View
214
Download
0
Category
Preview:
Citation preview
ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONESArquitectura de redes de comunicaciones
Tema I: Arquitectura TCP/IPTema I: Arquitectura TCP/IP
T II S i i t l í d id dTema II: Servicios y tecnologías de seguridad en Internet
Seguridad L21 C. F. del Val
ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONESLección 2: Seguridad Web y correo electrónico
2.1 SSL/TLS2.2 Correo electrónico seguro
Bibliografía TCP/IP Tutorial and Technical Overview, Cap. 22.
Apartados: 22.7 y 22.15; www.redbooks.ibm.com Criptography and Network Security”. Cap. 15 y 17.
Seguridad L22 C. F. del Val
ARQUITECTURA DE REDES2 1 Diálogo seguro cliente/servidorARQUITECTURA DE REDES DE COMUNICACIONES
2.1 Diálogo seguro cliente/servidorSSL (Secure Sockets Layer)
httpsAplic.Aplic. •Protocolo de seguridad, diseñado por NetScapediseñado por NetScape Communications Inc. y RSA Data Security Inc,
blTCP
para establecer asociaciones seguras entre un proceso cliente y otro servidor (p.e., caso de las relaciones cliente y servidor en la Web)
H d
Interfaz de Red)
Seguridad L23 C. F. del Val
Hardware
ARQUITECTURA DE REDES SSL/ TTLSARQUITECTURA DE REDES DE COMUNICACIONES SSL/ TTLS
Seguridad en el nivel de transporte
•Secure Sockets Layer (SSL)•1.0, 2.0, 3.0, 3.1
HTTP
Ch
FTP SMTP
•Transport Layer Security (TLS)•1.0 (SSL 3.1)RFC 2246
HandshakeProtocol
AlertProtocol
Change Cipher Spec
Protocol
•RFC 2246•Estructura
•Conjunto de 4 protocolos
RECORD PROTOCOL
Conjunto de 4 protocolos
TCP/IP
HTTPS (P-443)SSMTP (P 456)
•Cualquier aplicación que usa TCP puede
Seguridad L24 C. F. del Val
SSMTP (P-456)FTPS (P-990)
modificarse para usar SSL
ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES SSL (Web).Servicios de seguridad
A t ti ió d l id• Autenticación del servidor– El cliente confirma la identidad del servidor.
» El navegador mantiene una lista de CAs confiables y» El navegador mantiene una lista de CAs confiables y las Kpu de los CAs.
» Le autentica al comprobar que su Kpu está firmada CA d l li tpor un CA de la lista
• Autenticación del clienteE i l– Es opcional
• Sesión SSL: intercambio de información protegidaprotegida
– Confidencialidad– Integridad y autenticación
Seguridad L25 C. F. del Val
– Integridad y autenticación
ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Protocolos SSL• Protocolo de Autenticación (Handshake Protocol)
– Autenticación e intercambio de claves• Protocolo de transporte (Record Protocol)
Intercambio de información protegida– Intercambio de información protegida» Confidencialidad, integridad y autenticación
• Protocolos adicionales:– Protocolo de notificación de alertas (Alert Protocol)
» Incorrecto CAM, mensaje inesperado, parámetros ilegales en el protocolo de autenticación, certificados revocados o expirados, error alde autenticación, certificados revocados o expirados, error al descomprimir datos..
– Protocolo de notificación de actualización de cifradores (Change Cipher Spec Protocol)Cipher Spec Protocol)
» El propósito de este mensaje es provocar la actualización de los cifradores a utilizar en la conexión
» Consiste en un único mensaje de un byte con valor 1
Seguridad L26 C. F. del Val
» Consiste en un único mensaje de un byte con valor 1
ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Protocolo de autenticación SSL
• Permite al cliente y al servidor:– Autenticarse mutuamente
» La autenticación del cliente es opcional» La autenticación del cliente es opcional– Negociar los algoritmos para cifrar y autenticar los
mensajesN i l l i t áfi tili– Negociar las claves criptográficas a utilizar
• Consta de un intercambio de mensajes en 4 fases:– 1: Establecer las capacidades criptográficas– 1: Establecer las capacidades criptográficas– 2: Autenticación del servidor – 3: Autenticación del cliente e intercambio de claves– 4: Finalización
Seguridad L27 C. F. del Val
ARQUITECTURA DE REDESEsquema del protocolo de autenticaciónARQUITECTURA DE REDES DE COMUNICACIONES
El cliente envía mensaje de saludo y preferencias criptográficas
El servidor selecciona
Esquema del protocolo de autenticación1.a
1.b
Cliente Servidor
El servidor envía certificado
El servidor pide certificado cliente
2.aEl servidor envía Clave si se requiere2.b
2 c El servidor pide certificado cliente
El cliente envía certificado
2.c
2.d Final del saludo del servidor
El cliente envía certificado
El cliente envía la clave de sesión (pre-master) protegida por la Kcs
Verificación del certificado Servidor
3.a
3.b
Actualización cifradores
Verificación del certificado Servidor
4.aMensaje de finalización
3.c
Mensaje de finalización
4.c
4.b Mensaje de finalización
Actualización cifradores
Seguridad L28 C. F. del Val
Mensaje de finalización 4.d
ARQUITECTURA DE REDES
Protocolo de autenticación. MensajesARQUITECTURA DE REDES
DE COMUNICACIONES
Fase 1
Fase 2O Fase 2O
Fase 3O
O
O
Fase 4
Seguridad L29 C. F. del Val
ARQUITECTURA DE REDES Formato de los mensajes deARQUITECTURA DE REDES DE COMUNICACIONES
Formato de los mensajes de autenticación
1 bytes 3 bytes > 0 bytes
Tipo Longitud ContenidoTipo Longitud Contenido
Seguridad L210 C. F. del Val
ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Mensaje Cliente_hola
• Versión. – La versión SSL del cliente.
• Aleatorio. Un nº que consta de un sello de tiempo de 32 bits y 28 bits– Un n que consta de un sello de tiempo de 32 bits y 28 bits generados de forma aleatoria y segura.
• ID de sesión. Un valor distinto de cero indica que el cliente desea adaptar los– Un valor distinto de cero indica que el cliente desea adaptar los parámetros de una conexión existente o crear una nueva conexión en esta sesión.
– Un valor cero indica que el cliente desea establecer una nueva– Un valor cero indica que el cliente desea establecer una nueva conexión en una nueva sesión
• Conjunto de cifradores. Una lista que contiene las combinaciones de algoritmos– Una lista que contiene las combinaciones de algoritmos criptográficos y métodos de intercambio de claves que soporta el cliente en orden decreciente de preferencia.
• Método de compresión
Seguridad L211 C. F. del Val
Método de compresión. – Una lista de los métodos de compresión que soporta el cliente.
ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Mensaje Servidor_hola
• Versión. – La más baja sugerida por el cliente y la más alta soportada por
el servidor.• Aleatorio.
– Un nº generado por el servidor e independiente del generado por el cliente.
• ID de sesión. – El mismo valor que el sugerido por el cliente, si este era distinto
de cero.– Un valor del indicador de sesión, si el cliente eligió el valor cero.
• Conjunto de cifradores. – Un único conjunto elegido por el servidor de la lista enviada por
el cliente• Método de compresión.
– El método de compresión seleccionado.
Seguridad L212 C. F. del Val
ARQUITECTURA DE REDES Parámetros criptográficosARQUITECTURA DE REDES DE COMUNICACIONES
• Métodos de intercambio de clave proporcionan la “pre-masterK
Parámetros criptográficos
Key.– RSA (el más utilizado)– Diffie-Hellman (distintas variantes)– Fortezza
• Algoritmos de cifrado– RC4, RC2, DES, 3DES, IDEA , FORTEZZA
• Funciones Hash• MD5; SHA-1
• Creación de las claves• Creación de las claves• Clave maestra secreta
• Calculada por cliente y servidor a partir de la clave-premaster, los nºs aleatorios y a través de varias fases de paso por funcionesn s aleatorios y a través de varias fases de paso por funciones hash
• Claves MAC (cliente y servidor), claves de escritura (cliente y servidor) y vectores de inicialización
Seguridad L213 C. F. del Val
• Se generan a partir de la clave maestra secreta y funciones hash.
ARQUITECTURA DE REDES Mensajes Fase 2ARQUITECTURA DE REDES DE COMUNICACIONES
•Certificado
Mensajes Fase 2
– Certificado de clave pública X.509 del servidor firmado por una CA.
– Esta clave será utilizada para intercambiar una clave de sesión
•Intercambio-clave-servidor (opcional):– El servidor puede crear un par de claves pública/secreta temporales.
En este mensaje envía al cliente un certificado de la clave pública– En este mensaje envía al cliente un certificado de la clave pública• Petición-certificado (opcional)
• El servidor puede pedir un certificado al cliente. • El mensaje incluye el tipo de certificado y una lista de autoridades de
certificación aceptables•Servidor_hola_fin
•Sin parámetros
Seguridad L214 C. F. del Val
ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Mensajes fase 3
• Certificado (opcional)( p )– Obligatorio si es solicitado por el servidor– El cliente envía un certificado al servidor si éste se lo solicitó
• Intercambio clave clienteIntercambio_clave_cliente– El cliente genera una pre-master secret de 48 bytes cifrada con
la clave pública del servidorEl cliente y el servidor utilizan la premaster secret para generar– El cliente y el servidor utilizan la premaster secret para generar las claves de sesión y las claves MAC
• Verificación_certificado (opcional)Obligatorio si es solicitado por el servidor un certificado de– Obligatorio si es solicitado por el servidor un certificado de cliente
– Consta de una firma Hash que abarca los mensajes anteriores. El cifrado se hace con la clave privada del clienteEl cifrado se hace con la clave privada del cliente.
Seguridad L215 C. F. del Val
ARQUITECTURA DE REDES Protocolo de transporteARQUITECTURA DE REDES DE COMUNICACIONES
Protocolo de transporte(Record Protocol)
Datos de aplicación
Fragmento 1
Compresión CAM
CAM: Código de Autenticación de
MensajesCifrado
j
Seguridad L216 C. F. del Val
Cabecera ProtocoloTransporte
ARQUITECTURA DE REDES Formato de las UDARQUITECTURA DE REDES DE COMUNICACIONES
Formato de las UD
ÓÓ LONGITUD DATOS
VERSIÓN Inf.
VERSIÓN Sup.
TIPO Contenido
DATOS(OPCIONALMENTE(
COMPRIMIDOS)
CIFR
AD
CAM
DO
Seguridad L217 C. F. del Val
ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Sesiones y conexiones SSL
• Conexión SSL – Una comunicación transitoria entre un cliente y un
idservidor– Está asociada con una sesión SSL
• Sesión SSLSesión SSL– Una asociación entre un cliente y un servidor– Se crea mediante el protocolo de autenticación– Define un conjunto de parámetros criptográficos que
pueden ser compartidos por múltiples conexiones SSL.– Evita la renegociación de los parámetros criptográficosEvita la renegociación de los parámetros criptográficos
en cada conexión
Seguridad L218 C. F. del Val
ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Sesión
• Identificador de sesión• Certificado de la entidad par
Mét d d ió• Método de compresión• Cifer spec
– Algoritmo de cifrado: DES; RC4; IDEA; Fortezzag– Algoritmo Hash: MD5; SHA-1
• Clave secreta maestraCompartida entre cliente y servidor– Compartida entre cliente y servidor
• Es reutilizable– Flag que indica si la sesión puede utilizarse para iniciar nuevas
conexiones
Seguridad L219 C. F. del Val
ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Conexión
• Nº aleatorio del servidor y cliente– Se eligen para cada conexiónSe eligen para cada conexión
• Clave secreta MAC del servidor– La utilizada en la operación de CAM del servidor
• Clave secreta MAC del cliente– La utilizada en la operación de CAM del cliente
• Clave secreta de datos del servidor• Clave secreta de datos del servidor• Clave secreta de datos del cliente• Vectores de inicialización• Nº de secuencia
Seguridad L220 C. F. del Val
ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONESProtocolo de notificación de alertas
• Comunicación de alertas a la entidad par• Formato de los mensajes
– Dos bytes» Byte 1, nivel de alerta: aviso o fatalByte 1, nivel de alerta: aviso o fatal
• Aviso: la conexión continua pero no se establecen más sesiones en esta sesión
• Fatal. Se termina inmediatamente la conexiónFatal. Se termina inmediatamente la conexión» Byte 2: código específico de la alerta
• Mensajes fatales:» Incorrecto CAM, mensaje inesperado, error al descomprimir
datos fallo en la autenticación y parámetros ilegales en el protocolo de autenticación. ..
M j d i• Mensajes de aviso– Notificación de cerrar la conexión, sin certificado (cuando no se
tiene uno disponible), certificado malo, certificado no soportado, certificado revocado certificado expirado certificado
Seguridad L221 C. F. del Val
certificado revocado, certificado expirado, certificado desconocido
ARQUITECTURA DE REDES 2 2 Correo electrónico seguroARQUITECTURA DE REDES DE COMUNICACIONES
2.2 Correo electrónico seguro
S id
SMTP SMTP
Servidor
Servidor de correo
Internet
Servidor de correo
Servidor de correo
POP3IMAP4 POP3
Cli t
IMAP4
• ConfidencialidadCli tCliente • Integridad
• Autenticación• No repudio
Cliente
Seguridad L222 C. F. del Val
ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Confidencialidad (I)
A envía un mensaje m a B
A B
Kpb.m InternetKsb
m
A B
Kp Ksb
Kpb {m }
•A utiliza la Clave pública de B•B puede tener más de una pareja de clave privada-clave pública
No se utiliza
Seguridad L223 C. F. del Val
ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Confidencialidad (II)
A envía un mensaje m a B
Kab {m }AB
Kab {m }Kab.
+ -
m
KabInternet
Kab. m B
Kpb.K
Ksb.-Kab Kpb {Kab }Kab {m }//Kpb {Kab }Kpb {Kab }
•A utiliza dos claves•Clave simétrica•Clave pública de B
•B puede tener más de una pareja de clave privada-clave pública
Seguridad L224 C. F. del Val
B puede tener más de una pareja de clave privada clave pública
ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONESIntegridad, autenticación y no repudio
•A envía un mensaje m a B
Ksa {H (m)} H (m)AB
Ksa {H (m)}H
+ -
m
Internet
Kpa. BKsa
ComparaKpa
H (m)Hm m
p
m// cert Kpa //Ksa {H (m)}
•A utiliza una clave m
m// Kp //K { (m)}
•Clave secreta de A
•A envía a B la clave pública pareja de la clave privada que utilizó para firmar
Seguridad L225 C. F. del Val
p q p
ARQUITECTURA DE REDES Confidencialidad integridadARQUITECTURA DE REDES DE COMUNICACIONES
Confidencialidad, integridad, autenticación y no repudio
•A envía un mensaje m a B
Ksa {H (m)}A
H
+
m Ksa
Kab.Kpa
Internetm +•A utiliza tres claves
•Clave secreta de A•Clave simétrica
Kpb.Kab
Kpb {Kab }•Clave pública de B
•A envía a B la clave pública pareja de la clave privada que utilizó para firmar
Kpb {Kab }
Seguridad L226 C. F. del Val
Kab{[m// cert Kpa] //Ksa [H (m)]] // Kpb [Kab]
ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONESIntegridad, autenticación y no repudio
•B recibe un mensaje de A
H (m)B
Ksa {H (m)}Kab.
Kab {m//Ksa [H(m)]}B
-Internet
Kpa. B
Compara- Kab
Kab.
H (m)Hm
Compara
K b {K b }
Ksb.-
m
Kpb {Kab }
Problemática: gestión de claves
Seguridad L227 C. F. del Val
ARQUITECTURA DE REDESImplementación de correo electrónicoARQUITECTURA DE REDES DE COMUNICACIONES
Implementación de correo electrónico seguro
• Gestión de clavesIdentificación de cla es– Identificación de claves
» Cada usuario dispone de varias parejas de claves asimétricas
– Distribución de claves» El transmisor debe disponer de una clave pública del
destinatario (certificado ó firmado por entidad dedestinatario (certificado ó firmado por entidad de confianza)
• Servidores de clave– Incorporar claves– Obtención de claves
R ió d l
Seguridad L228 C. F. del Val
– Revocación de claves
ARQUITECTURA DE REDESImplementaciones de correo electrónicoARQUITECTURA DE REDES DE COMUNICACIONES
Implementaciones de correo electrónico seguro
• PrivadosPrivados– Lotus-Notes
• Estándares– Organismos de normalización
» PEM» S/MIME
– Iniciativas particularesIniciativas particulares» PGP
• Interfuncionamiento con las plataformas de pcorreo electrónico más utilizadas.
Seguridad L229 C. F. del Val
ARQUITECTURA DE REDESE tá d d l t ó iARQUITECTURA DE REDES DE COMUNICACIONESEstándares de correo electrónico seguro
• (PGP) Pretty Good Privacy• (PGP) Pretty Good Privacy– Estándar de hecho – Código abierto. Varias versiones
• S/MIME (Secure Multipurpose Internet Mail Extensions)
– Estándar de Internet– RFC 2632 …2643– Sin jerarquía de CAsj q
• (PEM) Privacy Enhanced (Electronic) Mail– Estándar de Internet– Rfc 1421,1422, 1423 y 1424– Jerarquía rígida de CAs– No utilizado
Seguridad L230 C. F. del Val
No utilizado
ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES (PGP) Pretty Good Privacy
• Origen– Diseñado por P. Zimmermann
• Objetivo• Objetivo– Protección del correo electrónico– Protección de ficheros
• Método– Integró los mejores mecanismos criptográficos en una
aplicación de propósito general– EL software junto con la documentación la puso a disposición
de los demás vía Internet (software libre).• Productos comerciales
– Al principio se orientó a mensajería personal (mercado residencial)
– La corporación PGP (www.pgp.com) ofrece una amplia gama de
Seguridad L231 C. F. del Val
p ( pgp ) p gproductos de seguridad para empresas
ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES PGP. Servicios de seguridad
A t ti ió• Autenticación– Se hace un resumen del mensaje con SHA-1– Utiliza criptografía asimétrica
S if l l l i d d l t (fi di it l)– Se cifra el resumen con la clave privada del autor (firma digital)
• Confidencialidad– Se utiliza criptografía simétrica
C d j if l di ti t– Cada mensaje se cifra con una clave distinta– La clave simétrica se protege con la clave pública del receptor y se añade
al mensaje– AlgoritmosAlgoritmos
» CAST-128, IDEA, 3DES
• Autenticación y confidencialidad – También proporciona integridadTambién proporciona integridad – Se realiza primero la firma digital– La firma digital se añade al mensaje – Se cifra el mensaje y la firma digital
Seguridad L232 C. F. del Val
j y g
ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES PGP. Otros servicios
• CompresiónS li i l j l t d if– Se realiza siempre al mensaje en claro, antes de cifrar
– Se utiliza el algoritmo ZIP• Conversión a formato ASCII
– Se utiliza el método R64– Se fragmenta el mensaje en grupos de 24 bits– Cada grupo de 24 bits se codifica en cuatro caracteres ASCII imprimiblesCada grupo de 24 bits se codifica en cuatro caracteres ASCII imprimibles
» Cada carácter ASCII (con paridad) se codifica con 8 bits» Se expande a 32 bits
• Fragmentación• Fragmentación– Hay sistemas de mensajería en Internet que imponen un tamaño máximo
de mensaje, por ejemplo 50.000 octetos.Se fragmenta el mensaje en varios segmentos– Se fragmenta el mensaje en varios segmentos
– Después de la operación de cambio de formato– La clave y la firma va solamente una vez (en un segmento)
Seguridad L233 C. F. del Val
– El receptor debe formar el mensaje a partir de los segmentos, antes de cualquier otra operación
ARQUITECTURA DE REDES Operativa en el transmisor (A)ARQUITECTURA DE REDES DE COMUNICACIONES
Operativa en el transmisor (A)Mensaje:= m
Firmar?Genera la firma
PRa H(m)Si
No
•Autenticación
Comprimir
No
•Compresión
Cifrar? Generar mensaje cifrado•Confidencialidad
Cifrar?
Convertir formatoConvertir formato
Generar mensaje cifradoSi
No•Conversión a formato ASCII
Convertir formatoConvertir formatoradix 64
S t ? S t
Seguridad L234 C. F. del Val
Segmentar? •Segmentar
ARQUITECTURA DE REDES Operativa en el receptor (B)ARQUITECTURA DE REDES DE COMUNICACIONES
Operativa en el receptor (B)• ReensamblarReensamblar?Reensamblar?
Convertir formatoDe radix 64 • Conversión de
formato
confidencialidad? Hay
confidencialidad? DescifrarSi
No• Descifrado
Descomprimir• Descompresión
Hay firmar?Separar el mensaje
de la firmaSi
• Comprobación de
Seguridad L235 C. F. del Val
Nop
autenticidad
ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Identificadores de claves
• El usuario transmisor A debe tener una lista de claves públicas de los usuarios destinatarios
– Cada usuario destinatario utiliza múltiples parejas de claves del sistema asimétrico (RSA)
– Problema ¿Como sabe B cual de sus claves públicas ha utilizado A en un mensaje en particular?
• El usuario transmisor a su vez tiene varias parejas de claves p jpúblicas/privadas
– Problema ¿Como sabe B cual de las claves públicas que posee de A debe utilizar para comprobar la firma y cual de sus claves privadas debe utilizar para descifrar la clave simétrica?
• Se utilizan identificadores de claves– Costa de los 64 bits menos significativos de cada clave queCosta de los 64 bits menos significativos de cada clave que
serán únicos para cada usuario» ID PUa es (PUa mod 2**64)
Seguridad L236 C. F. del Val
ARQUITECTURA DE REDES Formato general de un mensajeARQUITECTURA DE REDES DE COMUNICACIONES Formato general de un mensaje
Clave simétricaID clave pública B: PUb
Clave simétricade sesión Clace simétrica Kab
Sello de tiempoID clave pública A: PUa
Permite al receptor determinar si está
firma
ID clave pública A: PUa
Dos 1ºs octetos del resumen
Resumen determinar si está utilizando la clave pública correcta. Compara los dos primeros octetos
Nombre del ficheroSello de tiempo ZI
P
R64
Ks
primeros octetos decodificados con los recibidosmensaje
p
datos
Z RK
Seguridad L237 C. F. del Val
ARQUITECTURA DE REDESGestión de claves Anillo de clavesARQUITECTURA DE REDES DE COMUNICACIONES
Gestión de claves. Anillo de claves privadas
LISTA DE CLAVES PRIVADAS
Sello ID-clave Clave Pública Clave Privada cifrada
Identidad de usuario
- - - - -
- - - - -
- - - - -
Ti KUi mod 264 KUi E(pi)(KRi) Usuario i
- - - -
•Tiene una estructura de tabla con varias entradas•Sello de tiempo: indica la fecha de generación del par de claves•Las claves privadas se almacenan cifradas con un algoritmo simétrico
•Se utiliza como clave el resultado de la función Hash (SHA-1) de una frase que el usuario debe recordar•Normalmente “ID de usuario” será la dirección de correo electrónico del
Seguridad L238 C. F. del Val
usuario. Aunque un usuario puede utilizar varias direcciones de correo electrónico
ARQUITECTURA DE REDESGestión de claves Anillo de clavesARQUITECTURA DE REDES DE COMUNICACIONES
Gestión de claves. Anillo de claves públicas
Modelo de confianza mutua. Aunque maneja certificados, no existen autoridades de q j ,certificación. Cada usuario establece confianza con los demás
www.WilliamStallings.com/Crypto/Crypto4e.html•key legitimacy: Nivel de confianza en esta clave•owner trust: El grado de confianza en esta clave para firmar otros certificados•signature(s): Firmas de esta clave
g yp yp
•signature(s): Firmas de esta clave•signature trust(s): nivel de confianza en los que firman esta clave
Seguridad L239 C. F. del Val
ARQUITECTURA DE REDES Claves públicas Relaciones deARQUITECTURA DE REDES DE COMUNICACIONES
Claves públicas. Relaciones de confianza
• Alicia genera una clave• Alicia genera una clave• Alicia busca a otros usuarios que le firmen
la clavela clave• Roberto obtiene la clave de Alicia
– Servidor de claves– Directamente de Alicia
• Roberto confía en alguna de las firmas de la clave de Alicia– La confianza en estas firmas depende solamente
de Robertode Roberto– Puede firmar la clave de Alicia para señalizarla
como validada
Seguridad L240 C. F. del Val
ARQUITECTURA DE REDESMIME (Multipurpose Internet Mail Extension)ARQUITECTURA DE REDES DE COMUNICACIONES
MIME (Multipurpose Internet Mail Extension)
• Correo estándar MIME. Ampliación de funcionalidad para el envío de cualquier formato de datos
RFC-822Cabecera
delmensaje
Texto
AudioCuerpo
mensaje
Imagen
Vídeo
MIME RFC-1345Cuerpo
delmensaje
•Añade una estructura al cuerpo del mensaje y define reglas de codificación para los mensajes no ASCII. Sólo afecta a los agentes de usuario.
Ci b d j•Cinco nuevas cabeceras de mensaje•Se han definido varios formatos de contenido•Se han definido reglas de transcodificación
Seguridad L241 C. F. del Val
•Existen 5 tipos de codificación de los mensajes: ASCII 7, ASCII 8, codificación binaria, base 64 y entrecomillada-imprimible.
ARQUITECTURA DE REDES S/MIMEARQUITECTURA DE REDES DE COMUNICACIONES
S/MIME• S/MIME Añade servicios de seguridad al correo estándar MIME• S/MIME v2
– Creada por RSA Data Security, Inc. en 1995» PKCS#7 para formato de los mensajes» X.509v3 para los certificadosp» RSA para intercambio de clave
• S/MIME v3Desarrollada en el Grupo de Trabajo del IETF– Desarrollada en el Grupo de Trabajo del IETF
» Otros mecanismos de firma e intercambio de clave – Amplio soporte
» Microsoft Outlook, Netscape Messenger, Lotus Notes – Componentes
» Sintaxis de los mensajes criptográficos (RFC 3369)» Algoritmos criptográficos (RFC 3370)» Especificación de los mensajes S/MIME v3 (RFC 2633)» Gestión de certificados (RFC 2632)
Seguridad L242 C. F. del Val
» Gestión de Claves D-H (RFC 2631)» Servicios de seguridad mejorados (RFC 2634)
ARQUITECTURA DE REDES Sintaxis de los mensajesARQUITECTURA DE REDES DE COMUNICACIONES
Sintaxis de los mensajes criptográficos
• PKCS#7– Conjunto de normas para firmar y cifrar mensajes (documentos)– Incluye la información necesaria para procesar el mensaje
• Tipos de objetos PKCS#7 (servicio de seguridad aplicado)Tipos de objetos PKCS#7 (servicio de seguridad aplicado)– Datos
» Ristra de octetos– Datos cifradosDatos cifrados
» Contenido cifrado– Resumen (Digest) de datos
» Contenido más un resumen del contenido– Datos firmados
» Contenido más una o más firmas – Datos encapsuladosp
» Contenido cifrado más la clave simétrica cifrada– Datos autenticados
» Contenido más un CAM más la clave de autenticación cifrada
Seguridad L243 C. F. del Val
• El mensaje puede encapsularse de forma recursiva para llevar múltiples servicios de seguridad
ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Servicios de seguridad S/MIME
• Cifrado (envelope data)– Cifrado del contenido y la clave simétrica
• Datos firmados (signed data)Datos firmados (signed data)– Mensaje y resumen firmado codificado en radix 64
• Datos en claro firmados (cleared-signed data)– Mensaje en claro y resumen firmado codificado en radix 64
• Datos cifrados y firmados (signed & envelope data)– Anidamiento de cifrar y firmar– Anidamiento de cifrar y firmar
» Datos firmados pueden ser cifrados» Datos cifrados pueden ser firmados
Seguridad L244 C. F. del Val
ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Algoritmos criptográficos
• Funciones hash – SHA-1 160-bit– MD5 128-bit (recomendada)
• Firma digitalFirma digital – DSS (Digital Signature Standard)– RSA
• Distribución de claves de sesión• Distribución de claves de sesión – El Gamal (una variación del método de Diffie-Hellman)– RSA
Al it d if d i ét i• Algoritmo de cifrado simétrico – 3DES– RC2 40-bit– Otros.
Seguridad L245 C. F. del Val
ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Servicios de seguridad mejorados
• Acuses de recibo firmadosAcuses de recibo firmados– El receptor firma el mensaje original más la firma del
emisor• Etiquetas de seguridad
– Puede incluirse una etiqueta de seguridad que indica quién puede ver la información (secreta privada etc )quién puede ver la información (secreta, privada, etc.)
• Listas de correo seguro– Para enviar un mensaje a múltiples receptoresPara enviar un mensaje a múltiples receptores– Las funciones que hay que realizar y que son
diferentes para cada copia de los diferentes recetores las realiza el Agente de correolas realiza el Agente de correo
– El emisor envía el mensaje protegido con la clave pública del Agente
Seguridad L246 C. F. del Val
ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES OpenPGP y PGP/MIME
• Utilizan MIME para estructurar sus mensajesUtilizan MIME para estructurar sus mensajes• OpenPGP
– Es un estándar de internet para la interoperatibilidadEs un estándar de internet para la interoperatibilidad de mensajes protegidos con criptografía. (RFC 4880)
– OpenPGP utiliza dos programas:» Pretty Good Privacy (PGP)» GNU Privacy Guard (GPG)
Seguridad L247 C. F. del Val
ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Bibliografía (I)
htt // illi t lli /C t h /http://williamstallings.com/Cryptography/
Seguridad L248 C. F. del Val
Recommended