Taller:Certificados Digitales     Certificados Digitales, Conceptos y práctica de uso                              Juan Ca...
Técnicas de Identificación En la vida cotidiana necesitamos identificarnos en muchas situaciones: . Bancos . Compras media...
Confidencialidad:                          Algoritmos simétricos Simétrica                  Algoritmo                     ...
Algoritmos de Cifrado: Asimétricos Clave pública               Conocida por todos los usuarios de la redClave privada     ...
Autenticación y Firma            Implantación tecnológica   Integridad                                                    ...
Autoridades Certificadoras          "        #                        $% &    $                                           ...
Entidades Raiz de confianza            Autoridades Certificadoras, Política CA                             /              ...
Autoridades Certificadoras                        Certificados X.509 v3&                        ./                        ...
**                    5   +5             &                             +     Llave                                      Ll...
+   8.
"        9          4$ *                                    $        46$ $ 4 * $                                          ...
5    7               >                              >         ()5         1                .                          2   ...
Próxima SlideShare
Cargando en…5
×

Taller certificados digitales

385 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
385
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
6
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Taller certificados digitales

  1. 1. Taller:Certificados Digitales Certificados Digitales, Conceptos y práctica de uso Juan Carlos Rodriguez JCRodriguez@s21sec.com
  2. 2. Técnicas de Identificación En la vida cotidiana necesitamos identificarnos en muchas situaciones: . Bancos . Compras mediante tarjeta bancaria . Aeropuertos ¿Cómo lo hacemos? Presentando un documento de identificación ¿Quién avala ese documento? Técnicas de IdentificaciónLos certificados digitales han sido diseñados para garantizar laIdentidad en las operaciones por el ciberespacio (Internet)Un certificado en un documento emitido y firmado por unaAutoridad de Certificación que identifica una clave pública con supropietario.Su efectividad se basa en la combinación de: * Criptografía de llaves públicas * Infraestructura de llaves digitales (PKI) * El sistema legal
  3. 3. Confidencialidad: Algoritmos simétricos Simétrica Algoritmo Internet Algoritmo simétrico simétricoTexto en claro Criptograma Criptograma Texto en claro Canal seguro Clave ClaveProblema: Distribución de claves La clave secreta se debe distribuir mediante canales seguros. Es especialmente problemático para comunicaciones entre usuarios desconocidos o múltiples usuarios. La misma clave es utilizada para cifrar/descifrar la información Algoritmos de Cifrado: Asimétricos Clave diferente para cifrar y descifrar. Es necesario poseer la llave pública del destinatario para cifrar la información que se le enviará. Solo el destinatario posee la llave privada complementaría Para descifrar el documento . Clave pública Clave privada Algoritmo Algoritmo Internet asimétrico asimétrico Texto en claro Criptograma Criptograma Texto en claro Clave Clave pública privada
  4. 4. Algoritmos de Cifrado: Asimétricos Clave pública Conocida por todos los usuarios de la redClave privada Conocida unicamente por un usuario La distribución de claves no es problemática, solo debe enviarse la clave pública. Autenticación y Firma electrónicaCaracterísticas: • Integridad. Comprueba que el texto no ha sido modificado. •Autenticación. Se puede comprobar la identidad del firmante. • No repudio. El firmante no puede negar haber generado y entregado el documento.
  5. 5. Autenticación y Firma Implantación tecnológica Integridad Hash Se realiza el Hash del texto en claro en el emisor y el Se realiza el Hash del texto en claro en el emisor y el receptor. El resultado debe ser el mismo si el texto no se receptor. El resultado debe ser el mismo si el texto no se ha modificado. ha modificado.Autenticación y no repudio Cifra con la clave privada Se cifra el Hash con la clave privada del emisor. Sólo el Se cifra el Hash con la clave privada del emisor. Sólo el emisor posee esa clave, por lo tanto no puede negar la emisor posee esa clave, por lo tanto no puede negar la firma. Cualquiera tercera persona puede comprobar la firma. Cualquiera tercera persona puede comprobar la firma porque la clave pública está al alcance de todo el firma porque la clave pública está al alcance de todo el mundo. mundo. Autenticación y Firma: Algoritmo Hash Hash Texto firmado Texto en claro Si ambos hash son iguales se garantiza La integridad y autenticidad del mensaje Algoritmo Asimétrico Hash Firma ! Clave pública emisor
  6. 6. Autoridades Certificadoras " # $% & $ ! ( )* $ # ) ) ! )& ! )& + )& Autoridades Certificadoras Confianza en la CA $ , - .! * + + ! + + & $ ! + + $
  7. 7. Entidades Raiz de confianza Autoridades Certificadoras, Política CA / / 0 $ 1 2 () + ) # + 3 ) 3 . 0
  8. 8. Autoridades Certificadoras Certificados X.509 v3& ./ ! ()4! 5)4!)$+)) 5) !)6 Autoridades Certificadoras Revocación Certificados 7 . $ , - 3 ()*) #))* . +) ,* -1 * 2
  9. 9. ** 5 +5 & + Llave Llave Pública sesión Servidor Web 1 HTTPS Llave Privada 1 2 3 4
  10. 10. + 8.
  11. 11. " 9 4$ * $ 46$ $ 4 * $ 4= $ %"9 $ # : . # %" + # $: ;%"< ; # + $ %" + # ,* / /+ -% 5 7 > > ()& + + ) /. + + +
  12. 12. 5 7 > > ()5 1 . 2 ) ? @ ) + 5 7 > + # ( ,* # # 3 # # $ - & , - ( )* )* $ +

×