SlideShare una empresa de Scribd logo
La Seguridad de la Información comienza por TI...
Taller – Infraestructura de
Clave
Pública 1
Axel Díaz – adiaz@suscerte.gob.ve
Especialista – Servicios de Certificación Electrónica y Criptografía
Agenda
 PKI
 Cifrado simétrico y asimétrico
 Par de llaves
 Aponwao (cómo firmar electrónicamente)
 RSA
 Ciclo de vida de un certificado
 Métodos de verificación
 CRL
 OCSP
 CRL
 Base de datos
 LDAP
 OpenSSL
 Creación y administración de una AC
 Archivo de configuración de OpenSSL
 Generación de CRL
 Comandos básicos para lectura y
conversión de extensiones
 Certificados
 CRL
 OCSP
Secretos en la humanidad
 Secretos
 Claves bancarias
 Claves en redes sociales
 Claves de los correos electrónicos
 Fotos
 Conversaciones
 Archivos informáticos
¿Cómo compartir tus secretos?
¡Contándoselo al oído!
¿Secretos a distancia?
 Hablar en clave...¿? Es(pe)to(po) es(pe) un(pu)
se(pe)cre(pe)to(po)
 ¿Mensajeros?
 Códigos secretos...
Cifrado simétrico
Metemos el documento en la caja fuerte, le enviamos a la otra persona
la caja junto con la contraseña
Supongamos un documento que queremos enviar de forma segura.
¿Por qué no la metemos en una caja fuerte?
Cifrado asimétrico
Abrir
Personal
Todo candado hace dos funciones: Abrir y Cerrar. Todos pueden cerrar
el candado, pero sólo el dueño de la llave puede abrirlo.
Cerrar
Cifrado asimétrico
¿Cómo le enviamos la clave secreta a un amigo entonces?
 Le pedimos a nuestro amigo que nos
envíe su candado abierto
 Metemos el mensaje en una caja
 Cerramos la caja con el candado de
nuestro amigo
 Enviamos la caja cerrada por el
candado
 Nuestro amigo con su llave abre la
caja y saca el mensaje
Cifrado asimétrico
¡Números primos!
3 x 11 = 33
Número primo 1 x Número primo 2 Resultado
Clave privada Clave pública
¿N1 x N2? = 4,951760155×10²⁷
¿1,650586718×10²⁷ y 3?
¿4,951760155×10²⁷ y 1?
¿2305843009213693951 y 2147483647?
RSA – Rivest, Shamir y Adleman
 Método de cifrado más utilizado
 Posibilidad de cifrar y firmar
 Generación de par de llaves de forma rápida, sencilla pero muy robusta.
Par de llaves
Suponga la existencia de un candado especial que usa dos llaves,
una para abrirlo y otra para cerrarlo.
La Llave Privada debe mantenerse en secreto, mientras que la
llave Pública puede ser distribuida.
Llave pública
Llave privada
Internet
Personal
RSA – Práctico
 Instalación
# aptitude install ssh
 Generación de par de llaves
$ ssh-keygen
 Ubicación del par de llaves:
$ /home/USUARIO/.ssh/id_rsa
$ /home/USUARIO/.ssh/id_rsa.pub
RSA – Práctico
Llave privada Llave pública
-----BEGIN RSA PRIVATE KEY-----
Proc-Type: 4,ENCRYPTED
DEK-Info: AES-128-CBC,BB0BA5DB68F73BE4403BC9EDF3B6BFE7
utWwPIgWW/4NDdTpZG1BMcHJh/xLGngHOUOjbbmfwTPNt9yr7BneHlt/LwWY+cim
y7xuPuY8ZGWIpiwkkcBW+QhOpxc74ERreOy11nm/RdihaW2WNG9AHlFIckgo0Ojl
BB7c6X0Vf/C6RZkjUzrCyicnFBGwmkBHXR3l10pbkbtaokPF5GRPfHj8h0nk47Lt
s7kzeofu3qUdQkKiE6IRWuSCO8kVa0vUz+LWSUq2ZiJ1TnWsN6R5/exx8KjwgLjk
s9GTgQzt4hNfsf0auzOtHu2vQaqGbln/QNKoo1WYvVVTjVWg8yVDXHkGbr67wFF2
eEsc3Uuc69x0kmTA4SpkV8+yi0ihaowdlWv0LJU1DnoGGSLPNkueYnBhtJ8tiXf/
EVdzLd7mHobFy6cMxHGi9sE6tiq/4VbgobTue90a7Yj7IsLABZAdoMZV64O6v3lo
ezqlCYLVvs2jJ0DSFZDK/hUs0JXa+Q3iqJps54Qb54ntCcQYSDhqHgM98Kkw5dgx
YHLqHDJrcghNwh6DLi3kqPrHtCr1G+rGX09VT4NrWaRj8S24R8m06nt9WQWa6guO
gnzp2DzO2kvPGltzDXNxWhN5iuf1HrGu+VA18hTZMXbIE7PlIrfsHkcZ9AL4gLuA
S1ZD/iZjIMEPqt1CcpLPuQWANVlGnbjGUB+ZDv97uJjkjl7+r/dZAU2m3elh0LXl
BKYH7PTNlgMv8EThmDA4sNQTReBoTEnmcUQFRVwcKxovsYmbaIDf6kbVx0rMgBj7
NP5fs763ElSwXSTF8BthvBdwBS6v8iIOMvG28eJHMlAwMCqnjZCjbPu1Vfhiw/0j
wPqWfW6uSe1xMreOhCaUJOp3L+lj9Aw8HbXz7nQC39M3uEQwT9MtESf5X63evbWi
4oo1sevVyeE2EkrAm3VmsANz2ej7rRNpoZrDyWm0EC4mrW7J0avdrSxqLapiQv/O
PBYzJG97A1M1/Qck8ofnbuG9SJX9JeIzwgOdAs8aW4Jc8xqR7DOEaPKMDfu6BL+V
UfAUYtRSzljyR7jBdtsteYm/0meryu5is0KhXn/Wo6D/T7s/Q+LABuY5jrXAkVcS
frkYrNAjTY9PC07z5KgKYMhPDSgRcCl7ZAftTn3ZfF+riQ/aSn/wMv1WIlcfykVG
HNc68RxPs2YlM1cKYLgghOEXMBC11nRXqNtcaYzQGNp3zlnyyBQw86qvaEtaklPH
QlYRST0d7i6vjE17EygXfXPiEIDCQPv2GKzj31xavhxMfHzZISdMi1IKU45UJk8G
fzkrVrGqfPM57cwv7cgZ+p7RGamCAAHf+YjvSgqPgHkry1s9Z/SVbrelEJ0hnozl
h1EOMMkpiqmY9lnwqXxPZM7wUC3vP5WD17DBoL/QQbcctSbQEaiLLRCC+98Cm4nE
Ihd6fLm5auKiTtj2crB16IF/9Agn1quLCOIGBhBiXgResELuCNy/JbIm8QkLB44k
YNbh5tYls24YblWqiJBh1rZyitr+wpdmVxGuDJKaVViQEGw9O41AZ51Onn66BCea
6cEw/TZBNyMIVOmuuUGOAz5NJVKLfzELR7r8z4WyreeVptINXgzuro0pyKtirJVW
-----END RSA PRIVATE KEY-----
ssh-rsa
AAAAB3NzaC1yc2EAAAADAQABAAABAQDvZryrAupQDroUBkh29Q+17DBrYjqv0su
0k8vewGt15DjVjlYowQSzr9RScX85P3jFCptvhw9zFCoe0Y3rUTv3et4qYZ9YyiMNXO
iRH8U7IS3sW/95PHZs5HSrD/4V0kvU708YugbdrlzcHnaC/GAsHNVuJUFaw7KL9FTr
Qm/7uudjNMRnZZSMOwXwSVwaN1LlONnNJfvxUNmaj5DsEprPruWHdsiRyWYIZG
eLFS/e3iY0KXa2stvEcdFBaEr504x8mqN0Q+0KIEcA8svgByPceNvF9Qa5GSfqX7k/3i
GOuaooFq1+JDqfDvQrjUiV2JHY6ph7Rr95Rm/OotOKCTYD adiaz@dscec
Ciclo de vida de un certificado
Autoridad de Registro (AR)
de PSC
Llave privada
Signatario
Llave pública
Autoridad de
Certificación (AC)
de PSC
Certificado
Electrónico
Métodos de verificación
 CRL (Certificate
Revoqued List)
 OCSP (Online
Certificate Status
Protocol)
 CRL
 Base de Datos
 LDAP
OpenSSL – Creación y administración de
una AC
 Todo comando inicia con “openssl”
 Luego se debe indicar el tipo de objeto que se quiere tratar: x509
(certificados), crl (listas de revocación), rsa (llaves rsa), ocsp
(ocsp)
 De aquí en adelante vienen los parámetros propios de cada tipo
de objeto, pero casi todos tienen en común: -text, -in, -out,
-noout, -inform, -outform
OpenSSL – Creación de la AC Raíz
 Crear directorio para nuestra PKI:
# mkdir PKI
# cd PKI/
 Preparar directorios y archivos necesarios
# mkdir root_ca
# cp /etc/ssl/openssl.cnf root_ca
 Se edita el archivo openssl.cnf en las siguientes líneas:
(Se comenta la línea RANDFILE)
#RANDFILE = $ENV::HOME/.rnd
(Se modifica la línea del dir)
dir = . # Where everything is kept
OpenSSL – Creación de la AC Raíz
 Se crean los directorios que almacenarán los datos para la creación del certificado raíz:
# mkdir certs
# mkdir crl
# mkdir newcerts
# mkdir private
# touch serial
# echo 0100 > serial
# touch index.txt
# touch crlnumber
# echo 0100 > crlnumber
OpenSSL – Creación de la AC Raíz
 Se genera un número aleatorio de 1024 bits de longitud:
# openssl rand -out ./private/.rand 1024
 Se genera el par de llaves con una contraseña ingresada por
nosotros:
# openssl genrsa -out ./private/cakey.pem -des3 -rand
./private/.rand 2048
 Se crea el certificado autofirmado:
# openssl req -x509 -new -key ./private/cakey.pem -out
cacert.pem -config openssl.cnf
OpenSSL – Creación de la AC
Subordinada
 Vamos al directorio raíz y preparamos los archivos de
configuración y directorio de la AC Subordinada:
# cd ../
# mkdir sub_ca
# cp root_ca/openssl.cnf sub_ca/
OpenSSL – Creación de la AC
Subordinada
 Se crean los directorios que almacenarán los datos para la creación del certificado raíz:
# mkdir certs
# mkdir crl
# mkdir newcerts
# mkdir private
# touch serial
# echo 0100 > serial
# touch index.txt
# touch crlnumber
# echo 0100 > crlnumber
OpenSSL – Creación de la AC
Subordinada
 Se genera un número aleatorio de 1024 bits de longitud:
# openssl rand -out ./private/.rand 1024
 Se genera el par de llaves con una contraseña ingresada por
nosotros:
# openssl genrsa -out ./private/cakey.pem -des3 -rand
./private/.rand 2048
 Creamos una petición de certificado:
# openssl req -new -key ./private/cakey.pem -out subcareq.pem
-config openssl.cnf
OpenSSL – Creación de la AC
Subordinada
 Firmamos la petición con el certificado de la AC Raíz:
# cd ../root_ca/
# openssl ca -in ../sub_ca/subcareq.pem -extensions v3_ca
-config openssl.cnf
 Nos copiamos el certificado generado por la AC Raíz hacia el
directorio de la AC Subordinada:
# cd ../subca/
# cp ../root_ca/newcerts/0100.pem cacert.pem
OpenSSL - Generación de LCR
 Se genera una nueva LCR a partir del archivo de configuración
openssl.cnf
# openssl ca -gencrl -config openssl.cnf -out lcr.pem
OpenSSL – Leer y convertir certificados y
lista de certificados revocados
 openssl x509 -text -noout -in [certificado.pem]
 openssl x509 -inform [DER/PEM] -outform [PEM/DER] -in
[certificado.der/pem]
Aponwao
 Aplicación para firma y validación de documentos PDF
 Certificados de la cadena de confianza en Venezuela
 Firmas en lotes y de documentos duplicados
 Envío de documentos firmados a email o medio extraíble
 Personalización de ubicación de imagen de firma
 Múltiples perfiles de firma

Más contenido relacionado

Destacado

Brief aus Berlin 21 // 2015
Brief aus Berlin 21 // 2015Brief aus Berlin 21 // 2015
Brief aus Berlin 21 // 2015
Hansjörg Durz
 
Firma electrónica: aspectos técnicos material design
Firma electrónica: aspectos técnicos   material designFirma electrónica: aspectos técnicos   material design
Firma electrónica: aspectos técnicos material design
Axel Díaz
 
Sentence structure
Sentence structureSentence structure
Sentence structure
shaulrodriguez
 
Presentacion certificacion electronica
Presentacion certificacion electronicaPresentacion certificacion electronica
Presentacion certificacion electronica
Axel Díaz
 
Charla PKI técnico
Charla PKI técnicoCharla PKI técnico
Charla PKI técnico
Axel Díaz
 
Firma electrónica: aspectos técnicos
Firma electrónica: aspectos técnicosFirma electrónica: aspectos técnicos
Firma electrónica: aspectos técnicos
Axel Díaz
 
Monitor important posts with Nutshellmail
Monitor important posts with Nutshellmail Monitor important posts with Nutshellmail
Monitor important posts with Nutshellmail
Andrea Viernes
 

Destacado (7)

Brief aus Berlin 21 // 2015
Brief aus Berlin 21 // 2015Brief aus Berlin 21 // 2015
Brief aus Berlin 21 // 2015
 
Firma electrónica: aspectos técnicos material design
Firma electrónica: aspectos técnicos   material designFirma electrónica: aspectos técnicos   material design
Firma electrónica: aspectos técnicos material design
 
Sentence structure
Sentence structureSentence structure
Sentence structure
 
Presentacion certificacion electronica
Presentacion certificacion electronicaPresentacion certificacion electronica
Presentacion certificacion electronica
 
Charla PKI técnico
Charla PKI técnicoCharla PKI técnico
Charla PKI técnico
 
Firma electrónica: aspectos técnicos
Firma electrónica: aspectos técnicosFirma electrónica: aspectos técnicos
Firma electrónica: aspectos técnicos
 
Monitor important posts with Nutshellmail
Monitor important posts with Nutshellmail Monitor important posts with Nutshellmail
Monitor important posts with Nutshellmail
 

Similar a Curso PKI

Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?
Mauricio Velazco
 
Seg t2 practicas_certificado ssl
Seg t2 practicas_certificado sslSeg t2 practicas_certificado ssl
Seg t2 practicas_certificado ssl
garciadebora
 
Instalar un certificado ssl en WordPress
Instalar un certificado ssl en WordPressInstalar un certificado ssl en WordPress
Instalar un certificado ssl en WordPress
Samuel Álvarez Sariego
 
Manual de Encriptacion con TLS
Manual de Encriptacion con TLSManual de Encriptacion con TLS
Manual de Encriptacion con TLS
K-milo Rivera
 
Criptografía para simples mortales
Criptografía para simples mortalesCriptografía para simples mortales
Criptografía para simples mortales
Enrique Zamudio López
 
Introducción a la Criptografia
Introducción a la CriptografiaIntroducción a la Criptografia
Introducción a la Criptografia
Dani Gutiérrez Porset
 
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosTrabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Andy Juan Sarango Veliz
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
leticia mendoza
 
Configuracion https owcloud
Configuracion https owcloudConfiguracion https owcloud
Configuracion https owcloud
sebastianrock
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Telefónica
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSL
Esteban Saavedra
 
Openssl
OpensslOpenssl
Openssl
guest1f8a3a
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4
Daniel Oscar Fortin
 
Alberto Sagredo voipnovatos- voip2day2011
Alberto Sagredo  voipnovatos- voip2day2011Alberto Sagredo  voipnovatos- voip2day2011
Alberto Sagredo voipnovatos- voip2day2011
Alberto Sagredo Castro
 
Generacion de certifcados con OpenSSL para email
Generacion de certifcados con OpenSSL para emailGeneracion de certifcados con OpenSSL para email
Generacion de certifcados con OpenSSL para email
Universidad Técnica del Norte
 
Webinar Gratuito: Atacar Redes WEP con Kali Linux
Webinar Gratuito: Atacar Redes WEP con Kali LinuxWebinar Gratuito: Atacar Redes WEP con Kali Linux
Webinar Gratuito: Atacar Redes WEP con Kali Linux
Alonso Caballero
 
Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesAlgoritmos Para Encriptar Claves
Algoritmos Para Encriptar Claves
Diana Yánez
 
Encriptacion[1]
Encriptacion[1]Encriptacion[1]
Encriptacion[1]
guest8c29c7e
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redes
Kary Gomez
 
Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1
Cein
 

Similar a Curso PKI (20)

Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?
 
Seg t2 practicas_certificado ssl
Seg t2 practicas_certificado sslSeg t2 practicas_certificado ssl
Seg t2 practicas_certificado ssl
 
Instalar un certificado ssl en WordPress
Instalar un certificado ssl en WordPressInstalar un certificado ssl en WordPress
Instalar un certificado ssl en WordPress
 
Manual de Encriptacion con TLS
Manual de Encriptacion con TLSManual de Encriptacion con TLS
Manual de Encriptacion con TLS
 
Criptografía para simples mortales
Criptografía para simples mortalesCriptografía para simples mortales
Criptografía para simples mortales
 
Introducción a la Criptografia
Introducción a la CriptografiaIntroducción a la Criptografia
Introducción a la Criptografia
 
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosTrabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Configuracion https owcloud
Configuracion https owcloudConfiguracion https owcloud
Configuracion https owcloud
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSL
 
Openssl
OpensslOpenssl
Openssl
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4
 
Alberto Sagredo voipnovatos- voip2day2011
Alberto Sagredo  voipnovatos- voip2day2011Alberto Sagredo  voipnovatos- voip2day2011
Alberto Sagredo voipnovatos- voip2day2011
 
Generacion de certifcados con OpenSSL para email
Generacion de certifcados con OpenSSL para emailGeneracion de certifcados con OpenSSL para email
Generacion de certifcados con OpenSSL para email
 
Webinar Gratuito: Atacar Redes WEP con Kali Linux
Webinar Gratuito: Atacar Redes WEP con Kali LinuxWebinar Gratuito: Atacar Redes WEP con Kali Linux
Webinar Gratuito: Atacar Redes WEP con Kali Linux
 
Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesAlgoritmos Para Encriptar Claves
Algoritmos Para Encriptar Claves
 
Encriptacion[1]
Encriptacion[1]Encriptacion[1]
Encriptacion[1]
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redes
 
Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1
 

Último

INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
LagsSolucSoporteTecn
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
231458066
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
pauca1501alvar
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
martinezluis17
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
AdrianaRengifo14
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 

Último (20)

INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 

Curso PKI

  • 1. La Seguridad de la Información comienza por TI... Taller – Infraestructura de Clave Pública 1 Axel Díaz – adiaz@suscerte.gob.ve Especialista – Servicios de Certificación Electrónica y Criptografía
  • 2. Agenda  PKI  Cifrado simétrico y asimétrico  Par de llaves  Aponwao (cómo firmar electrónicamente)  RSA  Ciclo de vida de un certificado  Métodos de verificación  CRL  OCSP  CRL  Base de datos  LDAP  OpenSSL  Creación y administración de una AC  Archivo de configuración de OpenSSL  Generación de CRL  Comandos básicos para lectura y conversión de extensiones  Certificados  CRL  OCSP
  • 3. Secretos en la humanidad  Secretos  Claves bancarias  Claves en redes sociales  Claves de los correos electrónicos  Fotos  Conversaciones  Archivos informáticos
  • 4. ¿Cómo compartir tus secretos? ¡Contándoselo al oído!
  • 5. ¿Secretos a distancia?  Hablar en clave...¿? Es(pe)to(po) es(pe) un(pu) se(pe)cre(pe)to(po)  ¿Mensajeros?  Códigos secretos...
  • 6. Cifrado simétrico Metemos el documento en la caja fuerte, le enviamos a la otra persona la caja junto con la contraseña Supongamos un documento que queremos enviar de forma segura. ¿Por qué no la metemos en una caja fuerte?
  • 7. Cifrado asimétrico Abrir Personal Todo candado hace dos funciones: Abrir y Cerrar. Todos pueden cerrar el candado, pero sólo el dueño de la llave puede abrirlo. Cerrar
  • 8. Cifrado asimétrico ¿Cómo le enviamos la clave secreta a un amigo entonces?  Le pedimos a nuestro amigo que nos envíe su candado abierto  Metemos el mensaje en una caja  Cerramos la caja con el candado de nuestro amigo  Enviamos la caja cerrada por el candado  Nuestro amigo con su llave abre la caja y saca el mensaje
  • 9. Cifrado asimétrico ¡Números primos! 3 x 11 = 33 Número primo 1 x Número primo 2 Resultado Clave privada Clave pública ¿N1 x N2? = 4,951760155×10²⁷ ¿1,650586718×10²⁷ y 3? ¿4,951760155×10²⁷ y 1? ¿2305843009213693951 y 2147483647?
  • 10. RSA – Rivest, Shamir y Adleman  Método de cifrado más utilizado  Posibilidad de cifrar y firmar  Generación de par de llaves de forma rápida, sencilla pero muy robusta.
  • 11. Par de llaves Suponga la existencia de un candado especial que usa dos llaves, una para abrirlo y otra para cerrarlo. La Llave Privada debe mantenerse en secreto, mientras que la llave Pública puede ser distribuida. Llave pública Llave privada Internet Personal
  • 12. RSA – Práctico  Instalación # aptitude install ssh  Generación de par de llaves $ ssh-keygen  Ubicación del par de llaves: $ /home/USUARIO/.ssh/id_rsa $ /home/USUARIO/.ssh/id_rsa.pub
  • 13. RSA – Práctico Llave privada Llave pública -----BEGIN RSA PRIVATE KEY----- Proc-Type: 4,ENCRYPTED DEK-Info: AES-128-CBC,BB0BA5DB68F73BE4403BC9EDF3B6BFE7 utWwPIgWW/4NDdTpZG1BMcHJh/xLGngHOUOjbbmfwTPNt9yr7BneHlt/LwWY+cim y7xuPuY8ZGWIpiwkkcBW+QhOpxc74ERreOy11nm/RdihaW2WNG9AHlFIckgo0Ojl BB7c6X0Vf/C6RZkjUzrCyicnFBGwmkBHXR3l10pbkbtaokPF5GRPfHj8h0nk47Lt s7kzeofu3qUdQkKiE6IRWuSCO8kVa0vUz+LWSUq2ZiJ1TnWsN6R5/exx8KjwgLjk s9GTgQzt4hNfsf0auzOtHu2vQaqGbln/QNKoo1WYvVVTjVWg8yVDXHkGbr67wFF2 eEsc3Uuc69x0kmTA4SpkV8+yi0ihaowdlWv0LJU1DnoGGSLPNkueYnBhtJ8tiXf/ EVdzLd7mHobFy6cMxHGi9sE6tiq/4VbgobTue90a7Yj7IsLABZAdoMZV64O6v3lo ezqlCYLVvs2jJ0DSFZDK/hUs0JXa+Q3iqJps54Qb54ntCcQYSDhqHgM98Kkw5dgx YHLqHDJrcghNwh6DLi3kqPrHtCr1G+rGX09VT4NrWaRj8S24R8m06nt9WQWa6guO gnzp2DzO2kvPGltzDXNxWhN5iuf1HrGu+VA18hTZMXbIE7PlIrfsHkcZ9AL4gLuA S1ZD/iZjIMEPqt1CcpLPuQWANVlGnbjGUB+ZDv97uJjkjl7+r/dZAU2m3elh0LXl BKYH7PTNlgMv8EThmDA4sNQTReBoTEnmcUQFRVwcKxovsYmbaIDf6kbVx0rMgBj7 NP5fs763ElSwXSTF8BthvBdwBS6v8iIOMvG28eJHMlAwMCqnjZCjbPu1Vfhiw/0j wPqWfW6uSe1xMreOhCaUJOp3L+lj9Aw8HbXz7nQC39M3uEQwT9MtESf5X63evbWi 4oo1sevVyeE2EkrAm3VmsANz2ej7rRNpoZrDyWm0EC4mrW7J0avdrSxqLapiQv/O PBYzJG97A1M1/Qck8ofnbuG9SJX9JeIzwgOdAs8aW4Jc8xqR7DOEaPKMDfu6BL+V UfAUYtRSzljyR7jBdtsteYm/0meryu5is0KhXn/Wo6D/T7s/Q+LABuY5jrXAkVcS frkYrNAjTY9PC07z5KgKYMhPDSgRcCl7ZAftTn3ZfF+riQ/aSn/wMv1WIlcfykVG HNc68RxPs2YlM1cKYLgghOEXMBC11nRXqNtcaYzQGNp3zlnyyBQw86qvaEtaklPH QlYRST0d7i6vjE17EygXfXPiEIDCQPv2GKzj31xavhxMfHzZISdMi1IKU45UJk8G fzkrVrGqfPM57cwv7cgZ+p7RGamCAAHf+YjvSgqPgHkry1s9Z/SVbrelEJ0hnozl h1EOMMkpiqmY9lnwqXxPZM7wUC3vP5WD17DBoL/QQbcctSbQEaiLLRCC+98Cm4nE Ihd6fLm5auKiTtj2crB16IF/9Agn1quLCOIGBhBiXgResELuCNy/JbIm8QkLB44k YNbh5tYls24YblWqiJBh1rZyitr+wpdmVxGuDJKaVViQEGw9O41AZ51Onn66BCea 6cEw/TZBNyMIVOmuuUGOAz5NJVKLfzELR7r8z4WyreeVptINXgzuro0pyKtirJVW -----END RSA PRIVATE KEY----- ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDvZryrAupQDroUBkh29Q+17DBrYjqv0su 0k8vewGt15DjVjlYowQSzr9RScX85P3jFCptvhw9zFCoe0Y3rUTv3et4qYZ9YyiMNXO iRH8U7IS3sW/95PHZs5HSrD/4V0kvU708YugbdrlzcHnaC/GAsHNVuJUFaw7KL9FTr Qm/7uudjNMRnZZSMOwXwSVwaN1LlONnNJfvxUNmaj5DsEprPruWHdsiRyWYIZG eLFS/e3iY0KXa2stvEcdFBaEr504x8mqN0Q+0KIEcA8svgByPceNvF9Qa5GSfqX7k/3i GOuaooFq1+JDqfDvQrjUiV2JHY6ph7Rr95Rm/OotOKCTYD adiaz@dscec
  • 14. Ciclo de vida de un certificado Autoridad de Registro (AR) de PSC Llave privada Signatario Llave pública Autoridad de Certificación (AC) de PSC Certificado Electrónico
  • 15. Métodos de verificación  CRL (Certificate Revoqued List)  OCSP (Online Certificate Status Protocol)  CRL  Base de Datos  LDAP
  • 16. OpenSSL – Creación y administración de una AC  Todo comando inicia con “openssl”  Luego se debe indicar el tipo de objeto que se quiere tratar: x509 (certificados), crl (listas de revocación), rsa (llaves rsa), ocsp (ocsp)  De aquí en adelante vienen los parámetros propios de cada tipo de objeto, pero casi todos tienen en común: -text, -in, -out, -noout, -inform, -outform
  • 17. OpenSSL – Creación de la AC Raíz  Crear directorio para nuestra PKI: # mkdir PKI # cd PKI/  Preparar directorios y archivos necesarios # mkdir root_ca # cp /etc/ssl/openssl.cnf root_ca  Se edita el archivo openssl.cnf en las siguientes líneas: (Se comenta la línea RANDFILE) #RANDFILE = $ENV::HOME/.rnd (Se modifica la línea del dir) dir = . # Where everything is kept
  • 18. OpenSSL – Creación de la AC Raíz  Se crean los directorios que almacenarán los datos para la creación del certificado raíz: # mkdir certs # mkdir crl # mkdir newcerts # mkdir private # touch serial # echo 0100 > serial # touch index.txt # touch crlnumber # echo 0100 > crlnumber
  • 19. OpenSSL – Creación de la AC Raíz  Se genera un número aleatorio de 1024 bits de longitud: # openssl rand -out ./private/.rand 1024  Se genera el par de llaves con una contraseña ingresada por nosotros: # openssl genrsa -out ./private/cakey.pem -des3 -rand ./private/.rand 2048  Se crea el certificado autofirmado: # openssl req -x509 -new -key ./private/cakey.pem -out cacert.pem -config openssl.cnf
  • 20. OpenSSL – Creación de la AC Subordinada  Vamos al directorio raíz y preparamos los archivos de configuración y directorio de la AC Subordinada: # cd ../ # mkdir sub_ca # cp root_ca/openssl.cnf sub_ca/
  • 21. OpenSSL – Creación de la AC Subordinada  Se crean los directorios que almacenarán los datos para la creación del certificado raíz: # mkdir certs # mkdir crl # mkdir newcerts # mkdir private # touch serial # echo 0100 > serial # touch index.txt # touch crlnumber # echo 0100 > crlnumber
  • 22. OpenSSL – Creación de la AC Subordinada  Se genera un número aleatorio de 1024 bits de longitud: # openssl rand -out ./private/.rand 1024  Se genera el par de llaves con una contraseña ingresada por nosotros: # openssl genrsa -out ./private/cakey.pem -des3 -rand ./private/.rand 2048  Creamos una petición de certificado: # openssl req -new -key ./private/cakey.pem -out subcareq.pem -config openssl.cnf
  • 23. OpenSSL – Creación de la AC Subordinada  Firmamos la petición con el certificado de la AC Raíz: # cd ../root_ca/ # openssl ca -in ../sub_ca/subcareq.pem -extensions v3_ca -config openssl.cnf  Nos copiamos el certificado generado por la AC Raíz hacia el directorio de la AC Subordinada: # cd ../subca/ # cp ../root_ca/newcerts/0100.pem cacert.pem
  • 24. OpenSSL - Generación de LCR  Se genera una nueva LCR a partir del archivo de configuración openssl.cnf # openssl ca -gencrl -config openssl.cnf -out lcr.pem
  • 25. OpenSSL – Leer y convertir certificados y lista de certificados revocados  openssl x509 -text -noout -in [certificado.pem]  openssl x509 -inform [DER/PEM] -outform [PEM/DER] -in [certificado.der/pem]
  • 26. Aponwao  Aplicación para firma y validación de documentos PDF  Certificados de la cadena de confianza en Venezuela  Firmas en lotes y de documentos duplicados  Envío de documentos firmados a email o medio extraíble  Personalización de ubicación de imagen de firma  Múltiples perfiles de firma