SlideShare una empresa de Scribd logo
Gestión de
Certificados Digitales
con OpenSSL (2da parte)
Hoy por hoy el uso de certificados digitales se ha hecho tan frecuente e importante,
sobre todo la momento de garantizar la privacidad y seguridad tanto en el intercambio
de documentos como en establecer comunicaciones seguras en los distintos servicios
que hacen uso del Internet.

Operaciones sobre certificados digitales
OpenSSL provee muchas operaciones criptográficas como encriptación y desencriptación de
datos, creación y verificación de resúmenes (digests), cálculo de pares de claves públicas y
privadas, manipulación de certificados, etc.


Detalles de los certificado
Antes de realizar operaciones sobre los certificados digitales y con estos, primeramente es
necesario conocer los detalles de los mismos, son varias las opciones que provee OpenSSL,
así como se muestran en las figuras siguientes:




              Detalles del dueño del certificado y de la CA que firma el certificado




       Detalles de vigencia del certificado, huella digital, hash y el serial correspondiente
Detalles generales del certificado de forma conjunta


Resúmenes de archivos
Los resúmenes (digests) de mensajes (o archivos) son usados para asegurar que un mensaje
(o archivo) es válido y no ha sido modificado durante la transmisión.
El resumen es creado aplicando una función de hash sobre el mensaje (o archivo) original. Es
extremadamente difícil (sino imposible) encontrar dos mensajes para los cuales se obtenga un
mismo valor de resumen.
Los resúmenes son usados comúnmente para proveer integridad a los archivos transmitidos,
ellos además poseen propiedades de autenticación y no-repudio para algún tipo de datos a
través de firmas digitales.
Un resumen encriptado con la clave privada del autor del archivo es lo equivalente a la firma
digital del archivo; otros podrían verificar el resumen del archivo usando la clave pública del
autor.
Para poder obtener resúmenes de archivos, primeramente debemos generar un par de llaves
(publica y privada), así como se muestran en las figuras:




OpenSSL, provee algunas variantes de como hacer uso de los resúmenes, como muestran las
figuras siguientes:




Los resúmenes obtenidos por OpenSSL son los mismos que se obtienen por utilidades como
md5sum y sha1sum, así como se muestra en las figuras siguientes:




Firma digital
Una de las grandes utilidades de los resúmenes es la de poder simular una firma normal,
básicamente consiste en obtener el resumen de un archivo y cifrar este resumen para
protegerlo y de esta forma poder garantizar que cierto archivo fue enviado conjunto a su
resumen cifrado por una persona en particular, aspecto que es posibilita realizar la verificación
haciendo uso del archivo resumen, la llave pública y el archivo origen, así como se muestra en
la figura siguiente:
Canales de comunicación
El algoritmo Diffie-Hellman permite el intercambio secreto de claves entre dos extremos que no
han tenido contacto previo, utilizando un canal inseguro, y de manera anónima (no autenticada).
Se emplea generalmente como medio para acordar claves simétricas que serán empleadas
para el cifrado de una sesión.
El algoritmo Diffie-Hellman permite que dos entidades se pongan de acuerdo en un número, a
través de un canal público, sin que dicho número pueda ser conocido por ningún atacante que
esté monitorizando la comunicación.
Una vez que esas entidades acuerdan un valor, de forma segura, éste puede ser utilizado, por
ejemplo, como clave de cifrado simétrico para intercambiar más información de forma
confidencial.




Cifrado/descifrado de archivos

Cifrado simétrico
El cifrado simétrico consiste en el uso de una clave que es conocida tanto por el emisor como
por el receptor, y se supone que por nadie más. El emisor genera el mensaje cifrado utilizando
un algoritmo de cifrado simétrico y la clave, y transmite el mensaje cifrado al receptor. Éste,
aplicando la misma clave y el algoritmo inverso obtiene nuevamente el mensaje original. Este
método garantiza confidencialidad y autentificación, pero el hecho de que ambas partes deban
conocer la clave genera dos problemas:
Los algoritmos de cifrado simétrico más utilizados son 3DES (libre) e IDEA (patentado).




                                       Cifrado simétrico
Descifrado simétrico


Cifrado asimétrico
Las técnicas de cifrado asimétrico se basan en el uso de dos claves, una pública y otra privada,
de modo que lo que una de ellas cifra, sólo puede descifrarlo la otra, y viceversa. Se inventaron
para evitar el problema del intercambio de claves de los sistemas de cifrado simétricos. Tanto el
emisor como el receptor poseen dos claves: una privada (conocida sólo por él) y una pública
(conocida por cualquiera), de manera que no es necesario que el emisor y el receptor
intercambien claves secretas.




                                       Cifrado simétricos




                                     Descifrado asimétrico
Un aspecto importante a considerar en el cifrado asimétrico, va referido al tamaño del archivo
origen (mensaje.txt) no debe ser mayor a 128 bytes o 1024 bits.
A diferencia del cifrado simétrico, el comando rsautl no admite textos largos, tan sólo de unos.
Esto es debido a que normalmente no se cifran grandes documentos mediante algoritmos
asimétricos. Como ya se ha comentado los documentos se cifran con algoritmos simétricos sólo
las claves secretas se cifran con algoritmos asimétricos.
En caso de desear encriptar asimétricamente archivos de mayor tamaño, se puede hacer uso
de la opción smime, tal como se muestra en las figuras siguientes:




                                       Cifrado asimétrico
Descifrado asimétrico


Confidencialidad: Cifrar
       cifrar un mensaje para enviarlo a un receptor: si el emisor desea transmitir un
   ✔
       mensaje al receptor, de manera que sólo el receptor pueda conocer su contenido
       generará el mensaje cifrado utilizando un algoritmo de cifrado asimétrico y la clave
       pública del receptor. En este caso sólo se garantiza la confidencialidad del mensaje, ya
       que sólo el receptor, utilizando el algoritmo inverso y su clave privada podrá reproducir el
       mensaje original, pero no la identidad del emisor ni la integridad del mensaje. Este
       método se denomina cifrado simple.
       cifrar un mensaje para guardarlo con seguridad: si el mensaje lo ciframos con
   ✔
       nuestra clave pública, sólo nosotros podremos descifrarlo. Esto se utiliza para proteger
       archivos que no queremos que nadie pueda leer.


Autentificación: Firmar
       Si el emisor desea transmitir un mensaje al receptor, de manera que éste tenga
   ✔
       garantizado que la única persona que pudo haberlo generado es el emisor, generará el
       mensaje cifrado utilizando un algoritmo de cifrado asimétrico y su clave privada. El
       receptor, utilizando el algoritmo inverso y la clave pública del emisor podrá reproducir el
       mensaje original. En este caso sólo se asegura la autentificación, no la confidencialidad
       (ya que la clave pública del emisor es conocida por cualquiera, por lo que cualquiera
       podría haber obtenido el mensaje) ni la integridad. Este método se denomina firma
       digital.


Confidencialidad + Autentificación: Cifrar + Firmar
Cuando el emisor desea transmitir un mensaje al receptor asegurando la confidencialidad y la
autentificación, realizará los dos pasos anteriores consecutivamente:
        primero cifra el mensaje con la clave pública del receptor.
   ✔

        a continuación lo firma con su clave privada.
   ✔

El receptor, utilizando el algoritmo inverso, su clave privada y la clave pública del emisor podrá
reproducir el mensaje original. Este método se denomina doble cifrado.
Los algoritmos de cifrado asimétrico más utilizados son RSA (libre) y DSA (libre).


Cifrado híbrido
La complejidad computacional de los algoritmos de cifrado asimétrico hace que sea muy
costoso el uso del doble cifrado, por lo que generalmente se utiliza el cifrado híbrido, que
combina cifrado asimétrico, cifrado simétrico y funciones hash. Herramientas como GPG,
OpenSSH y OpenSSL utilizan cifrado híbrido: criptografía asimétrica para intercambiar la clave
de cifrado simétrico y criptografía simétrica para la transmisión de la información.
OpenSSL permite cifrado simétrico/asimétrico de datos a través de varios algoritmos y sus
variantes.


Utilidades de OpenSSL
OpenSSL, permite generar claves, con la particularidad que esta cada vez es distinta, así como
muestra la figura.




Para repetir una clave hacemos uso de la opción ­salt seguido de los 2 caracteres iniciales del
hash generado, así como muestra la figura.




Para generar hashes al estilo shadow en sistemas GNU/Linux, podemos hacerlo con la opción
-1 y para repetir la clave hacemos uso de la opción ­salt seguido de los 8 caracteres situados
entre el segundo y tercer $, como se muestra en la figura.




Frontends
Actualmente existen varios frontedns, para la gestión de certificados digitales, desde las
aplicaciones de escritorio hasta aplicaciones accesibles vía browser (OpenCA); de entre todos
uno de los frontends mas difundidos el el TinyCA, que se caracteriza por su sencillez y facilidad
al momento de hacer uso del mismo. A continuación presentamos algunas imágenes que
muestran algunas de sus capacidades:
Detalles de la Entidad Certificadora




Creación de un solicitud de certificado
Vista de la petición de certificado




Opciones permitidas para una solicitud de certificado
Detalles del certificado


Referencias
[1]    http://www.openssl.org/
[2]    http://es.wikipedia.com


Autores




Esteban Saavedra López
                                                  Joseph Sandoval Falomici
Líder de la Comunidad ATIX (Oruro – Bolivia)
                                                  Profesor universitario
Activista de Software Libre en Bolivia
                                                  Entusiasta de Software Libre
jesaavedra@opentelematics.org
                                                  josephsandoval@gmail.com
http://jesaavedra.opentelematics.org

Más contenido relacionado

La actualidad más candente

Security Patterns for Software Development
Security Patterns for Software DevelopmentSecurity Patterns for Software Development
Security Patterns for Software Development
Narudom Roongsiriwong, CISSP
 
An introduction to workflow-based programming with Node-RED
An introduction to workflow-based programming with Node-REDAn introduction to workflow-based programming with Node-RED
An introduction to workflow-based programming with Node-RED
Boris Adryan
 
Our Guide to the 2023 USPS® Rate Change
Our Guide to the 2023 USPS® Rate ChangeOur Guide to the 2023 USPS® Rate Change
Our Guide to the 2023 USPS® Rate Change
Postal Advocate Inc.
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
BGA Cyber Security
 
Oracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıOracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi Çalışmaları
BGA Cyber Security
 
501 ch 4 securing your network
501 ch 4 securing your network501 ch 4 securing your network
501 ch 4 securing your network
gocybersec
 
sharing the data using audio and image Steganography-
sharing the data using audio and image Steganography- sharing the data using audio and image Steganography-
sharing the data using audio and image Steganography-
Nikhil Praharshi
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak DerslerBGA Cyber Security
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
BGA Cyber Security
 
Computación forense
Computación forenseComputación forense
Computación forensemarcoacruz12
 
Key management
Key managementKey management
Key management
Brandon Byungyong Jo
 
Module 3 Scanning
Module 3   ScanningModule 3   Scanning
Module 3 Scanningleminhvuong
 
Steganography - The art of hiding data
Steganography - The art of hiding dataSteganography - The art of hiding data
Steganography - The art of hiding data
Sarin Thapa
 
Introduction To OWASP
Introduction To OWASPIntroduction To OWASP
Introduction To OWASPMarco Morana
 
Public Key Encryption & Hash functions
Public Key Encryption & Hash functionsPublic Key Encryption & Hash functions
Public Key Encryption & Hash functions
Dr.Florence Dayana
 
Bilgisayar Ağları
Bilgisayar AğlarıBilgisayar Ağları
Bilgisayar AğlarıFaik GÜNAY
 

La actualidad más candente (16)

Security Patterns for Software Development
Security Patterns for Software DevelopmentSecurity Patterns for Software Development
Security Patterns for Software Development
 
An introduction to workflow-based programming with Node-RED
An introduction to workflow-based programming with Node-REDAn introduction to workflow-based programming with Node-RED
An introduction to workflow-based programming with Node-RED
 
Our Guide to the 2023 USPS® Rate Change
Our Guide to the 2023 USPS® Rate ChangeOur Guide to the 2023 USPS® Rate Change
Our Guide to the 2023 USPS® Rate Change
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Oracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıOracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi Çalışmaları
 
501 ch 4 securing your network
501 ch 4 securing your network501 ch 4 securing your network
501 ch 4 securing your network
 
sharing the data using audio and image Steganography-
sharing the data using audio and image Steganography- sharing the data using audio and image Steganography-
sharing the data using audio and image Steganography-
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
 
Computación forense
Computación forenseComputación forense
Computación forense
 
Key management
Key managementKey management
Key management
 
Module 3 Scanning
Module 3   ScanningModule 3   Scanning
Module 3 Scanning
 
Steganography - The art of hiding data
Steganography - The art of hiding dataSteganography - The art of hiding data
Steganography - The art of hiding data
 
Introduction To OWASP
Introduction To OWASPIntroduction To OWASP
Introduction To OWASP
 
Public Key Encryption & Hash functions
Public Key Encryption & Hash functionsPublic Key Encryption & Hash functions
Public Key Encryption & Hash functions
 
Bilgisayar Ağları
Bilgisayar AğlarıBilgisayar Ağları
Bilgisayar Ağları
 

Destacado

Módulo I. Bases de datos bibliográficas
Módulo I. Bases de datos bibliográficasMódulo I. Bases de datos bibliográficas
Módulo I. Bases de datos bibliográficasNicolas Robinson-Garcia
 
Taller de Drupal 5
Taller de Drupal 5Taller de Drupal 5
Taller de Drupal 5
Horacio Salazar
 
Two churches in Berlin
Two churches in BerlinTwo churches in Berlin
Two churches in Berlin
Vlad Tarko
 
Captacion y retencion de socios/donantes en Pimec by Antoni Cañete
Captacion y retencion de socios/donantes en Pimec by Antoni CañeteCaptacion y retencion de socios/donantes en Pimec by Antoni Cañete
Captacion y retencion de socios/donantes en Pimec by Antoni Cañete
SIGMA Servicios Profesionales para Asociaciones SL
 
Estar Activity
Estar ActivityEstar Activity
Estar Activityjjr65
 
MOOCs _ Präsentation Campus Osttirol, 29. September 2014
MOOCs _ Präsentation Campus Osttirol, 29. September 2014MOOCs _ Präsentation Campus Osttirol, 29. September 2014
MOOCs _ Präsentation Campus Osttirol, 29. September 2014davidroethler
 
Yate
YateYate
Fisiopatolnew0408205bmodo20de20compatibilidad5d 091024132247-phpapp02
Fisiopatolnew0408205bmodo20de20compatibilidad5d 091024132247-phpapp02Fisiopatolnew0408205bmodo20de20compatibilidad5d 091024132247-phpapp02
Fisiopatolnew0408205bmodo20de20compatibilidad5d 091024132247-phpapp02pmichellecarol
 
A1 wohnen-Möbel
A1 wohnen-MöbelA1 wohnen-Möbel
A1 wohnen-Möbel
Rocio Ramos
 
Starwars1
Starwars1Starwars1
Starwars1shiking
 
Literatursuche und beschaffung wirtschaft 2014
Literatursuche und  beschaffung wirtschaft 2014Literatursuche und  beschaffung wirtschaft 2014
Literatursuche und beschaffung wirtschaft 2014
Bibliothek der Hochschule Hannover
 
Conceptos 2010-2011
Conceptos 2010-2011Conceptos 2010-2011
Conceptos 2010-2011smerino
 
Docum. inicial de HMC
Docum. inicial de HMCDocum. inicial de HMC
Docum. inicial de HMCsmerino
 
Open source creative_commons_dez13_kurz
Open source creative_commons_dez13_kurzOpen source creative_commons_dez13_kurz
Open source creative_commons_dez13_kurzdavidroethler
 
Confesión de fe de grandes cientificos
Confesión de fe de grandes cientificosConfesión de fe de grandes cientificos
Confesión de fe de grandes cientificosMoris Polanco
 
Europäische Länder
Europäische LänderEuropäische Länder
Europäische LänderRocio Ramos
 

Destacado (20)

Módulo I. Bases de datos bibliográficas
Módulo I. Bases de datos bibliográficasMódulo I. Bases de datos bibliográficas
Módulo I. Bases de datos bibliográficas
 
Taller de Drupal 5
Taller de Drupal 5Taller de Drupal 5
Taller de Drupal 5
 
Two churches in Berlin
Two churches in BerlinTwo churches in Berlin
Two churches in Berlin
 
Captacion y retencion de socios/donantes en Pimec by Antoni Cañete
Captacion y retencion de socios/donantes en Pimec by Antoni CañeteCaptacion y retencion de socios/donantes en Pimec by Antoni Cañete
Captacion y retencion de socios/donantes en Pimec by Antoni Cañete
 
Web 2.0 für Museen
Web 2.0 für MuseenWeb 2.0 für Museen
Web 2.0 für Museen
 
Estar Activity
Estar ActivityEstar Activity
Estar Activity
 
MOOCs _ Präsentation Campus Osttirol, 29. September 2014
MOOCs _ Präsentation Campus Osttirol, 29. September 2014MOOCs _ Präsentation Campus Osttirol, 29. September 2014
MOOCs _ Präsentation Campus Osttirol, 29. September 2014
 
1Corintios 13
1Corintios 131Corintios 13
1Corintios 13
 
B21
B21B21
B21
 
Yate
YateYate
Yate
 
Fisiopatolnew0408205bmodo20de20compatibilidad5d 091024132247-phpapp02
Fisiopatolnew0408205bmodo20de20compatibilidad5d 091024132247-phpapp02Fisiopatolnew0408205bmodo20de20compatibilidad5d 091024132247-phpapp02
Fisiopatolnew0408205bmodo20de20compatibilidad5d 091024132247-phpapp02
 
A1 wohnen-Möbel
A1 wohnen-MöbelA1 wohnen-Möbel
A1 wohnen-Möbel
 
Starwars1
Starwars1Starwars1
Starwars1
 
Literatursuche und beschaffung wirtschaft 2014
Literatursuche und  beschaffung wirtschaft 2014Literatursuche und  beschaffung wirtschaft 2014
Literatursuche und beschaffung wirtschaft 2014
 
Conceptos 2010-2011
Conceptos 2010-2011Conceptos 2010-2011
Conceptos 2010-2011
 
Barroco 01
Barroco 01Barroco 01
Barroco 01
 
Docum. inicial de HMC
Docum. inicial de HMCDocum. inicial de HMC
Docum. inicial de HMC
 
Open source creative_commons_dez13_kurz
Open source creative_commons_dez13_kurzOpen source creative_commons_dez13_kurz
Open source creative_commons_dez13_kurz
 
Confesión de fe de grandes cientificos
Confesión de fe de grandes cientificosConfesión de fe de grandes cientificos
Confesión de fe de grandes cientificos
 
Europäische Länder
Europäische LänderEuropäische Länder
Europäische Länder
 

Similar a Gestión de Certificados Digitales con OpenSSL

seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
Jesus Antonio Moreno Cadena
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayorosalba26
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
rosalba26
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
Encriptación
EncriptaciónEncriptación
EncriptaciónESPE
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
Unidad 4 trabajo 6
Unidad 4 trabajo 6Unidad 4 trabajo 6
Unidad 4 trabajo 6
Aaleejaandraa Toorreez
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
leticia mendoza
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosElia Vallejo
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
Elia Vallejo
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
carmenrico14
 
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosTrabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Andy Juan Sarango Veliz
 
Criptografia
CriptografiaCriptografia
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
rossana14
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
bryan_azr
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
Yesenia Hernandez Ortiz
 
Criptografía
CriptografíaCriptografía
Criptografía
Nicol de la Rosa
 

Similar a Gestión de Certificados Digitales con OpenSSL (20)

seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Unidad 4 trabajo 6
Unidad 4 trabajo 6Unidad 4 trabajo 6
Unidad 4 trabajo 6
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosTrabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Criptografía
CriptografíaCriptografía
Criptografía
 

Más de Esteban Saavedra

Atix30
Atix30Atix30
Atix29
Atix29Atix29
Atix28
Atix28Atix28
Atix27
Atix27Atix27
Atix26
Atix26Atix26
Atix25
Atix25Atix25
Rabbitmq
RabbitmqRabbitmq
Ansible
AnsibleAnsible
Perl
PerlPerl
Atix23
Atix23Atix23
Lineas Base Migracion a Software Libre
Lineas Base Migracion a Software LibreLineas Base Migracion a Software Libre
Lineas Base Migracion a Software Libre
Esteban Saavedra
 
Seguridad Sistemas de Gobierno
Seguridad Sistemas de GobiernoSeguridad Sistemas de Gobierno
Seguridad Sistemas de Gobierno
Esteban Saavedra
 
Tunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y FirewallsTunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y Firewalls
Esteban Saavedra
 
Bi Un Modelo Eficiente para Gerenciar Empresas
Bi Un Modelo Eficiente para Gerenciar EmpresasBi Un Modelo Eficiente para Gerenciar Empresas
Bi Un Modelo Eficiente para Gerenciar Empresas
Esteban Saavedra
 
Clouds privadas
Clouds privadasClouds privadas
Clouds privadas
Esteban Saavedra
 
Introduccion Computacion Ubicua
Introduccion Computacion UbicuaIntroduccion Computacion Ubicua
Introduccion Computacion Ubicua
Esteban Saavedra
 
Frameworks de Desarrollo Web Grails
Frameworks de Desarrollo Web GrailsFrameworks de Desarrollo Web Grails
Frameworks de Desarrollo Web Grails
Esteban Saavedra
 
Avances Tecnologicos
Avances TecnologicosAvances Tecnologicos
Avances Tecnologicos
Esteban Saavedra
 
Dni Electronico Bolivia
Dni Electronico BoliviaDni Electronico Bolivia
Dni Electronico Bolivia
Esteban Saavedra
 

Más de Esteban Saavedra (20)

Atix30
Atix30Atix30
Atix30
 
Atix29
Atix29Atix29
Atix29
 
Atix28
Atix28Atix28
Atix28
 
Atix27
Atix27Atix27
Atix27
 
Atix26
Atix26Atix26
Atix26
 
Atix25
Atix25Atix25
Atix25
 
Rabbitmq
RabbitmqRabbitmq
Rabbitmq
 
Ansible
AnsibleAnsible
Ansible
 
Perl
PerlPerl
Perl
 
Atix24
Atix24Atix24
Atix24
 
Atix23
Atix23Atix23
Atix23
 
Lineas Base Migracion a Software Libre
Lineas Base Migracion a Software LibreLineas Base Migracion a Software Libre
Lineas Base Migracion a Software Libre
 
Seguridad Sistemas de Gobierno
Seguridad Sistemas de GobiernoSeguridad Sistemas de Gobierno
Seguridad Sistemas de Gobierno
 
Tunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y FirewallsTunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y Firewalls
 
Bi Un Modelo Eficiente para Gerenciar Empresas
Bi Un Modelo Eficiente para Gerenciar EmpresasBi Un Modelo Eficiente para Gerenciar Empresas
Bi Un Modelo Eficiente para Gerenciar Empresas
 
Clouds privadas
Clouds privadasClouds privadas
Clouds privadas
 
Introduccion Computacion Ubicua
Introduccion Computacion UbicuaIntroduccion Computacion Ubicua
Introduccion Computacion Ubicua
 
Frameworks de Desarrollo Web Grails
Frameworks de Desarrollo Web GrailsFrameworks de Desarrollo Web Grails
Frameworks de Desarrollo Web Grails
 
Avances Tecnologicos
Avances TecnologicosAvances Tecnologicos
Avances Tecnologicos
 
Dni Electronico Bolivia
Dni Electronico BoliviaDni Electronico Bolivia
Dni Electronico Bolivia
 

Último

TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
arriagaanggie50
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1
yuki22434
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
JuanAlvarez413513
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 

Último (20)

TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 

Gestión de Certificados Digitales con OpenSSL

  • 1. Gestión de Certificados Digitales con OpenSSL (2da parte) Hoy por hoy el uso de certificados digitales se ha hecho tan frecuente e importante, sobre todo la momento de garantizar la privacidad y seguridad tanto en el intercambio de documentos como en establecer comunicaciones seguras en los distintos servicios que hacen uso del Internet. Operaciones sobre certificados digitales OpenSSL provee muchas operaciones criptográficas como encriptación y desencriptación de datos, creación y verificación de resúmenes (digests), cálculo de pares de claves públicas y privadas, manipulación de certificados, etc. Detalles de los certificado Antes de realizar operaciones sobre los certificados digitales y con estos, primeramente es necesario conocer los detalles de los mismos, son varias las opciones que provee OpenSSL, así como se muestran en las figuras siguientes: Detalles del dueño del certificado y de la CA que firma el certificado Detalles de vigencia del certificado, huella digital, hash y el serial correspondiente
  • 2. Detalles generales del certificado de forma conjunta Resúmenes de archivos Los resúmenes (digests) de mensajes (o archivos) son usados para asegurar que un mensaje (o archivo) es válido y no ha sido modificado durante la transmisión. El resumen es creado aplicando una función de hash sobre el mensaje (o archivo) original. Es extremadamente difícil (sino imposible) encontrar dos mensajes para los cuales se obtenga un mismo valor de resumen. Los resúmenes son usados comúnmente para proveer integridad a los archivos transmitidos, ellos además poseen propiedades de autenticación y no-repudio para algún tipo de datos a través de firmas digitales. Un resumen encriptado con la clave privada del autor del archivo es lo equivalente a la firma digital del archivo; otros podrían verificar el resumen del archivo usando la clave pública del
  • 3. autor. Para poder obtener resúmenes de archivos, primeramente debemos generar un par de llaves (publica y privada), así como se muestran en las figuras: OpenSSL, provee algunas variantes de como hacer uso de los resúmenes, como muestran las figuras siguientes: Los resúmenes obtenidos por OpenSSL son los mismos que se obtienen por utilidades como md5sum y sha1sum, así como se muestra en las figuras siguientes: Firma digital Una de las grandes utilidades de los resúmenes es la de poder simular una firma normal, básicamente consiste en obtener el resumen de un archivo y cifrar este resumen para protegerlo y de esta forma poder garantizar que cierto archivo fue enviado conjunto a su resumen cifrado por una persona en particular, aspecto que es posibilita realizar la verificación haciendo uso del archivo resumen, la llave pública y el archivo origen, así como se muestra en la figura siguiente:
  • 4. Canales de comunicación El algoritmo Diffie-Hellman permite el intercambio secreto de claves entre dos extremos que no han tenido contacto previo, utilizando un canal inseguro, y de manera anónima (no autenticada). Se emplea generalmente como medio para acordar claves simétricas que serán empleadas para el cifrado de una sesión. El algoritmo Diffie-Hellman permite que dos entidades se pongan de acuerdo en un número, a través de un canal público, sin que dicho número pueda ser conocido por ningún atacante que esté monitorizando la comunicación. Una vez que esas entidades acuerdan un valor, de forma segura, éste puede ser utilizado, por ejemplo, como clave de cifrado simétrico para intercambiar más información de forma confidencial. Cifrado/descifrado de archivos Cifrado simétrico El cifrado simétrico consiste en el uso de una clave que es conocida tanto por el emisor como por el receptor, y se supone que por nadie más. El emisor genera el mensaje cifrado utilizando un algoritmo de cifrado simétrico y la clave, y transmite el mensaje cifrado al receptor. Éste, aplicando la misma clave y el algoritmo inverso obtiene nuevamente el mensaje original. Este método garantiza confidencialidad y autentificación, pero el hecho de que ambas partes deban conocer la clave genera dos problemas: Los algoritmos de cifrado simétrico más utilizados son 3DES (libre) e IDEA (patentado). Cifrado simétrico
  • 5. Descifrado simétrico Cifrado asimétrico Las técnicas de cifrado asimétrico se basan en el uso de dos claves, una pública y otra privada, de modo que lo que una de ellas cifra, sólo puede descifrarlo la otra, y viceversa. Se inventaron para evitar el problema del intercambio de claves de los sistemas de cifrado simétricos. Tanto el emisor como el receptor poseen dos claves: una privada (conocida sólo por él) y una pública (conocida por cualquiera), de manera que no es necesario que el emisor y el receptor intercambien claves secretas. Cifrado simétricos Descifrado asimétrico Un aspecto importante a considerar en el cifrado asimétrico, va referido al tamaño del archivo origen (mensaje.txt) no debe ser mayor a 128 bytes o 1024 bits. A diferencia del cifrado simétrico, el comando rsautl no admite textos largos, tan sólo de unos. Esto es debido a que normalmente no se cifran grandes documentos mediante algoritmos asimétricos. Como ya se ha comentado los documentos se cifran con algoritmos simétricos sólo las claves secretas se cifran con algoritmos asimétricos. En caso de desear encriptar asimétricamente archivos de mayor tamaño, se puede hacer uso de la opción smime, tal como se muestra en las figuras siguientes: Cifrado asimétrico
  • 6. Descifrado asimétrico Confidencialidad: Cifrar cifrar un mensaje para enviarlo a un receptor: si el emisor desea transmitir un ✔ mensaje al receptor, de manera que sólo el receptor pueda conocer su contenido generará el mensaje cifrado utilizando un algoritmo de cifrado asimétrico y la clave pública del receptor. En este caso sólo se garantiza la confidencialidad del mensaje, ya que sólo el receptor, utilizando el algoritmo inverso y su clave privada podrá reproducir el mensaje original, pero no la identidad del emisor ni la integridad del mensaje. Este método se denomina cifrado simple. cifrar un mensaje para guardarlo con seguridad: si el mensaje lo ciframos con ✔ nuestra clave pública, sólo nosotros podremos descifrarlo. Esto se utiliza para proteger archivos que no queremos que nadie pueda leer. Autentificación: Firmar Si el emisor desea transmitir un mensaje al receptor, de manera que éste tenga ✔ garantizado que la única persona que pudo haberlo generado es el emisor, generará el mensaje cifrado utilizando un algoritmo de cifrado asimétrico y su clave privada. El receptor, utilizando el algoritmo inverso y la clave pública del emisor podrá reproducir el mensaje original. En este caso sólo se asegura la autentificación, no la confidencialidad (ya que la clave pública del emisor es conocida por cualquiera, por lo que cualquiera podría haber obtenido el mensaje) ni la integridad. Este método se denomina firma digital. Confidencialidad + Autentificación: Cifrar + Firmar Cuando el emisor desea transmitir un mensaje al receptor asegurando la confidencialidad y la autentificación, realizará los dos pasos anteriores consecutivamente: primero cifra el mensaje con la clave pública del receptor. ✔ a continuación lo firma con su clave privada. ✔ El receptor, utilizando el algoritmo inverso, su clave privada y la clave pública del emisor podrá reproducir el mensaje original. Este método se denomina doble cifrado. Los algoritmos de cifrado asimétrico más utilizados son RSA (libre) y DSA (libre). Cifrado híbrido La complejidad computacional de los algoritmos de cifrado asimétrico hace que sea muy costoso el uso del doble cifrado, por lo que generalmente se utiliza el cifrado híbrido, que combina cifrado asimétrico, cifrado simétrico y funciones hash. Herramientas como GPG,
  • 7. OpenSSH y OpenSSL utilizan cifrado híbrido: criptografía asimétrica para intercambiar la clave de cifrado simétrico y criptografía simétrica para la transmisión de la información. OpenSSL permite cifrado simétrico/asimétrico de datos a través de varios algoritmos y sus variantes. Utilidades de OpenSSL OpenSSL, permite generar claves, con la particularidad que esta cada vez es distinta, así como muestra la figura. Para repetir una clave hacemos uso de la opción ­salt seguido de los 2 caracteres iniciales del hash generado, así como muestra la figura. Para generar hashes al estilo shadow en sistemas GNU/Linux, podemos hacerlo con la opción -1 y para repetir la clave hacemos uso de la opción ­salt seguido de los 8 caracteres situados entre el segundo y tercer $, como se muestra en la figura. Frontends Actualmente existen varios frontedns, para la gestión de certificados digitales, desde las aplicaciones de escritorio hasta aplicaciones accesibles vía browser (OpenCA); de entre todos uno de los frontends mas difundidos el el TinyCA, que se caracteriza por su sencillez y facilidad al momento de hacer uso del mismo. A continuación presentamos algunas imágenes que muestran algunas de sus capacidades:
  • 8. Detalles de la Entidad Certificadora Creación de un solicitud de certificado
  • 9. Vista de la petición de certificado Opciones permitidas para una solicitud de certificado
  • 10. Detalles del certificado Referencias [1] http://www.openssl.org/ [2] http://es.wikipedia.com Autores Esteban Saavedra López Joseph Sandoval Falomici Líder de la Comunidad ATIX (Oruro – Bolivia) Profesor universitario Activista de Software Libre en Bolivia Entusiasta de Software Libre jesaavedra@opentelematics.org josephsandoval@gmail.com http://jesaavedra.opentelematics.org