Documentos de Académico
Documentos de Profesional
Documentos de Cultura
• Destrucción. Esto hace referencia a borrar cualquier rastro de la clave. 64 bits 512 bits
Distribución central
Las partes interesadas en el intercambio seguro de datos establecen una
conexión cifrada por un tercero
competente.
Chip de
• Técnicas para el Depósito y Captura Usuario
Ku
de Claves: Clipper Chip. Valor Agregado XOR IDu, ku
• Casos de emergencia:
K C
K D
EKS **m B
– Pérdidas de claves
m 3 EK *( K )
B S – Robos de claves
EKA *( P) 1 2
A • No dejar responsabilidad en manos
2 C
de una persona.
EKA *( KS ) CGC
• Deseo de interceptar data cifrada a
través de una red (corporaciones,
bancos, gobierno).
D
¿Qué pasa si se pierde una clave?
Sistema de Custodia de Claves (Sistema de custodia de claves)
COMPONENTE
DE CUSTODIA
DESENCRIPTA TEXTO
COMPONENTE DE
RECUPERACION DE DATA
Distribución en red de clave pública Dominio Homogéneo con pocos usuarios
Autenticación
Criptoanalistas pasivos: Su único propósito es escuchar mensajes transmitidos por
el canal.
Criptoanalista activo: No sólo escucha, si no que intenta inyectar mensajes propios
para que el receptor crea que fueron enviados por un emisor legítimo
Hay dos posibles situaciones en las que se pueden encontrar los interlocutores.
Puede que sea suficiente la comprobación de que un mensaje no ha sido
modificado por un tercero.
Puede ser necesario que el receptor sea capaz de demostrar que realmente
recibió el mensaje del emisor legítimo tal y como éste lo envió
[PKI]
Conceptos
• 1024 bits son números muy grande mucho más grande Qué es una firma digital?
que el número total de electrones en todo el mundo. • Una firma digital es un método de autenticar o
• Billones de billones de pares de números existentes en validar la información electrónica mediante el uso
este rango con cada par después de tener una propiedad del cifrado.
– Un mensaje cifrado con un par de elemento puede • Se puede aplicar el valor hash en un mensaje
ser descifrado solamente por el otro elemento del cifrado. La clave privada de una persona es su
mismo par firma digital en un e-Documento
• Dos números con un par de claves se llaman, clave – Firma digital de una persona, por lo tanto, varía
pública y la clave privada. El propio usuario genera su de un documento a otro, garantizando así la
propio par de claves en su computador. autenticidad de cada palabra de ese
• Cualquier mensaje, independiente de su duración, documento.
puede ser comprimida o abreviada únicamente por un – Como la clave pública del firmante es conocido,
mensaje de menor duración llamado la Digest o el hash nadie puede verificar el mensaje ni la firma
• Cambio más pequeño en el mensaje puede cambiar el digital
valor de Hash.
Click for Hash Generation
Firma Digital Firma Digital
• La firma digital hace referencia, en la transmisión de
• El concepto de firma digital nació como una oferta mensajes telemáticos y en la gestión de documentos
tecnológica para acercar la operatoria social usual de la electrónicos, a un método criptográfico que asocia la
firma ológrafa (manuscrita) al marco de lo que se ha identidad de una persona o de un equipo informático al
dado en llamar el ciberespacio o el trabajo en redes. mensaje o documento. En función del tipo de firma, puede,
• Consiste en la transformación de un mensaje utilizando además, asegurar la integridad del documento o mensaje.
un sistema de cifrado asimétrico de manera que la • El procedimiento utilizado para firmar digitalmente un
persona que posee el mensaje original y la clave pública mensaje es el siguiente: el firmante genera mediante una
del firmante, pueda establecer de forma segura, que función matemática una huella digital del mensaje. Esta
dicha transformación se efectuó utilizando la clave huella digital se cifra con la clave privada del firmante, y el
privada correspondiente a la pública del firmante, y si el resultado es lo que se denomina firma digital la cual se
mensaje es el original o fue alterado desde su enviará adjunta al mensaje original
concepción
Firma Digital Firma Digital
• Ventajas: • La firma de una persona puede ser verificada
– los ciudadanos podrán realizar transacciones de comercio – Igualmente la firma digital
electrónico seguras y relacionarse con la Administración con • Pueden usarse claves asimétricas
la máxima eficacia jurídica, abriéndose por fin las puertas a
la posibilidad de obtener documentos como la cédula de • La firma de una persona va en el documento, la
identidad, licencia de conducir, pasaporte, etc. digital esta en un documento separado
– Permite acreditar nuestra Identidad. Una firma válida implica – Se envían dos documentos (mensaje y firma)
que se nos puede atribuir de forma indudable ese – Si coinciden la firma se acepta el mensaje
documento electrónico como autores de esa firma.
• Es necesario generar una firma digital por cada
– Implica que no podemos negar en ningún caso que el
documento ha sido firmado por nosotros documento
• Para crear una firma se necesita certificado digital. • La firma digital provee
– El certificado digital es al mismo tiempo un documento – Integridad, autenticación, no repudio
digital firmado electrónicamente por una autoridad de
confianza que establece que “yo soy quien digo ser” lo que
me permite identificarme en la comunidad electrónica
Ejemplo Hash Ejemplo Hash
• Un protocolo de firma digital con apéndice de un
mensaje M (eventualmente cifrado previamente, por
ejemplo con clave privada, para garantizar el secreto)
sería como sigue:
• Algoritmo
– Obtener el comprimido hash H(M) y su firma F(H(M))
(obtenida con la llave privada del remitente, por ejemplo la
llave privada de RSA).
– Enviar el par (M, F(H(M))).
– El receptor calcula H(M) por dos caminos: a partir del primer
elemento del par y de la función (públicamente conocida) H y
a partir del segundo elemento (aplicándole la llave pública
del remitente).
– El receptor compara los dos valores de H(M) obtenidos,
aceptando el mensaje si coinciden y rechazándolo en caso
contrario.
– Eventualmente, si M estaba previamente cifrado, el receptor
lo descifrará para obtener el mensaje en claro.
FIRMANDO EL DIGEST CON LA FIRMA
DIGITAL
Firma digital
• Verificar autenticidad del origen Privada emisor
• Partes
– Proceso de firma (emisor) Pública emisor
– Proceso de verificación de la firma (receptor) Privada receptor
Pública receptor
Emisor Receptor
firma verificación
Firma digital Firma digital-Huella
• Redución del tiempo de encriptado
Privada emisor
Firma digital: • Función de hash
Pública emisor – Convierte conjunto de datos de longitud variable en
• Problema: Lentitud del proceso Privada receptor resumen o huella de longitud fija, ilegible y sin sentido
• Empleo de huella – Irreversible
Pública receptor
• Algoritmos SHA-1, MD5
• Requisitos
– Capacidad de convertir datos de longitud variable en
bloque de longitud fija
– Fácil de usar y sencillez de implementación
Emisor Receptor
– Imposibilidad de obtener texto original de la huella
– Textos diferentes deben generar huellas distintas
• Problema: Gestión de claves
Clave asimétrica Firmas digitales
Certificado digital: Usuario A User B
• Unidad de información que contiene una pareja de claves Algoritmo
públicas y privada junto con la información necesaria para Hash
capacitar a su propietario a realizar operaciones de Datos
comunicación segura con otros interlocutores Datos
• Contiene:
– Clave pública Algoritmo
– Clave privada (si es propietario) Hash
Decodificación del
– Datos del propietario Hash con clave
pública del Usuario
A
– Datos de uso (algoritmos, funciones permitidas, ...)
Valor Hash
– Periodo de validez
Valor Hash
– Firmas de Autoridades de certificación
Si los valores hash
• Es posible su revocación Codificación del Hash
coinciden los datos han de
con clave privada del
Usuario A venir del Usuario A, es el
Valor Hash único que lo puede
codificar
Firma Digital Seguridad de la firma digital
Problemas a resolver: 1.- Autenticación: Permite identificar unívocamente al
signatario, al verificar la identidad del firmante.
• Autenticidad del emisor 2.- Imposibilidad de suplantación: El hecho de que la firma
haya sido creada por el signatario mediante medios que
• Integridad del mensaje mantiene bajo su propio control (su clave privada protegida,
por ejemplo, por una contraseña, una tarjeta inteligente, etc.)
• Actualidad (no replay) asegura, además, la imposibilidad de su suplantación por otro
individuo.
• No repudio (de emisor y receptor) 3.- Integridad: Permite que sea detectada cualquier modificación
• Detección de usurpación de identidad por pequeña que sea de los datos firmados, proporcionando
así una garantía ante alteraciones fortuitas o deliberadas
• Deben ser verificables por terceros durante el transporte, almacenamiento o manipulación
telemática del documento o datos firmados.
Seguridad de la firma digital Formatos básicos para firma digital
4.- No repudio: Ofrece seguridad inquebrantable de que el
autor del documento no puede retractarse en el futuro de
las opiniones o acciones consignadas en él ni de haberlo • Los formatos principales para firma
enviado. La firma digital adjunta a los datos un timestamp,
electrónica son los siguientes:
debido a la imposibilidad de ser falsificada, testimonia que
él, y solamente él, pudo haberlo firmado. 1. PKCS#7 / CMS.
5.- Auditabilidad: Permite identificar y rastrear las 2. Firma XML
operaciones llevadas a cabo por el usuario dentro de un 3. PDF (PKCS#7)
sistema informático cuyo acceso se realiza mediante la
presentación de certificados,
6.- El acuerdo de claves secretas: Garantiza la
confidencialidad de la información intercambiada ente las
partes, esté firmada o no, como por ejemplo en las
transacciones seguras realizadas a través de SSL.
Como se obtiene el certificado digital Estándares de firma digital
1.- Solicitud de certificado de usuario.
El peor inconveniente de la firma propuesta por ElGamal es que
Por Internet, mediante la cual se obtiene un código de
duplica el tamaño del mensaje M al enviar un par (r, s) en Zp y (p).
solicitud del certificado, que se deberá facilitar en el No obstante, se solucionará con el algoritmo denominado DSS.
momento de acreditar su identidad y en la obtención del
certificado. 1991: National Institute of Standards and Technology (NIST)
2.- Registro de usuario. propone el DSA, Digital Signature Algorithm, una variante
El titular o representante deberá personarse en una oficina de los algoritmos de ElGamal y Schnoor.
de registro para proceder a la acreditación de la identidad 1994: Se establece como estándar el DSA y se conoce como DSS,
Digital Signature Standard.
del solicitante.
1996: La administración de los Estados Unidos permite la
3.- Descarga del certificado. exportación de Clipper 3.11 en donde viene inmerso el DSS,
Que se podrá obtener desde la página de Internet de la que usa una función hash de tipo SHS, Secure Hash Standard.
Autoridad de Certificación correspondiente, y sólo podrá ser
realizada desde el mismo equipo y navegador desde el que http://www.itl.nist.gov/fipspubs/fip186.htm
realizó la solicitud.
Digital Signature Standard DSS Firmas simétricas versus asimétricas
Private Key 3082 010a 0282 0101 00aa d454 b97c 73bf 177a 0b2f
3082 010a 0282 0101 00b1 d311 e079 5543 0708 4ccb 0542 00e2 0d83 463d e493 bab6
06d3 0d59 bd3e c1ce 4367 018a 21a8 efbc ccd0 a2cc b055 9653 8466 0500 da44 4980 85ab 0738 3d76 8637 980c c815 52de 2fc6 9d09 3548
d854 0aa5 2586 94ed 6356 ff70 6ca3 a119 d278 be68 2a44 5e2f cfcc 185e 47bc 3ab1 9c75 1dbe c705 3ad1 cfc7 db51 033c ebf6 a367 d693
463d 1ef0 b92c 345f 8c7c 4c08 299d 4055 eb3c 7d83 deb5 f0f7 8a83 0ea1 4cb4 3aa5
b35f 5a22 97ec 199b c105 68fd e6b7 a991 942c e478 4824 1a25 193a eb95 9c39 0a8a b669 29b8 c147 851a b4f9 f1e4 e361 e1e8 91ea 8283
cf42 b2f0 1cd5 5ffb 6bed 6856 7b39 2c72 38b0 ee93 a9d3 7b77 3ceb 7103 a938 4a16
6c89 2aca da33 1379 c255 8ced 9cbb f2cb 5b10 f82e 6135 c629 4c2a d02a 63d1 6559
fe2f f3d4 7fdd fbb7 d761 ebb0 4cee 41e3 6e8d 3cd9
b4f8 cdf9 f400 84b6 5742 859d 32a8 f92a 54fb ff78 41bc bd71 28f4 bb90 bcff 9634 4ae0 569c 4270 9c5a 8725 cff7 bf2a b079 cb09 de1d
04e3 459e a146 2840 8102 0301 0001
22e7 0bcc 800b 6118 fa28 963f d1c6 86c1 75b2 8f80
ff5c 83a7 7310 1f03 db26 1639 61cf db36 3a2b e5a5
8aa8 c9d6 c10d 5d03 b274 b36e 1c90 d8bc d561 9278
Public Key a3d7 146f 7006 f386 8cc6 3fae 5e99 b071 7f23 fcaa
3082 01e4 f267 0142 0f61 dd12 e089 5547 0f08 4ccb 0542 00e2 0d83 463d e493 bab6
0673 0d59 bf3e c1ce 4367 012a 11a8 efbc ccd0 a2cc b055 9653 8466 0500 da44 4980 4853 e2ff 5561 5bc8 1747 42f2 c180 79fe 7d74 0ea8
d8b4 0aa5 2586 94ed 6356 ff70 6ca3 a119 d278 be68 2a44 5e2f cfcc 185e 47bc 3ab1
463d 1df0 b92c 345f 8c7c 4c08 299d 4055 eb3c 7d83 deb5 f0f7 8a83 0ea1 4cb4 3aa5 4550 69e0 e0e9 d91d 75a4 c144 6211 de1f 0a0d b295
b35f 5a22 97ec 199b c105 68fd e6b7 a991 942c e478 4824 1a25 193a eb95 9c39 0a8a 9831 8c99 ae7e 5e0e da89 0f84 14d7 5b80 373f 57cc
cf42 b250 1cd5 5ffb 6bed 6856 7b39 2c72 38b0 ee93 a9d3 7b77 3ceb 7103 a938 4a16
6c89 2aca da33 1379 c255 8ced 9cbb f2cb 5b10 f82e 6135 c629 4c2a d02a 63d1 6559 70ec 7232 0502 0301 0001
b4f8 cdf9 f400 84b6 5742 859d 32a8 f92a 54fb ff78 41bc bd71 28f4 bb90 bcff 9634
04de 45de af46 2240 8410 02f1 0001
Esta clave se encuentra disponible en cca.gov.in y se puede descargar
Firmado de mensajes Firmas en Papeles v/s Firmas Digitales
Calculated
Message Hash
Parámetro Papel Electrónico
Message Sent thru’ Internet Message Autenticidad Pueden ser falsificados No pueden ser copiados
+
+
signature
Signature if
COMPARE OK
Hash Signatures Integridad Firma independiente del
documento
Firma depende del
contenido del
verified V/s documento
http://www.ietf.org/html.charters/pkix-charter.html
Ciclo de Vida
En una Red Certificado Digital
Generación
Certificado
Quien distribuye los certificados Certificados digitales
• Contiene información sobre la identidad de su
• Existen varias estrategias: propietario (nombre, dirección, mail), la clave pública,
otros atributos (ámbito de uso de la clave pública,
fechas de validez, etc.) y una firma digital de una
autoridad certificadora (ejm. Registro público)
– Cadenas de confianza • El certificado digital sirve para dar identidad a una clave
pública.
– Su origen: surge para resolver el problema de administrar las
– Entidades de certificación claves públicas y que la identidad del dueño no pueda ser
falsificada.
– La idea: es que una tercera identidad intervenga en la
administración de las claves públicas y asegure que las claves
públicas tengan un usuario claramente identificado.
Certificados de clave pública
Un certificado contiene: 3. Distribución de claves
Iniciador
A (1) CA
B
(1) CB
• A=B A=B
– Mensaje: Igual que un sentido
B=A
• Sello de tiempo: evitar retrasos
• Número aleatorio: evitar repetición
• Mensaje (respuesta):
• Sello de tiempo y número aleatorio de B
• Datos: información general, clave de sesión, …
• Número aleatorio de A
• Firmado por A (clave privada)
• Firmado por B
– Establece: – Establece:
• Identidad de A y que mensaje es deA • Identidad de B y que respuesta es de B
• Mensaje creado para B • Respuesta creada para A
• Integridad y originalidad (no repetición) de mensaje • Integridad y originalidad de respuesta
Autenticación. Tres sentidos Certificado Digital X.509
A=B
• Igual que un sentido
B=A
• Igual que dos sentidos
A=B
– Mensaje (respuesta):
• Copia firmada de número aleatorio de B
– Establece:
• Como dos sentidos, pero sin necesidad de comprobar sellos
de tiempo
X.509 Versión 3 X.509 Versión 3
• El estándar, internacionalmente aceptado, para • X.509 y X.500 fueron originalmente diseñados a
Certificados Digitales, es el denominado X.509, en su mediados de los años 80, antes del enorme crecimiento
versión 3. de usuarios en Internet. Es por esto por lo que se
• Contiene datos del sujeto, como su nombre, dirección, diseñaron para operar en un ambiente donde sólo los
correo electrónico, etc.. computadores se interconectaban intermitentemente
entre ellos. Por eso en las versiones 1 y 2 de X.509 se
• Con la versión 3 de X.509, sucesora de la versión 2, utilizan CRLs muy simples que no solucionan el
no hace falta aplicar restricciones sobre la estructura problema de la granularidad de tiempo.
de las CAs gracias a la definición de las extensiones • La versión 3 introduce cambios significativos en el
de certificados. Se permite que una organización estándar. El cambio fundamental es el hacer el formato
pueda definir sus propias extensiones para de los certificados y los CRLs extensible. Ahora los que
contener información específica dentro de su implementen X.509 pueden definir el contenido de los
entorno de operación. Este tipo de certificados es el certificados como crean conveniente. Además se han
que usa el protocolo de comercio electrónico SET. definido extensiones estándares para proveer una
funcionalidad mejorada.
Campos del X.509 v 3 Procedimientos de autenticación en una red
clave públicaAC
de certificados:
El usuario A enviará al usuario B – Se obtienen de bases de datos (directorio X.500).
su certificado (la clave pública
– O bien directamente del usuario en tiempo de
firmada por AC) y éste comprobará
AC conexión (WWW con SSL).
con esa autoridad su autenticidad.
Lo mismo en sentido contrario.
Autoridad de CertificaciónAC
Demo. http://www.ejbca.org/demo.html
Algunas características de diseño de la AC Funcionamiento de una AC
Normas PKCS
PRÓLOGO
• Revolución en la criptografía porque es pública.
• El mayor avance criptográfico: Sistema de distribución
de claves.
PKI • Secreto de estado.
• A lo largo de la historia fue un arma secreta.
Public Key Infrastructure • Problemas que plantea:
– Delincuencia.
– Necesita ser enmarcado. El papel de los gobiernos.
• Internet ha cambiado la comunicación y los negocios.
• PKI ofrece hacer un uso seguro. Se basa en RSA.
Historia
Historia
• 1988: las PTT están inventando del listín electrónico
universal (X.500) que tiene que ser distribuido y con • 199x: X.509 v3: certificados muy flexibles
derechos acotados de acceso para escritura • 199x: todo el mundo usa X.509v3
– ¿qué mejor que una clave pública para identificar – S/MIME, SSL, TLS, IPsec, ...
editores? (X.509) – hay que aprender rápidamente a gestionar algo
el propietario de esta clave puede entrar aquí que reemplace al listín universal que nunca fue:
● 1989: PEM usa certificados para validar direcciones de algo muy ambiguo que denominaremos PKI
correo electrónico ... • 1996: en el MIT piensan que esto se está volviendo
el propietario de esta clave es tal sujeto demasiado complicado y que la complejidad es mala
confianza jerárquica: viene de las altas esferas compañera de la seguridad
1991: PGP usa certificados para asociar claves a – aparece SDSI, SPKI
direcciones e-mail; pero sin directorio universal: cada uno – realmente, ¿puede hacerse algo menos
decide de quién fiarse (confianza transitiva) complicado?
Infraestructuras de clave pública (PKI)
Cifrado Asimétrico (clave pública, PKI)
DISTRIBUCIÓN RED
Cifrador Descifra
REVOCACIÓN dor
Claves
criptográficas
asimétricas
Terceras partes de confianza (CA)
Pública
– Es un protocolo que describe los procesos Pública
organizativos necesarios para la gestión de
Privada Validity
Web site de CA
certificados digitales de claves públicas, para Digital
Signature
el intercambio seguro de información. of CA
Generación
– Los usos son innumerables De par de
claves
Infraestructura de Clave Pública (PKI)
Papel del controlador 4 CAs que tienen licencia
• Safescrypt
• 5th Feb 2002
Contralor de autoridades certificadoras es • Subsidiario de Satyam Infoway
como la "raíz" es la Autoridad que certifica • National Informatics Center (NIC)
las tecnologías, las infraestructuras y las • 17th July 2002
• Gobierno de India
prácticas de todas las autoridades • Institute for Development & Research in Banking Technology
certificadoras autorizadas para expedir los (IDRBT)
certificados de Firma Digital • 6th August 2002
• Una sociedad de Banco de la Reserva de la India
• Tata Consultancy Services (TCS)
• 9th September 2002
Las tarifas de los certificados varía de B/. 500 a. 20.000 por año
Public Key Infrastructure (PKI)
Por qué un “PKI”?
• Cómo sé con quién me estoy • RFC 2828: Es un sistema de Autoridades de
comunicando electrónicamente? certificación que realiza algún conjunto de:
– Manejo de certificados.
• Cómo diseminar claves públicas – Manejo de almacenamientos históricos.
debidamente identificadas? – Manejo de claves.
– Manejo de “tokens”.
• Qué hacer si a alguien le roban su clave
para una comunidad de usuarios en una aplicación
privada que utiliza para firmar? de criptografía asimétrica.
• Validación • Revocación
– El usuario necesita saber si la información
– La información del certificado es inválida:
contenida en el certificado es válida.
– Dos formas principales de validación: • Si la clave privada de la entidad se
compromete
• Preguntar por la validez a la CA (on line).
• Examinar el periodo de validez incluido en el • Si los datos de la entidad cambian
certificado (off-line). – Si la validación se realiza on-line, la revocación
– El problema surge cuando la información cambia resulta sencilla.
y se convierte en no válida. – Si la validación se realiza off-line, la revocación
– Surge la Revocación de Certificados. se realiza mediante métodos como las listas de
certificados revocados o CRLs
Infraestructura (PKI). Elementos Infraestructura (PKI). Elementos
• Autenticación
• Revocación (cont.) – La identidad de los usuarios debe estar
– Una CRL es una lista de los certificados autenticada.
revocados, publicada y firmada – La autenticación puede realizarse:
periódicamente por la CA
• En línea
– El usuario chequea esta lista para comprobar
la validez de los certificados. • De forma externa
– Problemas de las CRLs – Lo ideal es realizar autenticación lo más en
línea posible.
• Problema temporal.
– Proceso clave dentro de la PKI
• Problema de tamaño
– Autoridades de Registro
• Motivo de revocación.
Infraestructura (PKI). Elementos
Elementos que forman parte de un PKI
• Anonimato
– Capacidad de usar la PKI sin revelar
información de la identidad.
– Hay situaciones en las que se prefiere el
anonimato.
– Lo ideal es que una PKI proporcione, tanto
autenticación fuerte como privacidad a través
del anonimato.
– El anonimato es posible mediante el uso de
certificados de credencial.
Elementos de la PKI Elementos de la PKI
• Autoridades de Certificación
• Entidades a Certificar – Encargadas de dar validez a la información contenida en
– Son las entidades que obtienen un certificado firmado los certificados
por la CA – Funciones principales:
– Los certificados no se limitan sólo a personas • Certificación
(procesos...) • Publicación
– Dependiendo del tipo de persona: • Revocación
• Certificados de cliente. – El certificado de la CA raíz nunca puede estar en línea.
• Certificados de proveedor. – Su clave privada es TOP SECRET
– Los servidores web seguros son procesos certificados.
Certificados Certificados
Elementos de la PKI
Elementos de la PKI
unidades
– certificados de identidad r emovibles
S er vid or S er vid or S er vid or
– certificados de atributos CA
Aut or idad
M ur alla
d e F ue g o Web
• Lista de certificados revocados. Es firmada y • Es el proceso que permite que los usuarios tengan
periódicamente emitida por el CA. conocimiento de cuando la información de un
• Contiene el número serial del certificado revocado y la certificado se ha convertido inesperadamente
fecha de revocación. inválida.
• Evita el uso accidental de certificados inválidos. • Esto puede ocurrir debido a:
• La versión actual es la 2.0 – Cambios en la información del certificado.
– El certificado ha sido comprometido.
• Importante sensibilizar a los usuarios de su papel
Problemas de los CRL Tipos de CRL
C ertific ation
– soluciones ad-hoc T rus t Certificación
cruzada
Limitaciones del X.509 PEM
• El problema de los nombres
– ¿Cómo averiguo la clave pública de una CA con • Mensajería interpersonal segura
seguridad?
• Desarrollado sobre la versión 1 de certificados y CRL
– ¿Cómo se asignan nombre únicos a los sujetos y
las cosas? • Árbol de confianza estricto todo el mundo debe confiar
en una raíz universal, y en las políticas de seguridad
• ¿es natural? ¿es universal? ¿durante cuánto de las CA intermedias
tiempo?
• El remitente incluye la cadena de certificación íntegra,
• e-mail, DN, URL, ... que se valida on-line
– La identidad que me asegura la CA, ¿me es útil? • Se han desarrollado productos pero no ha tenido
• El problema de los OID amplia aceptación
– para procesado automático • La jerarquía de confianza nunca se ha desplegado
– número explosivo, crecimiento continuo • S/MIME lo ha enterrado definitivamente
• ver perfiles
PKI basada en PGP PGP
• Ventajas:
– Buen soporte: como una smartcard (personal y cómodo).
• Certificados digitales ceñidos al estandar pero
– Uso extendido.
incompatibles si son de distintas fuentes.
– Altamente compatible con software en general.
• Problemas de confianza entre AC que imposibilitan la • Seguridad en acceso a datos:
verificación. – Password
• Inversión. Aun cara. – Firma manuscrita
• Mala escalabilidad. – Reconocimiento de voz
• Medio de transmisión amplio:
• Usuarios aun reacios (login y password).
– IrDA, 802.11, Bluetooth, GSM, GPRS.
Ejemplo: Incorporar una PDA en una PKI.
PKI en Panamá
• Autoridad Marítima
• Seguridad: http://www.amp.gob.pa/download/Manuales_Man
– Ante el robo, el cifrado. uals/PKI/Aceptacion_Condiciones_v1_ES.pdf
– Ante la transmisión, la tecnología desarrollada. • UTP
• Usos: http://www.utp.ac.pa/autoridad-de-certificacion-y-firma-digital
• Data Fellows
• programa F-Secure Commerce
Referencias
• Hosley R., Ford, W., Solo D., “Internet Public Key Infraestructure, Part I:
X.509 Certificate and CRL Profile”, Internet Draft, draft-ietf-pkix-ipki-part1-04, Marzo 1.998
• Atkinson R., “Security Architecture for the Internet Protocol”, RFC 2401,
Noviembre 1.998
• RSA Laboratories, “S/MIME Message Specification”, 1.996
• Warwick F., Chokhani S., “Certificate Policy and Certification Practices Framework”, Draft,
Marzo 1.997
•
•
Ford W., Baum M., “Secure Electronic Commerce: Building the
Infraestructure for Digital Signatures and Encryption”, Prentice Hall, 1.997
GPG. Completo software de cifrado: www.gnupg.org/index.es.html
Preguntas?
• TrueCrypt. Software de cifrado de volúmenes, particiones, etc.: www.truecrypt.org
• Generador de funciones hash-resumen. Cifrado de texto plano mediante
diversos algoritmos como MD5 o SHA: www.hashgenerator.de
• OpenSSL: librerías de criptografía, proporciona entre otras aplicaciones, soporte SSL para
entornos web: www.openssl.org