Taller certificados digitales

Post on 13-Jun-2015

274 views 4 download

Transcript of Taller certificados digitales

Taller:Certificados Digitales

Certificados Digitales, Conceptos y práctica de uso

Juan Carlos RodriguezJCRodriguez@s21sec.com

En la vida cotidiana necesitamos identificarnos en muchassituaciones:

. Bancos

. Compras mediante tarjeta bancaria

. Aeropuertos

¿Cómo lo hacemos?

Presentando un documento de identificación

¿Quién avala ese documento?

Técnicas de Identificación

Los certificados digitales han sido diseñados para garantizar la Identidad en las operaciones por el ciberespacio (Internet)

Un certificado en un documento emitido y firmado por una Autoridad de Certificación que identifica una clave pública con su propietario.

Su efectividad se basa en la combinación de:

* Criptografía de llaves públicas* Infraestructura de llaves digitales (PKI)* El sistema legal

Técnicas de Identificación

Texto en claro

Clave

Algoritmosimétrico

Criptograma

Internet

Texto en claro

Clave

Algoritmosimétrico

Criptograma

Canal seguro

Simétrica

Problema: Distribución de claves

Confidencialidad:Algoritmos simétricos

La clave secreta se debe distribuir mediante canales seguros. Es especialmente problemático para comunicaciones entre usuariosdesconocidos o múltiples usuarios.

La misma clave es utilizada para cifrar/descifrar la información

Algoritmos de Cifrado: Asimétricos

Clave diferente para cifrar y descifrar.

Es necesario poseer la llave pública del destinatario paracifrar la información que se le enviará.Solo el destinatario posee la llave privada complementaríaPara descifrar el documento .

Clave pública Clave privada

Texto en claro

Algoritmoasimétrico

Criptograma

Internet

Texto en claro

Algoritmoasimétrico

Criptograma

Clavepública

Claveprivada

Clave pública

Conocida por todos los usuarios de la red

Clave privadaConocida unicamente por un usuario

La distribución de claves no es problemática, solodebe enviarse la clave pública.

Algoritmos de Cifrado: Asimétricos

Características:

• Integridad. Comprueba que el texto no ha sido modificado.•Autenticación. Se puede comprobar la identidad del firmante.• No repudio. El firmante no puede negar haber generado y entregado el documento.

Autenticación y Firma electrónica

IntegridadIntegridad HashHash

Se realiza el Hash del texto en claro en el emisor y el receptor. El resultado debe ser el mismo si el texto no se ha modificado.

Se realiza el Hash del texto en claro en el emisor y el receptor. El resultado debe ser el mismo si el texto no se ha modificado.

Autenticación y no repudioAutenticación y no repudio Cifra con la clave privadaCifra con la clave privada

Se cifra el Hash con la clave privada del emisor. Sólo el emisor posee esa clave, por lo tanto no puede negar la firma. Cualquiera tercera persona puede comprobar la firma porque la clave pública está al alcance de todo el mundo.

Se cifra el Hash con la clave privada del emisor. Sólo el emisor posee esa clave, por lo tanto no puede negar la firma. Cualquiera tercera persona puede comprobar la firma porque la clave pública está al alcance de todo el mundo.

Autenticación y Firma

Implantación tecnológica

Clavepúblicaemisor

AlgoritmoAsimétrico

AlgoritmoHash

HashFirma

Texto firmadoHash

Si ambos hash son iguales se garantizaLa integridad y autenticidad del mensaje

Texto en claro

Autenticación y Firma:

���� ������� �������������������������

������

��������

������������������������ ��� ����� ���������� ��� �����

� �����������!������������������������������ ������

"� �#���� ������� ���$%

& ���$���������������������������!�����'������������������ ��� � (

)*��$�������������������� �#����������)��� �������� ������ �)����������!�����)& � !�����������)& ����������+����)& ����������������

Autoridades Certificadoras

��������������������������������������� ���$���� ��������,� ����- � ������.��� ���� �������������������!�����'

*�� ���+������ ����� �� �+�� � !���������������������������+��+�������� �� ��������� ����� ��'

& ���$���������������������������!��������������������+��+�����������������$�������� ��� ��

Autoridades CertificadorasConfianza en la CA

Entidades Raiz de confianza

��������������� ���������������/����� ������������� ������/���������0��������������������� ������$�������������������� �1���2������������(

)�����������+����������������� �������������')��#������� ���� �+��3������������������������')���� �������������������3�� ������� �.���0����������'

Autoridades Certificadoras, Política CA

&���������������.�/������������������������!�������������������� ������(

)4!������5����� )4!�����������)$�+������������)�����)�������5�����)��������������������!�����)6����

Autoridades CertificadorasCertificados X.509 v3

� ����� ���� ������������7�������������.�����$�������,������- �������������3���������������� ���������������(

)*��������������������� ���������� ���������)���������������������� ������ ��� �����#������)���������������������� ������ ������������� �)*��� ����.�� ��������+����������� �������������)'''''''''

������������������� �����,*���������������� - 1��*2

Autoridades CertificadorasRevocación Certificados

*��������������� ��������������

*��������������� ���5�����+

5��������������� �������������������&�����

1

2

3

4

Llave PúblicaServidor Web

HTTPSHTTPS1

��� ������ ���+�������� ��������

Llave Privada

Llave sesión

� ��+������ �������8�� �����

����������������������.��������������������

"9���� �������������� ������$:� #���� ���.������#���%

"����������������+���#��� ��������� ������������������$:� � ������� �;�%

"<�; ��#�������� �� �+����������$������������������� �������������� ���������������%

"�������������+�������#������� ������ �,*�������/ �����/+���-%

"�����9������4$��*$���46�$4=$��4�*$��$%

������������������ ����������� ��� ���� ���>���������(

)& ��������� ������������������������� ��������� ���+� ������ �� ������� ���+���� ������� �� ��� ���������������� ����� ������ ��� �����'

)� �������������������������� ������������� ��/�����.���� �������+���������+� ������ ����������� ������� �����+����

5� ��7���� ���������� ���>�

����������������� � ���>���������(

)5������������������� ��������������� ������ ������ ��1����������������� ���.�������� ������� 2'�

)������������� ������� ������ ���� ���������� ��������������?� �����@�'

)������������������������ �������������+'

5� ��7���� ���������� ���>�

���������������� ������+�#��(

,*������ ������� �������� ����������� �������������������#���� �� ��������#��� ��������3��� ����#��������� ����������������#������������� ��$�������������������� -'

& ����������������� ��,���� ������������- ��(

)*������ �� ������������� ��������������')*���$���+��� � ��������� ������������������� ���������������� ������� ����������'

5� ��7���� ���������� ���>�