SlideShare una empresa de Scribd logo
1 de 34
Descargar para leer sin conexión
-1-
SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ
MAESTRIA EN CIENCIAS E INGENIERÍA
MENCIÓN AUDITORÍA Y SEGURIDAD
INFORMÁTICA
SEGURIDAD EN LAS
COMUNICACIONES Y OPERACIONES
-2-
SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ
PGP
(Pretty Good Privacy)
-3-
SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ
3
INDICE
• Introducción a PGP
• Historia de PGP
• Software
• Principios básicos de PGP
• Modo de funcionamiento
• Problemas y vulnerabilidades
• Otras aplicaciones de PGP
• S/MIME, PGP/MIME
• Ejemplo de uso
-4-
SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ
4
Introducción a PGP (I)
• Creado en 1991 por Philip
Zimmermann
• Aplicación de criptografía de alta
seguridad
• Basado en criptografía de clave
pública
• Utilidades: cifrar y firmar
mensajes y ficheros y borrar
“realmente” ficheros
-5-
SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ
5
Introducción a PGP (y II)
• Motivaciones
• Servicios
– Confidencialidad
– Integridad
–Autenticación
–No repudio
-6-
SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ
6
Historia de PGP
• Junio 1991: versión 1.0 en texto plano
• 1992: versión 2 (primera versión software)
• 1995: primera versión internacional (Stale
Schumacher) para evitar leyes norteamericanas
• 1998: solución a problemas legales con OpenPGP.
• 1999: se relajan las leyes norteamericanas y
desaparece la versión internacional
-7-
SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ
7
Software
• Derechos pertenecientes a PGP Corporation
• Proyecto Open Source: GnuPG
-8-
SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ
8
Principios básicos PGP (I)
Sistemas de cifrado
Cifrado simétrico (o de clave privada):
• Clave única para cifrado y descifrado
• Problema de la compartición de la clave
-9-
SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ
9
Principios básicos PGP (II)
Sistemas de cifrado
Cifrado asimétrico (o de clave pública):
• Par de claves: pública y privada. Características:
– Reversibles
– Asimétricas
• Se evita el problema de compartición de claves, pero
es poco eficiente
-10-
SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ
10
Principios básicos PGP (III)
Sistemas de cifrado
Cifrado híbrido (usado por PGP) :
• Clave de sesión (simétrica) para cifrar el mensaje
• Clave pública (asimétrica) para cifrar la clave de sesión
• Solucionados los problemas de compartición de claves y de
eficiencia
-11-
SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ
11
Principios básicos PGP (IV)
Algoritmos de cifrado
Simétricos, intervienen en:
– Cifrado de mensajes
– Cifrado de la clave privada para su almacenamiento
Disponibles en PGP:
• IDEA: rondas = 8, tam. bloque = 64 bits, long. claves =128 bits
• Triple-DES: tam. bloque = 64 bits, long. claves =168 (3*56)bits.
• CAST: familia de cifradores de bloque. CAST-128: rondas = 12-
16, tam. bloque = 64 bits, long. claves = 40-128 bits
-12-
SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ
12
Principios básicos PGP (V)
Algoritmos de cifrado
• AES: algoritmo Rijndael ganador del concurso AES. Tam.
bloque = 128 bits, long. claves = 128-192-256 bits
• Twofish: participante concurso AES. Tam. bloque = 128 bits,
long. claves = 128-192-256 bits
Se concluye:
• Difícil determinar cual es el mejor
• Ninguno ha sido roto
• Mayor seguridad para PGP, si se rompe uno se podrá escoger
otro.
-13-
SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ
13
Principios básicos PGP (VI)
Algoritmos de cifrado
Asimétricos, intervienen en:
– Generación del par de claves
– Cifrado de las claves de sesión
– Cifrado del hash del mensaje para firma digital
Disponibles en PGP:
• RSA:
– Basado en el problema de factorización de números grandes.
– Proceso de cifrado y firmado iguales. Sólo se cambia la clave a usar
(pública o privada).
-14-
SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ
14
Principios básicos PGP (VII)
Algoritmos de cifrado
• Algoritmo ElGamal:
– Basado en la dificultad del cálculo de logaritmos discretos del grupo
multiplicativo en un campo finito
– Basado en el algortimo de intercambio de claves Diffie-Hellman
– Los procesos de cifrado y firmado difieren. El proceso de firma es
denominado DSS (Digital Signature Standard)
Comparativas:
– DH (ElGamal) expande el mensaje al doble del tamaño orginal
– DSS sólo ofrece 1024 bits para la firma, RSA hasta 4096
– RSA ofrece menos seguridad por cada bit que DH/DSS
– DH se basa en una teoría matemática, en principio, más sólida
-15-
SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ
15
Principios básicos PGP (VIII)
Algoritmos de cifrado
Funciones Hash, intervienen en:
– El proceso de firma
– Cifrado/descifrado de la clave privada
Disponibles en PGP:
• MD5:
– Diseñado por Ronald Rivest en sustitución de MD4.
– Salida de 128 bits.
– Descubiertas colisiones que se desconoce como afectarán en su
seguridad.
– Actualmente no se recomienda por razones de seguridad.
-16-
SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ
16
Principios básicos PGP (IX)
Algoritmos de cifrado
• RIPEMD-160:
– Diseñado por comunidad académica abierta
– Versión mejorada del algoritmo original RIPEMD que estaba basado en
MD4
– Salida de 160 bits. Existen versiones de 128, 256 y 320 bits
• Familia SHA:
– Diseñado por la agencia de seguridad nacional americana (NSA) y
publicado por el instituto de estándares y tecnología (NIST)
– SHA-0 y SHA-1 producen salidas de 160 bits. SHA-2 salidas de 224,
256,384 y 512 bits.
– Fallo en SHA-0 y varios ataques conocidos contra SHA-1
– Búsqueda de un algoritmo estándar que sustituya SHA-1
-17-
SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ
17
Principios básicos PGP (X)
Algoritmos de cifrado
• En PGP, por defecto, vienen deshabilitados MD5,
RIPEMD-160 y SHA-1. Sólo se usan las variantes de
SHA-2
• El poder escoger entre varias funciones proporciona
mayor seguridad a PGP, igual que en el caso de los
algoritmos de cifrado
-18-
SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ
18
Principios básicos PGP (XI)
Firma Digital
• Soluciona los problemas de integridad y autenticidad
(y no repudio por tanto) de los sistemas asimétricos
e híbridos
• La característica más importante de una firma es que
sólo pueda ser producida por un único firmante
• Cifrando parte del mensaje (el hash) con la clave
privada se garantiza que el mensaje sólo ha sido
enviado por el poseedor de dicha clave (autenticidad
y no repudio). Y nadie podrá modificar el mensaje sin
que se detecte (integridad)
-19-
SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ
19
Principios básicos PGP (XII)
Firma Digital
• Proceso de firma
• Verificación de firma
-20-
SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ
20
Principios básicos PGP (XIII)
Certificados Digitales
• Soluciona el problema de la suplantación de
identidad a la hora de intercambiar claves públicas.
• Un certificado consta de las siguientes partes:
– Una clave pública
– Información del propietario
– Una o más firmas digitales
• La firma establece que la información del certificado
ha sido avalada por una persona o entidad
-21-
SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ
21
Principios básicos PGP (XIV)
Certificados Digitales
• Existen servidores de certificados y PKIs para
intercambio de claves.
• Formatos:
– Certificados PGP. Puede ser firmado por cualquier
persona y contener varias firmas
– Certificados X.509. Deben ser validados por una
autoridad certificadora (CA)
-22-
SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ
22
Principios básicos PGP (XV)
Certificados Digitales
• Validez. Propiedad que certifica que una clave
pública pertenece al aparente propietario. Niveles:
válido, marginalmete válido e inválido.
• Confianza. Es la creencia en la responsabilidad del
dueño de la clave a la hora de firmar otras claves.
Niveles: completa, marginal, no confianza.
– Confianza implícita: la que se tiene en tu propio par de claves
-23-
SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ
23
Principios básicos PGP (XVI)
Certificados Digitales
• Modelos de confianza. Forma en la que se confía en la
validez de los certificados.
– Confianza directa
– Jerarquía de confianza
– Red de confianza (el más usado en PGP)
• Revocación de certificados. Método para invalidar un
certificado. Motivos:
– Expiración del periodo de validez
– Clave comprometida
– Por propia iniciativa
-24-
SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ
24
Principios básicos PGP (y XVII)
Anillo de claves
• PGP guarda las claves en dos ficheros en el disco
duro llamados anillos.
• Las claves públicas de tus receptores se almacenan
en el anillo público
• Tus claves privadas se guardan en el anillo privado
que estará cifrado. Si se pierde este anillo será
imposible descifrar los mensajes recibidos
-25-
SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ
25
Modo de funcionamiento (I)
Creación de claves
• Clave. Valor que trabaja con un algoritmo criptográfico para
cifrar un texto
• El tamaño de la clave es determinante en la seguridad del
algoritmo usado
• Cada usuario genera su par de claves. Para ello:
– Introduce sus datos
– Escoge el algoritmo a utilizar y el tamaño de las claves
– Escoge una frase de paso para proteger la clave privada
• Huella. Es un resumen (hash) de la clave pública. Es única
para cada clave y por lo tanto sirve para identificarla
-26-
SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ
Modo de funcionamiento (II)
Exportación e importación de claves públicas
• Se puede subir la clave pública a un servidor de
claves para que otras personas tengan acceso a ellas
• Se puede modificar una clave almacenada en un
servidor pero no se podrá eliminar. Sólo se podrá
revocar
• Las claves disponibles en el servidor pueden ser
importadas a nuestro anillo público. Será necesario
comprobar que es válida para poder firmarla
-27-
SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ
27
Modo de funcionamiento (III)
Funcionamiento General
• Proceso de firma digital
-28-
SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ
28
Modo de funcionamiento (IV)
Funcionamiento General
• Proceso de compresión y cifrado
-29-
SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ
29
Modo de funcionamiento (V)
Funcionamiento General
• Proceso de descifrado y descompresión
-30-
SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ
30
Modo de funcionamiento (VI)
Funcionamiento General
• Verificación de la firma digital
-31-
SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ
31
Problemas y vulnerabilidades
• Fallos más importantes:
– ADK bug
– Ataque checo
• Problemas:
– Imposibilidad de comprobación satisfactoria de la
firma
– Exigencias o limitaciones que impone PGP
• Vulnerabilidad de la validez de las claves
(talón de Aquiles de PGP)
-32-
SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ
32
Otras aplicaciones de PGP
• Cifrado de documentos. Se cifran archivos en
disco del mismo modo que el cifrado de
mensajes.
• Borrado seguro de archivos mediante
reescritura de la zona de datos donde residían
los archivos.
-33-
SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ
33
S/MIME, PGP/MIME
• S/MIME
– Estándar para criptografía de clave pública y firmado
de correo electrónico encapsulado en MIME.
– Necesita un certificado expedido por parte de una
Autoridad Certificadora
– Ofrece los mismos servicios que PGP
• PGP/MIME
– Integración de PGP con MIME
– No tuvo mucho éxito
-34-
SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ
PRACTICA
EJEMPLO DE USO

Más contenido relacionado

La actualidad más candente

Seguridad 3 - Redes de Computadoras
Seguridad 3 - Redes de ComputadorasSeguridad 3 - Redes de Computadoras
Seguridad 3 - Redes de ComputadorasJesus Jimenez
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pkiCecyCueva
 
Seguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de ComputadorasSeguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de ComputadorasJesus Jimenez
 
Seguridad 1 - Redes de Computadoras
Seguridad 1 - Redes de ComputadorasSeguridad 1 - Redes de Computadoras
Seguridad 1 - Redes de ComputadorasJesus Jimenez
 
Criptografia II
Criptografia IICriptografia II
Criptografia IITensor
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1Tensor
 
Alternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAlternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAndres Gallo
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaSaMoCaFlo
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosconejop16
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsSaMoCaFlo
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLEsteban Saavedra
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifradocheo_zr
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLEsteban Saavedra
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosElia Vallejo
 

La actualidad más candente (19)

Seguridad 3 - Redes de Computadoras
Seguridad 3 - Redes de ComputadorasSeguridad 3 - Redes de Computadoras
Seguridad 3 - Redes de Computadoras
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Seguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de ComputadorasSeguridad 2 - Redes de Computadoras
Seguridad 2 - Redes de Computadoras
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
Seguridad 1 - Redes de Computadoras
Seguridad 1 - Redes de ComputadorasSeguridad 1 - Redes de Computadoras
Seguridad 1 - Redes de Computadoras
 
Pki
PkiPki
Pki
 
Criptografia II
Criptografia IICriptografia II
Criptografia II
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
 
Alternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAlternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales Web
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsa
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricos
 
Vc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tlsVc4 nm73 eq#6-tls
Vc4 nm73 eq#6-tls
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSL
 
actividad 6
actividad 6actividad 6
actividad 6
 
Cryptosec-Lan
Cryptosec-LanCryptosec-Lan
Cryptosec-Lan
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSL
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 

Similar a 04 pgp

Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadasalejandro
 
Métodos de encriptación de las vpns
Métodos de encriptación de las vpnsMétodos de encriptación de las vpns
Métodos de encriptación de las vpnsESPE
 
GnuPG: criptografía para todos
GnuPG: criptografía para todosGnuPG: criptografía para todos
GnuPG: criptografía para todosDiego Berrueta
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografiaTensor
 
Encriptacion
EncriptacionEncriptacion
Encriptacionmenamigue
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitalesTensor
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitalesTensor
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesJim
 

Similar a 04 pgp (20)

PGP.ppt
PGP.pptPGP.ppt
PGP.ppt
 
Mi pgp
Mi pgpMi pgp
Mi pgp
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
 
Métodos de encriptación de las vpns
Métodos de encriptación de las vpnsMétodos de encriptación de las vpns
Métodos de encriptación de las vpns
 
GnuPG: criptografía para todos
GnuPG: criptografía para todosGnuPG: criptografía para todos
GnuPG: criptografía para todos
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Criptografia con PGP en Linux
Criptografia con PGP en LinuxCriptografia con PGP en Linux
Criptografia con PGP en Linux
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
18 correoseguro
18 correoseguro18 correoseguro
18 correoseguro
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 

Último

Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.pptVitobailon
 
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...ssuser646243
 
produccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxproduccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxEtse9
 
Fisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfFisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfJessLeonelVargasJimn
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxLuisvila35
 
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...humberto espejo
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaANDECE
 
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasSOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasLeonardoMendozaDvila
 
SOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidadSOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidadANDECE
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptxNayeliZarzosa1
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIAMayraOchoa35
 
Descubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialDescubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialyajhairatapia
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCANDECE
 
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...esandoval7
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfIsbelRodrguez
 
NOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxNOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxJairReyna1
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
Clase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptxClase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptxPaolaVillalba13
 

Último (20)

Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.ppt
 
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
 
produccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxproduccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptx
 
Fisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfFisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdf
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
 
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes Granada
 
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasSOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
 
SOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidadSOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidad
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
 
Descubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialDescubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundial
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRC
 
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdf
 
NOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxNOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptx
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
Clase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptxClase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptx
 

04 pgp

  • 1. -1- SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ MAESTRIA EN CIENCIAS E INGENIERÍA MENCIÓN AUDITORÍA Y SEGURIDAD INFORMÁTICA SEGURIDAD EN LAS COMUNICACIONES Y OPERACIONES
  • 2. -2- SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ PGP (Pretty Good Privacy)
  • 3. -3- SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ 3 INDICE • Introducción a PGP • Historia de PGP • Software • Principios básicos de PGP • Modo de funcionamiento • Problemas y vulnerabilidades • Otras aplicaciones de PGP • S/MIME, PGP/MIME • Ejemplo de uso
  • 4. -4- SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ 4 Introducción a PGP (I) • Creado en 1991 por Philip Zimmermann • Aplicación de criptografía de alta seguridad • Basado en criptografía de clave pública • Utilidades: cifrar y firmar mensajes y ficheros y borrar “realmente” ficheros
  • 5. -5- SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ 5 Introducción a PGP (y II) • Motivaciones • Servicios – Confidencialidad – Integridad –Autenticación –No repudio
  • 6. -6- SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ 6 Historia de PGP • Junio 1991: versión 1.0 en texto plano • 1992: versión 2 (primera versión software) • 1995: primera versión internacional (Stale Schumacher) para evitar leyes norteamericanas • 1998: solución a problemas legales con OpenPGP. • 1999: se relajan las leyes norteamericanas y desaparece la versión internacional
  • 7. -7- SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ 7 Software • Derechos pertenecientes a PGP Corporation • Proyecto Open Source: GnuPG
  • 8. -8- SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ 8 Principios básicos PGP (I) Sistemas de cifrado Cifrado simétrico (o de clave privada): • Clave única para cifrado y descifrado • Problema de la compartición de la clave
  • 9. -9- SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ 9 Principios básicos PGP (II) Sistemas de cifrado Cifrado asimétrico (o de clave pública): • Par de claves: pública y privada. Características: – Reversibles – Asimétricas • Se evita el problema de compartición de claves, pero es poco eficiente
  • 10. -10- SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ 10 Principios básicos PGP (III) Sistemas de cifrado Cifrado híbrido (usado por PGP) : • Clave de sesión (simétrica) para cifrar el mensaje • Clave pública (asimétrica) para cifrar la clave de sesión • Solucionados los problemas de compartición de claves y de eficiencia
  • 11. -11- SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ 11 Principios básicos PGP (IV) Algoritmos de cifrado Simétricos, intervienen en: – Cifrado de mensajes – Cifrado de la clave privada para su almacenamiento Disponibles en PGP: • IDEA: rondas = 8, tam. bloque = 64 bits, long. claves =128 bits • Triple-DES: tam. bloque = 64 bits, long. claves =168 (3*56)bits. • CAST: familia de cifradores de bloque. CAST-128: rondas = 12- 16, tam. bloque = 64 bits, long. claves = 40-128 bits
  • 12. -12- SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ 12 Principios básicos PGP (V) Algoritmos de cifrado • AES: algoritmo Rijndael ganador del concurso AES. Tam. bloque = 128 bits, long. claves = 128-192-256 bits • Twofish: participante concurso AES. Tam. bloque = 128 bits, long. claves = 128-192-256 bits Se concluye: • Difícil determinar cual es el mejor • Ninguno ha sido roto • Mayor seguridad para PGP, si se rompe uno se podrá escoger otro.
  • 13. -13- SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ 13 Principios básicos PGP (VI) Algoritmos de cifrado Asimétricos, intervienen en: – Generación del par de claves – Cifrado de las claves de sesión – Cifrado del hash del mensaje para firma digital Disponibles en PGP: • RSA: – Basado en el problema de factorización de números grandes. – Proceso de cifrado y firmado iguales. Sólo se cambia la clave a usar (pública o privada).
  • 14. -14- SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ 14 Principios básicos PGP (VII) Algoritmos de cifrado • Algoritmo ElGamal: – Basado en la dificultad del cálculo de logaritmos discretos del grupo multiplicativo en un campo finito – Basado en el algortimo de intercambio de claves Diffie-Hellman – Los procesos de cifrado y firmado difieren. El proceso de firma es denominado DSS (Digital Signature Standard) Comparativas: – DH (ElGamal) expande el mensaje al doble del tamaño orginal – DSS sólo ofrece 1024 bits para la firma, RSA hasta 4096 – RSA ofrece menos seguridad por cada bit que DH/DSS – DH se basa en una teoría matemática, en principio, más sólida
  • 15. -15- SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ 15 Principios básicos PGP (VIII) Algoritmos de cifrado Funciones Hash, intervienen en: – El proceso de firma – Cifrado/descifrado de la clave privada Disponibles en PGP: • MD5: – Diseñado por Ronald Rivest en sustitución de MD4. – Salida de 128 bits. – Descubiertas colisiones que se desconoce como afectarán en su seguridad. – Actualmente no se recomienda por razones de seguridad.
  • 16. -16- SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ 16 Principios básicos PGP (IX) Algoritmos de cifrado • RIPEMD-160: – Diseñado por comunidad académica abierta – Versión mejorada del algoritmo original RIPEMD que estaba basado en MD4 – Salida de 160 bits. Existen versiones de 128, 256 y 320 bits • Familia SHA: – Diseñado por la agencia de seguridad nacional americana (NSA) y publicado por el instituto de estándares y tecnología (NIST) – SHA-0 y SHA-1 producen salidas de 160 bits. SHA-2 salidas de 224, 256,384 y 512 bits. – Fallo en SHA-0 y varios ataques conocidos contra SHA-1 – Búsqueda de un algoritmo estándar que sustituya SHA-1
  • 17. -17- SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ 17 Principios básicos PGP (X) Algoritmos de cifrado • En PGP, por defecto, vienen deshabilitados MD5, RIPEMD-160 y SHA-1. Sólo se usan las variantes de SHA-2 • El poder escoger entre varias funciones proporciona mayor seguridad a PGP, igual que en el caso de los algoritmos de cifrado
  • 18. -18- SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ 18 Principios básicos PGP (XI) Firma Digital • Soluciona los problemas de integridad y autenticidad (y no repudio por tanto) de los sistemas asimétricos e híbridos • La característica más importante de una firma es que sólo pueda ser producida por un único firmante • Cifrando parte del mensaje (el hash) con la clave privada se garantiza que el mensaje sólo ha sido enviado por el poseedor de dicha clave (autenticidad y no repudio). Y nadie podrá modificar el mensaje sin que se detecte (integridad)
  • 19. -19- SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ 19 Principios básicos PGP (XII) Firma Digital • Proceso de firma • Verificación de firma
  • 20. -20- SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ 20 Principios básicos PGP (XIII) Certificados Digitales • Soluciona el problema de la suplantación de identidad a la hora de intercambiar claves públicas. • Un certificado consta de las siguientes partes: – Una clave pública – Información del propietario – Una o más firmas digitales • La firma establece que la información del certificado ha sido avalada por una persona o entidad
  • 21. -21- SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ 21 Principios básicos PGP (XIV) Certificados Digitales • Existen servidores de certificados y PKIs para intercambio de claves. • Formatos: – Certificados PGP. Puede ser firmado por cualquier persona y contener varias firmas – Certificados X.509. Deben ser validados por una autoridad certificadora (CA)
  • 22. -22- SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ 22 Principios básicos PGP (XV) Certificados Digitales • Validez. Propiedad que certifica que una clave pública pertenece al aparente propietario. Niveles: válido, marginalmete válido e inválido. • Confianza. Es la creencia en la responsabilidad del dueño de la clave a la hora de firmar otras claves. Niveles: completa, marginal, no confianza. – Confianza implícita: la que se tiene en tu propio par de claves
  • 23. -23- SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ 23 Principios básicos PGP (XVI) Certificados Digitales • Modelos de confianza. Forma en la que se confía en la validez de los certificados. – Confianza directa – Jerarquía de confianza – Red de confianza (el más usado en PGP) • Revocación de certificados. Método para invalidar un certificado. Motivos: – Expiración del periodo de validez – Clave comprometida – Por propia iniciativa
  • 24. -24- SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ 24 Principios básicos PGP (y XVII) Anillo de claves • PGP guarda las claves en dos ficheros en el disco duro llamados anillos. • Las claves públicas de tus receptores se almacenan en el anillo público • Tus claves privadas se guardan en el anillo privado que estará cifrado. Si se pierde este anillo será imposible descifrar los mensajes recibidos
  • 25. -25- SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ 25 Modo de funcionamiento (I) Creación de claves • Clave. Valor que trabaja con un algoritmo criptográfico para cifrar un texto • El tamaño de la clave es determinante en la seguridad del algoritmo usado • Cada usuario genera su par de claves. Para ello: – Introduce sus datos – Escoge el algoritmo a utilizar y el tamaño de las claves – Escoge una frase de paso para proteger la clave privada • Huella. Es un resumen (hash) de la clave pública. Es única para cada clave y por lo tanto sirve para identificarla
  • 26. -26- SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ Modo de funcionamiento (II) Exportación e importación de claves públicas • Se puede subir la clave pública a un servidor de claves para que otras personas tengan acceso a ellas • Se puede modificar una clave almacenada en un servidor pero no se podrá eliminar. Sólo se podrá revocar • Las claves disponibles en el servidor pueden ser importadas a nuestro anillo público. Será necesario comprobar que es válida para poder firmarla
  • 27. -27- SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ 27 Modo de funcionamiento (III) Funcionamiento General • Proceso de firma digital
  • 28. -28- SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ 28 Modo de funcionamiento (IV) Funcionamiento General • Proceso de compresión y cifrado
  • 29. -29- SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ 29 Modo de funcionamiento (V) Funcionamiento General • Proceso de descifrado y descompresión
  • 30. -30- SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ 30 Modo de funcionamiento (VI) Funcionamiento General • Verificación de la firma digital
  • 31. -31- SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ 31 Problemas y vulnerabilidades • Fallos más importantes: – ADK bug – Ataque checo • Problemas: – Imposibilidad de comprobación satisfactoria de la firma – Exigencias o limitaciones que impone PGP • Vulnerabilidad de la validez de las claves (talón de Aquiles de PGP)
  • 32. -32- SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ 32 Otras aplicaciones de PGP • Cifrado de documentos. Se cifran archivos en disco del mismo modo que el cifrado de mensajes. • Borrado seguro de archivos mediante reescritura de la zona de datos donde residían los archivos.
  • 33. -33- SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ 33 S/MIME, PGP/MIME • S/MIME – Estándar para criptografía de clave pública y firmado de correo electrónico encapsulado en MIME. – Necesita un certificado expedido por parte de una Autoridad Certificadora – Ofrece los mismos servicios que PGP • PGP/MIME – Integración de PGP con MIME – No tuvo mucho éxito
  • 34. -34- SEGURIDAD INFORMÁTICA MG. ING. ROBERT PUICAN GUTIERREZ PRACTICA EJEMPLO DE USO