Taller:aplicación y uso de la firma electrónica     Aplicación y uso de la firma digital.                                J...
Técnicas de Identificación En la vida cotidiana necesitamos identificarnos en muchas situaciones: . Bancos . Compras media...
Autoridades Certificadoras    !        "        !        #             Autoridades Certificadoras                     Conf...
AC, Raiz de confianza       AC, Política CA$      #                        ) )         *+$ ,               "(             ...
Autoridades Certificadoras                Certificados X.509 v3    #               )/           0/    "           #$      ...
(                     0   "0                     "       45                              5$     Llave                     ...
Algoritmos de Cifrado           Algoritmos de Cifrado                 Simétricos         La misma clave y algoritmo para c...
Algoritmos de Cifrado                          Asimétricos   Clave y algoritmo diferentes para codificar y decodificar    ...
Confidencialidad                           Algoritmos simétricos                           Simétrica                 Algor...
Algoritmos asimétricos                              Asimétrica                 Algoritmo                                  ...
Sobre digital                                                                   Clave                                     ...
Firma electrónica  Características:     • Integridad. Comprueba que el texto no ha sido     modificado.     •Autenticación...
Firma y/o cifrado de documentosdel escritorioMediante Desktop Firma de Camerfirma
Firma PDF’s y OFFICE 2003/XP Firma de email’s
"   3   6-$            (
Programas para firma digital• Adobe Acrobat• Office 2003/XP• Clientes de Correo          • Adobe ACROBAT
Adobe Acrobat• Permite la firma de documentos con certificados de  Usuario.• La firma puede ir incluida y ser visible en e...
Adobe Acrobat   • Office 2003/XP
$   7       "• El entorno PGP
PGP, (Pretty Good Privacity)•Disponible tanto para plataformaWindows como Linux•Utiliza la criptografía de llavepública/pr...
Busqueda y envio de llaves públicasPermite:•Enviar una llave por email (Mail Recipient)•Enviarla a un servidor (Domain Ser...
$                #                ""   #       %              & %   "        &    2$       #              *    % 8: &     ...
!   "#
9 ! ;
Taller aplicacion y uso de la firma electronica
Taller aplicacion y uso de la firma electronica
Próxima SlideShare
Cargando en…5
×

Taller aplicacion y uso de la firma electronica

354 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
354
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
5
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Taller aplicacion y uso de la firma electronica

  1. 1. Taller:aplicación y uso de la firma electrónica Aplicación y uso de la firma digital. Juan Carlos Rodriguez JCRodriguez@s21sec.com
  2. 2. Técnicas de Identificación En la vida cotidiana necesitamos identificarnos en muchas situaciones: . Bancos . Compras mediante tarjeta bancaria . Aeropuertos ¿Cómo lo hacemos? Presentando un documento de identificación ¿Quién avala ese documento? Técnicas de IdentificaciónLos certificados digitales han sido diseñados para garantizar laIdentidad en las operaciones por el ciberespacio (Internet)Un certificado en un documento emitido y firmado por unaAutoridad de Certificación que identifica una clave pública con supropietario.Su efectividad se basa en la combinación de: * Criptografía de llaves públicas * Infraestructura de llaves digitales (PKI) * El sistema legal
  3. 3. Autoridades Certificadoras ! " ! # Autoridades Certificadoras Confianza en la CA$ # % & " " " "" " (# #
  4. 4. AC, Raiz de confianza AC, Política CA$ # ) ) *+$ , "( -" .( . *
  5. 5. Autoridades Certificadoras Certificados X.509 v3 # )/ 0/ " #$ 0 #1 Autoridades Certificadoras Revocación Certificados 2 % & ! . ! " #$ # % & +( ,3 3 3 $
  6. 6. ( 0 "0 " 45 5$ Llave Llave Pública sesión Servidor Web 1 HTTPS Llave Privada 1 2 3 4
  7. 7. Algoritmos de Cifrado Algoritmos de Cifrado Simétricos La misma clave y algoritmo para codificar y decodificar Clave simétrica o secreta Algoritmo Internet Algoritmo simétrico simétricoTexto en claro Criptograma Criptograma Texto en claro Canal seguro Clave Clave Toda la seguridad se basa en la confidencialidad de la clave
  8. 8. Algoritmos de Cifrado Asimétricos Clave y algoritmo diferentes para codificar y decodificar Clave pública Clave privada Algoritmo Algoritmo Internet asimétrico asimétricoTexto en claro Criptograma Criptograma Texto en claro Clave Clave pública privada Algoritmos de Cifrado Asimétricos Clave pública Conocida por todos los usuarios de la red Clave privada Conocida unicamente por un usuario La distribución de claves no es problemática. No hay problema de distribución de claves porque la clave pública se puede distribuir libremente y la privada debe ser conocida.
  9. 9. Confidencialidad Algoritmos simétricos Simétrica Algoritmo Internet Algoritmo simétrico simétricoTexto en claro Criptograma Criptograma Texto en claro Canal seguro Clave Clave Problema: Distribución de clavesLa clave secreta se debe distribuir mediante canales seguros. Esespecialmente problemático para´comunicaciones entre usuariosdesconocidos o múltiples usuarios.
  10. 10. Algoritmos asimétricos Asimétrica Algoritmo Algoritmo Internet asimétrico asimétricoTexto en claro Criptograma Criptograma Texto en claro Clave Clave pública del receptor privada propia Problema: Lentitud del algoritmo En confidencialidad se deben codificar todos los datos, por lo tanto mucha información. La velocidad del algoritmo es importante. Solución tecnológicaPROBLEMASPROBLEMASAlgoritmos simétricosAlgoritmos simétricos Distribución de claves Distribución de clavesAlgoritmos asimétricosAlgoritmos asimétricos Lentitud de codificación Lentitud de codificaciónMisma clave paraMisma clave paramucha información Facilita el criptoanálisis Facilita el criptoanálisismucha información Simétricos para codificar Simétricos para codificarSOLUCIÓNSOLUCIÓN Claves: diferentes en cada sesión Claves: diferentes en cada sesión Asimétricos para transmitir claves de sesión Asimétricos para transmitir claves de sesión
  11. 11. Sobre digital Clave pública receptor Algoritmo Algoritmo simétrico Internet simétricoTexto en claro Criptograma Criptograma Texto en claro Generador Algoritmo Algoritmo aleatorio asimétrico asimétrico Clave Clave Clave Clave Clave Clave privada pública receptor receptor Autenticación y Firma
  12. 12. Firma electrónica Características: • Integridad. Comprueba que el texto no ha sido modificado. •Autenticación. Se puede comprobar la identidad del firmante. • No repudio. El firmante no puede negar haber generado y entregado el documento. Implantación tecnológica Integridad Hash Se realiza el Hash del texto en claro en el emisor y el Se realiza el Hash del texto en claro en el emisor y el receptor. El resultado debe ser el mismo si el texto no se receptor. El resultado debe ser el mismo si el texto no se ha modificado. ha modificado.Autenticación y no repudio Cifra con la clave privada Se cifra el Hash con la clave privada del emisor. Sólo el Se cifra el Hash con la clave privada del emisor. Sólo el emisor posee esa clave, por lo tanto no puede negar la emisor posee esa clave, por lo tanto no puede negar la firma. Cualquiera tercera persona puede comprobar la firma. Cualquiera tercera persona puede comprobar la firma porque la clave pública está al alcance de todo el firma porque la clave pública está al alcance de todo el mundo. mundo.
  13. 13. Firma y/o cifrado de documentosdel escritorioMediante Desktop Firma de Camerfirma
  14. 14. Firma PDF’s y OFFICE 2003/XP Firma de email’s
  15. 15. " 3 6-$ (
  16. 16. Programas para firma digital• Adobe Acrobat• Office 2003/XP• Clientes de Correo • Adobe ACROBAT
  17. 17. Adobe Acrobat• Permite la firma de documentos con certificados de Usuario.• La firma puede ir incluida y ser visible en el documento directamente.• Impide cambios en el documento mientras esté activa la firma digital. Adobe Acrobat 2 " " !
  18. 18. Adobe Acrobat • Office 2003/XP
  19. 19. $ 7 "• El entorno PGP
  20. 20. PGP, (Pretty Good Privacity)•Disponible tanto para plataformaWindows como Linux•Utiliza la criptografía de llavepública/privada•Permite el cifrado y firmado dedocumentos•Se integra con los programas decorreo mas habituales PGP, Generación y gestión de llaves Incluye las opciones de: •Generar un nuevo par de llaves (New Key) •Importar o exportar llaves (Import/Export) •Firmar (aprobar) llaves importadas (Sign) •Seleccionar la llave a utilizar predeterminada (Default Key) •Revocar una llave (Revoke) •Añadir nombre,foto o certificado a una llave (Add)
  21. 21. Busqueda y envio de llaves públicasPermite:•Enviar una llave por email (Mail Recipient)•Enviarla a un servidor (Domain Server)•Enviarla a servidores públicos en Internet (ldap://…) Firma y Cifrado de Información Permite la firma o el cifrado de un archivo desde: •El Explorador •El contenido del “portapapeles” •El contenido de la “ventana” actual”
  22. 22. $ # "" # % & % " & 2$ # * % 8: & 99 %$ $ ;& % & 2 " ! "#
  23. 23. ! "#
  24. 24. 9 ! ;

×