SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
Seguridad Informática: Criptografía (III)
Jesús Moreno León
j.morenol@gmail.com
Septiembre 2010
Transparencias adaptadas del material del libro:
Redes de computadores: un enfoque descendente
basado en Internet, 2ª edición.
Jim Kurose, Keith Ross
Copyright 1996-2002.
J.F Kurose y K.W. Ross.
Todos los derechos reservados.
Autoridades de certificación
Autoridad de certificación CA vincula una clave pública a una→
entidad particular E (router, persona...)
E debe registrar su clave pública con CA:
●
E proporciona una prueba de identidad a CA
●
CA crea un certificado que vincula a E con su clave pública
●
El certificado contiene la calve pública de E firmada
digitalmente por CA CA afirma→ “Esta es la clave pública
de la entidad E”
Autoridades de certificación
Autoridades de certificación
Cuando Alicia quiere la clave pública de Roberto, ya no tiene
que pedírsela a él (problema MITM), sino que obtiene el
certificado (de Roberto, de Internet, de otra persona...)
Tan sólo tiene que aplicar la clave pública de CA al certificado
de Roberto para obtener la clave pública de Roberto
Certificados
Capa de Socket Seguros (SSL)
Proporciona seguridad en la capa de transporte a cualquier
aplicación basada en TCP
Es protocolo que se utiliza entre navegadores de Internet y
servidores de comercio electrónico, por ejemplo (https://...)
Servicios de seguridad:
●
Autenticación del servidor
●
Cifrado de datos
●
Opcional – Autenticación del cliente
Capa de Socket Seguros (SSL)
Autenticación del servidor:
1. Los navegadores incluyen claves públicas de autoridades
de certificación de confianza
Capa de Socket Seguros (SSL)
Autenticación del servidor:
2. El navegador solicita su certificado al servidor, que habrá
sido emitido por alguna autoridad de certificación de
confianza
3. El navegador utiliza la clave pública de CA para extraer del
certificado la clave pública del servidor
Capa de Socket Seguros (SSL)
Sesión SSL cifrada:
1. El navegador genera una clave de sesión simétrica, la cifra
con la clave pública del servidor (que acaba de obtener del
certificado) y se la envía al servidor.
2. Con su clave privada, el servidor descifra el mensaje y
obtiene la clave de sesión.
3. El navegador y el servidor conocen la clave de sesión, con la
que cifrarán todos los datos que tengan que intercambiar
Ejercicio
Un usuario inocente quiere comprar un billete en renfe.es, pero
un atacante malvado (por ejemplo, G.W. Bush) le ha hecho un
ataque MITM.
Ejercicio
1. Cuando el navegador del usuario envía un mensaje a renfe.es pidiéndole el
certificado, en realidad ese mensaje le llega a Bush.
2. Para que nadie note nada, el sr. Bush (una persona de gran inteligencia) reenvía
la petición a renfe.es.
3. renfe.es envía su certificado al usuario, aunque el mensaje llega de nuevo a
Bush.
4. Bush envía el certificado al usuario inocente.
5. Llega el momento clave. El navegador del usuario va a generar la clave de sesión
que usará para cifrar toda la comunicación con renfe.es y poder enviar los datos
bancarios con tranquilidad, pero el sr. bush ha interceptado el mensaje.
¿Funcionaría este ataque y podría obtener Bush los datos bancarios del usuario
inocente?
Ejercicio
Lecturas
●
Mitos y leyendas: "Compruebe el candadito del navegador
para estar seguro" I (Phishing) → artículo
●
Mitos y leyendas: "Compruebe el candadito del navegador
para estar seguro" II (Troyanos) → artículo
●
Investigadores consiguen hacer que cualquier certificado SSL
parezca válido → artículo

Más contenido relacionado

La actualidad más candente

La actualidad más candente (9)

Charla PKI técnico
Charla PKI técnicoCharla PKI técnico
Charla PKI técnico
 
Cifrado por RSA.
Cifrado por RSA.Cifrado por RSA.
Cifrado por RSA.
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Encriptar datos
Encriptar datosEncriptar datos
Encriptar datos
 
GnuPG: criptografía para todos
GnuPG: criptografía para todosGnuPG: criptografía para todos
GnuPG: criptografía para todos
 
Gpg by d7n0
Gpg by d7n0Gpg by d7n0
Gpg by d7n0
 
Seguridad 1 - Redes de Computadoras
Seguridad 1 - Redes de ComputadorasSeguridad 1 - Redes de Computadoras
Seguridad 1 - Redes de Computadoras
 
Seguridad 3 - Redes de Computadoras
Seguridad 3 - Redes de ComputadorasSeguridad 3 - Redes de Computadoras
Seguridad 3 - Redes de Computadoras
 
poco de encriptacion
poco de encriptacionpoco de encriptacion
poco de encriptacion
 

Destacado

Libro criptografia
Libro criptografiaLibro criptografia
Libro criptografiaG Hoyos A
 
¿Sueñan los crackers con ordenadores cuánticos?
¿Sueñan los crackers con ordenadores cuánticos?¿Sueñan los crackers con ordenadores cuánticos?
¿Sueñan los crackers con ordenadores cuánticos?Gonzalo Álvarez Marañón
 
Computacion cuantica
Computacion cuanticaComputacion cuantica
Computacion cuanticabetsyquispe
 
192 fcb cuantica
192 fcb cuantica192 fcb cuantica
192 fcb cuantica62380088
 
Criptografía Cuántica http://fisicamoderna9.blogspot.com/
Criptografía Cuántica  http://fisicamoderna9.blogspot.com/Criptografía Cuántica  http://fisicamoderna9.blogspot.com/
Criptografía Cuántica http://fisicamoderna9.blogspot.com/Carlos Luna
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Computacion cuantica
Computacion cuanticaComputacion cuantica
Computacion cuanticajoavery
 
Programación cuántica
Programación cuánticaProgramación cuántica
Programación cuánticaCarlos Toxtli
 
Amplificadores operacionales y circuitos integrales lineales couling & dris...
Amplificadores operacionales y circuitos integrales lineales   couling & dris...Amplificadores operacionales y circuitos integrales lineales   couling & dris...
Amplificadores operacionales y circuitos integrales lineales couling & dris...Jacqueline Brioso
 
ALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADOALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADOjpcabe
 
Fundamentos de Computación Cuántica
Fundamentos de Computación CuánticaFundamentos de Computación Cuántica
Fundamentos de Computación Cuánticanuestrocanto
 
A. b. williams, amplificadores operacionales teoría y sus aplicaciones, mc gr...
A. b. williams, amplificadores operacionales teoría y sus aplicaciones, mc gr...A. b. williams, amplificadores operacionales teoría y sus aplicaciones, mc gr...
A. b. williams, amplificadores operacionales teoría y sus aplicaciones, mc gr...Jaime Estrella
 

Destacado (20)

Libro criptografia
Libro criptografiaLibro criptografia
Libro criptografia
 
Introducción a la c
Introducción a la cIntroducción a la c
Introducción a la c
 
¿Sueñan los crackers con ordenadores cuánticos?
¿Sueñan los crackers con ordenadores cuánticos?¿Sueñan los crackers con ordenadores cuánticos?
¿Sueñan los crackers con ordenadores cuánticos?
 
Criptografía Cuántica: La última frontera
Criptografía Cuántica: La última fronteraCriptografía Cuántica: La última frontera
Criptografía Cuántica: La última frontera
 
Computacion cuantica
Computacion cuanticaComputacion cuantica
Computacion cuantica
 
192 fcb cuantica
192 fcb cuantica192 fcb cuantica
192 fcb cuantica
 
Qlambda
QlambdaQlambda
Qlambda
 
Criptografía Cuántica http://fisicamoderna9.blogspot.com/
Criptografía Cuántica  http://fisicamoderna9.blogspot.com/Criptografía Cuántica  http://fisicamoderna9.blogspot.com/
Criptografía Cuántica http://fisicamoderna9.blogspot.com/
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Computacion cuantica
Computacion cuanticaComputacion cuantica
Computacion cuantica
 
Presentación computación cuántica
Presentación computación cuánticaPresentación computación cuántica
Presentación computación cuántica
 
Programación cuántica
Programación cuánticaProgramación cuántica
Programación cuántica
 
Amplificadores operacionales y circuitos integrales lineales couling & dris...
Amplificadores operacionales y circuitos integrales lineales   couling & dris...Amplificadores operacionales y circuitos integrales lineales   couling & dris...
Amplificadores operacionales y circuitos integrales lineales couling & dris...
 
ALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADOALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADO
 
Fundamentos de Computación Cuántica
Fundamentos de Computación CuánticaFundamentos de Computación Cuántica
Fundamentos de Computación Cuántica
 
Procesamiento Cuantico
Procesamiento CuanticoProcesamiento Cuantico
Procesamiento Cuantico
 
Lenguajes para programación cuántica
Lenguajes para programación cuánticaLenguajes para programación cuántica
Lenguajes para programación cuántica
 
Computación cuántica
Computación cuánticaComputación cuántica
Computación cuántica
 
A. b. williams, amplificadores operacionales teoría y sus aplicaciones, mc gr...
A. b. williams, amplificadores operacionales teoría y sus aplicaciones, mc gr...A. b. williams, amplificadores operacionales teoría y sus aplicaciones, mc gr...
A. b. williams, amplificadores operacionales teoría y sus aplicaciones, mc gr...
 
Intel vs amd
Intel vs amdIntel vs amd
Intel vs amd
 

Similar a Introducción a la criptografía III

Similar a Introducción a la criptografía III (20)

Certicados y firmas digitales
Certicados y firmas digitalesCerticados y firmas digitales
Certicados y firmas digitales
 
Actividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados DigitalesActividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados Digitales
 
Criptografia Aplicada
Criptografia AplicadaCriptografia Aplicada
Criptografia Aplicada
 
Curso pki
Curso pkiCurso pki
Curso pki
 
Curso PKI
Curso PKICurso PKI
Curso PKI
 
Generacion de certifcados con OpenSSL para email
Generacion de certifcados con OpenSSL para emailGeneracion de certifcados con OpenSSL para email
Generacion de certifcados con OpenSSL para email
 
05 certificaado digital
05 certificaado digital05 certificaado digital
05 certificaado digital
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
La Firma Digital Grupo Lex
La Firma Digital Grupo LexLa Firma Digital Grupo Lex
La Firma Digital Grupo Lex
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.ppt
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
La Firma Digital
La Firma DigitalLa Firma Digital
La Firma Digital
 
Intro Firmas Digitales
Intro  Firmas  DigitalesIntro  Firmas  Digitales
Intro Firmas Digitales
 
USO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptx
USO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptxUSO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptx
USO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptx
 
6 2 tecnologias de seguridad
6 2 tecnologias de seguridad6 2 tecnologias de seguridad
6 2 tecnologias de seguridad
 
Mod03 firmae-final
Mod03 firmae-finalMod03 firmae-final
Mod03 firmae-final
 
El cifrado web
El cifrado webEl cifrado web
El cifrado web
 
Https
HttpsHttps
Https
 
Instalacion certificados-ssl
Instalacion certificados-sslInstalacion certificados-ssl
Instalacion certificados-ssl
 

Más de Jesús Moreno León

Pensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educaciónPensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educaciónJesús Moreno León
 
Investigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuelaInvestigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuelaJesús Moreno León
 
Tecnología educativa en infantil
Tecnología educativa en infantilTecnología educativa en infantil
Tecnología educativa en infantilJesús Moreno León
 
Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?Jesús Moreno León
 
On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...Jesús Moreno León
 
Assessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroomAssessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroomJesús Moreno León
 
On the quest for assessing computational thinking
On the quest for assessing computational thinkingOn the quest for assessing computational thinking
On the quest for assessing computational thinkingJesús Moreno León
 
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...Jesús Moreno León
 
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...Jesús Moreno León
 
How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...Jesús Moreno León
 
Code to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature reviewCode to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature reviewJesús Moreno León
 
La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.Jesús Moreno León
 
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...Jesús Moreno León
 
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...Jesús Moreno León
 
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...Jesús Moreno León
 
La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...Jesús Moreno León
 
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...Jesús Moreno León
 
The Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiativeThe Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiativeJesús Moreno León
 
Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...Jesús Moreno León
 

Más de Jesús Moreno León (20)

Pensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educaciónPensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educación
 
Investigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuelaInvestigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuela
 
Tecnología educativa en infantil
Tecnología educativa en infantilTecnología educativa en infantil
Tecnología educativa en infantil
 
Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?
 
On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...
 
Assessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroomAssessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroom
 
On the quest for assessing computational thinking
On the quest for assessing computational thinkingOn the quest for assessing computational thinking
On the quest for assessing computational thinking
 
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
 
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
 
Code to learn in k-12?
Code to learn in k-12?Code to learn in k-12?
Code to learn in k-12?
 
How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...
 
Code to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature reviewCode to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature review
 
La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.
 
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
 
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
 
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
 
La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...
 
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
 
The Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiativeThe Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiative
 
Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...
 

Último

5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 

Último (20)

5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 

Introducción a la criptografía III

  • 1. Seguridad Informática: Criptografía (III) Jesús Moreno León j.morenol@gmail.com Septiembre 2010
  • 2. Transparencias adaptadas del material del libro: Redes de computadores: un enfoque descendente basado en Internet, 2ª edición. Jim Kurose, Keith Ross Copyright 1996-2002. J.F Kurose y K.W. Ross. Todos los derechos reservados.
  • 3. Autoridades de certificación Autoridad de certificación CA vincula una clave pública a una→ entidad particular E (router, persona...) E debe registrar su clave pública con CA: ● E proporciona una prueba de identidad a CA ● CA crea un certificado que vincula a E con su clave pública ● El certificado contiene la calve pública de E firmada digitalmente por CA CA afirma→ “Esta es la clave pública de la entidad E”
  • 5. Autoridades de certificación Cuando Alicia quiere la clave pública de Roberto, ya no tiene que pedírsela a él (problema MITM), sino que obtiene el certificado (de Roberto, de Internet, de otra persona...) Tan sólo tiene que aplicar la clave pública de CA al certificado de Roberto para obtener la clave pública de Roberto
  • 7. Capa de Socket Seguros (SSL) Proporciona seguridad en la capa de transporte a cualquier aplicación basada en TCP Es protocolo que se utiliza entre navegadores de Internet y servidores de comercio electrónico, por ejemplo (https://...) Servicios de seguridad: ● Autenticación del servidor ● Cifrado de datos ● Opcional – Autenticación del cliente
  • 8. Capa de Socket Seguros (SSL) Autenticación del servidor: 1. Los navegadores incluyen claves públicas de autoridades de certificación de confianza
  • 9. Capa de Socket Seguros (SSL) Autenticación del servidor: 2. El navegador solicita su certificado al servidor, que habrá sido emitido por alguna autoridad de certificación de confianza 3. El navegador utiliza la clave pública de CA para extraer del certificado la clave pública del servidor
  • 10. Capa de Socket Seguros (SSL) Sesión SSL cifrada: 1. El navegador genera una clave de sesión simétrica, la cifra con la clave pública del servidor (que acaba de obtener del certificado) y se la envía al servidor. 2. Con su clave privada, el servidor descifra el mensaje y obtiene la clave de sesión. 3. El navegador y el servidor conocen la clave de sesión, con la que cifrarán todos los datos que tengan que intercambiar
  • 11. Ejercicio Un usuario inocente quiere comprar un billete en renfe.es, pero un atacante malvado (por ejemplo, G.W. Bush) le ha hecho un ataque MITM.
  • 12. Ejercicio 1. Cuando el navegador del usuario envía un mensaje a renfe.es pidiéndole el certificado, en realidad ese mensaje le llega a Bush. 2. Para que nadie note nada, el sr. Bush (una persona de gran inteligencia) reenvía la petición a renfe.es. 3. renfe.es envía su certificado al usuario, aunque el mensaje llega de nuevo a Bush. 4. Bush envía el certificado al usuario inocente. 5. Llega el momento clave. El navegador del usuario va a generar la clave de sesión que usará para cifrar toda la comunicación con renfe.es y poder enviar los datos bancarios con tranquilidad, pero el sr. bush ha interceptado el mensaje. ¿Funcionaría este ataque y podría obtener Bush los datos bancarios del usuario inocente?
  • 14. Lecturas ● Mitos y leyendas: "Compruebe el candadito del navegador para estar seguro" I (Phishing) → artículo ● Mitos y leyendas: "Compruebe el candadito del navegador para estar seguro" II (Troyanos) → artículo ● Investigadores consiguen hacer que cualquier certificado SSL parezca válido → artículo