Está en la página 1de 68

Tema 16

Correo Electrnico Seguro

Curso de Seguridad Informtica


Ultima actualizacin: 10/02/02
Archivo con 68 diapositivas
Material Docente de
Libre Distribucin

Dr. Jorge Rami Aguirre


Universidad Politcnica de Madrid

Este archivo forma parte de un curso completo sobre Seguridad Informtica y


Criptografa. Se autoriza su uso, reproduccin en computador e impresin en
papel slo para fines docentes, respetando siempre los derechos del autor.
Curso de Seguridad Informtica Jorge Rami Aguirre

Resumen de los sistemas de clave secreta


Pros y contras de los Sistemas de Clave Secreta

El emisor y el receptor comparten una misma clave.

La seguridad depende slo del secreto de la clave.

La velocidad de cifra es muy alta y los sistemas con un


espacio de clave grande son muy seguros.

Permiten autenticar los mensajes con MACs.

Es imposible establecer un sistema de distribucin y


gestin de claves eficiente entre emisor y receptor.

Carecen de una firma digital.

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

... pero

Resumen de los sistemas de clave pblica


Pros y contras de los Sistemas de Clave Pblica

Emisor y receptor generan un par de claves, pblica y


privada, relacionadas por una funcin con trampa.

Emisor y receptor de un mensaje usan claves diferentes


para las operaciones de cifrado, descifrado y firma.

La seguridad del sistema va asociada a la resolucin de un


problema matemtico difcil.
... pero

Tiene firma digital: autenticacin de mensaje y del emisor.

Es necesario contar con mecanismos de certificacin


para asegurar la veracidad de las claves pblicas: ACs.

Son sistemas de cifra muy lentos.

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

El correo electrnico seguro


A comienzos de los aos 90 hacen su aparicin
dos sistemas de correo electrnico seguro:

PEM (Private Enhanced Mail)

PGP (Pretty Good Privacy)


De los dos, ha sido PGP quien se ha convertido en un
estndar de hecho en clientes del e-mail seguro. Por
lo tanto veremos slo algunos aspectos genricos de
PEM y analizaremos ms en profundidad PGP.

Su estudio nos permitir ver una aplicacin real de


los sistemas de cifra y firma analizados en el curso.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

Private Enhanced Mail PEM (1)


Es una propuesta de la IETF Internet Engineering Task
Force en 1985. El documento tcnico se publica en 1993.
Las especificaciones tcnicas estn en las RFCs Request
For Comments nmeros 1421, 1422, 1423 y 1424.
Se usa conjuntamente con el protocolo SMTP Simple Mail
Internet Protocol.
Cifrado de la informacin: DES modo CBC.
Generacin y gestin de claves: RSA de 508 a 1024 bits.
Estructura de certificados segn la norma X.509.
Clave de sesin: DES modo ECB, TDES-EDE.
Firma digital: RSA, MD2, MD5.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

Private Enhanced Mail PEM (2)


Es compatible con otros modelos de mensajera como, por
ejemplo, X.400.
PEM se implementa en el nivel de aplicacin:
es independiente de los protocolos de los niveles OSI o
TCP/IP inferiores.
es independiente de los sistemas operativos o del
ordenador.
Se puede implementar como un mdulo independiente que
trabaje con el cliente de correo habitual para el usuario.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

Servicios de seguridad en PEM


Servicios de seguridad contemplados:
Autenticacin del origen.
Confidencialidad.
Integridad del mensaje.
No repudio del origen cuando se utiliza gestin de
clave con algoritmo de clave asimtrica.
Servicios de seguridad no contemplados:
Control de acceso.
Confidencialidad del trfico de mensajes.
No repudio del mensaje por parte del receptor.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

Formato e implementacin de PEM


TIS/PEM
Plataformas UNIX. Trusted Information
System. Cdigo fuente disponible para
los ciudadanos o empresas
estadounidentes y canadienses. Jerarqua
de certificacin mltiple.
RIPEM
Implementa parte de los protocolos PEM
sin certificados para autenticacin de
claves. Gratuito para aplicaciones no
comerciales. Exportacin prohibida fuera
de Estados Unidos. Existen versiones
utilizadas en todo el mundo.

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

Nota aclaratoria sobre PGP 2.6.3i


Aunque hay ms de una oferta de software para correo seguro que
el programa PGP, ste se ha convertido en un estndar de hecho.
Si bien las ltimas versiones del programa orientadas a entornos
Windows presentan unas altas prestaciones, la filosofa sigue
siendo la misma que la de aquella mtica versin 2.6.3ix.
Las nuevas versiones de PGP en entornos Windows cambian
rpidamente por lo que resulta muy difcil tener unos apuntes
permanentemente actualizados. Por ello, se presentar PGP en su
versin 2.6.3 como versin simple en entorno MS-DOS y,
posteriormente, una introduccin a las nuevas caractersticas de
una de estas versiones actuales: la 6.5.1. Internacional.

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

Tutorial de PGP 2.6.3i


Si no conoce PGP o no ha trabajado nunca con este
entorno, le recomiendo que descargue desde la pgina
Web de la Red Temtica CriptoRed el archivo del
Tutorial de PGP 2.6.3i en formato HTML.
http://www.criptored.upm.es/paginas/software.htm

Esta aplicacin es obra de D. David Lin Zayas,


alumno que realiz este proyecto como su Trabajo Fin
de Carrera tutorizado por el autor de estos apuntes.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

10

Pretty Good Privacy PGP


Philip Zimmermann publica la versin 1.0 de PGP en
1991 con mnimos requisitos de hardware y software.
En 1992 aparece la versin 2.0 en la que ya participan
programadores de todo el mundo. Su cdigo se escribe
fuera de USA para evitar las leyes restrictivas respecto al
software criptogrfico y sus problemas legales.
En 1993 aparece la versin 2.3a muy popular en sitios FTP
y vlida para varias plataformas de sistemas operativos.
En 1994 participa el MIT Massachusetts Institute of
Technology y aparecen las versiones 2.4, 2.5 y 2.6.
La versin 2.6.3i se populariza a nivel mundial.

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

11

Los tiempos cambian ...


PGP se convierte rpidamente en uno de los
freeware ms populares en el mundo de los
computadores personales, usando cifrado y
firma digital con criptografa calificada como
fuerte.
Sus ltimas versiones en entorno Windows, ya a
travs de una empresa multinacional, presentan
nuevas opciones orientadas a servicios de red y
autenticacin mediante ACs, aunque sigue
siendo fiel a las versiones iniciales en muchas
de sus facetas. Recientemente su cdigo fuente
ha dejado de ser pblico...

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

12

Caractersticas de PGP 2.6.3i


PGP, en su versin 2.6.3i (internacional) se convirti a
mediados de la dcada de los 90 un estndar de hecho.
Cifra todo tipo de datos en MS-DOS. Su orientacin
principal es el cifrado y la firma del correo electrnico.
Aunque hay versiones ms actuales en entorno grfico de
Windows, muchos usuarios siguen fieles a esta versin.
Los algoritmos bsicos que usa son:
IDEA para cifrar con sistema de clave secreta.
RSA para intercambio de claves y firma digital.
MD5 para obtener la funcin hash de la firma digital.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

13

Algoritmos usados por PGP 2.6.3i


ZIP

Compresin
Generacin de claves

RSA, MD5

Cifrado Convencional

IDEA

Intercambio de claves

IDEA, RSA

Firma Digital

MD5, RSA

Compatibilidad e-mail

Base-64

Segmentacin

Operacin

Se comprime el mensaje en claro y la firma para


almacenarlo o transmitirlo.
Genera una clave pblica y otra privada, encontrando
dos nmeros primos muy grandes. El valor privado se
guarda cifrado con IDEA usando como clave un resumen
MD5 de la frase de paso secreta.
Cifra el mensaje con una clave de sesin de 128 bits
(nica) generada en el emisor de forma aleatoria.
Cifra la clave de sesin IDEA con la clave pblica del
destinatario con RSA y la aade en el criptograma.
La funcin hash MD5 genera un resumen de 128 bits,
que representa al mensaje en claro completo, y que se
cifra en RSA con la clave privada del emisor. Se aade
al mensaje enviado.
Permite transmitir el mensaje a todo tipo de aplicaciones
e-mail. Convierte los octetos en caracteres imprimibles.
Divide el criptograma final en bloques de menos de
50.000 bytes para su correcta transmisin en Internet y
su recuperacin.

Algoritmo

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Descripcin de su funcin

Tema 16: Corre

14

La codificacin en Base 64
Valor
Carcter
6 bits
codificado
0
000000
A
1
000001
B
2
000010
C
3
000011
D
4
000100
E
5
000101
F
6
000110
G
7
000111
H
8
001000
I
9
001001
J
10
001010
K
11
001011
L
12
001100
M
13
001101
N
14
001110
O
15
001111
P

Valor
6 bits
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

Carcter
codificado
010000
Q
010001
R
010010
S
010011
T
010100
U
010101
V
010110
W
010111
X
011000
Y
011001
Z
011010
a
011011
b
011100
c
011101
d
011110
e
011111
f

Valor
6 bits
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47

Carcter
codificado
100000
g
100001
h
100010
i
100011
j
100100
k
100101
l
100110
m
100111
n
101000
o
101001
p
101010
q
101011
r
101100
s
101101
t
101110
u
101111
v

Valor
Carcter
6 bits
codificado
48
110000
w
49
110001
x
50
110010
y
51
110011
z
52
110100
0
53
110101
1
54
110110
2
55
110111
3
56
111000
4
57
111001
5
58
111010
6
59
111011
7
60
111100
8
61
111101
9
62
111110
+
63
111111
/
(Relleno)
=

Tabla de codificacin en Base 64

Cada 3 bytes ANSI (24 bits) se convierten en 4 elementos Base 64 de 6 bits cada
uno. El fichero aumenta un 33% pero ello se compensar al usar la compresin zip.

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

15

Ejemplo de codificacin Base 64


HolaANSI = 01001000 01101111 01101100 01100001
HolaB64 = 010010 000110 111101 101100 011000 01 (00 00) = SG9sYQ==
Valor
Carcter
6 bits
codificado
0
000000
A
1
000001
B
2
000010
C
3
000011
D
4
000100
E
5
000101
F
6
000110
G
7
000111
H
8
001000
I
9
001001
J
10
001010
K
11
001011
L
12
001100
M
13
001101
N
14
001110
O
15
001111
P

Valor
6 bits
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

Carcter
codificado
010000
Q
010001
R
010010
S
010011
T
010100
U
010101
V
010110
W
010111
X
011000
Y
011001
Z
011010
a
011011
b
011100
c
011101
d
011110
e
011111
f

Valor
6 bits
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47

Carcter
codificado
100000
g
100001
h
100010
i
100011
j
100100
k
100101
l
100110
m
100111
n
101000
o
101001
p
101010
q
101011
r
101100
s
101101
t
101110
u
101111
v

Valor
Carcter
6 bits
codificado
48
110000
w
49
110001
x
50
110010
y
51
110011
z
52
110100
0
53
110101
1
54
110110
2
55
110111
3
56
111000
4
57
111001
5
58
111010
6
59
111011
7
60
111100
8
61
111101
9
62
111110
+
63
111111
/
(Relleno)
=

Tabla de codificacin en Base 64

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

16

Cifrado local con PGP


Mensaje
en claro

Mensaje
cifrado

El documento se comprime
con el algoritmo ZIP

Clave Local
La contrasea es una frase de paso.
Se recomienda que tenga espacios,
signos y caracteres de puntuacin

de 128 bits

El archivo cifrado
puede guardarse,
por ejemplo, en
disco.
Borrado del texto
en claro opcional.
CONTRASEA

Cada nuevo cifrado requiere una contrasea. Esta puede ser igual o distinta.

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

17

Pasos del cifrado local con PGP


Pasos:
1. PGP solicita una frase de paso: sta debe ser lo
suficientemente larga como para evitar ataques por
combinaciones.
2. Aplica algoritmo de resumen MD5 a esa contrasea
generando as una clave de 128 bits.
3. Cifra el documento con el algoritmo IDEA y le
pone como extensin .pgp.
4. Permite luego hacer un borrado fsico del archivo
en claro.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

18

Caractersticas del cifrado local con PGP


Esta operacin sirve para mantener los archivos
protegidos, por ejemplo en el disco duro.
El acceso al texto en claro slo ser posible si se
conoce una clave o contrasea que es la frase de
paso usada al cifrar.
Recuerde que si despus de cifrar el archivo borra
fsicamente el texto en claro -operacin que
realiza una grabacin de unos y ceros aleatorios
en la zona de almacenamiento del disco- le ser
imposible recuperarlo si olvida la contrasea.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

19

Correo seguro con PGP


Las operaciones de PGP 2.6.3i para cifrar, descifrar, firmar
y la comprobacin posterior de la firma digital, usan los
algoritmos de funciones hash, de clave pblica y de clave
secreta ya vistos en captulos anteriores.
Para poder enviar y recibir correo seguro, es necesario
contar al menos con las siguientes claves:
Clave pblica del destinatario.
Par de claves asimtricas del emisor.
Generacin de claves con RSA
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

20

Generacin de claves RSA en PGP


Una vez instalado PGP, se procede a la generacin de
claves asimtricas del usuario propietario.
Se elige el tamao del mdulo n, por ejemplo 1024 bits.
PGP generar un par de nmeros primos e (clave pblica)
y d (clave privada) de forma que ed mod (n) = 1.
Para mayor facilidad en el intercambio de claves, el valor
de la clave pblica e ser pequeo (por ejemplo 216+1).
PGP pedir una contrasea o passphrase y con ella y MD5
generar una clave de 128 bits con la que cifrar la clave
privada antes de almacenarla en el disco.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

21

Anillos de claves en PGP


Con las claves pblica y privada generadas y otras
claves pblicas que podr importar de otros usuarios,
se crean dos anillos de claves:
Anillo de claves pblicas: archivo pubring.pgp
en el que se guardan las claves pblicas del
usuario propietario (puede tener ms de una
identidad) y las claves pblicas de importadas.
Anillo de claves privadas: archivo secring.pgp
en el que se guarda la o las claves privadas del
usuario propietario.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

22

Anillo de claves privadas en PGP


Sellado de tiempo

Clave ID*

Clave pblica

T1

e1 mod 264

Clave pb. 1

---

---

Clave privada cifrada

ID usuario

Clave priv. 1

Usuario 1

---

---

---

EH(FPi)(di)

Ti

ei mod 264

ei

---

---

---

Tn

en mod 264

Clave pb. n

Usuario i

---

---

Clave priv. n

Usuario n

Descripcin de los campos


(*) Se usa este campo para la indexacin de la tabla en ambos anillos

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

23

Campos de los anillos de claves


Sellado de tiempo:
fecha y hora de la generacin del par de claves.
Clave ID:
identificador de clave (ltimos 64 bits de la clave pblica e).
Clave pblica:
nmero primo e, inverso del primo d en el cuerpo (n).
Clave privada cifrada:
cifra EH(FPi) de la clave privada d con IDEA y la funcin hash de
la frase de paso del propietario como clave secreta.
ID usuario:
identificacin del usuario, normalmente direccin de email.

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

24

Anillo de claves pblicas en PGP (1)


Sellado de tiempo

Clave ID*

Clave pblica Confianza propietario ID usuario

T1

e1 mod 264

Clave pb. 1

---

---

flag_confianza 1

Usuario 1

...

---

---

---

...

Usuario i

...

Ti

ei mod 264

ei

flag_confianza i

---

---

---

---

---

Tn

en mod 264

Clave priv. n

Usuario n

Clave pb. n

...

contina en prxima diapositiva


(*) Se usa este campo para la indexacin de la tabla en ambos anillos

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

25

Anillo de claves pblicas en PGP (2)


...
...
...
...

Legitimacin de clave

Firma(s)

Confianza de Firmas

flag_confianza 1

---

---

---

---

--flag_confianza i
--flag_confianza n

viene de la diapositiva anterior


Con la clave pblica del destinatario ya podemos
enviar el correo cifrado y/o firmado. Pero ...
cmo se gestionan las claves en PGP?

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

26

Gestin del anillo de claves pblicas


Propietario del anillo

?
C1
X

A1

B1

B2

C2

C3

X es firmado por Y

D1

?
B3
C4

Nivel A
Nivel B

C5

A1 cree en el propietario de la clave para firmar otra clave

Nivel C
Nivel D

ms

A1 cree parcialmente en el propietario de la clave para firmar otra clave


La clave est firmada por un
A1 cree en legitimidad de clave
? usuario o Autoridad que no
A1 no cree que la clave sea legtima
est en anillo de claves de A1

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

27

Otros escenarios de confianza en PGP


Otras situaciones en anillo de claves
Nodo hurfano
con firmas no
reconocibles

B1

?
D2

C1
C1

D1

A1

X es firmado por Y

B2

B3

estados finales

C2

D1

estados iniciales

A1 cree en el propietario de la clave para firmar otra clave


A1 cree parcialmente en el propietario de la clave para firmar otra clave
PGP hace que A1 crea en la legitimidad de las claves pues tienen al menos dos
firmas parciales (B1-B2)o una completa (C2) pero no da confianza para firmar
A1 no cree que la clave sea legtima

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

28

Problema en estos escenarios de confianza


La gestin de claves en PGP se
basa en la confianza mutua:
los amigos de tus amigos son
mis amigos!
En un sistema abierto en Internet como puede ser el
comercio electrnico, esta situacin y otras ms que
pueden darse en este sistema de gestin de claves de
confianza mutua, resulta inaceptable.
La solucin, que PGP contempla en sus ltimas
versiones, es la aceptacin de las Autoridades de
Certificacin como certificadores de claves pblicas.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

29

Cifrado PGP con clave pblica destino


Mensaje
en claro

Eldocumento
documentosesecomprime
comprime
El
antescon
conelelalgoritmo
algoritmoZIP
ZIP
antes

Mensaje
cifrado

Necesitamos una
clave de sesin...

Sebusca
buscaen
enelelanillo
anillode
de
Se
clavespblicas
pblicasdel
delemisor
emisor
claves

Clave
de
sesin

Clave pblica
del destinatario

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Clave de
sesin
cifrada
Por compatibilidad de
sistemas clientes de
correo, se le aade
armadura (Base 64)
antes de transmitirlo

Tema 16: Corre

30

Pasos del cifrado PGP


Pasos:
1. PGP genera un nmero aleatorio de 128 bits que
ser la clave de sesin.
2. Se cifra el mensaje con dicha clave usando IDEA.
3. Se cifra la clave de sesin con la clave pblica RSA
del destinatario y se aade al criptograma.
4. Se aade el identificador ID de la clave pblica del
destinatario a la clave de sesin cifrada en el paso 3
como indicativo de la identidad del receptor.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

31

Descifrado PGP con clave secreta destino


Mensaje
cifrado

Seha
haquitado
quitadolalaarmadura
armadurayysesedescomprime
descomprime
Se

Clave de
sesin
cifrada

Clave
de
sesin

Clave privada
destino cifrada

Clave privada
descifrada

Mensaje
en claro

Sebusca
buscaen
enelelanillo
anillode
de
Se
clavesprivadas
privadasdel
delreceptor
receptor
claves
CONTRASEA

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

32

Pasos del descifrado PGP


Pasos:
1. PGP busca en la cabecera del criptograma el
identificador de usuario ID (receptor) que se ha
aadido en la clave de sesin cifrada.
2. Se busca la clave privada del identificador ID.
3. Se accede a la clave privada en claro, descifrndola
con IDEA al introducir ID su frase de paso.
4. Con la clave privada se descifra la clave de sesin.
5. Con la clave de sesin se descifra el criptograma.
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

33

Firma digital RSA en PGP


Mensaje
en claro

Mensaje
en claro

Se va a firmar un mensaje en claro

Clave privada
descifrada
Necesitamos nuestra
clave privada...

Clave privada
cifrada IDEA

Bloque de
firma
digital
Si se desea se puede
enviar tambin cifrado

CONTRASEA

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

34

Formato de un mensaje PGP dirigido a B


IDENTIFICADOR DE CLAVE PUBLICA DEL RECEPTOR

COMPONENTES DE

CLAVE DE SESION

CLAVE DE SESION

SELLO DE TIEMPO
IDENTIFICADOR DE CLAVE PUBLICA DEL EMISOR

COMPONENTES

DOS PRIMEROS OCTETOS DEL RESUMEN

DE LA FIRMA

RESUMEN DEL MENSAJE


NOMBRE DEL FICHERO

R64

SELLO DE TIEMPO

E(eB)
ZIP

TEXTO DEL USUARIO

COMPONENTES
DEL MENSAJE

Orden de las operaciones

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

35

Comprobacin de la firma digital RSA


Mensaje
en claro

Se calcula en destino la funcin hash del mensaje y comparamos


Firma
correcta

Bloque de
firma
digital

S
IGUALES ?

Sebusca
buscalalaclave
clavepblica
pblicadel
del
Se
emisorpara
paradescifrar
descifrarlalafirma
firma
emisor

No
Firma
incorrecta

Clave pblica
del emisor

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

36

Algoritmos en nuevas versiones de PGP


Generacin de claves
RSA: 1.024, 1.536, 2.048 bits
Diffie y Hellman: 1.024, 1.536, 2.048, 3.072, 4.096 bits
Firma digital
DSS Digital Signature Standard 1.024 bits
Cifrado
CAST, IDEA, TripleDES
Resumen
SHA-1 (160 bits) y MD5 (128 bits)
Curso de Seguridad Informtica.
Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

37

Versiones de PGP en entorno Windows


Son muchas. Entre las ms recientes est la versin 6.5.1 Los
algoritmos de cifra y firma cambian. No obstante, la filosofa
del programa es la misma que en la versin 2.6.3i vista.

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

38

Carpetas y programas de PGP 6.51.

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

39

Opciones generales de PGP 6.5.1

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

40

Opciones de ficheros de PGP 6.5.1

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

41

Opciones de e-mail de PGP 6.5.1

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

42

Opciones de atajos de PGP 6.5.1

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

43

Opciones de servidores de PGP 6.5.1

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

44

Opciones de ACs de PGP 6.5.1

Entre otras
Verisign

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

45

Opciones avanzadas de PGP 6.5.1

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

46

PGP tray de acceso directo

Barra de tareas del PC

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

47

PGPtools

Barra flotante
PGPkeys
Encrypt

Freespace Wipe
Wipe

Sign

Decrypt/Verify
Encrypt & Sign

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

48

Generacin de claves con PGPkeys (1)

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

49

Generacin de claves con PGPkeys (2)

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

50

Generacin de claves con PGPkeys (3)

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

51

Generacin de claves con PGPkeys (4)

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

52

Generacin de claves con PGPkeys (5)

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

53

Generacin de claves con PGPkeys (6)

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

54

Generacin de claves con PGPkeys (7)

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

55

Generacin de claves con PGPkeys (8)

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

56

Generacin de claves con PGPkeys (9)

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

57

Generacin de claves con PGPkeys (10)

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

58

Ejemplo de creacin de par de claves (1)

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

59

Ejemplo de creacin de par de claves (2)

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

60

Ejemplo de creacin de par de claves (3)

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

61

Ejemplo de creacin de par de claves (4)

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

62

Cifrado y firma usando clipboard


Tambin puede
escribirse
directamente
desde Clipboard
con PGPtray
usando la opcin
editar.

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

63

Peticin de passphrase para la firma

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

64

Documento final con formato base 64

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

65

Descifrado y comprobacin de firma

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

66

Lectura del mensaje para Mulder


default

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

67

Mensaje descifrado y firma comprobada

Fin del Tema 16

Curso de Seguridad Informtica.


Jorge Rami Aguirre

Madrid (Espaa) 2002

Tema 16: Corre

68

También podría gustarte