Está en la página 1de 109

Administración

• La administración de las claves no tiene que ver sólo con la


protección de las mismas mientras están en uso.
• Tiene que ver la creación de claves robustas, la distribución
segura de claves de usuarios, la certificación de que éstas
sean correctas y la revocación de las mismas cuando
hayan sido comprometidas o hayan caducado.
• Esta labor de técnicas criptográficas:
– La generación de las claves de forma que cumplan los requisitos
Manejo y Distribución de claves necesarios para su correcta utilización.
– Su distribución a todas las entidades que las puedan necesitar.
– La protección necesaria para evitar su revelación o sustitución.
– El suministro de mecanismos para informar a las entidades que las
conocen en caso de que la seguridad de dichas claves haya sido
comprometida.
Profesora: Isabel Leguías
Deártamento de Arquitectura y Redes deComputadoras
El ciclo de vida de una clave Creación de la clave
• Generación. No interesa el algoritmo. Lo realiza una fuente generadora • Deben ser creadas con cuidado.
de números pseudo-aleatorios como base para la creación de la clave. • Ciertas claves tienen un rendimiento de seguridad
• Registro. Las claves se han de enlazar a la entidad que las usará. deficiente respecto a ciertos algoritmos. Por ejemplo, uso
• Distribución. Aunque pueden utilizarse criptografía de clave simétrica del DES.
para la distribución, habitualmente se utiliza criptografía de clave pública,
• Recuperación. Esto puede ser necesario en el caso de que una clave se • Los usuarios siempre eligen la clave.
pierda. • Algunas claves son elegidas mediante números aleatorios.
• Reemplazo o actualización. Esto será necesario cuando el • También podrá ser necesario elegir la longitud de la clave.
criptoperiodo haya finalizado o en otras circunstancias especiales. Clave Privada Clave Pública Curva Elíptica
RSA, Diffie-Hellman
• Revocación. Esto se llevará a cabo cuando la seguridad de una clave DES, RC5
40 bits
haya sido comprometida. 56 bits 400 bits

• Destrucción. Esto hace referencia a borrar cualquier rastro de la clave. 64 bits 512 bits

80 bits 768 bits

90 bits 1,024 bits 160 bits


120 bits 2,048 bits 210 bits
128 bits 2,304 bits 256 bits
Distribución de la clave
 Distribución manual
La clave se envía mediante canales distintos a la línea de comunicación
mediante la cual se mandan mensajes cifrados

 Distribución central
Las partes interesadas en el intercambio seguro de datos establecen una
conexión cifrada por un tercero

 Distribución certificada por:


Transferencia de clave
El Emisor genera una clave asimétrica con la llave pública del Receptor

Intercambio o acuerdo de clave


El Emisor y el Receptor conocen de antemano la clave
Ciclo de Vida de la Clave Ciclo de Vida de la Clave
Protocolo de Recuperación de Contraseña
En principio se manejan dos opciones para activar este Almacenamiento en DB
protocolo:
 Recuperación de Clave o Contraseña Autenticar usuarios y parear sus datos con sus claves o contraseñas, el propietario del
 Restablecimiento de Clave o Contraseña sistema debe almacenar o alojar toda esta información en una Base de Datos; y
restringir el acceso a ella.
Se encargan de verificar la autenticidad de la data Tal restricción se basa en los siguientes controles de seguridad:
proporcionada al momento de establecer la clave o contraseña.  Encriptación de los archivos que contienen las claves y contraseñas.
 Activación del control de acceso al sistema operativo (OS) de la DB.
Políticas de Uso  Almacenamiento de hashes criptográficos para claves y contraseñas
 Generar, emplear, recuperar, reemplazar y disponer de las claves y unidireccionales en lugar de guardar las claves y contraseñas como tal.
contraseñas.  Verificación de los elementos del host (capacidades de seguridad del host; las
 Determina los límites de uso, y esto incluye tipo de caracteres; longitud de la amenazas en su contra del host; requerimientos de autenticación).
contraseña.
 Políticas de almacenamiento en la DB; políticas de recuperación de clave o
contraseña olvidada; y caducidad u obsolescencia (“vencimiento”) de las
claves.
Ciclo de Vida de la Clave Ciclo de Vida de la Clave
Reemplazo o actualización: Obsolescencia
Reemplazo o actualización: Obsolescencia
Comprende las políticas de disposición final de las claves o contraseñas cuando ya ..
caen en desuso, ya que una de las principales premisas para evitar su intercepción;
robo o revelado es que las claves y contraseñas no deben usarse por tiempo
 Disposición por Revocación
indefinido. Se revoca una clave o contraseña por fuerza mayor.
Cuando las claves y contraseñas se hacen obsoletas, se hace redundante su
Existen dos tipos de disposición de las claves y contraseñas una vez se almacenamiento.
hacen obsoletas: Generalmente, controles son los siguientes:
 Disposición por Expiración  Crypto-Shredding (Destrucción criptográfica)
El tiempo máximo de vida útil de claves y contraseñas. Esto da una ventana de tiempo  Borrado seguro
predeterminada para que las mismas caigan en desuso, y sea necesario crear una nueva  Destrucción física por desmagnetización o trituración de medios magnéticos.
clave o contraseña para el acceso seguro..  Descubrimiento de contenido
 Disposición por Revocación
Cuando el Administrador de Sistema detecta compromiso en las claves y contraseñas, y
para asegurar la integridad de la data, procede a su descontinuación inmediata
2
Distribución en red de clave simétrica
(exactamente, n (n – 1)/2). Distribución en red de clave simétrica
• Comunicación de extremo a extremo • Generalmente, el proceso de distribución se realiza en los
siguientes pasos :
1. Se cifra el texto en claro con una clave simétrica para
obtener así el texto cifrado.
2. La clave simétrica se cifra con la clave privada del
receptor. Al resultado de esta operación se lo denomina
sobre digital.
3. Se envía el texto cifrado y la clave simétrica cifrada.
4. Cuando llega al receptor, se descifra la clave simétrica
con la clave privada del receptor.
5. Se descifra el texto cifrado con la clave simétrica
obtenida en el paso 4, obteniendo así el texto claro
original.
En una red con n entidades comunicantes, se establecen comunicación con todas mediante
conexiones punto a punto de forma que no compartan clave secreta más que dos a dos, el
número total de claves que sería necesario poner en juego sería del orden (n – 1)/2).
Distribución en red de clave simétrica Claves de sesión o de tráfico
B • Se llaman claves de sesión a las claves utilizadas durante una
KaB única sesión.
m
• Antes de la aparición de los sistemas asimétricos se utilizaban
KaC centros distribuidores (KDC) y jerarquías de claves.
A C • Actualmente: sistemas utilizan técnicas mixtas (clave simétrica para
confidencialidad y clave asimétrica para autenticación o firma y
para distribuir las claves de sesión simétricas). Así el proceso
EkAD **m KaD puede ser el siguiente:
1. el computador emisor genera una clave de sesión aleatoria.
2. se cifre el mensaje con la clave de sesión.
D 3. se envía el mensaje cifrado y la clave de sesión cifrada con la clave
pública del receptor.
4. el receptor descifra la clave de sesión y, con ella, descifra el mensaje.
• Otra forma de distribuir claves de sesión sin necesidad de utilizar el
RSA es el algoritmo de Diffie-Hellman.

Solo para dos claves: punto a punto


Depósito y recuperación de claves (key escrow)
Ejemplo Key Escrow
• Depósito de la clave secreta para KA1

recuperación (captura) de la clave


de sesión.
IDu
• La clave secreta de un usuario es Agente
depositada en algún lugar Agente 1
1
custodiado por la autoridad Generación de
Clave
K1 Cifrado
Simétrico E (k1)
IDu, E (k1)

competente.
Chip de
• Técnicas para el Depósito y Captura Usuario
Ku
de Claves: Clipper Chip. Valor Agregado XOR IDu, ku

• Las nuevas iniciativas no se centran Agente


exclusivamente en la clave de Generación de Cifrado 2
Agente K2 Simétrico IDu, E (k2)
sesión, como las key escrow, sino 2
Clave
E (k2)
hacia la posibilidad de recuperar la
clave privada de un usuario en un
criptosistema de clave pública.
KA2

http://polux.unipiloto.edu.co:8080/00000875. Inside AT&T TSD-3600E Telephone


Security Device (Clipper Chip) and KES
pdf
Distribución en red de clave pública ¿Por qué Custodiar Claves?
K B

• Casos de emergencia:
K C

K D

EKS **m B
– Pérdidas de claves
m 3 EK *( K )
B S – Robos de claves
EKA *( P) 1 2
A • No dejar responsabilidad en manos
2 C
de una persona.
EKA *( KS ) CGC
• Deseo de interceptar data cifrada a
través de una red (corporaciones,
bancos, gobierno).
D
¿Qué pasa si se pierde una clave?
Sistema de Custodia de Claves (Sistema de custodia de claves)

• Sistema de codificación con capacidad de CLAVE K DRF= campo de CLAVE K


recuperación de datos
respaldo de decodificación. DRF, TEXTO CIFRADO
• Permite decodificación por medio de TEXTO ENCRIPTA DESENCRIPTA TEXTO

personas de confianza (llaves especiales


para recuperación de data).
• Custodia de Claves = Archivo de Claves =
Respaldo de Claves = Sistema de
CLAVES DE
Recuperación de Información RECUPERACION
DETERMINA
CLAVE K

COMPONENTE
DE CUSTODIA
DESENCRIPTA TEXTO

COMPONENTE DE
RECUPERACION DE DATA
Distribución en red de clave pública Dominio Homogéneo con pocos usuarios
Autenticación
Criptoanalistas pasivos: Su único propósito es escuchar mensajes transmitidos por
el canal.
Criptoanalista activo: No sólo escucha, si no que intenta inyectar mensajes propios
para que el receptor crea que fueron enviados por un emisor legítimo

APLICACIONES CRIPTOGRAFICAS Un sistema proporciona:


 Secreto, si permite determinar quién puede recibir un mensaje.
 Autenticidad, si permite determinar quién puede enviar un mensaje.

Hay dos posibles situaciones en las que se pueden encontrar los interlocutores.
 Puede que sea suficiente la comprobación de que un mensaje no ha sido
modificado por un tercero.
 Puede ser necesario que el receptor sea capaz de demostrar que realmente
recibió el mensaje del emisor legítimo tal y como éste lo envió

El primer problema se afronta con la llamada autenticación, mientras que el


segundo problema se resuelve mediante las llamadas firmas digitales.
Firma digital: criptografía clave pública
• En la transmisión de mensajes telemáticos, método
criptográfico que asegura la integridad de los mismos
así como la identidad del remitente.
• Surgen con el uso de la criptografía asimétrica
Firma DIGITAL – Asegura la identidad del emisor
– Aseguran la integridad del mensaje (a diferencia de
las manuales)
• Es necesario un modelo de confianza
• En el poseedor de la clave privada
• En la entidad que certifica la validez de dicha clave
• Hay esquemas de claves asimétricas sólo válidos para
firmas digitales
Firma digital
Firma digital
• Diferentes modos de implementación
– Cifrar con la clave privada todo el mensaje P
• Muy lento generando la firma
– Cifrar con la clave privada sólo un resumen digital
• El modelo más implementado (DSA, RSA)
– Keyed-hash: Hacer un resumen digital de P y una
clave privada
• Ambos deben de conocer la clave
FIRMANDO EL MENSAJE CON UNA
FIRMA DIGITAL Por qué firmas digitales?
•Para proporcionar autenticidad,
integridad y no repudio de los
documentos electrónicos
•Para utilizar la Internet, tal
como, la seguridad y el medio
seguro para el comercio
electrónico y e-Gobierno
Características de una firma digital Firma digital RSA de A hacia B
Requisitos de la firma digital:
Clave Pública (nA, eA) Clave Privada (dA)
a) Debe ser fácil de generar.
b) Será irrevocable, no rechazable por su propietario. Algoritmo: Rúbrica: rAh(M) = h(M)dA mod nA Adela
c) Será única, sólo posible de generar por su propietario. A envía el mensaje M en claro (o cifrado) al destinatario
d) Será fácil de autenticar o reconocer por su propietario y los B junto a la rúbrica: {M, rAh(M)}
usuarios receptores. El destinatario B tiene la clave pública eA,nA de A
e) Debe depender del mensaje y del autor. y descifra rAh(M)  {(h(M)dA)eA mod nA}
Esta última
propiedad es obteniendo así h(M). Como recibe el mensaje M’,
muy importante calcula la función hash h(M’) y compara:
Son condiciones mucho más fuertes
que las de una firma manuscrita...
pues protege ante
la falsificación
Benito Si h(M’) = h(M) se acepta la firma. 
de los mensajes http://www.enstimac.fr/Perl/perl5.6.1/site_perl/5.6.1/Crypt/RSA.html 
Valores y tamaños típicos de firmas
ENCRIPTACION DESENCRIPTACION
• En los siguientes ejemplos, por limitación del tamaño de los Message 1 Encrypted Message 1
Central to the growth of e-commerce and e- 9a46894335be49f0b9cab28d755aaa9cd98571b
primos elegidos, se firmarán sólo bloques de una cantidad governance is the issue of trust in electronic 275bbb0adb405e6931e856ca3e5e569edd13528
5482
environment.
determinada de bits en función del cuerpo de trabajo. Encrypted Message 1 Message 1
9a46894335be49f0b9cab28d755aaa9cd985 Central to the growth of e-commerce and e-

• No obstante, en los sistemas reales esto no es así puesto que 71b275bbb0adb405e6931e856ca3e5e569e


dd135285482
governance is the issue of trust in electronic
environment.

las funciones hash ya vistas entregarán -por lo general- Same Key


Message 2 SYMMETRIC
resúmenes comprendidos entre 128 y 160 bits y, por otra The Internet knows no geographical boundaries. Encrypted Message 2
It has redefined time and space. Advances in a520eecb61a770f947ca856cd675463f1c95a9a2b
parte, el cuerpo de trabajo de la cifra asimétrica para la computer and telecommunication technologies
have led to the explosive growth of the Internet.
8d4e6a71f80830c87f5715f5f59334978dd7e97da
0707b48a1138d77ced56feba2b467c398683c7db
This in turn is affecting the methods of eb86b854f120606a7ae1ed934f5703672adab0d7
firma digital será como mínimo de 1.024 bits. communication, work, study, education, be66dccde1a763c736cb9001d0731d541106f50b
interaction, leisure, health, governance, trade b7e54240c40ba780b7a553bea570b99c9ab3df13
• Por lo tanto el resumen que se firma es menor que el cuerpo and commerce.
Encrypted Message 2
d75f8ccfdddeaaf3a749fd1411
Message 2
de cifra o, lo que es lo mismo, el número que se cifra será a520eecb61a770f947ca856cd675463f1c95
a9a2b8d4e6a71f80830c87f5715f5f5933497
The Internet knows no geographical boundaries. It has
redefined time and space. Advances in computer and
8dd7e97da0707b48a1138d77ced56feba2b4 telecommunication technologies have led to the
parte del conjunto de restos de ese grupo. 67c398683c7dbeb86b854f120606a7ae1ed9 explosive growth of the Internet. This in turn is
34f5703672adaDb0ifdf7ebree66ndtccKdee1yas763c736c affecting the methods of communication, work, study,
b9001[dK0e7y3s1do5f4a1p1a0i6rf5–0Pbub7lbeic54a2n4d0cP4r0ivbaat7e] education, interaction, leisure, health, governance,
80b7a553bea570b99c9ab3df13d75f8ccfddd trade and commerce.
A S YMMETRIC
eaaf3a749fd1 41 1

[PKI]
Conceptos
• 1024 bits son números muy grande mucho más grande Qué es una firma digital?
que el número total de electrones en todo el mundo. • Una firma digital es un método de autenticar o
• Billones de billones de pares de números existentes en validar la información electrónica mediante el uso
este rango con cada par después de tener una propiedad del cifrado.
– Un mensaje cifrado con un par de elemento puede • Se puede aplicar el valor hash en un mensaje
ser descifrado solamente por el otro elemento del cifrado. La clave privada de una persona es su
mismo par firma digital en un e-Documento
• Dos números con un par de claves se llaman, clave – Firma digital de una persona, por lo tanto, varía
pública y la clave privada. El propio usuario genera su de un documento a otro, garantizando así la
propio par de claves en su computador. autenticidad de cada palabra de ese
• Cualquier mensaje, independiente de su duración, documento.
puede ser comprimida o abreviada únicamente por un – Como la clave pública del firmante es conocido,
mensaje de menor duración llamado la Digest o el hash nadie puede verificar el mensaje ni la firma
• Cambio más pequeño en el mensaje puede cambiar el digital
valor de Hash.
Click for Hash Generation
Firma Digital Firma Digital
• La firma digital hace referencia, en la transmisión de
• El concepto de firma digital nació como una oferta mensajes telemáticos y en la gestión de documentos
tecnológica para acercar la operatoria social usual de la electrónicos, a un método criptográfico que asocia la
firma ológrafa (manuscrita) al marco de lo que se ha identidad de una persona o de un equipo informático al
dado en llamar el ciberespacio o el trabajo en redes. mensaje o documento. En función del tipo de firma, puede,
• Consiste en la transformación de un mensaje utilizando además, asegurar la integridad del documento o mensaje.
un sistema de cifrado asimétrico de manera que la • El procedimiento utilizado para firmar digitalmente un
persona que posee el mensaje original y la clave pública mensaje es el siguiente: el firmante genera mediante una
del firmante, pueda establecer de forma segura, que función matemática una huella digital del mensaje. Esta
dicha transformación se efectuó utilizando la clave huella digital se cifra con la clave privada del firmante, y el
privada correspondiente a la pública del firmante, y si el resultado es lo que se denomina firma digital la cual se
mensaje es el original o fue alterado desde su enviará adjunta al mensaje original
concepción
Firma Digital Firma Digital
• Ventajas: • La firma de una persona puede ser verificada
– los ciudadanos podrán realizar transacciones de comercio – Igualmente la firma digital
electrónico seguras y relacionarse con la Administración con • Pueden usarse claves asimétricas
la máxima eficacia jurídica, abriéndose por fin las puertas a
la posibilidad de obtener documentos como la cédula de • La firma de una persona va en el documento, la
identidad, licencia de conducir, pasaporte, etc. digital esta en un documento separado
– Permite acreditar nuestra Identidad. Una firma válida implica – Se envían dos documentos (mensaje y firma)
que se nos puede atribuir de forma indudable ese – Si coinciden la firma se acepta el mensaje
documento electrónico como autores de esa firma.
• Es necesario generar una firma digital por cada
– Implica que no podemos negar en ningún caso que el
documento ha sido firmado por nosotros documento
• Para crear una firma se necesita certificado digital. • La firma digital provee
– El certificado digital es al mismo tiempo un documento – Integridad, autenticación, no repudio
digital firmado electrónicamente por una autoridad de
confianza que establece que “yo soy quien digo ser” lo que
me permite identificarme en la comunidad electrónica
Ejemplo Hash Ejemplo Hash
• Un protocolo de firma digital con apéndice de un
mensaje M (eventualmente cifrado previamente, por
ejemplo con clave privada, para garantizar el secreto)
sería como sigue:
• Algoritmo
– Obtener el comprimido hash H(M) y su firma F(H(M))
(obtenida con la llave privada del remitente, por ejemplo la
llave privada de RSA).
– Enviar el par (M, F(H(M))).
– El receptor calcula H(M) por dos caminos: a partir del primer
elemento del par y de la función (públicamente conocida) H y
a partir del segundo elemento (aplicándole la llave pública
del remitente).
– El receptor compara los dos valores de H(M) obtenidos,
aceptando el mensaje si coinciden y rechazándolo en caso
contrario.
– Eventualmente, si M estaba previamente cifrado, el receptor
lo descifrará para obtener el mensaje en claro.
FIRMANDO EL DIGEST CON LA FIRMA
DIGITAL
Firma digital
• Verificar autenticidad del origen Privada emisor
• Partes
– Proceso de firma (emisor) Pública emisor
– Proceso de verificación de la firma (receptor) Privada receptor

Pública receptor

Emisor Receptor

firma verificación
Firma digital Firma digital-Huella
• Redución del tiempo de encriptado
Privada emisor
Firma digital: • Función de hash
Pública emisor – Convierte conjunto de datos de longitud variable en
• Problema: Lentitud del proceso Privada receptor resumen o huella de longitud fija, ilegible y sin sentido
• Empleo de huella – Irreversible
Pública receptor
• Algoritmos SHA-1, MD5
• Requisitos
– Capacidad de convertir datos de longitud variable en
bloque de longitud fija
– Fácil de usar y sencillez de implementación
Emisor Receptor
– Imposibilidad de obtener texto original de la huella
– Textos diferentes deben generar huellas distintas
• Problema: Gestión de claves
Clave asimétrica Firmas digitales
Certificado digital: Usuario A User B
• Unidad de información que contiene una pareja de claves Algoritmo
públicas y privada junto con la información necesaria para Hash
capacitar a su propietario a realizar operaciones de Datos
comunicación segura con otros interlocutores Datos
• Contiene:
– Clave pública Algoritmo
– Clave privada (si es propietario) Hash
Decodificación del
– Datos del propietario Hash con clave
pública del Usuario
A
– Datos de uso (algoritmos, funciones permitidas, ...)
Valor Hash
– Periodo de validez
Valor Hash
– Firmas de Autoridades de certificación
Si los valores hash
• Es posible su revocación Codificación del Hash
coinciden los datos han de
con clave privada del
Usuario A venir del Usuario A, es el
Valor Hash único que lo puede
codificar
Firma Digital Seguridad de la firma digital
Problemas a resolver: 1.- Autenticación: Permite identificar unívocamente al
signatario, al verificar la identidad del firmante.
• Autenticidad del emisor 2.- Imposibilidad de suplantación: El hecho de que la firma
haya sido creada por el signatario mediante medios que
• Integridad del mensaje mantiene bajo su propio control (su clave privada protegida,
por ejemplo, por una contraseña, una tarjeta inteligente, etc.)
• Actualidad (no replay) asegura, además, la imposibilidad de su suplantación por otro
individuo.
• No repudio (de emisor y receptor) 3.- Integridad: Permite que sea detectada cualquier modificación
• Detección de usurpación de identidad por pequeña que sea de los datos firmados, proporcionando
así una garantía ante alteraciones fortuitas o deliberadas
• Deben ser verificables por terceros durante el transporte, almacenamiento o manipulación
telemática del documento o datos firmados.
Seguridad de la firma digital Formatos básicos para firma digital
4.- No repudio: Ofrece seguridad inquebrantable de que el
autor del documento no puede retractarse en el futuro de
las opiniones o acciones consignadas en él ni de haberlo • Los formatos principales para firma
enviado. La firma digital adjunta a los datos un timestamp,
electrónica son los siguientes:
debido a la imposibilidad de ser falsificada, testimonia que
él, y solamente él, pudo haberlo firmado. 1. PKCS#7 / CMS.
5.- Auditabilidad: Permite identificar y rastrear las 2. Firma XML
operaciones llevadas a cabo por el usuario dentro de un 3. PDF (PKCS#7)
sistema informático cuyo acceso se realiza mediante la
presentación de certificados,
6.- El acuerdo de claves secretas: Garantiza la
confidencialidad de la información intercambiada ente las
partes, esté firmada o no, como por ejemplo en las
transacciones seguras realizadas a través de SSL.
Como se obtiene el certificado digital Estándares de firma digital
1.- Solicitud de certificado de usuario.
El peor inconveniente de la firma propuesta por ElGamal es que
Por Internet, mediante la cual se obtiene un código de
duplica el tamaño del mensaje M al enviar un par (r, s) en Zp y (p).
solicitud del certificado, que se deberá facilitar en el No obstante, se solucionará con el algoritmo denominado DSS.
momento de acreditar su identidad y en la obtención del
certificado. 1991: National Institute of Standards and Technology (NIST)
2.- Registro de usuario. propone el DSA, Digital Signature Algorithm, una variante
El titular o representante deberá personarse en una oficina de los algoritmos de ElGamal y Schnoor.
de registro para proceder a la acreditación de la identidad 1994: Se establece como estándar el DSA y se conoce como DSS,
Digital Signature Standard.
del solicitante.
1996: La administración de los Estados Unidos permite la
3.- Descarga del certificado. exportación de Clipper 3.11 en donde viene inmerso el DSS,
Que se podrá obtener desde la página de Internet de la que usa una función hash de tipo SHS, Secure Hash Standard.
Autoridad de Certificación correspondiente, y sólo podrá ser
realizada desde el mismo equipo y navegador desde el que http://www.itl.nist.gov/fipspubs/fip186.htm 
realizó la solicitud.
Digital Signature Standard DSS Firmas simétricas versus asimétricas

Parámetros públicos de la firma: SIMÉTRICAS ASIMÉTRICAS


• Un número primo p (512 bits < p < 1024 bits) • Claves: una clave secreta para • Claves: comunicantes con
ambos comunicantes. claves secreta y pública.
• Un número primo q (160 bits) divisor de p-1 • Cifrado: en bloque y en flujo. • Cifrado: sólo bloque.
• Un generador  “de orden q” del grupo p ¿y eso qué es? • Tasas de cifra: MB/seg. • Tasas de cifra: KB/seg.
Generador de orden q es aquella raíz  en el cuerpo Zp de • Fiabilidad: baja; necesario • Fiabilidad: alta; no necesita
forma que q es un entero que verifica: un intercambio previo de intercambio previo de
clave. clave.
q mod p = 1 Así, para todo t = t (mod q) mod p • Vida de la clave: efímera, • Vida de la clave: duradera,
t: one- time pad, segundos, se repite, meses, un año.
Elección de parámetros: primero se busca el primo p, luego un minutos. • Algoritmos: RSA, ElGamal,
primo q que sea divisor de (p-1) y luego un valor g en p, de • Algoritmos: Rabin, Desmedt, DSS, Rabin, curvas
forma que si  = g(p-1)/q mod q  1, éste será el generador... Matyas-Meyer, Lamport- elípticas.
Diffie.
Los sistemas de firma digital actuales son con clave pública.
RSA Key pair RCAI PUBLIC KEY
(including Algorithm identifier)
[2048 bit] [Including Algorithm Identifier]
RSA – 2048 bit

Private Key 3082 010a 0282 0101 00aa d454 b97c 73bf 177a 0b2f
3082 010a 0282 0101 00b1 d311 e079 5543 0708 4ccb 0542 00e2 0d83 463d e493 bab6
06d3 0d59 bd3e c1ce 4367 018a 21a8 efbc ccd0 a2cc b055 9653 8466 0500 da44 4980 85ab 0738 3d76 8637 980c c815 52de 2fc6 9d09 3548
d854 0aa5 2586 94ed 6356 ff70 6ca3 a119 d278 be68 2a44 5e2f cfcc 185e 47bc 3ab1 9c75 1dbe c705 3ad1 cfc7 db51 033c ebf6 a367 d693
463d 1ef0 b92c 345f 8c7c 4c08 299d 4055 eb3c 7d83 deb5 f0f7 8a83 0ea1 4cb4 3aa5
b35f 5a22 97ec 199b c105 68fd e6b7 a991 942c e478 4824 1a25 193a eb95 9c39 0a8a b669 29b8 c147 851a b4f9 f1e4 e361 e1e8 91ea 8283
cf42 b2f0 1cd5 5ffb 6bed 6856 7b39 2c72 38b0 ee93 a9d3 7b77 3ceb 7103 a938 4a16
6c89 2aca da33 1379 c255 8ced 9cbb f2cb 5b10 f82e 6135 c629 4c2a d02a 63d1 6559
fe2f f3d4 7fdd fbb7 d761 ebb0 4cee 41e3 6e8d 3cd9
b4f8 cdf9 f400 84b6 5742 859d 32a8 f92a 54fb ff78 41bc bd71 28f4 bb90 bcff 9634 4ae0 569c 4270 9c5a 8725 cff7 bf2a b079 cb09 de1d
04e3 459e a146 2840 8102 0301 0001
22e7 0bcc 800b 6118 fa28 963f d1c6 86c1 75b2 8f80
ff5c 83a7 7310 1f03 db26 1639 61cf db36 3a2b e5a5
8aa8 c9d6 c10d 5d03 b274 b36e 1c90 d8bc d561 9278
Public Key a3d7 146f 7006 f386 8cc6 3fae 5e99 b071 7f23 fcaa
3082 01e4 f267 0142 0f61 dd12 e089 5547 0f08 4ccb 0542 00e2 0d83 463d e493 bab6
0673 0d59 bf3e c1ce 4367 012a 11a8 efbc ccd0 a2cc b055 9653 8466 0500 da44 4980 4853 e2ff 5561 5bc8 1747 42f2 c180 79fe 7d74 0ea8
d8b4 0aa5 2586 94ed 6356 ff70 6ca3 a119 d278 be68 2a44 5e2f cfcc 185e 47bc 3ab1
463d 1df0 b92c 345f 8c7c 4c08 299d 4055 eb3c 7d83 deb5 f0f7 8a83 0ea1 4cb4 3aa5 4550 69e0 e0e9 d91d 75a4 c144 6211 de1f 0a0d b295
b35f 5a22 97ec 199b c105 68fd e6b7 a991 942c e478 4824 1a25 193a eb95 9c39 0a8a 9831 8c99 ae7e 5e0e da89 0f84 14d7 5b80 373f 57cc
cf42 b250 1cd5 5ffb 6bed 6856 7b39 2c72 38b0 ee93 a9d3 7b77 3ceb 7103 a938 4a16
6c89 2aca da33 1379 c255 8ced 9cbb f2cb 5b10 f82e 6135 c629 4c2a d02a 63d1 6559 70ec 7232 0502 0301 0001
b4f8 cdf9 f400 84b6 5742 859d 32a8 f92a 54fb ff78 41bc bd71 28f4 bb90 bcff 9634
04de 45de af46 2240 8410 02f1 0001
Esta clave se encuentra disponible en cca.gov.in y se puede descargar
Firmado de mensajes Firmas en Papeles v/s Firmas Digitales
Calculated
Message Hash
Parámetro Papel Electrónico

Message Sent thru’ Internet Message Autenticidad Pueden ser falsificados No pueden ser copiados
+
+
signature
Signature if
COMPARE OK
Hash Signatures Integridad Firma independiente del
documento
Firma depende del
contenido del
verified V/s documento

SIGN hash Hash


With Sender’s
Private key No repudio a. Necesita
expertos en
a. Cualquier usuario
con computador
esxritura b. Libre de error
Decrypt
b. Propenso a
Signature
errores
With Sender’s
Envia Recibe Public Key
Demonstración… Protección de la clave privada
• Generación de clave
• La clave privada es
– Números aleatorios
generada y se protege
– Par de clave RSA [Private/Public Key]
manteniendo el secreto. La
• Firma digital responsabilidad del
– Generate Message Digest [SHA1] secreto de la clave se
– Encrypting Digest using Private Key encuentra con el
[Firma] propietario.
– Adjuntar firma en el mensaje.
• Verificación de firma • La clave se garantiza
– Ejecutar la prueba de autentificación, mediante:
integridad y no repudio. – PIN protegido a través de
• Certificado de firma digital soft token
– ITU X.509 v3 – Smart Cards
– Hardware Tokens
PIN protegido por soft tokens Smart Cards (Tarjeta Inteligente)
• La clave privada se codifican y guardan en el
disco duro en un archivo, este archivo está
• La clave privada se genera en el módulo
protegido con contraseña.
de cifrado que reside en la tarjeta

.
Este constituye el nivel más bajo de la
seguridad en la protección de la clave, tal inteligente
como,
• La clave se guarda en la
– La clave es muy accesible. memoria de la smart card.
– PIN puede ser facilmente conocido • La clave es de alta seguridad (como no
o crackedo. dejar la tarjeta), el mensaje digest esta en
• Soft tokens también son preferidos
porque
.
el interior de la tarjeta de firma

– La clave se convierte en estática y • La tarjeta da movilidad a la clave y a la


dependiente de la máquina. firma, se puede hacer en cualquier
sistema. (Teniendo lector de tarjetas
– La clave esta en un formato de inteligentes)
archivo conocido.
Hardware Tokens Hardware Tokens
• Son similares a las tarjetas
inteligentes en cuanto a su
funcionalidad,
– La clave es generada en el
interior del token.
– Es una clave de alta
seguridad, no se deja el
token.
– Altamente portable.
– Independiente de la
máquina.
• iKEY es uno de los símbolos
comúnmente más utilizados, ya que Smart Card
no necesita un lector especial y iKey
puede ser conectado al sistema
utilizando el puerto USB.
Biometricos – añade otro nivel de seguridad en los tokens
Ejemplos

Certificados Digitales y Estándar


PKCS
¿Qué son los certificados digitales? Ejemplo de un CA
• Documento electrónico (archivo) que asocia una clave pública
con la identidad de su propietario.
• Un Certificado Digital es un documento que contiene información
sobre una persona o entidad (nombre, dirección, email...) y sirve para
establecer la identidad de un usuario en la red.
• Además de la información personal, contiene una clave pública del
usuario y la firma digital de un organismo de confianza (Certificate
Authority-AC) que avala la autenticidad del propietario del certificado.
• Como emisor y receptor confiarán en esa AC, el usuario que
tenga un certificado expedido por ella se autenticará ante el otro,
en tanto que su clave pública está firmada por dicha autoridad.
• Una de las certificaciones más usadas y un estándar en la
actualidad en infraestructuras de clave pública PKIs (Public-Key
Infrastructure) es X.509.

http://www.ietf.org/html.charters/pkix-charter.html 
Ciclo de Vida
En una Red Certificado Digital

• Un certificado digital también se establece la Revocación


Certificado
identidad de un usuario en una red.
• Los servidores pueden ser configurados para
permitir el acceso a usuarios con ciertos Publicación CA Expiración
Certificado Certificado
certificados
• Los clientes pueden ser configurados para
Servicio
confiar en servidores que presentan ciertos Directorio RA
certificados
Verificación Entidad
Final
Certificado
Solicitante Archivado

Generación
Certificado
Quien distribuye los certificados Certificados digitales
• Contiene información sobre la identidad de su
• Existen varias estrategias: propietario (nombre, dirección, mail), la clave pública,
otros atributos (ámbito de uso de la clave pública,
fechas de validez, etc.) y una firma digital de una
autoridad certificadora (ejm. Registro público)
– Cadenas de confianza • El certificado digital sirve para dar identidad a una clave
pública.
– Su origen: surge para resolver el problema de administrar las
– Entidades de certificación claves públicas y que la identidad del dueño no pueda ser
falsificada.
– La idea: es que una tercera identidad intervenga en la
administración de las claves públicas y asegure que las claves
públicas tengan un usuario claramente identificado.
Certificados de clave pública
Un certificado contiene: 3. Distribución de claves

La clave pública del usuario Autoridad



central
• Fecha de emisión
• Usuario de Destino
CA=EKraut[T1,IDA,KU A
• Período de Validez
KuB
KuA
CB=EKraut[T2,IDB,KUB

Iniciador
A (1) CA
B
(1) CB

En la actualidad casi todas las aplicaciones de comercio electrónico y


transacciones seguras requieren un certificado digital y se tiene ya un
formato estándar de certificado digítal: X509 v.3
Certificado Digital Proveedor de servicios de certificación

• Archivo firmado por el CA • Todos los nodos deben conocer:


atestiguando que la identidad y la – su propia clave privada
clave pública se corresponden.
– la clave pública de la autoridad
• Utilizado como Cédula o Pasaporte
• Ventajas:
Digital
– La AC no necesita estar conectada a la red
– Los certificados pueden utilizarse
independientemente de que la AC esté
activa o no
• No contiene la clave privada – Es menos vulnerable al sabotaje
• No contiene la firma de Alicia
• Une Identidad con Clave Pública
• CA actúa como un notario (certifica)
Autoridad de Certificación (CA) Autoridad de Certificación
• Monopolio: A medida
• Entidad en que se confía – Una AC
• No existe una en la que se confíe
• Genera, maneja y universalmente
distribuye certificados. • Necesaria autenticación física con ella
• Una vez establecida, puede abusar de su
• Notario Electrónico posición (precio alto, …)
– Posible: autoridades de registro, que comprueban
identidad (físicamente)
– Posible: ACs delegadas, donde raíz certifica otras
ACs, que certifican a otros jerarquía
• Oligarquía:
– Varias ACs raíz
– Evita abuso de una
– Compromiso de una, compromete sistema
Responsable por autenticar la
identidad de una entidad antes de • Anarquía:
– Cada uno decide en quién confiar y cómo
unir una clave pública a una autenticar su clave pública
Red de
identidad • Cualquiera puede dar certificados confianza
(y almacenarlos en BD públicas)
Ejemplo: Ejemplo:
Revocación de certificados Múltiples dominios de certificación
• Se divide el espacio en dominios
• Los certificados llevan fecha de caducidad • Cada AC:
• Pero pueden anularse antes  Listas de – Gestiona un dominio
Revocación de Certificados (CRL) – Emite certificados para las AC de los
• Formato (X.509): dominios con los que desee comunicarse
– De certificado: • Si A y B, en dominios distintos, quieren
• Nombre del usuario comunicarse:
• Clave pública del usuario – A debe obtener:
• Fecha de caducidad • Un certificado firmado por ACA, de la ACB
• Número de serie • El certificado de B firmado por ACB
• Firma de la autoridad de certificación • Pueden emplearse cadenas de certificados
– De CRL:
• Lista de números de serie de certificados revocados
• Fecha de publicación del CRL
Certificados para correo Certificados para correo
Utilización del correo electrónico con Certificado Digital:
• Podemos utilizar el certificado digital para firmar y cifrar • Un ejemplo de aplicación de los certificados está
nuestro mensajes de correo electrónico: en los certificados para direcciones de correo
– Firmando un correo electrónico garantizamos al – Aseguran la identidad del usuario asociado a
destinatario la identidad del emisor del mensaje. una dirección de correo determinada
– Cifrando un correo electrónico conseguimos dar al – Muchos de los programas de correo: Outlook
mensaje la propiedad de confidencialidad. Express, Communicator y otros llevan la
• Para comprobar la firma de un mensaje, el programa de posibilidad de utilizarlos
correo del destinatario genera el código Hash del mensaje – Permiten:
y lo compara con la firma del mismo: requiere la clave • Firmar digitalmente mensajes y/o cifrarlos
pública del emisor.
• Para enviar un mensaje cifrado, el emisor del mensaje lo
encripta utilizando la clave pública del destinatario: requiere
la clave pública del destinatario.
Certificado digital X.509 Certificado IDRBT
Papel Electrónico
La primera versión apareció en 1988 y fue publicada como el
formato X.509v1, siendo la propuesta más antigua para una
infraestructura de clave pública (PKI) a nivel mundial. Esto junto
con su origen ISO/ITU han hecho de X.509 el PKI más
ampliamente utilizado. Más tarde fue ampliada en 1993 por la
versión 2 únicamente en dos campos, identificando de forma
única el emisor y usuario del certificado. La versión 3 de X.509
amplia la funcionalidad del estándar X.509.

El formato estándar es X.509 y su distribución es


posible realizarla:
– Con clave privada (extensión *.pfx o *.p12)
– Con clave pública (extensión (*.cer o *.crt)
Certificado digital X.509 Formato del certificado digital X.509
 X.509 está basado en criptografía asimétrica y firma
digital. Versión Identificador del algoritmo
 En X.509 se define un framework (una capa de Nº de serie
abstracción) para suministrar servicios de Algoritmo
autenticación a los usuarios del directorio X.500.
Parámetros Período de validez
 La autenticación se realiza mediante el uso de
certificados. Autoridad de Certificación
Inicio de la validez
- Un certificado contiene: el nombre de la AC, el Caducidad de la validez Clave pública que se firma
nombre del usuario, la clave pública del usuario y
cualquier otra información como puede ser un un Nombre del usuario
indicador de tiempo o timestamp. Algoritmo
- El certificado se cifra con la clave privada de la AC. Parámetros Función hash que se cifra con
- Todos los usuarios poseen la clave pública de la AC. Clave pública del usuario la clave privada de la AC
Firma de la AC
Campos del certificado digital X.509 Lista de revocación de certificado

• V: Versión del certificado (actualmente V3).


• SN: Número de serie.
• AI: identificador del algoritmo de firma que sirve para
identificar el algoritmo usado para firmar el paquete X.509.
• CA: Autoridad certificadora.
• TA: Periodo de validez.
• A: Propietario de la clave pública que se está firmando.
• P: Clave pública más identificador de algoritmo utilizado y
más parámetros si son necesarios.
• Y{I}:Firma digital de Y por I usando la clave privada de la
unidad certificadora.

CA<<A>> = CA { V, SN, AI, CA, TA, A, AP }


Y<<X>> es el certificado del usuario X expedido por la autoridad certificadora Y.
Terceras partes de confianza (CA) Jerarquía de CA
• ¿Cómo confiar si un determinado certificado es • Raíz.
válido o si está falsificado? • Certifica todas las claves públicas
– Mediante la confianza en terceras partes. – Una (idea original)
– Varias
– Idea: dos usuarios pueden confiar directamente
• Estación final no puede ser AC
entre sí, • Certificados enlazan miembros de
si ambos tienen relación con una tercera parte y que jerarquía:
ésta puede dar fe de la fiabilidad de las dos. – Cada AC tiene certificados de
hijos (hacia delante) y padre
• Se podrá tener confianza en el certificado digital de un (hacia atrás)
usuario al que previamente no conocemos si dicho – Cliente confía en certificados de
certificado está avalado por una tercera parte en la que padres
sí confiamos mediante su firma digital sobre el • Verificación de certificado por
certificado. usuario:
• La Tercera Parte Confiable (TPC o TTP, Trusted Third – De misma AC que emite
certificado: Usuario conoce clave
Party) que se encarga de la firma digital de los pública de AC
certificados de los usuarios de un entorno de clave – De otra AC (de jerarquía):
pública se conoce con el nombre de Autoridad de Cadena de certificación
Certificación (AC). • Construcción de camino más
corto entre dos nodos de un grafo
Autenticación Autenticación. Dos sentidos

• A=B A=B
– Mensaje: Igual que un sentido
B=A
• Sello de tiempo: evitar retrasos
• Número aleatorio: evitar repetición
• Mensaje (respuesta):
• Sello de tiempo y número aleatorio de B
• Datos: información general, clave de sesión, …
• Número aleatorio de A
• Firmado por A (clave privada)
• Firmado por B
– Establece: – Establece:
• Identidad de A y que mensaje es deA • Identidad de B y que respuesta es de B
• Mensaje creado para B • Respuesta creada para A
• Integridad y originalidad (no repetición) de mensaje • Integridad y originalidad de respuesta
Autenticación. Tres sentidos Certificado Digital X.509

A=B
• Igual que un sentido
B=A
• Igual que dos sentidos
A=B

– Mensaje (respuesta):
• Copia firmada de número aleatorio de B

– Establece:
• Como dos sentidos, pero sin necesidad de comprobar sellos
de tiempo
X.509 Versión 3 X.509 Versión 3
• El estándar, internacionalmente aceptado, para • X.509 y X.500 fueron originalmente diseñados a
Certificados Digitales, es el denominado X.509, en su mediados de los años 80, antes del enorme crecimiento
versión 3. de usuarios en Internet. Es por esto por lo que se
• Contiene datos del sujeto, como su nombre, dirección, diseñaron para operar en un ambiente donde sólo los
correo electrónico, etc.. computadores se interconectaban intermitentemente
entre ellos. Por eso en las versiones 1 y 2 de X.509 se
• Con la versión 3 de X.509, sucesora de la versión 2, utilizan CRLs muy simples que no solucionan el
no hace falta aplicar restricciones sobre la estructura problema de la granularidad de tiempo.
de las CAs gracias a la definición de las extensiones • La versión 3 introduce cambios significativos en el
de certificados. Se permite que una organización estándar. El cambio fundamental es el hacer el formato
pueda definir sus propias extensiones para de los certificados y los CRLs extensible. Ahora los que
contener información específica dentro de su implementen X.509 pueden definir el contenido de los
entorno de operación. Este tipo de certificados es el certificados como crean conveniente. Además se han
que usa el protocolo de comercio electrónico SET. definido extensiones estándares para proveer una
funcionalidad mejorada.
Campos del X.509 v 3 Procedimientos de autenticación en una red

• X.509 da tres procedimientos alternativos para la


autenticación en peticiones de servicio,mensajes
o envío de información.
– Autenticación a una vía(una transmisión)
– Autenticación a dos vías(una transmisión +
respuesta)
– Autenticación a tres vías(una transmisión +
respuesta + acuse de recepción)
Autoridades de Certificación Elementos de una AC
El sistema de autenticación debe tener:
Autoridad de Certificación es un • Una política de certificación.
ente u organismo que, de acuerdo certificado de B • Un certificado de la CA.
A B
con unas políticas y algoritmos,
certificado deA • Los certificados de los usuarios (X.509).
certificará -por ejemplo- claves
públicas de usuarios o servidores. • Los protocolos de autenticación, gestión y obtención
clave públicaAC

clave públicaAC
de certificados:
El usuario A enviará al usuario B – Se obtienen de bases de datos (directorio X.500).
su certificado (la clave pública
– O bien directamente del usuario en tiempo de
firmada por AC) y éste comprobará
AC conexión (WWW con SSL).
con esa autoridad su autenticidad.
Lo mismo en sentido contrario.  
Autoridad de CertificaciónAC
Demo. http://www.ejbca.org/demo.html
Algunas características de diseño de la AC Funcionamiento de una AC

• Deberá definirse una política de certificación • Puesta en marcha de la AC:


– Generará su par de
– Ámbito de actuación y estructura claves.
– Protegerá la clave privada
– Relaciones con otras ACs con una passphrase.
• Deberá definirse el procedimiento de certificación – Generará el certificado de
la propia AC.
para la emisión de certificados: • Distribución del certificado de
– Verificación on-line la AC:
– A través del directorio
– Verificación presencial X.500.
– Por medio de páginas
• Deberá generarse una Lista de Certificados Web.
Revocados • Podrá certificar a servidores y
a clientes.
Si el certificado digital X.509 de un servidor no pertenece a una AC reconocida o
instalada en su programa cliente, aparecerá una pantalla similar a la que se muestra.
Certificado de email X.509 de Verisign Certificado de email X.509 de Verisign
• Paso 3
• Use el Personal Identification Number (PIN) que le envían por
• Paso 1 correo que será parecido a éste
• Acceda a la web segura indicada abajo y seleccione 5cd472bd311f89eb25f2511ce5e86b31 y péguelo en la página de
navegador. VeriSign's secure Digital ID Center que se indica:
• Introduzca su nombre, dirección de correo y password. https://digitalid.verisign.com/enrollment/mspickup.htm
• Indique que desea un certificado de prueba gratis por 60 • Pulse el botón de Submit para instalar el certificado en su
días. computador.
• Seleccione el nivel de seguridad que desea para el acceso • Paso 4
a su clave privada; es recomendable elegir el valor alto. • El Digital IDSM ha sido generado con éxito y con los siguientes
• Pulse el botón aceptar. datos:
• Paso 2 – Organization = VeriSign, Inc.
• Observará el mensaje “You should receive an e-mail from – Organizational Unit = VeriSign Trust Network
the Digital ID Center within the hour at the e-mail address – Organizational Unit = www.verisign.com/repository/RPA Incorp. by
you entered in the enrollment form. It will contain Ref.,LIAB.LTD©98
– Organizational Unit = Persona Not Validated
instructions for installing the Digital ID” y en menos de 10
– Organizational Unit = Digital ID Class 1 – Microsoft
minutos recibirá un email para seguir los pasos 3 y 4.
– Common Name = Jorge Ramio
• Pasos 3 y 4 en próxima diapositiva. – Email Address = jramio@eui.upm.e
https://digitalid.verisign.com/client/enroll.htm  • Pulsamos el botón Instalar
Certificado X.509 en Outlook Express Opciones Avanzadas del certificado X.509

• Abra Outlook Express.


• Seleccione Herramientas
- Opciones - Seguridad.
• Puede seleccionar que
todos sus mensajes
salientes vayan cifrados.
• Puede seleccionar que
todos sus mensajes
salientes vayan firmados
digitalmente.
• Para mayor información
vaya a Opciones
Avanzadas.
Características del certificado X.509 Características del certificado X.509
Si pulsamos en Ids. Digitales, podemos observar
nuestro certificado.

Observe en la clave pública RSA el valor e = 010001

Doble clic en nombre


Utilidades de certificados Utilidades de certificados
• Instalar certificados en el sistema operativo, en navegadores web o clientes de
Comprobar la veracidad de un sitio web correo electrónico. Eliminamos el uso de credenciales escritas por teclado.
Utilidades de certificados
• Instalar certificados en el sistema operativo, en navegadores web o clientes de
correo electrónico. Eliminamos el uso de credenciales escritas por teclado.

Normas PKCS
PRÓLOGO
• Revolución en la criptografía porque es pública.
• El mayor avance criptográfico: Sistema de distribución
de claves.
PKI • Secreto de estado.
• A lo largo de la historia fue un arma secreta.
Public Key Infrastructure • Problemas que plantea:
– Delincuencia.
– Necesita ser enmarcado. El papel de los gobiernos.
• Internet ha cambiado la comunicación y los negocios.
• PKI ofrece hacer un uso seguro. Se basa en RSA.
Historia
Historia
• 1988: las PTT están inventando del listín electrónico
universal (X.500) que tiene que ser distribuido y con • 199x: X.509 v3: certificados muy flexibles
derechos acotados de acceso para escritura • 199x: todo el mundo usa X.509v3
– ¿qué mejor que una clave pública para identificar – S/MIME, SSL, TLS, IPsec, ...
editores? (X.509) – hay que aprender rápidamente a gestionar algo
el propietario de esta clave puede entrar aquí que reemplace al listín universal que nunca fue:
● 1989: PEM usa certificados para validar direcciones de algo muy ambiguo que denominaremos PKI
correo electrónico ... • 1996: en el MIT piensan que esto se está volviendo
el propietario de esta clave es tal sujeto demasiado complicado y que la complejidad es mala
confianza jerárquica: viene de las altas esferas compañera de la seguridad
 1991: PGP usa certificados para asociar claves a – aparece SDSI, SPKI
direcciones e-mail; pero sin directorio universal: cada uno – realmente, ¿puede hacerse algo menos
decide de quién fiarse (confianza transitiva) complicado?
Infraestructuras de clave pública (PKI)
Cifrado Asimétrico (clave pública, PKI)

Establecen los CLAVES


mecanismos de DIFERENTES
$TG
 GENERACIÓN $TG 5e 5e

 DISTRIBUCIÓN RED
Cifrador Descifra
 REVOCACIÓN dor
Claves
criptográficas
asimétricas
Terceras partes de confianza (CA)

• El modelo de confianza basado en Terceras Partes Confiables es


la base de la definición de las Infraestructuras de Clave Pública
(ICP o PKI, Public Key Infrastructures), formado por:
– Autoridad de certificación (CA): emite y elimina los
certificados digitales.
– Autoridad de registro (RA): controla la generación de los
certificados, procesa las peticiones y comprueba la identidad
de los usuarios.
– Autoridades de repositorio: almacenan los certificados
emitidos y eliminados.
– Software para el empleo de certificados.
– Política de seguridad en las comunicaciones relacionadas
con gestiones de certificados.
Concepto en PKI Concepto
• Conjunto de componentes, personas, políticas y • Sistema de publicación de los valores de clave
procedimientos para el manejo de certificados pública utilizados en criptografía asimétrica.
– Dos operaciones básicas:
digitales y sus aplicaciones. • Certificación.
• Una infraestructura de clave pública (public-key • Validación.
infrastruture, PKI) es un conjunto de aplicaciones – El modo de realizar estas operaciones define las
y de servicios que nos permite utilizar la características de cada PKI.
criptografía de clave pública (certificados) de una
forma fácil y efectiva. • Donde utilizarlo:
• Un PKI (Infraestructura de Clave Pública) – Gestión de claves: nos permite crear, revisar o revocar
asegura la confianza de servicios basados en claves, así como gestionar niveles de confianza.
certificados digitales. – Publicación de claves: una vez creadas las claves, el PKI
permite difundir nuestra clave publica, así como localizar las
– Confidencialidad de la clave privada claves publicas de otros usuarios, junto con su estado (clave
revocada, etc).
– Integridad de la clave pública – Utilización de claves: una vez recuperada una clave, PKI
facilita el uso de la misma.
Otros conceptos Certificación de Clave Pública
Certificado de usuario
• Definición 1: Serial No.
Nombre BDatos de certificados
– Protocolo para el intercambio seguro de De usuario & User Name
Otras
información. credenciales Firmado User’s Email
– Infraestructura de red formada por servidores y Mediante Address
Solicitud de El uso License
servicios. certificado CA’s User’s Publish issued by
CCA
Clave
– Tecnología basada en clave Usuarios privada
Public Key User 1 certificate
Clave CA’s Name
pública.(Ciberpaís) pública User 2 certificate
• Definición 2: Certificate
Class
.

Pública
– Es un protocolo que describe los procesos Pública
organizativos necesarios para la gestión de
Privada Validity
Web site de CA
certificados digitales de claves públicas, para Digital
Signature
el intercambio seguro de información. of CA
Generación
– Los usos son innumerables De par de
claves
Infraestructura de Clave Pública (PKI)
Papel del controlador 4 CAs que tienen licencia
• Safescrypt
• 5th Feb 2002
Contralor de autoridades certificadoras es • Subsidiario de Satyam Infoway
como la "raíz" es la Autoridad que certifica • National Informatics Center (NIC)
las tecnologías, las infraestructuras y las • 17th July 2002
• Gobierno de India
prácticas de todas las autoridades • Institute for Development & Research in Banking Technology
certificadoras autorizadas para expedir los (IDRBT)
certificados de Firma Digital • 6th August 2002
• Una sociedad de Banco de la Reserva de la India
• Tata Consultancy Services (TCS)
• 9th September 2002

Las tarifas de los certificados varía de B/. 500 a. 20.000 por año
Public Key Infrastructure (PKI)
Por qué un “PKI”?
• Cómo sé con quién me estoy • RFC 2828: Es un sistema de Autoridades de
comunicando electrónicamente? certificación que realiza algún conjunto de:
– Manejo de certificados.
• Cómo diseminar claves públicas – Manejo de almacenamientos históricos.
debidamente identificadas? – Manejo de claves.
– Manejo de “tokens”.
• Qué hacer si a alguien le roban su clave
para una comunidad de usuarios en una aplicación
privada que utiliza para firmar? de criptografía asimétrica.

• Qué hacer si a alguien se le pierde su


clave privada para descifrar?
Modelo de utilización de un PKI
Funciones que puede incluir un PKI

• Generación y distribución de certificados


digitales
• Aprobación y distribución de nuevos
certificados digitales
• Validación de certificados
• Expiración y revocación de claves
• Actualización de claves
• Recuperación y custodio de claves
Infraestructura de Clave Pública (PKI)
Componentes o elementos de PKI
• Objetivos:
 Autentificación de usuarios
• Políticas de Seguridad
 No repudio
• Autoridad de Certificación (CA)
• Autoridad de Registro (RA)  Integridad de la información
• Sist. Distribución de Certificados (LDAP)  Auditabilidad
– Certificados Digitales (X.509)  Acuerdo de claves secretas
– Lista de Cert. Digit. Revocados (CRL)
• Usuarios de Certificados (Entidades)  Marco de la PKI dentro de la seguridad informática
• Aplicaciones habilitadas para utilizar PKI (3A):
– VPN, Correo electrónico certificado, etc. – Autentificación (PKI y tokens).
– Autorización (cortafuegos, VPN, IDS, Smartcards,Biometria).
– Administración (gestión de perfiles y control centralizado).
Estándares y protocolos. Infraestructura (PKI)

 IPSec. CA: Autoridad


de certificación
 MIME Security.
 PKIX (IETF). RA: Autoridad
de registro
 PKCS (RSA).
 Secure Socket Layer (SSL) & Transport A,B…: usuario
Layer Security (TLS).
 Secure Electronic Transactions (SET).
Directorio CRL:
 X509, X500, etc… certificados
de
Certificados revocados
Ej: X.509
Infraestructura (PKI). Elementos Infraestructura (PKI). Elementos

• Certificación • Certificación (cont.)


– Función fundamental de toda PKI – Las CAs se organizan en jerarquías de certificación,
estableciendo así cadenas de confianza.
– El medio por el cual las claves públicas se
publican.
– Para ello, utilizamos el término certificado.
– Un certificado es, meramente, una clave pública
junto con otra información, que está firmado
digitalmente por una entidad.
– A dicha entidad se le denomina “Autoridad de
Certificación” (CA)
– La CA actúa como elemento central de la
confianza en la infraestructura
Infraestructura (PKI). Elementos Infraestructura (PKI). Elementos

• Validación • Revocación
– El usuario necesita saber si la información
– La información del certificado es inválida:
contenida en el certificado es válida.
– Dos formas principales de validación: • Si la clave privada de la entidad se
compromete
• Preguntar por la validez a la CA (on line).
• Examinar el periodo de validez incluido en el • Si los datos de la entidad cambian
certificado (off-line). – Si la validación se realiza on-line, la revocación
– El problema surge cuando la información cambia resulta sencilla.
y se convierte en no válida. – Si la validación se realiza off-line, la revocación
– Surge la Revocación de Certificados. se realiza mediante métodos como las listas de
certificados revocados o CRLs
Infraestructura (PKI). Elementos Infraestructura (PKI). Elementos

• Autenticación
• Revocación (cont.) – La identidad de los usuarios debe estar
– Una CRL es una lista de los certificados autenticada.
revocados, publicada y firmada – La autenticación puede realizarse:
periódicamente por la CA
• En línea
– El usuario chequea esta lista para comprobar
la validez de los certificados. • De forma externa
– Problemas de las CRLs – Lo ideal es realizar autenticación lo más en
línea posible.
• Problema temporal.
– Proceso clave dentro de la PKI
• Problema de tamaño
– Autoridades de Registro
• Motivo de revocación.
Infraestructura (PKI). Elementos
Elementos que forman parte de un PKI
• Anonimato
– Capacidad de usar la PKI sin revelar
información de la identidad.
– Hay situaciones en las que se prefiere el
anonimato.
– Lo ideal es que una PKI proporcione, tanto
autenticación fuerte como privacidad a través
del anonimato.
– El anonimato es posible mediante el uso de
certificados de credencial.
Elementos de la PKI Elementos de la PKI

• Autoridades de Certificación
• Entidades a Certificar – Encargadas de dar validez a la información contenida en
– Son las entidades que obtienen un certificado firmado los certificados
por la CA – Funciones principales:
– Los certificados no se limitan sólo a personas • Certificación
(procesos...) • Publicación
– Dependiendo del tipo de persona: • Revocación
• Certificados de cliente. – El certificado de la CA raíz nunca puede estar en línea.
• Certificados de proveedor. – Su clave privada es TOP SECRET
– Los servidores web seguros son procesos certificados.
Certificados Certificados
Elementos de la PKI
Elementos de la PKI

• Autoridades de Registro • Repositorios de Certificados


– Entidades encargadas de: – Elementos necesarios para almacenar los
• Verificar la información que aparecerá en el certificados de los usuarios.
certificado. – Se suele utilizar Servidores de directorios
• Enviar las solicitudes de certificación a la CA basados en X.500 y LDAP
• Gestionar las solicitudes de revocación – Los principales browsers llevan soporte para
– No están presentes en todas las infraestructuras. servidores de directorio
– Son un elemento de confianza muy importante – PGP empieza a incorporarlos como repositorios
de certificados
Elementos de la PKI
Elementos de la PKI
• Software
• Tarjetas Inteligentes – Principales navegadores soportan SSL
– Dispositivos hardware que pueden realizar – Principales agentes de correo soportan S/MIME
funciones criptográficas. – Netscape dispone de software para muchos
– Ideales para el almacenamiento de información elementos de la PKI:
privada • Autoridades de Certificación
• Protección física. • Servidores de Directorio
• Conocimiento del PIN • Software de Cliente
– Carnet Inteligente (ejemplo, en la UM)
Elementos Ejemplo de arquitectura CA
Cer t if icados
• Objetos C er tif ic ad os
pasan en
p a s a n por r ed

unidades
– certificados de identidad r emovibles
S er vid or S er vid or S er vid or
– certificados de atributos CA
Aut or idad
M ur alla
d e F ue g o Web

– listas de revocación (CRL) R aí z


N o ha y
d e Regist r o C er tif ic ad os

• Sujetos (autoridades - proveedores de servicio)


Conexión d e
Red

– CA: autoridades de certificación (CSP)


In te rn e t
– RA: autoridades de registro
– TSA: autoridades de fechado electrónico (TSSP)
– directorio, puntos de distribución, verificadores, O p er ad o r
U s uar io
notarios, ... Aut or idad
d e Regist r o
Papel del HSM
(Hardware Security Module) Papel del Directorio LDAP

• Las claves del RootCA no


deben residir en computadora • Repositorio y distribución de Certificados x.509 y
Listas de Revocación (CRLs)
• Las claves del RootCA, de
ser robadas comprometen • Permite el uso de los certificados en
todo el sistema distintas aplicaciones.
• Funciones típicas: • Basado en RFC 1777, utiliza TCP
– Firmar certificados de CA’s
subordinados • Es el servidor más accesado del PKI
– Mantienen la confianza en toda • Redundancia en caso de falla
la jerarquía • Cache para agilizar su uso
• Elemento crítico en la seguridad • Distribución de la carga entre varios servidores
de la Infraestructura de Clave
Pública
Papel del CRL Qué es CRLs
(Certificate Revocation List) Revocación de un Certificado

• Lista de certificados revocados. Es firmada y • Es el proceso que permite que los usuarios tengan
periódicamente emitida por el CA. conocimiento de cuando la información de un
• Contiene el número serial del certificado revocado y la certificado se ha convertido inesperadamente
fecha de revocación. inválida.
• Evita el uso accidental de certificados inválidos. • Esto puede ocurrir debido a:
• La versión actual es la 2.0 – Cambios en la información del certificado.
– El certificado ha sido comprometido.
• Importante sensibilizar a los usuarios de su papel
Problemas de los CRL Tipos de CRL

• Es una validación fuera de línea.


• CRL con puntos de distribución múltiples.

• Problema de granularidad de tiempo. • Delta () CRL.

• Tamaño de los CRL. • CRL indirectos


OCSP (Online Certificate Status Protocol)
OCSP vs CRL
Propuesta de una solución a los CRLs
OCSP CRL
• Verificación en Línea • Validación fuera de línea
• Permite preguntar a un CA • Permite verificar el status
• Verificación de Certificados en Línea de uno o más certificados
el status de uno o varios fuera de línea
• Permite preguntar a un CA el status de uno o varios certificados
• La respuesta es firmada
certificados • La respuesta es firmada digitalmente por el CA
• La respuesta es firmada digitalmente por el CA digitalmente por el CA • La validación es periódica
• Es validación en tiempo real! • Es validación en tiempo • Es necesario bajar
real! periódicamente el CRL
• Especificaciones en el RFC 2560 • No hay archivo de CRLs • El archivo de CRL crece
que crece con el tiempo. siempre.
• Especificaciones en el • Especificaciones en el
RFC 2560 RFC 2459
CA’s Disponibles PKI basada en X.509
• Comerciales
– Verisign/Thawte (Para solicitud de Certificados)
– Entrust CA • Estándar X.509. Introducción.
– Baltimore – Primera versión de 1988 ISO/ITU
– RSA Keon
– Otros – Propuesta más antigua de PKI
• Intranets – Está totalmente basado en X.500
– Microsoft – Ha servido de base a estándares como SET
• GPL – Código Abierto – SSL utiliza certificados X.509
– OpenCA – Italia (http://www.openca.org)
– Junto con PGP, X.509 es el único sistema de uso
– pyCA – Dinamarca
generalizado en Internet
– Oscar – Australia (descontinuado)
– IdealX – Francia (http://idx-pki.idealx.org/index.en.html) – Actualmente se encuentra en la versión 3
PKI basada en X.509 PKI basada en X.509
• Estándar X.500
– UN DN está formado principalmente por:
• Estándar X.500 • CN = Common Name
– El estándar X.500 es un estándar de directorio que sirve • OU = Organizational Unit
para obtener información de una entidad • O = Organization
– Una entrada X.500 contiene atributos como • L = Locality
• ST = State
• Nombre, Dirección, Email, Teléfono, Certificado • C = Country name C = ES

– Representa entidades del mundo real:


O = Universidad de Murcia
• Ordenadores, impresoras, compañías...
– Cada entrada tiene asociado un nombre global llamado
OU = Facultad de Derecho OU = Facultad de Informática
DN (Distinguished Name)

CN = Óscar Cánovas Reverte CN = aries.dif.um.es


PKI basada en X.509
PKI basada en X.509
• Estándar X.509. Certificados.
– Estructura de un certificado
• Estándar X.509. CRLs.
Certificate ::= SIGNED SEQUENCE {
version [0]Version DEFAULT 0, – Estructura de la lista de
serialNumber CertificateSerialNumber,
signature AlgorithmIdentifier, revocación
issuer Name,
validity Validity,
subject Name,
subjectPublicInfo SubjectPublicInfo
issuerUniqueId 1 IMPLICIT BIT STRING
OPTIONAL
subjectUniqueId 2 IMPLICIT BIT STRING
OPTIONAL
extensions 3 Extensions}
PKI basada en X.509 PKI basada en X.509
• Estándar X.509. Versión 3. • Estándar X.509. Versión 3.
– La versión 3 introduce cambios significativos al – Respecto a las CRLs
estándar (extensibilidad) • Número de CRL
– Respecto a los certificados: • Códigos de motivo de revocación
• Es posible especificar las políticas seguidas
• Puntos de distribución
• Nombres alternativos • Uso de Delta-CRLs
• Atributos de la entrada del directorio
– La versión 3 introduce el concepto de registro de
• Restricciones de certificación orientadas a objetos (OIDs).
jerarquías de CAs
En un ambiente de red deseamos:
Cifrado Asimétrico (clave pública, PKI)

• No permitir que nadie lea un mensaje


CLAVES
DIFERENTES
enviado a otro usuario
• Estar seguro que el remitente es quien
$TG
5e RED $TG dice ser
5e
Descifra
Cifrador
dor
• No permitir que nadie modifique el
mensaje

Ejemplo de PKI: OTPK (One Time Private Key)


Más sobre las claves Un ejemplo
• El sistema funciona con un par de claves, una para cifrar José desea enviar un mensaje cifrado a María
y otra para descifrar José:
• Una clave es secreta y nunca es transmitida * • Cifra el mensaje con la clave pública de María.
María:
• La otra clave es pública y puede ser difundida por la red • Descifra el mensaje utilizando su clave privada
sin peligro Pedro quiere también enterarse
• Si un texto es cifrado con una clave solo puede ser Pedro tiene:
descifrado con su pareja •Su clave privada,no le sirve
• Si un texto puede ser descifrado satisfactoriamente con •La clave pública de José, no le sirve
una clave solo puede haber sido cifrado con su pareja •La clave pública de María, no le sirve
•La clave pública de cualquiera, no le sirve
Por lo tanto: Pedro se queda con las ganas
Contrario no nos sirve (de momento ...) Hasta Ahora ...
José desea enviar un mensaje cifrado a María • María puede estar segura que el mensaje que lee no ha
sido, leído ni modificado* por nadie.
José:
• José está seguro que nadie leerá el contenido de su
•Cifra el mensaje con su clave privada
mensaje a María
María:
•Descifra el mensaje utilizando la clave pública de José Pero….
Pedro quiere también enterarse • ¿Como sabe María que el mensaje provino realmente
Pedro tiene: de José?
•Su clave privada,no le sirve
•La clave pública de cualquiera, no le sirve
•La clave pública de María, no le sirve
•La clave pública de José, le sirve
Por lo tanto: Pedro se entera del mensaje
Entonces ...
Miremos de nuevo el segundo esquema

• Cifrando con la clave pública del destinatario


Clave Privada de María Clave Pública de Maria estaremos seguros que nadie más que él podrá
leerlo
• Cifrando con la privada del remitente, el
destinatario sabrá que quien lo envió es quien
$TG $TG
5e RED 5e
dice ser.
Cifrador Descifra
dor • Entonces ciframos dos veces? No es eso
ineficiente?
Ya sabemos que cualquiera puede descifrarlo, pero...
Si se logra descifrar correctamente significa:
Que el mensaje fue cifrado con la clave privada de María
Y solo María tiene su clave privada
• Asi que sabemos que quien lo envió fue María
Compendios Al final como queda ...
• Una función compendio (hash) es un número de longitud
fija que es reflejo irrevocable del mensaje.
• El algoritmo es de una sola vía, es decir, es muy difícil
obtener el mensaje de entrada teniendo el número de
salida de la función.
• Un pequeño cambio en el mensaje de entrada (incluso de
un sólo bit) produce un número hash totalmente diferente.
• Es más sencillo y rápido cifrar un número que todo un +
mensaje.
Mensaje
firmado
La firma digital dice al destinatario X.509 v3

+ Si logra descifrar el hash utilizando la clave pública del


remitente puede estar seguro que nadie ha suplantado
identidad del mismo. (Recuerde que si un mensaje es
cifrado con una clave privada, sólo puede ser descifrado
con su pareja pública)
+ Luego que el hash ha sido descifrado, nuestro
destinatario recalcula el hash del documento y lo
compara con el contenido en él, si coinciden puede
estar convencido además de la integridad del contenido
del documento.
Extensiones (x.509 std) Typical key usage

• Key & policy information Claves para intercambios confidenciales


– authority key identifier KeyEncipherment + DataEncipherment
– subject key identifier Claves para firmar
– key usage DigitalSignature + NonRepudiation
– DigitalSignature, NonRepudiation, Autenticación de servidores
– KeyEncipherment, DataEncipherment, DigitalSignature + NonRepudiation +
– KeyAgreement, KeyEncipherment
– EncipherOnly, DecipherOnly (for KeyAgreement) Autenticación de clientes
– KeyCertSign, CRLsign, DigitalSignature + NonRepudiation + KeyAgreement
• private key usage period Autoridades de certificación
• certificate policies KeyCertSign + CRLsign
• policy mappings
Extensiones (x.509 std) Política de claves
Certificate subject and certificate issuer attributes Las claves públicas: certificadas en un directorio
– subject alternative name Las claves secretas: muy protegidas
– issuer alternative name Claves para intercambios confidenciales
– subject directory attributes Ks: copias de seguridad para recuperación
Certification path constraints (¿custodiadas?)
– basic constraints
– name constraints
– policy constraints Claves para firmas (integridad + identidad)
CRL distribution points – Ks: jamás se copia; no importa que se pierda
CRL - revocaciones Comparativa
Árbol de confianza Organización jerárquica

Toda la confianza emana de la autoridad suprema,


pueden aparecer certificaciones mutuas que simplifican las
¿es posible ponerse acuerdo en quién es dicha autoridad?
cadenas de validación
Islas de confianza Gestión
Netscape
Autoridades La RA, la CA y el sujeto

La RA encola para la CA, que certifica

La CA encola para la RA, que autoriza


Repositorio Red de Confianza vs. Autoridad de Certificación
• X.500 & DAP
– lo clásico, que iba a ser el directorio universal y ha • Red de Confianza (ej: PGP) • Autoridad de Certificación (ej: PEM)
resultado excesivo e inviable
• LDAP [rfc 2587] USUARIO A ROOT

– nace como una forma económica de que clientes


ligeros (PC) accedan a directorios x.500
– modelo de información jerarquizada, asociando
USUARIO C CA
USUARIO B CA

atributos con los nodos


– se presta de forma natural a ser un servicio de
directorio distribuible y coordinable y, por tanto, a
almacenar certificados y CRL USUARIO 1
USUARIO 2
USUARIO 3
USUARIO 4
USUARIO 1
USUARIO 3
USUARIO 2

• HTTP & FTP [rfc 2585]


USUARIO 4

C ertific ation
– soluciones ad-hoc T rus t Certificación
cruzada
Limitaciones del X.509 PEM
• El problema de los nombres
– ¿Cómo averiguo la clave pública de una CA con • Mensajería interpersonal segura
seguridad?
• Desarrollado sobre la versión 1 de certificados y CRL
– ¿Cómo se asignan nombre únicos a los sujetos y
las cosas? • Árbol de confianza estricto todo el mundo debe confiar
en una raíz universal, y en las políticas de seguridad
• ¿es natural? ¿es universal? ¿durante cuánto de las CA intermedias
tiempo?
• El remitente incluye la cadena de certificación íntegra,
• e-mail, DN, URL, ... que se valida on-line
– La identidad que me asegura la CA, ¿me es útil? • Se han desarrollado productos pero no ha tenido
• El problema de los OID amplia aceptación
– para procesado automático • La jerarquía de confianza nunca se ha desplegado
– número explosivo, crecimiento continuo • S/MIME lo ha enterrado definitivamente
• ver perfiles
PKI basada en PGP PGP

• Introducción • Identidad: e-mail


– Pensado sobre todo para el correo. • cada uno es su root-CA
– Está libre de las regulaciones de exportación a las que • Cada uno decide a quién otorgar
somete U.S.A. confianza, firmando, y en quién se fía
para confiar en terceros, asociando un
– Sus versiones, tanto para UNIX como para Windows y nivel de confianza: absoluta, marginal
Mac son gratuitas. o nula
– En las últimas versiones se ha hecho cargo de él • Distribución manual o por directorio
Network Associates (NAI) • Validación personal
• Revocación no regulada: uno se
entera
• Idem renovación de claves
S/MIME SDSI / SPKI

• Mensajería interpersonal segura • Lo principal es la clave pública, en cuanto sirve para


verificar firmas; la identidad es secundaria
• Auspiciada por RSA sobre formatos PKCS y codificación
– el propietario de la clave puede hacer aseveraciones
MIME desbanca PEM y MOSS verificables, en particular gestionar el control de
• Usa X.509 con una jerarquía de confianza emanada de acceso (ACL) que es la base de un sistema
alguna tercera parte confiable (modelo de islas) distribuido de confianza
– el remitente incluye la cadena de avales – No hay ASN.1, sino listas con atributos predefinidos
• Espacio local de nombres:
– Ejemplo, bob’s jim’s mother’s doctor’s address
– cada sujeto opera su servidor en línea de nombres
– + algunos nombre globales que todos reconocen (ej.
DNS!)
Problemas comunes en las empresas que usan PKI Ejemplo: Incorporar una PDA en una PKI.

• Ventajas:
– Buen soporte: como una smartcard (personal y cómodo).
• Certificados digitales ceñidos al estandar pero
– Uso extendido.
incompatibles si son de distintas fuentes.
– Altamente compatible con software en general.
• Problemas de confianza entre AC que imposibilitan la • Seguridad en acceso a datos:
verificación. – Password
• Inversión. Aun cara. – Firma manuscrita
• Mala escalabilidad. – Reconocimiento de voz
• Medio de transmisión amplio:
• Usuarios aun reacios (login y password).
– IrDA, 802.11, Bluetooth, GSM, GPRS.
Ejemplo: Incorporar una PDA en una PKI.
PKI en Panamá
• Autoridad Marítima
• Seguridad: http://www.amp.gob.pa/download/Manuales_Man
– Ante el robo, el cifrado. uals/PKI/Aceptacion_Condiciones_v1_ES.pdf
– Ante la transmisión, la tecnología desarrollada. • UTP
• Usos: http://www.utp.ac.pa/autoridad-de-certificacion-y-firma-digital

– Como un PC (email, web, firmar documentos, compras • Registro Público


online, etc...)
– Como una smartcard (acceso restringido, identificación)
http://www.registro-publico.gob.pa/index.php/es/informacion/centro-de- estadisticas-registrales/514-el-proyecto-de-
ley-que-otorga-al-registro-publico- de-panama-las-atribuciones-de-autoridad-registradora-y-certificadora-raiz-de- la-

• Para niveles menores de seguridad: soporte de clave


firma-electronica-fue-presentada-a-la-asamblea-nacional.html
• Reglamento de PKI en Panamá por parte del MICI.
pública. http://www.mici.gob.pa/imagenes/pdf/reglamento_final_dgcepkispp0012009.pdf
Conclusiones Conclusiones

• Las claves públicas son sólo bits que requieren de una


parafernalia para asociarles una confianza • Cada individuo tiene un par de claves
• La identidad aparece como idea motriz desde X.500 • La clave pública de cada individuo es
• Las PKI visten la tecnología de utilidad certificada por un CA (Certifying
• A nivel global (Internet) Authority)
– no está claro cómo instrumentar el mundo • Las claves públicas de CAs estan
– problemas de identidades y de escalabilidad certifcadas por el Controlador
• A nivel privado (intranet y extranet)
• La clave pública del Controlador es una
– los nombres y las escala están bajo control (se certificación libre
supone :-)
– ¿existen productos comerciales integrables? • Claves públicas de todo el mundo es
conocida por todos los interesados, y
también están disponibles en la web
Aplicaciones Autoridades Certificadoras
Algunas de las grandes CA comerciales mas importantes son:
• Thawte Consulting. Proveedor internacional de certificados
digitales
• 802.11i o WPA/WPA2 enterprise wireless security
• VeriSing. Una de las primeras CA. Proporciona tanto
• IPSEC, L2TP, o SSL based remote access VPN certificados de cliente como de servidor
• IPSEC site-to-site VPN • Belsing: Principal proveedor europeo de certificados digitales.
• GTE CyberTrust: una CA con base en Estados Unidos
• E-Commerce B2C (business to customer) con SSL • Certisign Certification Digital Ltda.Autoridad de certificación
• E-Commerce B2B (business to business) con XML brasileña
• Secure Instant Messaging such as Microsoft • Servicios de publicación de Internet. Autoridad de certificados
para España y Sudamérica.
Windows Messenger y Live Communications server • Safelayer. Otra mas, pero algo lenta
• ACE CA española
• FESTE CA española
• FNMT CA de la fábrica nacional de moneda y timbre.
Instituciones Instituciones
• Internet Security Systems (ISS)
• programas Real Secure, Internet Scanner y
• Verisign (la infraestructura de llaves System Security Scanner.
públicas - PKI) • Visa

• Terisa Systems • Mondex


– algoritmoRSA
• Secude
• Cybercash

• Data Fellows
• programa F-Secure Commerce
Referencias
• Hosley R., Ford, W., Solo D., “Internet Public Key Infraestructure, Part I:
X.509 Certificate and CRL Profile”, Internet Draft, draft-ietf-pkix-ipki-part1-04, Marzo 1.998
• Atkinson R., “Security Architecture for the Internet Protocol”, RFC 2401,
Noviembre 1.998
• RSA Laboratories, “S/MIME Message Specification”, 1.996
• Warwick F., Chokhani S., “Certificate Policy and Certification Practices Framework”, Draft,
Marzo 1.997


Ford W., Baum M., “Secure Electronic Commerce: Building the
Infraestructure for Digital Signatures and Encryption”, Prentice Hall, 1.997
GPG. Completo software de cifrado: www.gnupg.org/index.es.html
Preguntas?
• TrueCrypt. Software de cifrado de volúmenes, particiones, etc.: www.truecrypt.org
• Generador de funciones hash-resumen. Cifrado de texto plano mediante
diversos algoritmos como MD5 o SHA: www.hashgenerator.de
• OpenSSL: librerías de criptografía, proporciona entre otras aplicaciones, soporte SSL para
entornos web: www.openssl.org

También podría gustarte