View
2
Download
0
Category
Preview:
Citation preview
Diplomado en Seguridad Informática
Seguridad Aplicativa (Módulo 4) 1
Modulo IV
Introducción a la Seguridad Aplicativa –firma digital
Erick Stephenserick@itam.mx
Seguridad Aplicativa (Módulo IV) 2
Agenda
1. Cambio de paradigma
2. Importancia de la firma electrónica (PKI)
3. Conceptos básicos de PKI
4. Práctica 1. Ejercicios de PKI
Práctica 2. Obtener certificados digitales
5. Introducción al marco jurídico en las transacciones electrónicas
Diplomado en Seguridad Informática
Seguridad Aplicativa (Módulo 4) 2
Seguridad Aplicativa (Módulo IV) 3
1. Cambio de Paradigma
Seguridad Aplicativa (Módulo IV) 4
Cambio de Paradigma en el Documento
Documento en PapelDocumento Electrónico
ConfidencialidadSobres /
BóvedasEncripción
Integridad y autenticidad
Original y Copia Firma Digital
No-repudio Firma Autógrafa / SellosFirma Digital
Diplomado en Seguridad Informática
Seguridad Aplicativa (Módulo 4) 3
Seguridad Aplicativa (Módulo IV) 5
Cambio de Paradigma en la Firma
Firma Autógrafa Firma Digital
Grafología – “Sólo yo puedo”Clave – “Sólo yo sé”
Biometría – “Sólo yo puedo”
No pueden robármela ni puedo perderla, pero puede ser falsificada.
Es definitiva.
Sí pueden robármela y puedo perderla.
Es temporal.
Lo que veo es lo que firmoLo que veo no necesariamente es lo que firmo.
Seguridad Aplicativa (Módulo IV) 6
2. Importancia de PKI
Diplomado en Seguridad Informática
Seguridad Aplicativa (Módulo 4) 4
Seguridad Aplicativa (Módulo IV) 7
La Seguridad de la Información
Desventajas en el manejo electrónico de la Información
� Comunicaciones electrónicas no son seguras o privadas a menos que se les proteja explícitamente.
� Medios digitales son susceptibles de duplicación, sustitución y modificación.
� Datos almacenados en una red, o transmitidos entre usuarios deben ser protegidos de accesos fraudulentos.
Seguridad de la Información tiene tres caminos esenciales para proveer el ambiente de e-business con niveles de riesgo mitigados.
1. Acceso Controlado a la Información.
2. Detección de Intrusos.
3. Control de Perímetros.
(PKI)
Introducción
Seguridad Aplicativa (Módulo IV) 8
� Una PKI usa la relación básica llave privada-llave pública para
construir muchos de los servicios que provée y la confianza de la infraestructura misma.
� Una PKI es por diseño el conjunto unido de servicios construidos en una arquitectura confiable.
� La bien pensada combinación de servicios, métodos de comunicación y protocolos disponibles para programas de aplicaciones es lo que abarca la Infraestructura de PKI.
Por lo tanto, los usuarios deben confiar en la Infraestructura y deben responsabilizarse del papel que ellos juegan en ella.
IntroducciónLa Infraestructura de PKI
Diplomado en Seguridad Informática
Seguridad Aplicativa (Módulo 4) 5
Seguridad Aplicativa (Módulo IV) 9
3. Conceptos Básicos de PKI con un Enfoque Técnico
Seguridad Aplicativa (Módulo IV) 10
� O(n) Función de complejidad de un algoritmo
� Resolver problemas con algoritmosQué tan bueno/malo es un algoritmo?
Complejidad Computacional
� El tiempo/espacio en que resuelve el problema sin importar las características del equipo
� Contar el número de operaciones/bits que necesita hacer el algoritmo para encontrar la solución a un problema de tamaño n
)()(AsintoticaFuncion nOn =
Problemas y Algoritmos
Diplomado en Seguridad Informática
Seguridad Aplicativa (Módulo 4) 6
Seguridad Aplicativa (Módulo IV) 11
Algoritmos Polinomiales O(np)=
Algoritmos eficientes
Algoritmos No Polinomiales =
Algoritmos NO eficientes
)(nO
n Tamaño del problema
O(n) Orden Lineal
Tiempo/Espacio
O(n2) Orden Cuadrático
O(kn) Orden Exponencial
Clasificación de Algoritmos
Seguridad Aplicativa (Módulo IV) 12
Clasificarlo:
1. Demuestro que es equivalente a un problema conocido.
2. Le asigno su categoría de acuerdo al orden del algoritmo que lo resuelve.
Un problema es polinomial si existe un algoritmo que lo resuelva en tiempo Polinomial O(np), en otro caso, el problema es No Polinomial.
Clasificación de Problemas
Problemas P Problemas NP
Problemas conocidos
Problema Nuevo
Fáciles Difíciles
Diplomado en Seguridad Informática
Seguridad Aplicativa (Módulo 4) 7
Seguridad Aplicativa (Módulo IV) 13
Problemas Matemáticos en que se basa PKI
Algoritmos que “hackean” a PKI
Curvas Elípticas CE Exponencial
Conclusión:RSA y CE son seguros siempre y cuando no se encuentre un algoritmo eficiente (polinomial) que resuelva los problemas en los que están basados.
Orden del algoritmo que lo hackea
RSA Subexponencial
Seguridad Aplicativa (Módulo IV) 14
Servicios de PKI
1. Confidencialidad de la Información: Sólo el destinatario dela información puede “descifrarla” para obtener el mensaje oinformación original.
2. Integridad de la Información: Tener los elementos paraasegurar que la información originada por el emisor es exactamentela misma que recibe el destinatario.
3. Autenticidad: Poder identificar al emisor de la información asícomo la integridad de la misma.
4. No Repudiación: Tener los elementos técnicos y legales paraacreditar la responsabilidad de una transacción o mensaje al emisorde la misma.
Diplomado en Seguridad Informática
Seguridad Aplicativa (Módulo 4) 8
Seguridad Aplicativa (Módulo IV) 15
SHA-1 SHA-2
MD2 MD5MD4
� PKI está construido por Piezas Matemáticas
ECRSA
Diseñadas para cumplir unificadamente con los servicios.
� Y otras Piezas que ayudan a la Administración
Piezas de PKI
Algoritmos de Digestión
o Hash
Criptografía Asimétrica o de Llave
Pública
Criptografía Simétrica
o Tradicional
Administraciónde Llaves
Políticas deSeguridad
ECRSA ECDSA
RSA DSA
DES 3DES AES
RC2 RC4
AC CertificadoAR Digital
CPS CP
Seguridad Aplicativa (Módulo IV) 16
La criptografía permite transformar un mensaje en un texto inteligiblepara todos, excepto para el destinatario del mismo.
Criptografía
•Un Mensaje M se transforma en un Criptograma C mediante un algoritmo de Encripción E utilizando una llave digital k.
•Los mensajes encriptados C=E(M,k) se transforman en el mensaje original con un algoritmo de desencripción M=D(C,k) ..
Elementos Básicos de la Criptografía
Diplomado en Seguridad Informática
Seguridad Aplicativa (Módulo 4) 9
Seguridad Aplicativa (Módulo IV) 17
Dos tipo de CriptografíaCriptografía Simétrica Criptografía Asimétrica
Datos
DatosEncriptados
E() D()Llave
Simetrica
Datos
E() = Función que Encripta
D() = Función que Desencripta
DatosEncriptados
Datos
DatosEncriptados
E()
D()
Llave Privada
Datos
DatosEncriptados
Llave Pública
Seguridad Aplicativa (Módulo IV) 18
� La llave que encripta es igual a la que desencripta.
� El bloque de datos encriptado es casi siempre del mismo tamaño de los datos.
� Ventajas: � Los algoritmos son más rápidos
que los asimétricos. Cumple con:
� Confidencialidad
� Desventajas:� escalamiento y � dar a conocer por primera vez
la llave sin comprometerla
� La llave que encripta es distintaa la que desencripta.
� Un bloque de datos encriptado resulta en un bloque del tamaño de la llave.
� Ventajas:Cumple con:� Confidencialidad� Autenticidad� No Repudiación
� Desventajas:� Los algoritmos son menos
rápidos que los simétricos.
Criptografía Simétrica Criptografía Asimétrica
Diplomado en Seguridad Informática
Seguridad Aplicativa (Módulo 4) 10
Seguridad Aplicativa (Módulo IV) 19
Familia RC� Los bloques a alimentar pueden
ser de cualquier tamaño.� Problema de generación de una
secuencia de números pseudo -aleatorios.
� Uso:� Encriptar/Desencriptar
� RC2� Tamaño Llaves: hasta 1024 bits� El tamaño usual: 40, 128 bits � Estándar: RFC 2268
� RC4 � Tamaño Llaves: hasta 2048 bits� El tamaño usual: 40, 128 bits � Estándar: No publicado
Algoritmos de PKI (CS de Streams)
E()Llave
Simetrica
Datos
DatosEncriptados
Seguridad Aplicativa (Módulo IV) 20
Familia DES� Los bloques a alimentar deben ser
múltiplos de 8 bytes.� Problema de substitución e
intercambio de bits.� Uso:
� Encriptar/Desencriptar
� DES(1977) Lucifer 1974� Tamaño Llaves: 56 bits � Bloques de 64 bits� Estándar: FIPS46-1 � Después: ANSI X3.92
� 3DES � Tamaño Llaves: 168 bits (56x3)� Bloques de 64 bits � Estándar:FIPS46-3
� AES � Tamaño Llaves: 128, 192, 256 bits� Bloques de 128 bits � Estándar: FIPS197 (2001)
Algoritmos de PKI (CS de Bloques)
0x01
0x02 0x02
0x03 0x03 0x03…
0x08 0x08 0x08 … 0x08
E()Llave
Simetrica
Datos
DatosEncriptados
Padding
64 bits
88 bits =64 bits24 bits40 bits40 bits
Bloque de Padding40 bits/ 8 = 5 bytes
Valor de cada byte = 5
Diplomado en Seguridad Informática
Seguridad Aplicativa (Módulo 4) 11
Seguridad Aplicativa (Módulo IV) 21
Firmante Quién confía
Encripta Desencripta
Criptografía Simétrica – Autenticación y Encripción
Llave Secreta
Llave Secreta
Seguridad Aplicativa (Módulo IV) 22
Firmante Quien confía
Encripta Desencripta
Criptografía Simétrica – Problemas de Integridad
Llave Secreta
Llave Secreta
Basura entra - Basura sale
Diplomado en Seguridad Informática
Seguridad Aplicativa (Módulo 4) 12
Seguridad Aplicativa (Módulo IV) 23
� RSA (1978)� Tamaño Llaves: 1024 bits � Estándar: PKCS #1� Problema de Factorización de números enteros� Uso:
� Firmar/Validar-Firma� Encriptar/Desencriptar� Transferencia de Llave (key transfer)
� DSA � Tamaño Llaves: 1024� Estándar: NIST-FIPS� Problema de Cálculo de logaritmos en un campo finito. � Uso:
� Firmar/Validar-Firma
� Diffie-Hellman (1976)� Tamaño Llaves: 1024� Estándar: PKCS #3� Problema de Cálculo de logaritmos en un campo finito.� Uso:
� key agreement (Intercambio de Llaves)� Usa las llaves privadas y públicas de los participantes para generar una llave simétrica
en la encripción del canal.
Algoritmos de PKI (PKC)
Seguridad Aplicativa (Módulo IV) 24
Firmante Quién valida la firma
Encripta Desencripta
Criptografía Asimétrica – Autenticación y Encripción
Llave Privada
Llave Pública
Diplomado en Seguridad Informática
Seguridad Aplicativa (Módulo 4) 13
Seguridad Aplicativa (Módulo IV) 25
Firmante Quien valida la firma
Encripta Desencripta
Criptografía Asimétrica – Problemas de Integridad
Llave Privada
Llave Pública
Basura entra - Basura sale
Seguridad Aplicativa (Módulo IV) 26
� ECDSA(1985)� Tamaño Llaves: 163-431bits� Estándar: X9.62 ANSI� Cálculo de firma digital basado en Criptosistemas de Curvas Elípticas. � Problema del Logaritmo Discreto para Curvas Elipticas (PLDCE)� Uso:
� Firmar/Validar-Firma
� ECES(1985)� Tamaño Llaves: 163-431bits� Estándar: X9.63� Cálculo de puntos que pertenecen a un Campo sobre una Curva Elíptica� Uso:
� Encriptar/Desencriptar
� ECKG(1985)� Tamaño Llaves: 163-431bits� Estándar: X9.63 ANSI� Cálculo de puntos que pertenecen a un Campo sobre una Curva Elíptica� Uso:
� Generar Llave Pública-Llave Privada
Algoritmos de PKI basados en Curvas Elípticas (EC)
Diplomado en Seguridad Informática
Seguridad Aplicativa (Módulo 4) 14
Seguridad Aplicativa (Módulo IV) 27
El mensaje puede ser de longitud arbitraria
Digestión Digestión
Funciones de Hash (digestión)
La digestión es de longitud fijaEj. 128, 160 bits
Seguridad Aplicativa (Módulo IV) 28
Familia MD (1992)
El tamaño de la digestión es de 128 bits en todos los casos.
� MD2� Estándar: RFC 1319
� MD4 � Estándar: RFC 1320
� MD5� Estándar: RFC 1321
� SHA-1� Tamaño de la digestión: 160 bits� Estándar: FIPS180-1� Desventaja:
� El tamaño del archivo está limitada a 264 bits
� SHA-2 (sha-256, sha-384, sha-512)� Tamaño de la digestión: 160 a
512 bits� Estándar: FIPS180-2� Desventaja:
� El tamaño del archivo está limitada a 2128 bits
Algoritmos de PKI (Hash)
Ayudan a garantizar con la Integridad de la Información
Diplomado en Seguridad Informática
Seguridad Aplicativa (Módulo 4) 15
Seguridad Aplicativa (Módulo IV) 29
Llave Secreta
Llave Secreta
Código de Autenticación de Mensaje(MAC)
ArchivoFirmante Quien confía
Digestión
Encripta
Desencripta Digestión
Compara
Iguales
Auténtico
Criptografía Simétrica – Autenticación de Mensajes
Seguridad Aplicativa (Módulo IV) 30
Llave Privada
Llave Pública
Firma Digital
ArchivoFirmante Quien Valida la Firma
Digestión
Encripta
Desencripta Digestión
Compara
Iguales
Auténtico
Criptografía Asimétrica – Firma y Autenticación
Diplomado en Seguridad Informática
Seguridad Aplicativa (Módulo 4) 16
Seguridad Aplicativa (Módulo IV) 31
Llave Privada
Llave Pública
Firma Digital
ArchivoFirmante Quien Valida la Firma
Digestión
Encripta
Desencripta Digestión
Compara
Diferentes
Falso
Criptografía Asimétrica – Firma y Autenticación
Seguridad Aplicativa (Módulo IV) 32
Llave Privada
Llave Pública
Firma Digital
ArchivoFirmante Quien Valida la Firma
Digestión
Encripta
Desencripta Digestión
Compara
Diferentes
Falso
Criptografía Asimétrica – Firma y Autenticación
Diplomado en Seguridad Informática
Seguridad Aplicativa (Módulo 4) 17
Seguridad Aplicativa (Módulo IV) 33
Llave Privada
Llave Pública
Firma Digital
MensajeFirmante Quien Valida la Firma
Digestión
Encripta
Desencripta Digestión
Compara
Diferentes
Falso
Criptografía Asimétrica – Firma y Autenticación
Seguridad Aplicativa (Módulo IV) 34
Llave Pública
LlavePrivada
Sobre Digital
MensajeEnsobretador A Quien va dirigido el Sobre
Encripta
Encripta
Desencripta Desencripta
Criptografía Asimétrica – Ensobretar y Autenticación
Llave Simetrica
Llave Simetrica
Diplomado en Seguridad Informática
Seguridad Aplicativa (Módulo 4) 18
Seguridad Aplicativa (Módulo IV) 35
4. Ejercicios de PKIFirma electrónicaEncripciónIntegridad
Seguridad Aplicativa (Módulo IV) 36
Servicios que proveen estos elementos de PKI
1. Firma Digital2. Encripción de Documentos3. Comunicación Segura
• Permite generar de manera segura llaves simétricas para encriptar canales de comunicación
4. Implementación de protocolos de conocimiento mínimo5. Confidencialidad6. Integridad de datos
Para que el potencial de esta tecnología sea viable en la práctica se necesita:
1. Una infraestructura para hacerla disponible de manera uniforme.2. Confiar en la relación llave pública-identidad del usuario
Diplomado en Seguridad Informática
Seguridad Aplicativa (Módulo 4) 19
Seguridad Aplicativa (Módulo IV) 37
� Responsable de crear el certificado que une la identidad del usuario con su llave pública.
� El valor de esa unión está determinada por el procedimiento: entrevistas, información de e-mail.
� La evidencia requerida para garantizar la veracidad de la unión depende de las políticas de seguridad empleadas.
� Esas políticas están basadas en la evaluación de riesgo del ambiente de negocio de la empresa.
� Responsable de revocar certificados.� Se puede requerir por cambios de puesto, de trabajo.
� La Llave Privada está comprometida.
Autoridad Certificadora (AC)
Seguridad Aplicativa (Módulo IV) 38
� Lleva a cabo labores administrativas de la AC.� Registra usuarios.
� Descentraliza la certificación de usuarios.� Útil cuando el número de usuarios es muy grade y/o están
dispersos.
� Se pueden distribuir AR con capacidad de registrar usuarios.
� Ejemplos:� Administrador de la AC
� Agente Registrador
� Ejecutivo de Registro
Autoridad Registradora (AR)
Diplomado en Seguridad Informática
Seguridad Aplicativa (Módulo 4) 20
Seguridad Aplicativa (Módulo IV) 39
Certificado Digital X.509
� Es un documento electrónico que establece una relación entre la identidad de un sujeto y su llave pública.
� Esta relación esta avalada por una AC.
Versión Número De Serie
Firma Emisor Validez SujetoInfo
Llave Publica
del Sujeto
ID único del emisor
ID único del sujeto
Exten-siones
FirmaDigital
Firmado por la AC (Emisor)
Identifica la version del
certificado ej. V3
ID único entero del certificado
ID del algoritmo usado para
firmar el certificado
Nombre único de la AC emisora del certificado
Periodo de validez
Nombre único del dueño del
certificado
Llave pública del sujeto y ID del
algoritmo
ID opcional único de la AC
ID opcional único del dueño del
certificado
Extensiones opcionales
Firma Digital y ID del algoritmo
Seguridad Aplicativa (Módulo IV) 40
Certificado Digital X.509
� Sus propiedades son:1. Authentic: fue emitido por una AC confiable.
2. Íntegro: No ha sido modificado después de su emisión.
3. Vigente: No esta fuera de su fecha de vigencia. No ha caducado.
4. Válido: No ha sido revocado.
Diplomado en Seguridad Informática
Seguridad Aplicativa (Módulo 4) 21
Seguridad Aplicativa (Módulo IV) 41
4. Práctica 2 Obtener Certificados Digitales
Seguridad Aplicativa (Módulo IV) 42
1. Usuario: Genera su par de llaves
6. AC:Valida la firma del U
7. AC: Certifica al usuario. Construye el Certificado Digital:
Obtiene el bloque de datos del usuario. Agrega datos adicionales y la Llave pública del usuario. Firma el Certificado Digital.
5. Sistema:Se lo envia a la AC junto con su llave pública.
AC
Usuario
Llave privada
Llave pública
CertificaciónObtener un Certificado Digital emitido por una AC confiable
2. Sistema: Crea objeto y atributos que tienen información personal del U
3. Sistema: Genera un requerimiento de Certificación
4. Sistema: Firma con su llave privada el Requerimiento de Certificación.
8. Sistema: Envia el Certificado Digital al ULlave privada
Llave pública
Diplomado en Seguridad Informática
Seguridad Aplicativa (Módulo 4) 22
Seguridad Aplicativa (Módulo IV) 43
Certificado Digital – Propiedades - Auténtico
1. Auténtico: fue emitido por una AC confiable.� En el repositorio de Windows debe estar instalado el
Certificado de la AC que emitió el certificado.
� El certificado de esa AC debe estar en la carpeta de AC Confiable.
1. Trusted Root AC. Toda AC pertenece a esta carpeta a menos que se subordine a otra.
2. Intermediate AC
Seguridad Aplicativa (Módulo IV) 44
Certificado Digital – Propiedades - Íntegro
2. Íntegro: No ha sido modificado después de su emisión.
� El certificado va firmado por la AC que lo emitió por lo tanto cualquier alteración al contenido del mismo o de la llave privada asociada se detectaría.
� Las aplicaciones validan la firma de la AC.
Diplomado en Seguridad Informática
Seguridad Aplicativa (Módulo 4) 23
Seguridad Aplicativa (Módulo IV) 45
Certificado Digital – Propiedades - Vigente
3. Vigente: No esta fuera de su fecha de vigencia. No ha caducado.
� Las aplicaciones verifican que el certificado esté dentro del periodo de vigencia.
� El periodo de Vigencia es un requisito indispensable en el estándar del Certificado Digital X.509
Seguridad Aplicativa (Módulo IV) 46
Certificado Digital – Propiedades – Válido
CRLNombre del Emisor: AC
Ultima Actualización: Fecha UTC
Siguiente Actualización: Fecha UTC
Número de Serie, Fecha UTC de revocaciónNúmero de Serie, Fecha UTC de revocaciónNúmero de Serie, Fecha UTC de revocación
.
OCSPEs un protocolo que obtiene información en tiempo real sobre el estatus de revocación de un certificado digital.•Útil en Comercio Electrónico y Transacciones Financieras en Línea
Lis
ta d
e C
ert
ifica
do
s R
evo
cad
os
On
lin
e C
ert
ifica
te
Sta
tus
Pro
toco
l
Es una lista de Certificados Digitales Revocados emitida periódicamente• Está firmada por la AC•La información no necesariamente está actualizada•Cuando la lista aumenta las búsquedas se hacen lentas
• Mensajes OCSP
Petición OCSP
Respuesta OCSP
Cliente OCSP Servidor
OCSP
4. Válido: No ha sido revocado.
Diplomado en Seguridad Informática
Seguridad Aplicativa (Módulo 4) 24
Seguridad Aplicativa (Módulo IV) 47
� CPS Certification Practice Statement.� Gobierna la administración de PKI.
� Da el marco legal que describe las obligaciones y responsabilidades de la AC.
� Describe las prácticas empleadas en la emisión y administración de certificados.
� Puede incluir una descripción de los servicios que ofrece, procedimientos detallados para administrar el ciclo de vida de los certificados, información operativa, etc.
� CP Certificate Policy.� Dirige los requerimientos de política de alto nivel.
Políticas de PKI
Seguridad Aplicativa (Módulo IV) 48
Almacenamiento y acceso a la Llave Privada
Usando Hardware criptográfico
� Acceso a llave privada se protoge con una clave (password)� Se almacena en un formato seguro en Windows.
La llave privada nunca sale del dispositivoTARJETAS INTELIGENTES / TOKENS
� Acceso a llave privada se protoge con una clave (password)
LECTORES BIOMÉTRICOS
� Guardan información biométrica para controlar acceso a llave privada.
� Todas las comparaciones se hacen dentro de la tarjeta
HARDWARE CRIPTOGRÁFICO
� Almacenan las llaves de la AC de manera segura en una tarjeta PCI/SCSI.
� Acceso a la llave privada se protege con una o varias tarjetas inteligentes
Usando Password
Diplomado en Seguridad Informática
Seguridad Aplicativa (Módulo 4) 25
Seguridad Aplicativa (Módulo IV) 49
Es un Software diseñado para crear una AC.
Permite generar, revocar y administrar Certificados Digitales.� Tipos de Certificados Digitales que emite
X.509 v.3, SSL, OCSP Responder, TSP Responder
� Formas de obtener Certificados Digitales1. Via Web2. Via una Autoridad Registradora (Administrador, Agente Certificador)
� Verifica el estátus de Revocación de Certificados Digitales1. Via CLR2. Via OCSP. 3. Via IES (Infraestructura Extendida del Banco de México)
� Administración de Certificados DigitalesEjecutivo de Registro.Permite crear estructura jerárquica de AC´s
Autoridad Certificadora
Seguridad Aplicativa (Módulo IV) 50
Firewall
Internet
• Firewall
• Web ServerCGI a la AC
DMZ
Usuarios
Token Criptográfico (USB)
Lector y Tarjeta Inteligente
Elementos Opcionales de Almacenamiento de Llave Privada y Certificado Digital
Llave Privada
Certificado Digital
Elementos de Autenticación
AC
Modelo Conceptual de Certificación
Diplomado en Seguridad Informática
Seguridad Aplicativa (Módulo 4) 26
Seguridad Aplicativa (Módulo IV) 51
Arquitectura - Componentes
Servidor WebCGICGI
Servicio PrincipalBase de DatosConfiguraciónServicio OCSPMódulo IESAdministradorWeb ServicesWeb Services
AC
AR
Ejecutivo de Registro
Usuario
APIAPI
La ubicación de este componente depende de lo que se desarrolle con él
Seguridad Aplicativa (Módulo IV) 52
Modelo Conceptual
Admistrador
ConfiguraciónServicioPrincipal
Servidor Web
Web Service
CGI
Agente
API
Base de datos
Usuario
Servicio OCSP
Módulo IESEjecutivo de Registro
Diplomado en Seguridad Informática
Seguridad Aplicativa (Módulo 4) 27
Seguridad Aplicativa (Módulo IV) 53
� Aplicación de Administrador (Security Officer)
� Crear Autoridades Subordinadas� Dar de alta y baja agentes, con propiedades
de revocación de sus usuarios y/o de otros.� Emitir certificados para servicios (OCSP, TSP,
SSL Server)� Emite CRL´s
Componentes de una AC
• Aplicación de Autoridad Registradora (AR)– Emite certificados para usuarios.
(SSL, S/MIME, X.509)– Revoca certificados de acuerdo a los
permisos que le asignó el administrador.
• Aplicación de Ejecutivo de Registro– Permite organizar y solicitar certificados a un agente certificador.– No emite certificados.
Administrador
AR AR
Ejecutivo De Registro
Ejecutivo De Registro
AutoridadCertificadora
Seguridad Aplicativa (Módulo IV) 54
� Laboratorios RSA proponen la familia de estándares PKCS
� Los PKCS describen:� la sintaxis de los mensajes de
manera abstracta y � dan un detalle completo de los
algoritmos. � Otros de vendedores: SEC de
Certicom para curvas elípticas
� Permiten la interoperabilidad entre distintos sistemas PKC.
� La interoperabilidad requiere de una estricta adherencia a un formato estándar común para transferir datos.
� Varios esfuerzos por estandarizar criptografía de llave pública � PKCS� ISO-IEC, � ANSI, � NIST-FIPS, � IETF, � IEEE, específicos de
vendedores
Estándares
Diplomado en Seguridad Informática
Seguridad Aplicativa (Módulo 4) 28
Seguridad Aplicativa (Módulo IV) 55
15 Estándares PKCS
Número Título Comentarios
1 Criptografía RSA
2,4 Incorporados a PKCS#1
3 Protocolo Diffie-Hellman (negociación de llave) Renovado por RFC 1363
5 Encripción basada en password
6 Sintaxis de extensiones de certificado No adoptado
7 Sintaxis de mensaje criptográfico Renovado por RFC 3369
(CMS)
8 Sintaxis de información de llave privada
9 Atributos y Objetos seleccionados
10 Sintaxis de requerimiento de certificación
11 Interfaz de token criptográfico Conocido como cryptoki
12 Sintaxis de intercambio de información personal
13 Reservado para curva elíptica No publicado
14 Reservado para generación de números seudo aleatorios No publicado
15 Sintaxis de información de token criptográfico
Seguridad Aplicativa (Módulo IV) 56
•RSA se basa en el problema de factorización de un entero de gran tamaño en factores primos: n = p q
•Se usan e, d enteros tales que e* d = 1 mod k , dondek es el mínimo común múltiplo de p – 1 y q – 1. n se llama módulo, e es el exponente de encripción y d el exponente de desencripción.
(n, e) es la llave pública y (n, d) es la llave privada
•Por razones de desempeño no se usa RSA para encriptar mensajes largos•PKCS #1 define la codificación de las llaves pública y privada y de la firma y encripción RSA
PKCS #1
Diplomado en Seguridad Informática
Seguridad Aplicativa (Módulo 4) 29
Seguridad Aplicativa (Módulo IV) 57
•Se usan e, d enteros tales que e* d = 1 mod k , dondek es el mínimo común múltiplo de p – 1 y q – 1.n se llama módulo, n = p qe es el exponente de encripción y d el exponente de desencripción.
•Encripción mensaje M se calcula C = Me mod n
•Desencripción Cd mod n, pues Cd = Med = M mod n
•El mensaje es más pequeño que el módulo n (generalmente 1024 bits)
•Firma RSA: firmamos M con llave privada (n,d) para obtener firma f = Md mod n
•Verificar firma: usamos llave pública (n,e), calculamos M’ = fe mod n , si m = m’ la firma f es válida
PKCS #1
Seguridad Aplicativa (Módulo IV) 58
• Describe un método para implementar negociación de llaves Diffie-Hellman• Ha sido rebasado por IEEE 1363 (2003) y por ANSI 9.42, ANSI X9.94
PKCS #3
• Describe un mecanismo general para encriptar con password• Incluye derivación de llave, esquemas de encripción y esquemas de
autenticación de mensajes
PKCS #5
• Cuando se desarrolló no había extensiones en el certificado x.509• Hoy usamos x.509 versión 3 que ya cuenta con definición de extensiones• PKCS#6 no se usa, su valor es histórico
PKCS #6
Diplomado en Seguridad Informática
Seguridad Aplicativa (Módulo 4) 30
Seguridad Aplicativa (Módulo IV) 59
• Ha sido rebasado por RFC 3369 (CMS)• Define la sintaxis para firmar, digerir, autenticar y ensobretar mensajes• Permite múltiple encapsulamiento: un sobre dentro de otro, una firma dentro
de un sobre, etc.• Maneja un tipo de contenido (en claro, firmado, ensobretado, digerido,
encriptado y autenticado)
PKCS #7
• Protección a llave privada: password para acceso y medio de almacenamiento, importante para mover llaves privadas de un sistema a otro
• Describe sintaxis para información de llave privada (llave privada y atributos).
• Define 2 objetos: PrivateKeyInfo y EncryptedPrivateKeyInfo• Se puede usar PKCS#5 para encriptar la información de llave privada
PKCS #8
Seguridad Aplicativa (Módulo IV) 60
• Define 2 objetos (pkcsEntity y naturalPerson) para soportar el mapeo de atributo PKCS en directorios LDAP
• También define atributos que pueden usarse en otros PKCS
PKCS #9
• Define sintaxis para requerimiento de certificación• Requerimiento: incluye datos del usuario y va firmada con llave privada del
usuario (prueba de posesión) • No define cómo la AC regresa el certificado al usuario
PKCS #10
• Define un API llamado Cryptoki que permite interactuar con un dispositivo criptográfico portátil o fijo.
• Usa un header en ANSI C• Define funciones para control de sesiones, acceso a llaves, privilegios de
acceso, etc.
PKCS #11
Diplomado en Seguridad Informática
Seguridad Aplicativa (Módulo 4) 31
Seguridad Aplicativa (Módulo IV) 61
• Define sintaxis para transferencia de información de identidad personal (certificados y llaves)
• Se basa en PKCS #8, añade manejo de privacía y de integridad• La privacía se establece usando password o llave pública, la integridad puede
ser por firma o por MAC• El nivel más alto se conoce como PFX donde se usa sobre PKCS#7
PKCS #12
• Intenta asegurar interoperabilidad en dispositivos criptográficos (Token)• Especifica cómo guardar información en un dispositivo (llaves, certificado y
atributos varios), así cómo sus respectivos privilegios de acceso
PKCS #15
Seguridad Aplicativa (Módulo IV) 62
5. Marco Jurídico
Diplomado en Seguridad Informática
Seguridad Aplicativa (Módulo 4) 32
Seguridad Aplicativa (Módulo IV) 63
Marco Legal de los Servicios Electrónicos
Mayo
2000
Admisibilidad de Mensajes de Datos
Mayo
2000
Conservación de Mensajes de Datos
Procedimientos Administrativos por medios electrónicos
Junio
2002
Agosto
2003
Ley de Firmas Electrónicas
Factura Electrónica y Comprobantes
Fiscales
Enero
2004
Decreto Firmas
Electrónicas
Diciembre
2005
Seguridad Aplicativa (Módulo IV) 64
GRACIAS POR SU ATENCIÓN
Recommended