SlideShare una empresa de Scribd logo
1 de 33
Descargar para leer sin conexión
Autentificación
Distribuida en la Web:
       FOAF+SSL


        Philippe Camacho
       Universidad de Chile
   II Workshop “Web de Datos”
         Noviembre 2010
Problema


 Hola, soy Bob




 ¿Qué tal Bob?
Problema


 Hola, soy Bob




 ¿Qué tal Bob?
Identidad
¿De qué Bob estamos hablando?
Problema




  Hola, soy Bob Marley




      ¿Que tal Bob?
Autenticidad
¿Cómo Bob Marley convence Alice
de que realmente es Bob Marley?
                 ¡Sí en verdad soy
                         YO!
La identidad de una persona es
        entregada por un         Para demostrar quién soy tengo que…
  intermediario de confianza…    sonreir .

             Identidad               Autenticidad




                                        El intermediario de confianza
                                        establece el vinculo entre
                                        información sobre la identidad y
                                        autenticidad
De vuelta al     Cuenta
                             Identidad


mundo digital   VERIFICADA
La identidad de una persona es entregada
por un intermediario de confianza…
                                Identidad
Para demostrar que soy realmente
Barack Obama necesito una contraseña
para publicar en mi cuenta…
                              Autenticidad
Usuario / Contraseña

  Identidad



Autenticidad
Problema
Otro problema
Más problemas
De vuelta al mundo “real”




  Hola Philippe, te presento
      Tim Berners Lee,
     el inventor de http.
Criptografía de clave pública




               C = Enc(       , M)




        El secreto (clave privada) queda
       exclusivamente en la posesión del
                     usuario.
                                           M = Dec(C,   )
Ataque del hombre del medio
¿Cómo vincular
       la identidad a clave pública?



Claudio Gutierrez                               Tim Berners Lee

                    M=La clave SHG56515454
                    Es la de Tim Berners Lee.

                    Firma(M, XJKGHJSDGHFD)




  XJKGHJSDGHFD                                    SHG56515454
Red de Confianza con
Pretty Good Privacy (PGP)
Infraestructura de Clave Pública (ICP)
                             Autoridad firma
                              certificados de
                             subautoridades
¿Por qué en la práctica no
              funciona tan bien?

       REVOCACIÓN
¿Quizás debería
usar FOAF+SSL?



                         Mi clave privada ha sido comprometida.
                        Tengo que llamar a mis 17.445 contactos
                        para que firmen mi nueva clave pública…
Friend of a Friend
                        (FOAF)
Axel Polleres
                                        Francois
                                        Scharffe




                  Yves
                Raimond
Secure Socket Layer (SSL)
• Permite

   – Autentificar ambos participantes

   – Verificar la integridad de los mensajes

   – Establecer clave de sesión secreta compartida

   – Evitar ataques de re-envio

   – Relacionar clave pública con identidad

   – SSL no provee “no-repudiación”:
     no hay firmas digitales de por medio
FOAF+SSL
                  Henry Story




               http://vimeo.com/14797957


¿Como armar redes sociales distribuidas y seguras?
http://blogs.sun.com/bblfish/entry/foaf_ssl_creating_a_global
Ventajas de FOAF+SSL
• Descentralizado
   – La información en una red
     suficientemente grande es difícil adulterar.
   – Cada participante controla su información.

• Flexible
   – No hay que firmar claves (como en PGP)
   (Puedo cambiar mi clave sin tener que avisar a todos mis amigos)

• Políticas de seguridad sofisticadas
   – “Si al menos 5 de mis amigos conocen
     a Bob Marley entonces le doy acceso.”

• Simple
¿Cuál es el “truco”?
¿Todo bien entonces?
¿Qué pasa con DNS?
Hi Henry,
I'm trying to understand FOAF+SSL and have the same issue than John. You say that
: "If Romeo does not control the <https://romeo.net/> resource, he will not be able
to place information there about his public key."
But if Alice contacts https://romeo.net/ to retrieve its public key, how can she be
sure that she reaches the proper server (I'm thinking of DNS poisoning or other
man in the middle attacks). The only way is to either have obtained romeo's public
key through another mean (which one ?) or to have romeo provide a certificate
signed by a party that Alice trust (need key signing parties).
Can you please elaborate on how you protect against man in the middle attacks in
FOAF+SSL ?
Thanks a lot,
-Laurent




   http://blogs.sun.com/bblfish/entry/more_on_authorization_in_foaf
¿Qué pasa con DNS?


Hi Laurent.
DNS poisoning is indeed a serious issue. Indeed it is *so* serious an issue, with so
many implications for commerce and security, that it is forcing the introduction of
DNS-SEC. This will be mandated by the United States for the Military and the
governement controlled DNS by the end of the year (2009). *…+

Henry Story.




   http://blogs.sun.com/bblfish/entry/more_on_authorization_in_foaf
DNS(SEC):
de vuelta al mismo problema…

                          ¿Con quien estoy
                           conversando?



          google.com?

         209.85.195.104
DNS(SEC):
¿Cómo se resuelve hoy?
Foaf+ssl

Más contenido relacionado

La actualidad más candente

Deep web presentacion 24 de marzo [autoguardado] documento final
Deep web presentacion 24 de marzo [autoguardado] documento finalDeep web presentacion 24 de marzo [autoguardado] documento final
Deep web presentacion 24 de marzo [autoguardado] documento finalRichi Vargas
 
Deep web investigacion profunda 3 de marzo documento final
Deep web investigacion profunda 3 de marzo documento finalDeep web investigacion profunda 3 de marzo documento final
Deep web investigacion profunda 3 de marzo documento finalRichi Vargas
 
Anonimato en la Red y un vistazo a la Deep Web
Anonimato en la Red y un vistazo a la Deep WebAnonimato en la Red y un vistazo a la Deep Web
Anonimato en la Red y un vistazo a la Deep WebFelipe Leonardo
 

La actualidad más candente (7)

La Deep Web
La Deep WebLa Deep Web
La Deep Web
 
Deep web presentacion 24 de marzo [autoguardado] documento final
Deep web presentacion 24 de marzo [autoguardado] documento finalDeep web presentacion 24 de marzo [autoguardado] documento final
Deep web presentacion 24 de marzo [autoguardado] documento final
 
Informe deep web
Informe deep webInforme deep web
Informe deep web
 
Deep web investigacion profunda 3 de marzo documento final
Deep web investigacion profunda 3 de marzo documento finalDeep web investigacion profunda 3 de marzo documento final
Deep web investigacion profunda 3 de marzo documento final
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
Anonimato en la Red y un vistazo a la Deep Web
Anonimato en la Red y un vistazo a la Deep WebAnonimato en la Red y un vistazo a la Deep Web
Anonimato en la Red y un vistazo a la Deep Web
 

Destacado

大家來 Walking !
大家來 Walking !大家來 Walking !
大家來 Walking !yehhank
 
Netiketti netin käyttöopas
Netiketti  netin käyttöopasNetiketti  netin käyttöopas
Netiketti netin käyttöopasAnnika Anttila
 
Predicate-Preserving Collision-Resistant Hashing
Predicate-Preserving  Collision-Resistant HashingPredicate-Preserving  Collision-Resistant Hashing
Predicate-Preserving Collision-Resistant HashingPhilippe Camacho, Ph.D.
 
Robot Erfaring
Robot ErfaringRobot Erfaring
Robot Erfaringtommyskov
 
Russian Travel Guide English
Russian Travel Guide EnglishRussian Travel Guide English
Russian Travel Guide EnglishTatianaBunaeva
 
Holiday presentations
Holiday presentationsHoliday presentations
Holiday presentationsjosephbeth
 
大家來 Walking !
大家來 Walking !大家來 Walking !
大家來 Walking !yehhank
 
Maquinas secuenciales sincronicas
Maquinas secuenciales sincronicasMaquinas secuenciales sincronicas
Maquinas secuenciales sincronicasIvan Salazar C
 
Due dilligence kpmg_pdf
Due dilligence kpmg_pdfDue dilligence kpmg_pdf
Due dilligence kpmg_pdfFc. Barcelona
 
Intro to Git for Drupal 7
Intro to Git for Drupal 7Intro to Git for Drupal 7
Intro to Git for Drupal 7Chris Caple
 
Manajemen pelayanan produk dan jasa bank syariah mudharabah dan musyarakah
Manajemen pelayanan produk dan jasa bank syariah mudharabah dan musyarakahManajemen pelayanan produk dan jasa bank syariah mudharabah dan musyarakah
Manajemen pelayanan produk dan jasa bank syariah mudharabah dan musyarakahSurya Suwarna
 
Intro to Apache Solr for Drupal
Intro to Apache Solr for DrupalIntro to Apache Solr for Drupal
Intro to Apache Solr for DrupalChris Caple
 

Destacado (18)

大家來 Walking !
大家來 Walking !大家來 Walking !
大家來 Walking !
 
Netiketti netin käyttöopas
Netiketti  netin käyttöopasNetiketti  netin käyttöopas
Netiketti netin käyttöopas
 
Garage
GarageGarage
Garage
 
21st century skills
21st century skills21st century skills
21st century skills
 
Triathlon
TriathlonTriathlon
Triathlon
 
Predicate-Preserving Collision-Resistant Hashing
Predicate-Preserving  Collision-Resistant HashingPredicate-Preserving  Collision-Resistant Hashing
Predicate-Preserving Collision-Resistant Hashing
 
Robot Erfaring
Robot ErfaringRobot Erfaring
Robot Erfaring
 
Russian Travel Guide English
Russian Travel Guide EnglishRussian Travel Guide English
Russian Travel Guide English
 
Holiday presentations
Holiday presentationsHoliday presentations
Holiday presentations
 
大家來 Walking !
大家來 Walking !大家來 Walking !
大家來 Walking !
 
Maquinas secuenciales sincronicas
Maquinas secuenciales sincronicasMaquinas secuenciales sincronicas
Maquinas secuenciales sincronicas
 
Due dilligence kpmg_pdf
Due dilligence kpmg_pdfDue dilligence kpmg_pdf
Due dilligence kpmg_pdf
 
Security of DNS
Security of DNSSecurity of DNS
Security of DNS
 
How to explain bitcoin to your mother
How to explain bitcoin to your motherHow to explain bitcoin to your mother
How to explain bitcoin to your mother
 
Intro to Git for Drupal 7
Intro to Git for Drupal 7Intro to Git for Drupal 7
Intro to Git for Drupal 7
 
Manajemen pelayanan produk dan jasa bank syariah mudharabah dan musyarakah
Manajemen pelayanan produk dan jasa bank syariah mudharabah dan musyarakahManajemen pelayanan produk dan jasa bank syariah mudharabah dan musyarakah
Manajemen pelayanan produk dan jasa bank syariah mudharabah dan musyarakah
 
Intro to Apache Solr for Drupal
Intro to Apache Solr for DrupalIntro to Apache Solr for Drupal
Intro to Apache Solr for Drupal
 
Analyzing Bitcoin Security
Analyzing Bitcoin SecurityAnalyzing Bitcoin Security
Analyzing Bitcoin Security
 

Similar a Foaf+ssl

Introducción a la criptografía II
Introducción a la criptografía IIIntroducción a la criptografía II
Introducción a la criptografía IIJesús Moreno León
 
Power point tic tema 4
Power point tic tema 4Power point tic tema 4
Power point tic tema 4iconejocoo
 
Recomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoRecomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoSeguridad Guanajuato
 
RIESGO EN LAS REDES, HACKING Y FISHING.pdf
RIESGO EN LAS REDES, HACKING Y FISHING.pdfRIESGO EN LAS REDES, HACKING Y FISHING.pdf
RIESGO EN LAS REDES, HACKING Y FISHING.pdfMariaDelgadoBriz
 
Actividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados DigitalesActividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados DigitalesChristian C
 
Certicados y firmas digitales
Certicados y firmas digitalesCerticados y firmas digitales
Certicados y firmas digitalesella montes
 
SPOOFING.pptx
SPOOFING.pptxSPOOFING.pptx
SPOOFING.pptxEnmerLR
 
USO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptx
USO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptxUSO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptx
USO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptxTopMusicVEVO
 
Introducción a la criptografía III
Introducción a la criptografía IIIIntroducción a la criptografía III
Introducción a la criptografía IIIJesús Moreno León
 
Yago Jesús - Applied Cryptography FAILs [RootedCON 2012]
Yago Jesús - Applied Cryptography FAILs [RootedCON 2012]Yago Jesús - Applied Cryptography FAILs [RootedCON 2012]
Yago Jesús - Applied Cryptography FAILs [RootedCON 2012]RootedCON
 
Juan A. Calles y Pablo González - Metasploit & Flu-AD: Avoiding AVs with Payl...
Juan A. Calles y Pablo González - Metasploit & Flu-AD: Avoiding AVs with Payl...Juan A. Calles y Pablo González - Metasploit & Flu-AD: Avoiding AVs with Payl...
Juan A. Calles y Pablo González - Metasploit & Flu-AD: Avoiding AVs with Payl...RootedCON
 
Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Mauricio Velazco
 
Mitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en BlockchainMitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en BlockchainTomás García-Merás
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitalesJuan Pablo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaYesenia Gomez
 
DragonJAR TV Episodio 5 - Malware Edition
DragonJAR TV Episodio 5 - Malware EditionDragonJAR TV Episodio 5 - Malware Edition
DragonJAR TV Episodio 5 - Malware EditionJaime Restrepo
 
06 e-Commerce: Seguridad en el e commerce
06 e-Commerce: Seguridad en el e commerce06 e-Commerce: Seguridad en el e commerce
06 e-Commerce: Seguridad en el e commerceSephorConsulting
 
Certificados digitales villaveiran
Certificados digitales villaveiranCertificados digitales villaveiran
Certificados digitales villaveiranAngel Villaveiran
 

Similar a Foaf+ssl (20)

Introducción a la criptografía II
Introducción a la criptografía IIIntroducción a la criptografía II
Introducción a la criptografía II
 
Power point tic tema 4
Power point tic tema 4Power point tic tema 4
Power point tic tema 4
 
Recomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoRecomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernético
 
RIESGO EN LAS REDES, HACKING Y FISHING.pdf
RIESGO EN LAS REDES, HACKING Y FISHING.pdfRIESGO EN LAS REDES, HACKING Y FISHING.pdf
RIESGO EN LAS REDES, HACKING Y FISHING.pdf
 
Actividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados DigitalesActividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados Digitales
 
Certicados y firmas digitales
Certicados y firmas digitalesCerticados y firmas digitales
Certicados y firmas digitales
 
SPOOFING.pptx
SPOOFING.pptxSPOOFING.pptx
SPOOFING.pptx
 
USO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptx
USO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptxUSO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptx
USO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptx
 
Introducción a la criptografía III
Introducción a la criptografía IIIIntroducción a la criptografía III
Introducción a la criptografía III
 
Yago Jesús - Applied Cryptography FAILs [RootedCON 2012]
Yago Jesús - Applied Cryptography FAILs [RootedCON 2012]Yago Jesús - Applied Cryptography FAILs [RootedCON 2012]
Yago Jesús - Applied Cryptography FAILs [RootedCON 2012]
 
Juan A. Calles y Pablo González - Metasploit & Flu-AD: Avoiding AVs with Payl...
Juan A. Calles y Pablo González - Metasploit & Flu-AD: Avoiding AVs with Payl...Juan A. Calles y Pablo González - Metasploit & Flu-AD: Avoiding AVs with Payl...
Juan A. Calles y Pablo González - Metasploit & Flu-AD: Avoiding AVs with Payl...
 
El cifrado web
El cifrado webEl cifrado web
El cifrado web
 
Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?
 
Mitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en BlockchainMitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en Blockchain
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitales
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
DragonJAR TV Episodio 5 - Malware Edition
DragonJAR TV Episodio 5 - Malware EditionDragonJAR TV Episodio 5 - Malware Edition
DragonJAR TV Episodio 5 - Malware Edition
 
06 e-Commerce: Seguridad en el e commerce
06 e-Commerce: Seguridad en el e commerce06 e-Commerce: Seguridad en el e commerce
06 e-Commerce: Seguridad en el e commerce
 
Certificados digitales villaveiran
Certificados digitales villaveiranCertificados digitales villaveiran
Certificados digitales villaveiran
 
Deep web
Deep webDeep web
Deep web
 

Más de Philippe Camacho, Ph.D.

Blockchain: 12 predictions for a new world
Blockchain: 12 predictions for a new worldBlockchain: 12 predictions for a new world
Blockchain: 12 predictions for a new worldPhilippe Camacho, Ph.D.
 
Bitcoin, Blockchain y más allá: Riesgos y Oportunidades
Bitcoin, Blockchain y más allá: Riesgos y OportunidadesBitcoin, Blockchain y más allá: Riesgos y Oportunidades
Bitcoin, Blockchain y más allá: Riesgos y OportunidadesPhilippe Camacho, Ph.D.
 
Cuando las maquinas deciden por nosotros: introducción a los contratos inteli...
Cuando las maquinas deciden por nosotros: introducción a los contratos inteli...Cuando las maquinas deciden por nosotros: introducción a los contratos inteli...
Cuando las maquinas deciden por nosotros: introducción a los contratos inteli...Philippe Camacho, Ph.D.
 
Fair Exchange of Short Signatures without Trusted Third Party
Fair Exchange of Short Signatures without Trusted Third PartyFair Exchange of Short Signatures without Trusted Third Party
Fair Exchange of Short Signatures without Trusted Third PartyPhilippe Camacho, Ph.D.
 
On the Impossibility of Batch Update for Cryptographic Accumulators
On the Impossibility of Batch Update for Cryptographic AccumulatorsOn the Impossibility of Batch Update for Cryptographic Accumulators
On the Impossibility of Batch Update for Cryptographic AccumulatorsPhilippe Camacho, Ph.D.
 
Short Transitive Signatures For Directed Trees
Short Transitive Signatures For Directed TreesShort Transitive Signatures For Directed Trees
Short Transitive Signatures For Directed TreesPhilippe Camacho, Ph.D.
 
Strong Accumulators From Collision-Resistant Hashing
Strong Accumulators From Collision-Resistant HashingStrong Accumulators From Collision-Resistant Hashing
Strong Accumulators From Collision-Resistant HashingPhilippe Camacho, Ph.D.
 

Más de Philippe Camacho, Ph.D. (18)

Blockchain: 12 predictions for a new world
Blockchain: 12 predictions for a new worldBlockchain: 12 predictions for a new world
Blockchain: 12 predictions for a new world
 
Bitcoin, Blockchain y más allá: Riesgos y Oportunidades
Bitcoin, Blockchain y más allá: Riesgos y OportunidadesBitcoin, Blockchain y más allá: Riesgos y Oportunidades
Bitcoin, Blockchain y más allá: Riesgos y Oportunidades
 
Smart contracts
Smart contractsSmart contracts
Smart contracts
 
Cuando las maquinas deciden por nosotros: introducción a los contratos inteli...
Cuando las maquinas deciden por nosotros: introducción a los contratos inteli...Cuando las maquinas deciden por nosotros: introducción a los contratos inteli...
Cuando las maquinas deciden por nosotros: introducción a los contratos inteli...
 
Bitcoin y (in)seguridad: 5 paradojas
Bitcoin y (in)seguridad: 5 paradojasBitcoin y (in)seguridad: 5 paradojas
Bitcoin y (in)seguridad: 5 paradojas
 
No más Madoff: Satoshi al rescate
No más Madoff: Satoshi al rescateNo más Madoff: Satoshi al rescate
No más Madoff: Satoshi al rescate
 
Protocols for Provable Solvency
Protocols for Provable SolvencyProtocols for Provable Solvency
Protocols for Provable Solvency
 
Más allá del dinero: Bitcoin
Más allá del dinero: BitcoinMás allá del dinero: Bitcoin
Más allá del dinero: Bitcoin
 
Introducción a Bitcoin
Introducción a BitcoinIntroducción a Bitcoin
Introducción a Bitcoin
 
Cuidatusbitcoins
CuidatusbitcoinsCuidatusbitcoins
Cuidatusbitcoins
 
Fair Exchange of Short Signatures without Trusted Third Party
Fair Exchange of Short Signatures without Trusted Third PartyFair Exchange of Short Signatures without Trusted Third Party
Fair Exchange of Short Signatures without Trusted Third Party
 
Agilidad al rescate
Agilidad al rescateAgilidad al rescate
Agilidad al rescate
 
XPDay2009: Nameaction
XPDay2009: NameactionXPDay2009: Nameaction
XPDay2009: Nameaction
 
On the Impossibility of Batch Update for Cryptographic Accumulators
On the Impossibility of Batch Update for Cryptographic AccumulatorsOn the Impossibility of Batch Update for Cryptographic Accumulators
On the Impossibility of Batch Update for Cryptographic Accumulators
 
Short Transitive Signatures For Directed Trees
Short Transitive Signatures For Directed TreesShort Transitive Signatures For Directed Trees
Short Transitive Signatures For Directed Trees
 
Strong Accumulators From Collision-Resistant Hashing
Strong Accumulators From Collision-Resistant HashingStrong Accumulators From Collision-Resistant Hashing
Strong Accumulators From Collision-Resistant Hashing
 
Agile daychile2010
Agile daychile2010Agile daychile2010
Agile daychile2010
 
Agiles2010
Agiles2010Agiles2010
Agiles2010
 

Foaf+ssl

  • 1. Autentificación Distribuida en la Web: FOAF+SSL Philippe Camacho Universidad de Chile II Workshop “Web de Datos” Noviembre 2010
  • 2. Problema Hola, soy Bob ¿Qué tal Bob?
  • 3. Problema Hola, soy Bob ¿Qué tal Bob?
  • 4. Identidad ¿De qué Bob estamos hablando?
  • 5. Problema Hola, soy Bob Marley ¿Que tal Bob?
  • 6. Autenticidad ¿Cómo Bob Marley convence Alice de que realmente es Bob Marley? ¡Sí en verdad soy YO!
  • 7. La identidad de una persona es entregada por un Para demostrar quién soy tengo que… intermediario de confianza… sonreir . Identidad Autenticidad El intermediario de confianza establece el vinculo entre información sobre la identidad y autenticidad
  • 8. De vuelta al Cuenta Identidad mundo digital VERIFICADA
  • 9. La identidad de una persona es entregada por un intermediario de confianza… Identidad
  • 10. Para demostrar que soy realmente Barack Obama necesito una contraseña para publicar en mi cuenta… Autenticidad
  • 11. Usuario / Contraseña Identidad Autenticidad
  • 15. De vuelta al mundo “real” Hola Philippe, te presento Tim Berners Lee, el inventor de http.
  • 16. Criptografía de clave pública C = Enc( , M) El secreto (clave privada) queda exclusivamente en la posesión del usuario. M = Dec(C, )
  • 17. Ataque del hombre del medio
  • 18. ¿Cómo vincular la identidad a clave pública? Claudio Gutierrez Tim Berners Lee M=La clave SHG56515454 Es la de Tim Berners Lee. Firma(M, XJKGHJSDGHFD) XJKGHJSDGHFD SHG56515454
  • 19. Red de Confianza con Pretty Good Privacy (PGP)
  • 20. Infraestructura de Clave Pública (ICP) Autoridad firma certificados de subautoridades
  • 21. ¿Por qué en la práctica no funciona tan bien? REVOCACIÓN ¿Quizás debería usar FOAF+SSL? Mi clave privada ha sido comprometida. Tengo que llamar a mis 17.445 contactos para que firmen mi nueva clave pública…
  • 22. Friend of a Friend (FOAF) Axel Polleres Francois Scharffe Yves Raimond
  • 23. Secure Socket Layer (SSL) • Permite – Autentificar ambos participantes – Verificar la integridad de los mensajes – Establecer clave de sesión secreta compartida – Evitar ataques de re-envio – Relacionar clave pública con identidad – SSL no provee “no-repudiación”: no hay firmas digitales de por medio
  • 24. FOAF+SSL Henry Story http://vimeo.com/14797957 ¿Como armar redes sociales distribuidas y seguras?
  • 26. Ventajas de FOAF+SSL • Descentralizado – La información en una red suficientemente grande es difícil adulterar. – Cada participante controla su información. • Flexible – No hay que firmar claves (como en PGP) (Puedo cambiar mi clave sin tener que avisar a todos mis amigos) • Políticas de seguridad sofisticadas – “Si al menos 5 de mis amigos conocen a Bob Marley entonces le doy acceso.” • Simple
  • 27. ¿Cuál es el “truco”?
  • 29. ¿Qué pasa con DNS? Hi Henry, I'm trying to understand FOAF+SSL and have the same issue than John. You say that : "If Romeo does not control the <https://romeo.net/> resource, he will not be able to place information there about his public key." But if Alice contacts https://romeo.net/ to retrieve its public key, how can she be sure that she reaches the proper server (I'm thinking of DNS poisoning or other man in the middle attacks). The only way is to either have obtained romeo's public key through another mean (which one ?) or to have romeo provide a certificate signed by a party that Alice trust (need key signing parties). Can you please elaborate on how you protect against man in the middle attacks in FOAF+SSL ? Thanks a lot, -Laurent http://blogs.sun.com/bblfish/entry/more_on_authorization_in_foaf
  • 30. ¿Qué pasa con DNS? Hi Laurent. DNS poisoning is indeed a serious issue. Indeed it is *so* serious an issue, with so many implications for commerce and security, that it is forcing the introduction of DNS-SEC. This will be mandated by the United States for the Military and the governement controlled DNS by the end of the year (2009). *…+ Henry Story. http://blogs.sun.com/bblfish/entry/more_on_authorization_in_foaf
  • 31. DNS(SEC): de vuelta al mismo problema… ¿Con quien estoy conversando? google.com? 209.85.195.104