 Problemas de seguridad en la transmisión de mensajes
 Criptografía simétrica
 Criptografía asimétrica
 PKCS
 Firma digital
 Infraestructura PKI
 Estado legal actual
 Ejemplos prácticos del uso de certificados digitales
Adicionales: Phishing
Firma digital
Firma Digital
Algunos problemas de Integridad del Correo
electrónico
a) Autenticidad del emisor
b) Integridad del mensaje
c) Actualidad del mensaje
d) No repudio del emisor
e) No repudio del receptor
d) Usurpación de identidad del emisor/receptor
Juan
LIGHTECH SA Autenticidad
Integridad
No repudio
Confidencialidad
Seguridad en el mundo basado en papel
Firma Digital
El término “Seguridad” a menudo se confunde con “Privacidad”.
Para entender los requerimientos existentes en el mundo digital
y las soluciones que para ello existen, es importante comprender
previamente cómo se garantizan los atributos de seguridad
en las transacciones basadas en papel.
La criptografía es la ciencia que se encarga de mantener los mensajes en
forma secreta.
• Existen dos tipos básicos de sistemas criptográficos:
– Sistemas simétricos o de clave privada: utilizan la misma clave para
encriptar y desencriptar.
– Sistemas asimétricos o de clave pública: utilizan dos claves, una privada y
una pública (siendo una la inversa de la otra). Ambas pueden ser usadas
para para encriptar y desencriptar.
Firma Digital
Criptografía
Criptografía Simétrica
E
Firma Digital
El mensaje original es encriptado usando la
clave compartida. Se obtiene como resultado
un mensaje encriptado.
D
El mensaje encriptado es enviado al destinatario
El mensaje recibido se desencripta usando
también la clave compartida. Se obtiene como
resultado el mensaje original.
Confidencialidad
Integridad
Criptografía Simétrica
Firma Digital
Ventajas
• Gran velocidad de cifrado y descifrado.
• Tecnología muy conocida y difundida.
Desventajas
• La distribución de las claves debe hacerse a través de algún medio seguro.
• La seguridad depende de un secreto compartido entre el emisor y el receptor.
• La administración de las claves no es “escalable”.
Ejemplos
• DES, 3DES, IDEA, AES, Blowfish.
El mensaje original es encriptado usando la
clave pública del receptor. Se obtiene como
resultado un mensaje encriptado.
Firma Digital
D
E
Criptografía Asimétrica – Modo Encripción
El mensaje encriptado es enviado al destinatario
Confidencialidad
El mensaje recibido se desencripta usando
la clave privada del receptor. Se obtiene como
resultado el mensaje original.
El mensaje original es encriptado usando la clave
privada del emisor. Se obtiene como resultado
un mensaje encriptado.
Firma Digital
D
E
Criptografía Asimétrica – Modo Autenticación
El mensaje encriptado es enviado. El mensaje
puede ser recibido por más de un destinatario
El mensaje recibido se desencripta usando
la clave pública del emisor. Se obtiene como
resultado el mensaje original.
Autenticidad
Integridad
Criptografía Asimétrica
Firma Digital
Ventajas
• No es necesario efectuar ningún intercambio de claves.
• Es una tecnología muy conocida y comprendida.
• Garantiza todos los requisitos de los servicios de seguridad.
Desventajas
• Requiere mayor potencia de cómputo para cifrar y descifrar que el método
simétrico.
Ejemplos
• RSA, CCE
Firma Digital
Conjunto de documentos que contienen especificaciones sobre Seguridad.
Alcance:
Infraestructura de Clave Pública y criptografía.
Algunos ejemplos:
• PKCS #1: Sintaxis de las claves + algoritmos de clave pública.
• PKCS #7:Sintaxis para mensajes firmados y encriptados.
• PKCS #8:Sintaxis para la información de la clave privada.
• PKCS #10: Sintaxis de los requerimientos de certificados.
• PKCS #12:Sintaxis para intercambiar certificados y claves privadas
almacenadas.
PKCS
• Provee la seguridad requerida para la transmisión de información sensible en
Internet.
• Maneja todos los aspectos relacionados con la “Confianza Digital”.
Infraestructura de clave pública
Firma Digital
No repudio
Integridad
Autenticidad
Confidencialidad +
+
+
Autoridad de
Certificación
Aplicaciones
Repositorio de
certificados y
CRLs
Clientes
Autoridad de
Registración
Firma Digital
Infraestructura de clave pública - Componentes
Juan
Juan
DNI
Credenciales
clave
pública
Opcionalmente, la copia del certificado
puede obtenerse de un repositorio de
certificados provisto por la CA.
El certificado se adjunta al mensaje.
Luego, el receptor usa la clave
pública contenida en el certificado
para desencriptar el mensaje.
La “confianza” sobre el certiticado
está dada por la firma digital de la CA.
Para obtener un certificado, la persona debe
enviar a la Autoridad de Registración o RA
información que pruebe su identidad junto con su
clave pública.
El usuario debe generar un par de claves antes de
requerir un certificado.
Las claves pueden ser generadas usando distintos tipos
de software o usando Smartcards.
Firma Digital
CA
Repositorio
de
Certificados
RA
Funcionalidad de los componentes
El certificado es un documento electrónico, tiene un
formato estándar y contiene atributos como ser:
nombre de la persona, correo electrónico, una copia de
la clave pública, un período de validez y el nombre de la
CA que lo emitió.
Es el vínculo entre el par de claves y el poseedor de
dichas claves.
El certificado es firmado digitalmente por la CA.
Certificado
Juan
La Autoridad de Registración o RA autentica las
credenciales provistas por la persona de acuerdo a las
políticas.
Luego, la RA envía el requerimiento a la CA para que
ésta emita el certificado y se lo envie al usuario.
¿Qué es la Firma Digital?
Firma Digital
•Desde el punto de vista legal, produce los mismos efectos que la
firma hológrafa pero sobre un formato digital.
• Desde el punto de vista técnico, es una secuencia de bits de
longitud fija, resultante de aplicar un conjunto de algoritmos
criptográficos que permiten identificar al autor y verificar la
integridad del contenido firmado.
Propósitos de la firma digital
Firma Digital
• Verificar que el contenido del documento no fue alterado
( integridad del documento).
• Atribuir el documento a su autor de manera fehaciente
(autenticación del autor).
• Garantizar que el autor no pueda negar haber firmado el
documento o mensaje (no repudio de la acción).
¿Qué se necesita para firmar?
Firma Digital
Un par de claves
Un certificado digital que identifica al firmante.
• Que contenga la clave pública del firmante.
• Emitido por una Autoridad de certificación.
Alice
= Certificado
digital X.509
- Formato en el que
se representa =ASN1
- Puede ser también
representado como
texto ASCII
X.509 Certificate
Version
Certificate Serial
Number
Signature Algorithm
Identifier
Issuer Name
Validity Period
Subject Name
Subject Public Key
Information
Issuer Unique
Identifier
Subject Unique
Identifier Extensions
CA
Digital
Signatu
re
Certificados digitales
Firma Digital
Clave
privada
H
Para crear una firma digital hay que crear un resumen del
mensaje original o “hash” . La función de resumen reduce
el mensaje a un cadena de caracteres de tamaño fijo.
El emisor encripta el resumen del mensaje
con su clave privada.
La función que genera el resumen y el
proceso de encripción son llevados a cabo
automáticamente por los módulos de
hardware y/o software intervinientes.
E
Firma Digital - Proceso de firma
Firma Digital
El mensaje original junto con la firma son
enviados al destinatario.
El encriptado del resumen del mensaje se
adjunta al mensaje original formando así la
FIRMA DIGITAL
La privacidad de la clave privada garantiza
el no repudio.
El emisor no puede negar más tarde haber
enviado el mensaje.
La ligadura entre la clave privada y la identidad
del emisor está garantizada por el certificado
firmado por la Autoridad de Certificación en la
cual el receptor confía.
Ahora el interrogante es:
¿El resumen del mensaje original coincide con el
resumen obtenido a partir del mensaje recibido?
El sistema calcula un nuevo resumen
a partir del mensaje recibido
La clave pública es usada para
desencriptar la firma digital
Firma Digital
D
Autenticidad
H
?
Firma Digital – Proceso de verificación
No repudio
Confidencialidad
Clave
pública
?
Integridad
?
La firma digital no garantiza la confidencialidad.
Si alguien intenta generar una firma del documento usando
otra clave privada, la verificación será errónea, o sea el
chequeo de autenticidad dará falso.
Nadie puede generar la misma firma de un documento sin
poseer la clave privada.
Si los resultados no coinciden, significa que
el mensaje fue alterado durante su transmisión.
Esto constituye el chequeo de integridad, si el
mismo falla, se puede requerir al emisor que
retransmita el mensaje.
Para poder verificar una firma digital, el receptor
debe obtener la clave pública del emisor.
• Una organización o empresa puede:
– Implementar/Instalar su propia PKI
– Contratar los servicios de certificación de una PKI
existente
Implementación de una PKI
Firma Digital
Entrust http://www.entrust.net/
Globalsign http://www.globalsign.net/
Verisign http://www.verisign.com/
AC de la Administración Pública Nacional http://www.pki.gov.ar
Ejemplos de PKIs en la red
Firma Digital
OPENCA:
Constituye una implementación “opensource” de una
infraestructura PKI.
Componentes:
 Autoridad de certificación
 Autoridades de registración
 Servidor web público que posibilita la interacción con
los usuarios de la pki
 Repositorio de certificados
Producto que implementa una PKI
Firma Digital
Infraestructura PKI-Openca
Sitio público
Infraestructura PKI-Openca
Interfaz de la CA
Infraestructura PKI-Openca
Interfaz de la RA
PKIX
Firma Digital
Es un grupo de trabajo del IETF
RFC 2459 – Certificate and CRL profile
RFC 2527 – Cert Policy and Certification Practices
Framework
RFC 2559 – LDAP
RFC 2560 – OCSP
Los documentos PKIX y las RFCs relacionadas se
encuentran en:
http://www.ietf.org/html.charters/pkix-charter.html
• Ley 25.506 (promulgada 11/dic/2001) Reglamentada dec 2628/02
– Autoridad de Aplicación: Jefatura de Gabinete de Ministros, establece
las normas y procedimientos técnicos
– Comisión Asesora para la Infraestructura de Firma Digital: emite
recomendaciones sobre los aspectos técnicos referidos al
funcionamiento de la Infraestructura de Firma Digital.
– Ente Administrador de Firma Digital: encargado de otorgar las licencias
a los certificadores y de supervisar su actividad.
– Certificadores licenciados: organismo público que obtengan una licencia
para actuar como proveedores de servicios de certificación
– Autoridades de Registro: son entidades con las funciones de validación
de la identidad y otros datos de los suscriptores de certificados.
– Sistema de Auditoría: será establecido por la autoridad de aplicación, a
fin de evaluar la confiabilidad y calidad de los sistemas utilizados por
los certificadores licenciados.
Situación legal en argentina
Firma Digital
Emisión de
Emisión de
Certificados X509
Certificados X509
Correo electrónico seguro
Correo electrónico seguro
Firma de documentos
Firma de documentos
Transmisiones seguras
Transmisiones seguras
(SSL, IPSec, PGP)
(SSL, IPSec, PGP)
Autenticación del usuario
Autenticación del usuario
PKI y uso de certificados
Firma Digital
Los Certificados:
Identifican un usuario, servidor o empresa.
Permiten el cifrado de las comunicaciones (con las claves).
Permiten la firma un documento electrónico.
Tipos de certificados según el protocolo de comunicaciones y la
aplicación que se esté utilizando:
Certificado personal
Certificado de servidor
Certificado para VPNs
Certificado para firmar código
PKI y uso de certificados(cont)
Firma Digital
SSL (Secure Sockets Layer)
 Protocolo originalmente desarrollado por Netscape.
 Se convirtió luego en el estándar de la WEB para:
 Autenticar Sitios WEB (servidores) frente a navegadores WEB
(clientes).
 Encriptar las comunicaciones entre clientes y servidores WEB.
 En la actualidad la funcionalidad de SSL está integrada en la
mayor parte de clientes y servidores web.
PKI y uso de certificados-SSL
Firma Digital
PKI y uso de certificados-SSL
Firma Digital
Cliente Servidor
Hello
Server Digital ID
Client Digital ID
Session Key
Comunicación
segura
establecida
Dos esquemas de amplio uso para proveer
servicios de autenticación y confidencialidad al
Correo electrónico son:PGP y S/MIME
PGP:
 Creado por Phil Zimermann
 Se ha convertido en uno de los mecanismos más
populares para utilizar criptografía
 Ya es un estándar internacional, RFC 2440, y dispone de
numerosas aplicaciones
Seguridad en el correo electrónico-Otros
estándares:
Firma Digital
PGP:
 Hace uso de la criptografía asimétrica
 Su punto fuerte radica en la facilidad que ofrece a los
usuarios para generar claves y gestionarlas
 El software y la documentación, incluyendo el código
fuente, se encuentran disponibles en Internet
 Existen versiones libres y comerciales que implementan
PGP, para manejo de claves y aplicación de criptografía.
 También existen versiones libres y comerciales que
implementan Servidores de claves PGP.
Seguridad en el correo electrónico-PGP
Firma Digital
Ventajas de PGP:
 Disponible para correr en una gran variedad de
plataformas.
 Basado en algoritmos extensamente revisados y
considerados ampliamente seguros (RSA, DSS y Diffie-Hellman;
CAST-128, IDEA y 3DES; SHA-1)
 Tiene un amplio campo de aplicación (permite, a individuos que
quieren comunicarse entre sí de manera segura, encriptar archivos y
mensajes)
 No fue desarrollado por ningún gobierno ni organización de
creación de estándares, lo cual lo hace atractivo.
Seguridad en el correo electrónico-PGP
Firma Digital
Esquema de confianza:
 La confianza se basa en la creación y el
mantenimiento de anillos de confianza.
 Anillo de claves públicas: archivo en el que se
guardan las claves públicas del usuario
propietario y las claves públicas de importadas.
 Anillo de claves privadas: archivo en el que se
guarda la/s clave/s privada/s del usuario
propietario.
Seguridad en el correo electrónico-PGP
Firma Digital
Desventajas de PGP y su relación con la PKI:
 En un sistema abierto en Internet como puede ser el
comercio electrónico, esta situación y otras más que
pueden darse en este sistema de gestión de claves de
confianza mutua, resulta inaceptable.
 La solución, que PGP ya contempla en sus últimas
versiones, es la aceptación de las Autoridades de
Certificación como certificadores de claves públicas.
Seguridad en el correo electrónico-PGP
Firma Digital
La gestión de claves en PGP se basa en la
confianza mutua: ¡los amigos de tus amigos
son mis amigos!
– Probaremos firma digital con:
• OpenCA
• PGP8.1 (PGP Corporation)
Finalizando…
Firma Digital
Phishing
• Los ataques de phishing usan la ingeniería
social acompañada de otras técnicas a fin de
robar datos de identidad y financieros de
consumidores, como ser: nombres de usuario,
números de tarjetas de crédito, claves, etc.
• Se envían mails falsos o spam, escritos como
si hubieran sido enviados por la auténtica
organización (como ser el banco del cual el
receptor es cliente) a fin de que el usuario
revele información sensible.
Phishing
• Se emplea una combinación de técnicas
simples para engañar usuarios inexpertos o
distraídos, como ser:
– DNS poissoning
– Pharming
– Spam
• Veamos un ejemplo...
• Algunas referencias:
– http://www.honeynet.org/papers/phishing/
– http://www.antiphishing.org/

Firma digital presentación ryt2024itu.ppt

  • 1.
     Problemas deseguridad en la transmisión de mensajes  Criptografía simétrica  Criptografía asimétrica  PKCS  Firma digital  Infraestructura PKI  Estado legal actual  Ejemplos prácticos del uso de certificados digitales Adicionales: Phishing Firma digital
  • 2.
    Firma Digital Algunos problemasde Integridad del Correo electrónico a) Autenticidad del emisor b) Integridad del mensaje c) Actualidad del mensaje d) No repudio del emisor e) No repudio del receptor d) Usurpación de identidad del emisor/receptor
  • 3.
    Juan LIGHTECH SA Autenticidad Integridad Norepudio Confidencialidad Seguridad en el mundo basado en papel Firma Digital El término “Seguridad” a menudo se confunde con “Privacidad”. Para entender los requerimientos existentes en el mundo digital y las soluciones que para ello existen, es importante comprender previamente cómo se garantizan los atributos de seguridad en las transacciones basadas en papel.
  • 4.
    La criptografía esla ciencia que se encarga de mantener los mensajes en forma secreta. • Existen dos tipos básicos de sistemas criptográficos: – Sistemas simétricos o de clave privada: utilizan la misma clave para encriptar y desencriptar. – Sistemas asimétricos o de clave pública: utilizan dos claves, una privada y una pública (siendo una la inversa de la otra). Ambas pueden ser usadas para para encriptar y desencriptar. Firma Digital Criptografía
  • 5.
    Criptografía Simétrica E Firma Digital Elmensaje original es encriptado usando la clave compartida. Se obtiene como resultado un mensaje encriptado. D El mensaje encriptado es enviado al destinatario El mensaje recibido se desencripta usando también la clave compartida. Se obtiene como resultado el mensaje original. Confidencialidad Integridad
  • 6.
    Criptografía Simétrica Firma Digital Ventajas •Gran velocidad de cifrado y descifrado. • Tecnología muy conocida y difundida. Desventajas • La distribución de las claves debe hacerse a través de algún medio seguro. • La seguridad depende de un secreto compartido entre el emisor y el receptor. • La administración de las claves no es “escalable”. Ejemplos • DES, 3DES, IDEA, AES, Blowfish.
  • 7.
    El mensaje originales encriptado usando la clave pública del receptor. Se obtiene como resultado un mensaje encriptado. Firma Digital D E Criptografía Asimétrica – Modo Encripción El mensaje encriptado es enviado al destinatario Confidencialidad El mensaje recibido se desencripta usando la clave privada del receptor. Se obtiene como resultado el mensaje original.
  • 8.
    El mensaje originales encriptado usando la clave privada del emisor. Se obtiene como resultado un mensaje encriptado. Firma Digital D E Criptografía Asimétrica – Modo Autenticación El mensaje encriptado es enviado. El mensaje puede ser recibido por más de un destinatario El mensaje recibido se desencripta usando la clave pública del emisor. Se obtiene como resultado el mensaje original. Autenticidad Integridad
  • 9.
    Criptografía Asimétrica Firma Digital Ventajas •No es necesario efectuar ningún intercambio de claves. • Es una tecnología muy conocida y comprendida. • Garantiza todos los requisitos de los servicios de seguridad. Desventajas • Requiere mayor potencia de cómputo para cifrar y descifrar que el método simétrico. Ejemplos • RSA, CCE
  • 10.
    Firma Digital Conjunto dedocumentos que contienen especificaciones sobre Seguridad. Alcance: Infraestructura de Clave Pública y criptografía. Algunos ejemplos: • PKCS #1: Sintaxis de las claves + algoritmos de clave pública. • PKCS #7:Sintaxis para mensajes firmados y encriptados. • PKCS #8:Sintaxis para la información de la clave privada. • PKCS #10: Sintaxis de los requerimientos de certificados. • PKCS #12:Sintaxis para intercambiar certificados y claves privadas almacenadas. PKCS
  • 11.
    • Provee laseguridad requerida para la transmisión de información sensible en Internet. • Maneja todos los aspectos relacionados con la “Confianza Digital”. Infraestructura de clave pública Firma Digital No repudio Integridad Autenticidad Confidencialidad + + +
  • 12.
    Autoridad de Certificación Aplicaciones Repositorio de certificadosy CRLs Clientes Autoridad de Registración Firma Digital Infraestructura de clave pública - Componentes
  • 13.
    Juan Juan DNI Credenciales clave pública Opcionalmente, la copiadel certificado puede obtenerse de un repositorio de certificados provisto por la CA. El certificado se adjunta al mensaje. Luego, el receptor usa la clave pública contenida en el certificado para desencriptar el mensaje. La “confianza” sobre el certiticado está dada por la firma digital de la CA. Para obtener un certificado, la persona debe enviar a la Autoridad de Registración o RA información que pruebe su identidad junto con su clave pública. El usuario debe generar un par de claves antes de requerir un certificado. Las claves pueden ser generadas usando distintos tipos de software o usando Smartcards. Firma Digital CA Repositorio de Certificados RA Funcionalidad de los componentes El certificado es un documento electrónico, tiene un formato estándar y contiene atributos como ser: nombre de la persona, correo electrónico, una copia de la clave pública, un período de validez y el nombre de la CA que lo emitió. Es el vínculo entre el par de claves y el poseedor de dichas claves. El certificado es firmado digitalmente por la CA. Certificado Juan La Autoridad de Registración o RA autentica las credenciales provistas por la persona de acuerdo a las políticas. Luego, la RA envía el requerimiento a la CA para que ésta emita el certificado y se lo envie al usuario.
  • 14.
    ¿Qué es laFirma Digital? Firma Digital •Desde el punto de vista legal, produce los mismos efectos que la firma hológrafa pero sobre un formato digital. • Desde el punto de vista técnico, es una secuencia de bits de longitud fija, resultante de aplicar un conjunto de algoritmos criptográficos que permiten identificar al autor y verificar la integridad del contenido firmado.
  • 15.
    Propósitos de lafirma digital Firma Digital • Verificar que el contenido del documento no fue alterado ( integridad del documento). • Atribuir el documento a su autor de manera fehaciente (autenticación del autor). • Garantizar que el autor no pueda negar haber firmado el documento o mensaje (no repudio de la acción).
  • 16.
    ¿Qué se necesitapara firmar? Firma Digital Un par de claves Un certificado digital que identifica al firmante. • Que contenga la clave pública del firmante. • Emitido por una Autoridad de certificación. Alice
  • 17.
    = Certificado digital X.509 -Formato en el que se representa =ASN1 - Puede ser también representado como texto ASCII X.509 Certificate Version Certificate Serial Number Signature Algorithm Identifier Issuer Name Validity Period Subject Name Subject Public Key Information Issuer Unique Identifier Subject Unique Identifier Extensions CA Digital Signatu re Certificados digitales Firma Digital
  • 18.
    Clave privada H Para crear unafirma digital hay que crear un resumen del mensaje original o “hash” . La función de resumen reduce el mensaje a un cadena de caracteres de tamaño fijo. El emisor encripta el resumen del mensaje con su clave privada. La función que genera el resumen y el proceso de encripción son llevados a cabo automáticamente por los módulos de hardware y/o software intervinientes. E Firma Digital - Proceso de firma Firma Digital El mensaje original junto con la firma son enviados al destinatario. El encriptado del resumen del mensaje se adjunta al mensaje original formando así la FIRMA DIGITAL
  • 19.
    La privacidad dela clave privada garantiza el no repudio. El emisor no puede negar más tarde haber enviado el mensaje. La ligadura entre la clave privada y la identidad del emisor está garantizada por el certificado firmado por la Autoridad de Certificación en la cual el receptor confía. Ahora el interrogante es: ¿El resumen del mensaje original coincide con el resumen obtenido a partir del mensaje recibido? El sistema calcula un nuevo resumen a partir del mensaje recibido La clave pública es usada para desencriptar la firma digital Firma Digital D Autenticidad H ? Firma Digital – Proceso de verificación No repudio Confidencialidad Clave pública ? Integridad ? La firma digital no garantiza la confidencialidad. Si alguien intenta generar una firma del documento usando otra clave privada, la verificación será errónea, o sea el chequeo de autenticidad dará falso. Nadie puede generar la misma firma de un documento sin poseer la clave privada. Si los resultados no coinciden, significa que el mensaje fue alterado durante su transmisión. Esto constituye el chequeo de integridad, si el mismo falla, se puede requerir al emisor que retransmita el mensaje. Para poder verificar una firma digital, el receptor debe obtener la clave pública del emisor.
  • 20.
    • Una organizacióno empresa puede: – Implementar/Instalar su propia PKI – Contratar los servicios de certificación de una PKI existente Implementación de una PKI Firma Digital
  • 21.
    Entrust http://www.entrust.net/ Globalsign http://www.globalsign.net/ Verisignhttp://www.verisign.com/ AC de la Administración Pública Nacional http://www.pki.gov.ar Ejemplos de PKIs en la red Firma Digital
  • 22.
    OPENCA: Constituye una implementación“opensource” de una infraestructura PKI. Componentes:  Autoridad de certificación  Autoridades de registración  Servidor web público que posibilita la interacción con los usuarios de la pki  Repositorio de certificados Producto que implementa una PKI Firma Digital
  • 23.
  • 24.
  • 25.
  • 26.
    PKIX Firma Digital Es ungrupo de trabajo del IETF RFC 2459 – Certificate and CRL profile RFC 2527 – Cert Policy and Certification Practices Framework RFC 2559 – LDAP RFC 2560 – OCSP Los documentos PKIX y las RFCs relacionadas se encuentran en: http://www.ietf.org/html.charters/pkix-charter.html
  • 27.
    • Ley 25.506(promulgada 11/dic/2001) Reglamentada dec 2628/02 – Autoridad de Aplicación: Jefatura de Gabinete de Ministros, establece las normas y procedimientos técnicos – Comisión Asesora para la Infraestructura de Firma Digital: emite recomendaciones sobre los aspectos técnicos referidos al funcionamiento de la Infraestructura de Firma Digital. – Ente Administrador de Firma Digital: encargado de otorgar las licencias a los certificadores y de supervisar su actividad. – Certificadores licenciados: organismo público que obtengan una licencia para actuar como proveedores de servicios de certificación – Autoridades de Registro: son entidades con las funciones de validación de la identidad y otros datos de los suscriptores de certificados. – Sistema de Auditoría: será establecido por la autoridad de aplicación, a fin de evaluar la confiabilidad y calidad de los sistemas utilizados por los certificadores licenciados. Situación legal en argentina Firma Digital
  • 28.
    Emisión de Emisión de CertificadosX509 Certificados X509 Correo electrónico seguro Correo electrónico seguro Firma de documentos Firma de documentos Transmisiones seguras Transmisiones seguras (SSL, IPSec, PGP) (SSL, IPSec, PGP) Autenticación del usuario Autenticación del usuario PKI y uso de certificados Firma Digital
  • 29.
    Los Certificados: Identifican unusuario, servidor o empresa. Permiten el cifrado de las comunicaciones (con las claves). Permiten la firma un documento electrónico. Tipos de certificados según el protocolo de comunicaciones y la aplicación que se esté utilizando: Certificado personal Certificado de servidor Certificado para VPNs Certificado para firmar código PKI y uso de certificados(cont) Firma Digital
  • 30.
    SSL (Secure SocketsLayer)  Protocolo originalmente desarrollado por Netscape.  Se convirtió luego en el estándar de la WEB para:  Autenticar Sitios WEB (servidores) frente a navegadores WEB (clientes).  Encriptar las comunicaciones entre clientes y servidores WEB.  En la actualidad la funcionalidad de SSL está integrada en la mayor parte de clientes y servidores web. PKI y uso de certificados-SSL Firma Digital
  • 31.
    PKI y usode certificados-SSL Firma Digital Cliente Servidor Hello Server Digital ID Client Digital ID Session Key Comunicación segura establecida
  • 32.
    Dos esquemas deamplio uso para proveer servicios de autenticación y confidencialidad al Correo electrónico son:PGP y S/MIME PGP:  Creado por Phil Zimermann  Se ha convertido en uno de los mecanismos más populares para utilizar criptografía  Ya es un estándar internacional, RFC 2440, y dispone de numerosas aplicaciones Seguridad en el correo electrónico-Otros estándares: Firma Digital
  • 33.
    PGP:  Hace usode la criptografía asimétrica  Su punto fuerte radica en la facilidad que ofrece a los usuarios para generar claves y gestionarlas  El software y la documentación, incluyendo el código fuente, se encuentran disponibles en Internet  Existen versiones libres y comerciales que implementan PGP, para manejo de claves y aplicación de criptografía.  También existen versiones libres y comerciales que implementan Servidores de claves PGP. Seguridad en el correo electrónico-PGP Firma Digital
  • 34.
    Ventajas de PGP: Disponible para correr en una gran variedad de plataformas.  Basado en algoritmos extensamente revisados y considerados ampliamente seguros (RSA, DSS y Diffie-Hellman; CAST-128, IDEA y 3DES; SHA-1)  Tiene un amplio campo de aplicación (permite, a individuos que quieren comunicarse entre sí de manera segura, encriptar archivos y mensajes)  No fue desarrollado por ningún gobierno ni organización de creación de estándares, lo cual lo hace atractivo. Seguridad en el correo electrónico-PGP Firma Digital
  • 35.
    Esquema de confianza: La confianza se basa en la creación y el mantenimiento de anillos de confianza.  Anillo de claves públicas: archivo en el que se guardan las claves públicas del usuario propietario y las claves públicas de importadas.  Anillo de claves privadas: archivo en el que se guarda la/s clave/s privada/s del usuario propietario. Seguridad en el correo electrónico-PGP Firma Digital
  • 36.
    Desventajas de PGPy su relación con la PKI:  En un sistema abierto en Internet como puede ser el comercio electrónico, esta situación y otras más que pueden darse en este sistema de gestión de claves de confianza mutua, resulta inaceptable.  La solución, que PGP ya contempla en sus últimas versiones, es la aceptación de las Autoridades de Certificación como certificadores de claves públicas. Seguridad en el correo electrónico-PGP Firma Digital La gestión de claves en PGP se basa en la confianza mutua: ¡los amigos de tus amigos son mis amigos!
  • 37.
    – Probaremos firmadigital con: • OpenCA • PGP8.1 (PGP Corporation) Finalizando… Firma Digital
  • 38.
    Phishing • Los ataquesde phishing usan la ingeniería social acompañada de otras técnicas a fin de robar datos de identidad y financieros de consumidores, como ser: nombres de usuario, números de tarjetas de crédito, claves, etc. • Se envían mails falsos o spam, escritos como si hubieran sido enviados por la auténtica organización (como ser el banco del cual el receptor es cliente) a fin de que el usuario revele información sensible.
  • 39.
    Phishing • Se empleauna combinación de técnicas simples para engañar usuarios inexpertos o distraídos, como ser: – DNS poissoning – Pharming – Spam • Veamos un ejemplo... • Algunas referencias: – http://www.honeynet.org/papers/phishing/ – http://www.antiphishing.org/

Notas del editor

  • #2 Autenticidad, integridad, no repudio y confidencialidad son requerimientos de seguridad Que existen también para el intercambio de información en el mundo del PAPEL La autenticidad(estar seguro en cuanto al origen de la carta (con el membrete de la organización que la envía. La Integridad (estar seguro de que el contenido de la carta no cambió desde que fue enviada accidentalmente o intencionalmente): el papel provee relativamente evidencias cuando el contenido es alterado... El no repudio (que luego del envió el emisor no pueda negar ser el autor del mensaje) es provisto por la firma del autor, la cual proporciona suficiente evidencia en lo que a la Ley respecta. La confidencialidad usualmente es provista colocando la carta en un sobre cerrado. Confidencialidad: Colocar la carta en un sobre cerrado no previene que su contenido pueda ser visto por algún intruso/espía. Pero si permite que esa acción pueda ser fácilmente detectada
  • #3 Autenticidad, integridad, no repudio y confidencialidad son requerimientos de seguridad Que existen también para el intercambio de información en el mundo del PAPEL La autenticidad(estar seguro en cuanto al origen de la carta (con el membrete de la organización que la envía. La Integridad (estar seguro de que el contenido de la carta no cambió desde que fue enviada accidentalmente o intencionalmente): el papel provee relativamente evidencias cuando el contenido es alterado... El no repudio (que luego del envió el emisor no pueda negar ser el autor del mensaje) es provisto por la firma del autor, la cual proporciona suficiente evidencia en lo que a la Ley respecta. La confidencialidad usualmente es provista colocando la carta en un sobre cerrado. Confidencialidad: Colocar la carta en un sobre cerrado no previene que su contenido pueda ser visto por algún intruso/espía. Pero si permite que esa acción pueda ser fácilmente detectada
  • #4 Comentar los sistemas hibridos y las aplicaciones de cada uno
  • #6 Blowfish: Desarrollado por Bruce Schneier os datos a cifrar se procesan en bloques de 64 bits La longitud de la clave es de hasta 448 bits DES: Adoptado en 1977 por el NIST (National Institute of Standars nd Technology) Los datos a cifrar se procesan en bloques de 64 bits La longitud de la clave es de 56 bits 3DES: Tres ejecuciones del algoritmo DES Longitud de clave efectiva de 168 bits
  • #9 El usuario es el unico responsable del uso/abuso de su clave privada. Mecanismos de protección existentes para ello: identificación biométrica(huella digital) y smartcards o etoken
  • #12 Autoridad de Registración: verifica la identidad del usuario. Autoridad de Certificación: emite certificados y listas de revocación de certificados (CRL). Repositorios: almacena los certificados y las CRLs. Políticas de Certificación ( qué va a hacer la autoridad de Certificación CA) y Estatutos: Certification Practice Statements ( comó lo va a hacer)
  • #14 Tener presentes los aspectos legales.....
  • #15 Tener presentes los aspectos legales.....
  • #16 Tener presentes los aspectos legales..... Explicación respecto a formatos de certificados Certificado: Un certificado digital (ó certificado de clave pública) establece la identidad de un usuario en un red • Es equivalente a una tarjeta de crédito o a un carnet de conducir • La estructura de un certificado está definida en el estándar ITU X.509 • En una red: – Los servidores pueden ser configurados para permitir el acceso a usuarios con ciertos certificados – los clientes pueden ser configurados para confiar en servidores que presentan ciertos certificados.
  • #17 Tener presentes los aspectos legales..... Explicación respecto a formatos de certificados Mostrar un ejemplo de certificado(marcando cada uno de los campos)
  • #18 Hash algorithms are examples of so-called “one way” functions: they are easy to compute but it is computationally infeasible to work backwards from a hash value to recover the original message. Another important property is that any change to the input will cause a change to the hash value; we shall see how this provides an integrity check. Finally note that hash functions are generally much quicker to compute than encryption algorithms. This makes digital signatures efficient, even for very long messages. El encriptado del resumen del mensaje es único en dos sentidos. Primero, pudo ser creado únicamente con la clave privada dada. Y segundo, pudo ser creado únicamente desde el mensaje original dado. Si se altera cualquier bit del mensaje original, el mensaje resumido cambia y la encripción retorna algo diferente.
  • #19 La clave privada no puede obtenerse a partir de la clave pública.
  • #20 www.openca.org Comentar experiencia respecto al producto
  • #21 VER: www_certisur_com.htm Revisar si en pki.gov.ar se siguen pudiendo solicitar certififcados de prueba
  • #22 www.openca.org Comentar experiencia respecto al producto
  • #23 www.openca.org Comentar experiencia respecto al producto
  • #24 www.openca.org Comentar experiencia respecto al producto
  • #25 www.openca.org Comentar experiencia respecto al producto
  • #28 Ejemplos de aplicaciones concretas: BANCA ELECTRÓNICA segura sin repudio. Transmisión de INFORMACIÓN MEDICA CONFIDENCIAL. Contratación de POLIZAS DE SEGURO. Cotratación de sistemas de FINANCIACIÓN A PLAZOS. CONTROL DE ACCESO en portales verticales. Conexión con SISTEMAS DE FIDELIZACION. Sistemas de BOLSA POR INTERNET sin repudio. AUTENTICACIÓN DE DOCUMENTOS elaborados por empleados desplazados. Relaciones seguras entre miembros de ENTORNOS B2B Y B2C. FE PUBLICA electrónica (pendiente de regulación). Emisión de FACTURAS ONLINE (e-billing).
  • #29 Certificado personal: documento de identificación de un usuario de Internet para navegar, comprar, enviar y recibir correo, firmar documentos electrónicos, etc. de forma segura. Certificado de servidor: permite asegurar toda comunicación entre un navegador y un servidor web. Certificado para VPNs: permite la comunicación segura, entre las empresas y sus empleados, clientes y proveedores, mediante la creación de redes privadas virtuales en el entorno abierto de internet. Certificado Servidor WAP: permite asegurar toda comunicación entre un terminal móvil y un servidor WAP. Certificado para firmar código: permite a una empresa firmar su software y distribuirlo de forma segura.
  • #30 Simplemente instalando un certificado digital a un cliente o servidor se habilitan las capacidades SSL (puedo mostrar un archivo de configuracion de APACHE con SSL Y puedo mostrar donde se encuentran los certificados en un navegador) La Web presenta una innumerable cantidad de oportunidades para divulgar información y para comunicarse. La Web también presenta una gran cantidad de oportunidades para el mal uso y abuso. Ejemplos: Riesgo de compromiso de un servidor WEB. Riesgos de comprometer las comunicaciones con el ususario. Solución: Protocolos de seguridad de aplicación standards soportados por el servidor WEB y el Navegador: SSL (Secure Socket Layer). S-HTTP (Secure HTTP).
  • #31 Servicios de seguridad que provee: Autenticación del servidor. Autenticación del cliente. Integridad. Confidencialidad.. SSL consiste en dos subprotocolos: SSL record Protocol. SSL Handshake Protocol. How do a digital certificates works A customer contacts your site and accesses a secured URL: a page secured by a Server ID (indicated by a URL that begins with "https:" instead of just "http:" or by a message from the browser). Your server responds, automatically sending the customer your site's digital certificate, which authenticates your site. Your customer's Web browser generates a unique "session key" to encrypt all communications with the site. The user's browser encrypts the session key itself with the site's public key so only the site can read the session key. A secure session is now established. It all takes only seconds and requires no action by the user. Depending on the browser, the user may see a key icon becoming whole or a padlock closing, indicating that the session is secure.
  • #34 PGP, en su versión 2.6.3i (internacional) se convirtió a mediados de la década de los 90 en un estándar de hecho. De hecho, muchos usuarios “siguen fieles” a esta versión. Cifra todo tipo de datos en entornos MS-DOS y UNIX. Su orientación principal es el cifrado de los datos y la firma digital en correo electrónico. Los algoritmos básicos que usa son: IDEA para cifrar con sistema de clave secreta. RSA para intercambio de claves y firma digital. MD5 para obtener la función hash de la firma digital.
  • #35 PGP, en su versión 2.6.3i (internacional) se convirtió a mediados de la década de los 90 en un estándar de hecho. De hecho, muchos usuarios “siguen fieles” a esta versión. Cifra todo tipo de datos en entornos MS-DOS y UNIX. Su orientación principal es el cifrado de los datos y la firma digital en correo electrónico. Los algoritmos básicos que usa son: IDEA para cifrar con sistema de clave secreta. RSA para intercambio de claves y firma digital. MD5 para obtener la función hash de la firma digital.
  • #37 http://www.certisur.com.ar/(solicite ahora su trial id gratis http://www.pki.gov.ar (Usted puede firmar electrónicamente )
  • #38 http://www.certisur.com.ar/(solicite ahora su trial id gratis http://www.pki.gov.ar (Usted puede firmar electrónicamente )
  • #39 http://www.certisur.com.ar/(solicite ahora su trial id gratis http://www.pki.gov.ar (Usted puede firmar electrónicamente )