Post on 13-Jun-2015
Taller:Certificados Digitales
Certificados Digitales, Conceptos y práctica de uso
Juan Carlos RodriguezJCRodriguez@s21sec.com
En la vida cotidiana necesitamos identificarnos en muchassituaciones:
. Bancos
. Compras mediante tarjeta bancaria
. Aeropuertos
¿Cómo lo hacemos?
Presentando un documento de identificación
¿Quién avala ese documento?
Técnicas de Identificación
Los certificados digitales han sido diseñados para garantizar la Identidad en las operaciones por el ciberespacio (Internet)
Un certificado en un documento emitido y firmado por una Autoridad de Certificación que identifica una clave pública con su propietario.
Su efectividad se basa en la combinación de:
* Criptografía de llaves públicas* Infraestructura de llaves digitales (PKI)* El sistema legal
Técnicas de Identificación
Texto en claro
Clave
Algoritmosimétrico
Criptograma
Internet
Texto en claro
Clave
Algoritmosimétrico
Criptograma
Canal seguro
Simétrica
Problema: Distribución de claves
Confidencialidad:Algoritmos simétricos
La clave secreta se debe distribuir mediante canales seguros. Es especialmente problemático para comunicaciones entre usuariosdesconocidos o múltiples usuarios.
La misma clave es utilizada para cifrar/descifrar la información
Algoritmos de Cifrado: Asimétricos
Clave diferente para cifrar y descifrar.
Es necesario poseer la llave pública del destinatario paracifrar la información que se le enviará.Solo el destinatario posee la llave privada complementaríaPara descifrar el documento .
Clave pública Clave privada
Texto en claro
Algoritmoasimétrico
Criptograma
Internet
Texto en claro
Algoritmoasimétrico
Criptograma
Clavepública
Claveprivada
Clave pública
Conocida por todos los usuarios de la red
Clave privadaConocida unicamente por un usuario
La distribución de claves no es problemática, solodebe enviarse la clave pública.
Algoritmos de Cifrado: Asimétricos
Características:
• Integridad. Comprueba que el texto no ha sido modificado.•Autenticación. Se puede comprobar la identidad del firmante.• No repudio. El firmante no puede negar haber generado y entregado el documento.
Autenticación y Firma electrónica
IntegridadIntegridad HashHash
Se realiza el Hash del texto en claro en el emisor y el receptor. El resultado debe ser el mismo si el texto no se ha modificado.
Se realiza el Hash del texto en claro en el emisor y el receptor. El resultado debe ser el mismo si el texto no se ha modificado.
Autenticación y no repudioAutenticación y no repudio Cifra con la clave privadaCifra con la clave privada
Se cifra el Hash con la clave privada del emisor. Sólo el emisor posee esa clave, por lo tanto no puede negar la firma. Cualquiera tercera persona puede comprobar la firma porque la clave pública está al alcance de todo el mundo.
Se cifra el Hash con la clave privada del emisor. Sólo el emisor posee esa clave, por lo tanto no puede negar la firma. Cualquiera tercera persona puede comprobar la firma porque la clave pública está al alcance de todo el mundo.
Autenticación y Firma
Implantación tecnológica
Clavepúblicaemisor
AlgoritmoAsimétrico
AlgoritmoHash
HashFirma
Texto firmadoHash
Si ambos hash son iguales se garantizaLa integridad y autenticidad del mensaje
Texto en claro
Autenticación y Firma:
���� ������� �������������������������
������
��������
������������������������ ��� ����� ���������� ��� �����
� �����������!������������������������������ ������
"� �#���� ������� ���$%
& ���$���������������������������!�����'������������������ ��� � (
)*��$�������������������� �#����������)��� �������� ������ �)����������!�����)& � !�����������)& ����������+����)& ����������������
Autoridades Certificadoras
��������������������������������������� ���$���� ��������,� ����- � ������.��� ���� �������������������!�����'
*�� ���+������ ����� �� �+�� � !���������������������������+��+�������� �� ��������� ����� ��'
& ���$���������������������������!��������������������+��+�����������������$�������� ��� ��
Autoridades CertificadorasConfianza en la CA
Entidades Raiz de confianza
��������������� ���������������/����� ������������� ������/���������0��������������������� ������$�������������������� �1���2������������(
)�����������+����������������� �������������')��#������� ���� �+��3������������������������')���� �������������������3�� ������� �.���0����������'
Autoridades Certificadoras, Política CA
&���������������.�/������������������������!�������������������� ������(
)4!������5����� )4!�����������)$�+������������)�����)�������5�����)��������������������!�����)6����
Autoridades CertificadorasCertificados X.509 v3
� ����� ���� ������������7�������������.�����$�������,������- �������������3���������������� ���������������(
)*��������������������� ���������� ���������)���������������������� ������ ��� �����#������)���������������������� ������ ������������� �)*��� ����.�� ��������+����������� �������������)'''''''''
������������������� �����,*���������������� - 1��*2
Autoridades CertificadorasRevocación Certificados
*��������������� ��������������
*��������������� ���5�����+
5��������������� �������������������&�����
1
2
3
4
Llave PúblicaServidor Web
HTTPSHTTPS1
��� ������ ���+�������� ��������
Llave Privada
Llave sesión
� ��+������ �������8�� �����
����������������������.��������������������
"9���� �������������� ������$:� #���� ���.������#���%
"����������������+���#��� ��������� ������������������$:� � ������� �;�%
"<�; ��#�������� �� �+����������$������������������� �������������� ���������������%
"�������������+�������#������� ������ �,*�������/ �����/+���-%
"�����9������4$��*$���46�$4=$��4�*$��$%
������������������ ����������� ��� ���� ���>���������(
)& ��������� ������������������������� ��������� ���+� ������ �� ������� ���+���� ������� �� ��� ���������������� ����� ������ ��� �����'
)� �������������������������� ������������� ��/�����.���� �������+���������+� ������ ����������� ������� �����+����
5� ��7���� ���������� ���>�
����������������� � ���>���������(
)5������������������� ��������������� ������ ������ ��1����������������� ���.�������� ������� 2'�
)������������� ������� ������ ���� ���������� ��������������?� �����@�'
)������������������������ �������������+'
5� ��7���� ���������� ���>�
���������������� ������+�#��(
,*������ ������� �������� ����������� �������������������#���� �� ��������#��� ��������3��� ����#��������� ����������������#������������� ��$�������������������� -'
& ����������������� ��,���� ������������- ��(
)*������ �� ������������� ��������������')*���$���+��� � ��������� ������������������� ���������������� ������� ����������'
5� ��7���� ���������� ���>�