el uso de cifrado asimétrico para
distribuir claves simétricas.
 Describir los enfoques para la distribución de claves públicas y analizar los riesgos
involucrados en varios enfoques.
 Enumerar y explicar los elementos de un certificado X.509.
 Comprender el funcionamiento y elementos de una infraestructura de clave pública (PKI).

D. RECURSOS:
 Dispositivo portátil o de escritorio con procesador de palabras.
 Plataforma Moodle.

E. METODOLOGÍA:
El alumno realizará búsqueda de material y leerá el contenido del capítulo y entregará lo
resuelto en la plataforma Moodle.

F. ENUNCIADO DE LA EXPERIENCIA O PROCEDIMIENTO:

Los temas de administración de claves criptográficas y distribución de claves criptográficas son


complejos e involucran consideraciones criptográficas, de protocolo y de administración.
Se han propuesto varias técnicas para la distribución de claves públicas. Prácticamente
todas estas propuestas se pueden agrupar en los siguientes esquemas generales:
■ Anuncio público
■ Directorio disponible públicamente
■ Autoridad de clave pública
■ Certificados de clave pública

X.509 define un marco para la provisión de servicios de autenticación por parte del directorio
X.500 a sus usuarios. El directorio puede servir como depósito de certificados de clave pública el
cual fue discutido en
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ
FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
DEPARTAMENTO DE ARQUITECTURA Y REDES DE COMPUTADORAS
ASIGNACIÓN TAREA N°. 2
clases. Cada certificado contiene la clave pública de un usuario y está firmado con la clave privada de
una autoridad de certificación de confianza. Además, X.509 define protocolos de autenticación
alternativos basados en el uso de certificados de clave pública.

RFC 4949 (Glosario de seguridad de Internet) define la infraestructura de clave pública (PKI)
como el conjunto de hardware, software, personas, políticas y procedimientos necesarios para
crear, administrar, almacenar, distribuir y revocar certificados digitales basados en criptografía
asimétrica. El objetivo principal para desarrollar una PKI es permitir la adquisición segura,
conveniente y eficiente de claves públicas.

En el material del capítulo, podrá encontrar dichos temas en detalle.

G. RESULTADOS:
Responda las siguientes preguntas:
1. ¿Cuáles son las propiedades que debe tener una firma digital?
R/. autenticidad, integridad y no repudio.

2. ¿Qué requisitos debe cumplir un esquema de firma digital?


R/.
 PKI: La infraestructura de llave pública para la creación y administración de los certificados
digitales.
 Módulo de firma electrónica avanzada: Este módulo puede ser el provisto por el SAT o la
SFP. También es posible escribir un módulo propio, ya que es en este módulo donde se
realizan las operaciones de cifrado/descifrado usando APIs de criptografía disponibles
como OpenSSL, la API de Java JCE (Java Cryptographic Extension), o las bibliotecas
disponibles para otras tecnologías como .Net Framework a través de la biblioteca
System.Security.Cryptography. Se requiere contar con módulos para la generación,
verificación y visualización de firmas digitales.
 Dependiendo de la aplicación, se requiere de un repositorio para almacenamiento de los
documentos firmados y el correspondiente software para administrar dicho repositorio,
permitiendo entre otras cosas accesos mediante búsquedas con indexación y
proporcionando medidas de control de acceso.

3. ¿Cuál es la diferencia entre firma digital directa y arbitrada?
R/.
Firma digital Firma arbitrada
Solo requiere las partes Requiere un árbitro junto con las
comunicantes partes comunicantes para enviar
o recibir mensajes.
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ
FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
DEPARTAMENTO DE ARQUITECTURA Y REDES DE COMPUTADORAS
ASIGNACIÓN
4. ¿En qué orden se debe aplicar TAREA
la función de firma N°. 2de confidencialidad a un
y la función
mensaje y por qué?
R/. En tales casos, también se acude al cifrado del mensaje con el par de claves,
pero de manera diferente al mecanismo propio y característico de la firma
digital. Para garantizar la confidencialidad del mensaje, el cuerpo del mismo (no
el hash o resumen) se cifra utilizando la clave pública de B (receptor), quien al
recibir el mensaje lo descifrará utilizando para ello su clave privada (la clave
privada de B). De esta manera se garantiza que únicamente B pueda descifrar el
cuerpo del mensaje y conocer su contenido.

5. ¿Cuáles son algunas amenazas asociadas con un esquema de firma digital directa?
R/. La mayoría de estrategias empleadas por los ciberdelincuentes consisten en robar claves
privadas de confianza para firmar documentos falsos y hacerlos parecer fiables. Los métodos
van desde un simple robo a través de la infiltración en la red hasta extensos ataques de
investigación (rellenando diferentes combinaciones de claves para adivinar la correcta).

6. Explique por qué los ataques de intermediarios son ineficaces en el protocolo de


distribución de claves secretas analizado en la figura 1.
R/. porque son distribuciones directas.

7. ¿Cuál es el principal problema en la distribución de claves de extremo a extremo? ¿Cómo


aborda ese problema el concepto de jerarquía clave?
R/.

8. ¿Qué es un nonce?
R/. un nonce es un número arbitrario que se puede usar una única vez en una comunicación
criptográfica. A menudo es un número aleatorio o pseudoaleatorio emitido en un protocolo
de autenticación para garantizar que las comunicaciones antiguas no se puedan reutilizar en
ataques de playback. También pueden ser útiles como vectores de inicialización y en
funciones hash criptográficas.

9. ¿Qué es un centro de distribución de llaves?


R/. Centro de distribución de claves (KDC): usa la información de la base de datos principal
creada por el servidor de administración. Emite cupones para los clientes.

10. ¿Cuáles son dos usos diferentes de la criptografía de clave pública relacionados
con la distribución de claves?
R/. En la criptografía de clave pública, la clave de distribución de claves
públicas se realiza a través de servidores de claves públicas. Cuando una
persona crea un par de claves, mantiene una clave privada y la otra, conocida
como clave pública, se carga en un servidor donde cualquiera puede acceder
a ella para enviar al usuario un mensaje privado.
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ
FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
DEPARTAMENTO DE ARQUITECTURA Y REDES DE COMPUTADORAS
ASIGNACIÓN
11. Enumere cuatro categorías generales TAREA
de esquemas paraN°. 2
la distribución de claves públicas.
R/.
 Cifrado
 No repudio
 Autenticación
 Bootstrapping

12. Analice los posibles problemas de seguridad que surgen debido al sistema basado en
directorios de claves públicas.
R/. A menudo, a las aplicaciones les resulta difícil utilizar las infraestructuras de clave
pública o PKI. De acuerdo al informe sobre Tendencias en PKI e IoT de 2019 de
Ponemon Institute, los dos desafíos más importantes que las empresas continuarán
enfrentando con respecto a la compatibilidad de las PKI con las aplicaciones son la
incapacidad de una PKI existente de ser compatible con las nuevas aplicaciones y la
incapacidad de cambiar las aplicaciones heredadas.

13. ¿Qué es un certificado de clave pública?


R/. es un tipo de documento digital firmado por una entidad llamada Autoridad de
certificación (tipo de certificado digital) que asocia una clave pública a unos datos que
representan la identidad de una entidad (por ejemplo una persona física, organismo o
empresa) que posee la clave privada asociada a dicha clave pública. De esta forma, cuando
se usa la clave privada asociada a dicha clave pública se puede asegurar, atendiendo a la
autoridad de la Autoridad de certificación, que ha sido usada por la entidad asociada.

14. ¿Cuáles son los requisitos para el uso de un esquema de certificado de clave pública?
R/.
 Actualización del par de claves: la actualización del par de claves debería ser
transparente para los usuarios. Esta transparencia significa que los usuarios no
necesitan entender la actualización de clave ni experimentarán un ataque de
“denegación de servicio” porque sus claves no sean válidas. Para garantizar la
transparencia y evitar ataques de denegación de servicio, es necesario actualizar los
pares de claves antes de que caduquen.
 Preservación del historial de claves, cuando sea necesario: al actualizar claves de
cifrado, debe conservarse un histórico de las claves anteriores. Con este historial de
claves, los usuarios acceden a cualquier clave de descifrado anterior para descifrar
datos. (Los datos cifrados con la clave de cifrado de un usuario solo se pueden descifrar
con la clave de descifrada asociada). Para garantizar la transparencia, el software cliente
debe gestionar automáticamente los historiales de clave de cifrado.
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ
FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
DEPARTAMENTO DE ARQUITECTURA Y REDES DE COMPUTADORAS
ASIGNACIÓN TAREA N°. 2
15. ¿Cuál es el propósito del estándar X.509?
R/. es un formato estándar para certificados de clave pública, documentos digitales que
asocian de forma segura pares de claves criptográficas con identidades como sitios web,
individuos u organizaciones.

16. ¿Qué es una cadena de certificados?


R/.

17. ¿Cómo se revoca un certificado X.509?


R/.

18. ¿Qué es una PKI


R/.

19. ¿Cuáles son los elementos de una PKI


R/.

20. ¿Cuáles son las ventajas y desventajas de una PKI


R/.

21. ¿Cuáles son las funciones de gestión de una PKI? ¿Qué es un certificado cruzado?
R/.

22. Indique la importancia de la recuperación de pares de claves. ¿Cuándo se actualiza el


par de claves?
R/.

23. Para cada uno de los siguientes, dé un ejemplo (con justificación) de una aplicación de
criptografía donde podría tener sentido implementar:
(a) Una jerarquía de claves plana con un solo nivel.
(b) Una jerarquía de claves de dos niveles.
(c) Una jerarquía de claves de tres niveles.
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ
FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
DEPARTAMENTO DE ARQUITECTURA Y REDES DE COMPUTADORAS
ASIGNACIÓN TAREA N°. 2

Figura 1 Escenario de distribución


de claves

24. ¿Que es SSH?


R/. Es un protocolo de administración remota que le permite a los usuarios controlar y modificar
sus servidores remotos a través de Internet a través de un mecanismo de autenticación.
Proporciona un mecanismo para autenticar un usuario remoto, transferir entradas desde el
cliente al host y retransmitir la salida de vuelta al cliente. El servicio se creó como un
reemplazo seguro para el Telnet sin cifrar y utiliza técnicas criptográficas para garantizar que
todas las comunicaciones hacia y desde el servidor remoto sucedan de manera encriptada.

25. ¿Cómo funciona SSH?


R/. Debido a su seguridad, SSH es el modo preferido para la realización de conexión con
servidores que necesitamos administrar. La diferencia con respecto a otros protocolos más
antiguos como Telnet es que SSH siempre es seguro. Sin embargo, aprovechando la
seguridad de las comunicaciones, el protocolo SSH también se utiliza para otros objetivos
como la transferencia de datos entre máquinas. Por ejemplo, tenemos el comando SCP, que
basa sus comunicaciones en SSH.
Otro uso de SSH por ejemplo es la creación de túneles de datos seguros como los que usan
sistemas como ngrok, un software que permite a los desarrolladores exponer de manera
remota los trabajos, tal como los tienen funcionando en su servidor de desarrollo local.
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ
FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
DEPARTAMENTO DE ARQUITECTURA Y REDES DE COMPUTADORAS
ASIGNACIÓN TAREA N°. 2
26. ¿Qué es el autenticador de servidor y de usuario?
R/. Para la autenticación externa, la autenticación del servidor se utiliza para autenticar
colectivamente a los usuarios que intentan acceder al servidor en la red, proporcionando un
sistema de autenticación de usuarios centralizado independiente del servidor, que es seguro y de
gran utilidad.

H. RÚBRICAS:
Desarrolle el punto G. Resultados, donde deberá responder a las preguntas señaladas y
colocarlas en la plataforma Moodle.

I. CONSIDERACIONES FINALES:
Opinión del estudiante sobre el logro del objetivo y el desarrollo de la tarea relacionada con el
capítulo.

J. REFERENCIAS BIBLIOGRÁFICAS:
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ
FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
DEPARTAMENTO DE ARQUITECTURA Y REDES DE COMPUTADORAS
ASIGNACIÓN TAREA N°. 2

 Wiilliam Stallings. Cryptography and Network Security: Principles and Practice, 7th Edition.
2017.
 Keith Martin. Everyday Cryptography Fundamental Principles and Applications SECOND
EDITION. Oxford University Press. 2017.
 William Stallings. Cryptography And Network Security Principles And Practice Seventh
Edition Global Edition. Pearson Education. 2017.
 PKI. Infraestructura de Clave Pública. http://www.jtech.ua.es/j2ee/2006-
2007/restringido/seg/sesion01-apuntes.pdf
 Implementación de una Infraestructura de clave pública.
https://42jaiio.sadio.org.ar/proceedings/simposios/Trabajos/JSL/10.pdf
 Firma Digital. https://www.urbe.edu/info-consultas/web-
profesor/12697883/articulos/Comercio%20Electronico/Firmas%20Electronicas.pdf

También podría gustarte