2 módulo ii

13
Unidad II 1. Servicios Generales de la Seguridad La seguridad de la información se encarga de protegerla. Más específicamente, podemos definir que lo logrará preservando la confidencialidad, integridad y disponibilidad de la información, como aspectos fundamentales y el control y autenticidad como aspectos secundarios. A continuación se describen estas características: - La Integridad de la Información es la característica que hace que su contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada para posteriores controles o auditorias. - La Disponibilidad u Operatividad de la Información es su capacidad de estar siempre disponible para ser procesada por las personas autorizadas. Esto requiere que la misma se mantenga correctamente almacenada, con el hardware y el software funcionando perfectamente y que se respeten los formatos para su recuperación en forma satisfactoria. - La Privacidad o Confidencialidad de la Información es la necesidad de que la misma sólo sea conocida por personas autorizadas. En casos de falta de confidencialidad, la información puede provocar severos daños a su dueño o volverse obsoleta. - El Control sobre la información permite asegurar que sólo los usuarios autorizados pueden decidir cuándo y cómo permitir el acceso a la misma. - La Autenticidad permite definir que la información requerida es válida y utilizable en tiempo, forma y distribución. Esta propiedad también permite asegurar el origen de la información, validando el emisor de la misma, para evitar suplantación de identidades. Adicional mente pueden considerarse algunos otros aspectos, relacionados con los anteriores, pero que incorporan algunas consideraciones particulares: - Protección a la Réplica: mediante la cual se asegura que una transacción sólo puede realizarse una vez, a menos que se especifique lo contrario. No se deberá poder grabar una transacción para luego reproducirla, con el propósito de copiar la transacción para que parezca que se recibieron múltiples peticiones del mismo remitente original. - No Repudio: mediante la cual se evita que cualquier entidad que envió o recibió información alegue, ante terceros, que no la envió o recibió. 1.1 Clasificación de problemas de seguridad Los problemas de seguridad de las redes pueden dividirse de forma general en cuatro áreas interrelacionadas: - El secreto, encargado de mantener la información fuera de las manos de usuarios no autorizados. - La validación de identificación, encargada de determinar la identidad de la persona/computadora con la que se está hablando.

Upload: ed-deldel

Post on 20-Dec-2015

246 views

Category:

Documents


0 download

DESCRIPTION

gdfgdfgdf

TRANSCRIPT

Unidad II 1. Servicios Generales de la Seguridad

La seguridad de la información se encarga de protegerla. Más específicamente, podemos definir que lo logrará preservando la confidencialidad, integridad y disponibilidad de la información,

como aspectos fundamentales y el control y autenticidad como aspectos secundarios. A continuación se describen estas características:

- La Integridad de la Información es la característica que hace que su contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada para posteriores controles o auditorias.

- La Disponibilidad u Operatividad de la Información es su capacidad de estar siempre

disponible para ser procesada por las personas autorizadas. Esto requiere que la misma

se mantenga correctamente almacenada, con el hardware y el software funcionando perfectamente y que se respeten los formatos para su recuperación en forma satisfactoria.

- La Privacidad o Confidencialidad de la Información es la necesidad de que la misma sólo sea conocida por personas autorizadas. En casos de falta de confidencialidad, la información puede provocar severos daños a su dueño o volverse obsoleta.

- El Control sobre la información permite asegurar que sólo los usuarios autorizados

pueden decidir cuándo y cómo permitir el acceso a la misma.

- La Autenticidad permite definir que la información requerida es válida y utilizable en

tiempo, forma y distribución. Esta propiedad también permite asegurar el origen de la

información, validando el emisor de la misma, para evitar suplantación de identidades. Adicional mente pueden considerarse algunos otros aspectos, relacionados con los anteriores, pero que incorporan algunas consideraciones particulares:

- Protección a la Réplica: mediante la cual se asegura que una transacción sólo puede

realizarse una vez, a menos que se especifique lo contrario. No se deberá poder grabar

una transacción para luego reproducirla, con el propósito de copiar la transacción para que parezca que se recibieron múltiples peticiones del mismo remitente original.

- No Repudio: mediante la cual se evita que cualquier entidad que envió o recibió información alegue, ante terceros, que no la envió o recibió.

1.1 Clasificación de problemas de seguridad Los problemas de seguridad de las redes pueden dividirse de forma general en cuatro áreas

interrelacionadas:

- El secreto, encargado de mantener la información fuera de las manos de usuarios no

autorizados. - La validación de identificación, encargada de determinar la identidad de la

persona/computadora con la que se está hablando.

- El control de integridad, encargado de asegurar que el mensaje recibido fue el enviado

por la otra parte y no un mensaje manipulado por un tercero.

- El no repudio, encargado de asegurar la “firma” de los mensajes, de igual forma que

se firma en papel una petición de compra/venta entre empresas.

2. Bases de la criptografía

La criptografía es la práctica y el estudio de técnicas para comunicaciones seguras en la presencia de terceras partes (llamados “adversarios”). Más genéricamente, trata la construcción

y el análisis de protocolos que sean muy superiores a la influencia de los adversarios y que están relacionados con varios aspectos de la seguridad de la información, como la confidencialidad, integridad, y autenticidad. La criptografía moderna engloba las disciplinas de

las matemáticas, ciencias computacionales, y la ingeniería electrónica. La criptografía clásica está basada en la sustitución y en la transposición de caracteres de un mensaje. Aunque son útiles para entender el funcionamiento del cifrado, hoy en día no son

métodos seguros. La criptografía moderna está basada en el uso de claves para cifrar y descifrar los mensajes, y existen dos grandes métodos criptográficos modernos:

- Algoritmos de cifrado simétrico: Utilizan una misma clave para cifrar y descifrar los

mensajes (claves privadas). - Algoritmos de cifrado asimétrico: Utilizan dos claves diferentes, una para cifrar y otra

para descifrar (claves públicas y privadas).

La criptografía moderna tiene un fuerte enfoque científico, y diseña los algoritmos criptográficos asumiendo la dureza computacional de los mismos, haciendo dichos algoritmos difíciles de

romper por un adversario. Dichos sistemas no son infalibles en teoría, pero no es alcanzable en términos prácticos. Estos esquemas son denominados Computacionalmente Seguros.

El criptoanálisis es el estudio de los métodos para obtener el significado de la información encriptada, sin el acceso a la información secreta que es necesaria para realizar esta información. Típicamente, esto involucra conocer como los sistemas trabajan y encontrar sus

claves secretas. En lenguaje no técnico, esta práctica se suele llamar “romper el código” o “crackear el código”.

2.1 Cifrado: codificación de mensajes

.

Método de

cifrado.

Método de

descifrado. Texto normal, P Texto normal, P

Clave de cifrado, k Clave de descifrado, k. Texto cifrado, C=Ek(P)

Intruso

El intruso pasivo

simplemente escucha.

El intruso activo altera

los mensajes.

El texto normal (P) se transforma (cifra) mediante una función parametrizada por una clave secreta k evitando el criptoanálisis de intrusos

- C=Ek(P) es el texto cifrado (C) obtenido a partir de P, usando la clave K usando la función matemática Ek para codificar.

- P=Dk(C) es el descifrado de C para obtener el texto normal P.

Estas funciones E() y D() son conocidas por el criptoanalista, pero no la clave.

2.1.2 Puntos de partida del criptoanalista

- Cuando tiene una cierta cantidad de texto cifrado pero no tiene texto común, se

enfrenta al problema de sólo texto cifrado. - Cuando tiene texto cifrado y el texto normal correspondiente se enfrenta al problema

del texto cifrado de texto normal conocido.

- Cuando tiene la capacidad de cifrar textos normales que puede escoger se enfrenta al problema de texto cifrado de texto normal seleccionado.

2.2 Criptografía clásica

El cifrado clásico opera en un alfabeto de letras, y son implementados a mano o con dispositivos mecánicos simples, que no lo hacen confiable al cifrado, especialmente después

que nueva tecnología fue desarrollada. El cifrado clásico es comúnmente muy fácil de romper. Muchos de ellos pueden ser rotos

inclusive si el atacante tiene acceso a suficiente texto cifrado. Algunos cifrados clásicos, como por ejemplo el cifrado César, tienen un pequeño espacio de claves usadas. Estos cifrados pueden ser rotos con ataques de fuerza bruta, esto es, intentando simplemente todas las

claves. Los cifrados de substitución pueden tener un espacio más amplio de claves, pero frecuentemente son susceptibles a análisis de frecuencia porque, por ejemplo, letras frecuentes en el texto plano corresponden a letras frecuentes en los textos cifrados. Cifrados

polialfabéticos como el cifrado de Vignére previenen un análisis de frecuencia simple, usando múltiples substituciones. Sin embargo, técnicas más avanzadas como la Examinación de Kasiski se pueden usar para romper estos cifrados.

2.2.1 Cifrados por sustitución

El cifrado por sustitución se basa en la sustitución de cada letra o grupo de letras por otra letra o grupo de letras para disfrazarla. Uno de los cifrados por sustitución más antiguos conocidos

es el cifrado de Cesar, atribuido al emperador romano Julio Cesar. En este método la letra a se convierte en D, la b en E, la c en F, ... , y z se vuelve C. Así, el mensaje ataque se convierte en DWDTXH. Una generalización del cifrado de Cesar permite que el alfabeto de texto cifrado se

desplaza k letras en lugar de siempre 3, con lo cual k se convierte en la clave de cifrado. La siguiente mejora es hacer que cada uno de los símbolos del texto normal, por ejemplo las 26

letras del alfabeto inglés, tenga una correspondencia biunívoca con alguna otra letra. Por ejemplo:

Texto normal: a b c d e f g h i j k l m n o p q r s t u v w x y z

Texto cifrado: Q W E R T Y U I O P A S D F G H J K L Z X C V B N M

Este sistema general se llama sustitución monoalfabética, siendo la clave la cadena de 26 letras correspondiente al alfabeto completo. A primera vista, esto podría parecer un sistema seguro,

porque aunque el criptoanalista conoce el sistema general (sustitución letra por letra), no sabe cuál de las 26!=4x1026 claves posibles se está usando. Sin embargo, si se cuenta con una cantidad pequeña de texto cifrado, el cifrado puede descifrarse fácilmente. El ataque básico

aprovecha las propiedades estadísticas de los lenguajes naturales. En inglés, la letra e es la más común, seguida de t, o, a, n, i, etc. Las combinaciones de letras más comunes o digramas son th, in, er, re y an. Las combinaciones de tres letras más comunes o trigramas son the, ing, and e ion. 2.3 Criptografía moderna

2.3.1 Criptografía de clave simétrica

La criptografía de clave simétrica se refiere a los métodos de encriptación en lo que ambos, remitentes y destinatarios, comparten la misma clave. Era el único tiempo de encriptación públicamente conocida hasta Junio de 1976.

En el estudio moderno de cifrados de clave simétrica se relaciona principalmente con el estudio de cifrado de bloques y cifrado de flujos, y sus aplicaciones. Un cifrado de bloque toma

como entrada un bloque de texto plano y una clave, y el bloque de salida es un texto cifrado del mismo tamaño del bloque. Debido a que los mensajes

son generalmente más extensos que el tamaño de los bloques, algún método para

tejer los bloques entre ellos es necesario. Muchos han sido desarrollados, algunos con

mejor seguridad en un aspecto que otros.

El cifrado de flujo, en contraste con el de bloques, crea un flujo arbitrariamente de material clave, que es combinado bit por bit o caracter por caracter . En un cifrado de flujo, el flujo de salida es creado basado en un estado interno oculto, que cambia a medida que el cifrado opera.

Este estado interno es configurado inicialmente usando material clave. Funciones Hash criptográficas son un tercer tipo de algoritmo criptográfico. Toman el mensaje

de cualquier longitud como entrada, y como salida tienen un hash de longitud corta y fija que puede ser usado, por ejemplo, en firmas digitales. Para una buena función hash, un atacante no podría encontrar dos mensajes que produzcan el mismo hash. MD4 es una función hash

ampliamente utilizada, el cual ya ha sido roto hoy en día; MD5 es una variante fortalecida de MD5, que también ha sido ampliamente utilizada en práctica pero ha sido rota en la práctica.

Códigos de autenticación de mensajes (MAC) son muy parecidas a funciones hash criptográficas, excepto por el hecho que la clave secreta puede ser usada para autenticar la

función hash una vez recibida. 2.3.2 Criptografía de claves compartidas

Criptosistemas de clave simétrica usan la misma clave para encriptación y desencriptación de un mensaje, aunque cada mensaje o grupo de mensaje pueda tener una clave diferente. Una

desventaja significativa de los cifrados simétricos es la administración de claves necesaria para usar las mismas de manera segura. Cada par distinto de las partes comunicadas deben, idealmente, compartir una clave diferente. El número de claves necesarias incrementa con el

cuadrado del número de miembros de la red, lo cual requiere rápidamente esquemas complejos de intercambio. La dificultad de establecer una clave secreta entre dos partes comunicadas, cuando un canal seguro aún no existe entre ellos, también representa un problema el cual es

un obstáculo práctico para usuarios criptográficos en el mundo real. En un paper de 1976, Whitfield Diffie y Martin Hellman propusieron la noción de “criptografía de clave pública” (también, llamada de manera más general, clave asimétrica), en la cual dos

claves diferentes pero relacionadas matemáticamente son usadas (una clave pública y una clave privada). Un sistema de claves públicas es construido de manera que una clave (la clave privada) es computacionalmente inviable de conseguir a partir de la otra (la clave pública),

aunque ambas son necesariamente relacionadas entre ellas. Ambas claves son generadas en secreto, como un par interrelacionado.

En criptosistemas de clave pública, la clave pública puede ser distribuida libremente, mientras su par, la clave privada, debe permanecer en secreto. La clave pública es típicamente usada para la encriptación, mientras la privada o clave secreta es usada para la desencriptación.

Los algoritmos de clave pública están en frecuencia basados en la complejidad computacional de problemas “difíciles”, comúnmente de la teoría de números. Por ejemplo, la dureza del

algoritmo RSA está relacionada con el problema de la factorización de enteros, y el algoritmo Diffie-Hellman está relacionado con el problema de los logaritmos discretos. Más recientemente, la criptografía de curva elíptica se ha desarrollado, en la cual la seguridad está basada en

problemas de teorías de números que involucran las curvas elípticas. Debido a la dificultad de los problemas subyacentes, la mayoría de los algoritmos de clave pública involucran operaciones como la multiplicación modular y exponenciación, las cuales son mucho más

costosas computacionalmente hablando, que las técnicas usadas en la mayoría de los encriptadores de bloque.

Como resultado de esto, los criptosistemas de clave pública son comúnmente criptosistemas híbridos, en los cuales un algoritmo rápido de alta calidad de clave simétrica es usado para el mensaje en sí mismo, mientras que la clave simétrica relevante es enviada con el mensaje, pero

encriptada usando el algoritmo de clave pública. Similarmente, esquemas de firma digital híbrida son utilizados, en los cuales una función hash criptográfica es procesada, y sólo el hash resultante está digitalmente firmado.

El cifrado de clave privada, es más rápido que el de clave pública (de 100 a 1000 veces), y por tanto se utiliza generalmente en el intercambio de información dentro de una sesión.

Estas claves también son conocidas como claves de sesión o de cifrado simétricas, ya que en ambos extremos se posee la misma clave.

El cifrado de clave pública es más lento y por tanto se utiliza para intercambiar las claves de sesión. Como este algoritmo utiliza dos claves diferentes, una privada y otra pública

el cifrado se conoce como cifrado asimétrico. El algoritmo de cifrado E(), descifrado D() y la clave de cifrado, se hacen públicos (de ahí el nombre de criptografía de clave pública), pero se mantiene secreta la clave de descifrado.

EA es clave pública y DA es clave secreta. Escenario de aplicación entre persona A y B:

A y B nunca han tenido contacto previo. Se supone que tanto la clave de cifrado de A, EA, como la clave de cifrado de B, EB, es información pública.

Pasos a seguir: 1.- A toma su primer mensaje P, calcula

EB(P) y lo envía a B 2.- B entonces lo descifra aplicando su clave secreta DB, es decir, calcula DB(EB(P))=P

3.- Nadie más que B, puede descifrar el mensaje EB(P), porque se supone que el sistema de cifrado es robusto y porque es

demasiado difícil derivar DB de la EB públicamente conocida 4.- B procede igual que A.

Ahora A y B pueden comunicarse con seguridad.

2.4 DES

Fue desarrollado por IBM a principios de los 70. DES se diseñó de forma que, fuera resistente a criptoanálisis y además sencillo para poder ser implementado en un circuito electrónico con la

tecnología de los 70. Por tanto, DES puede ser descifrado probando todas las claves posibles con el hardware

adecuado, método conocido como “ataque de fuerza bruta”. En DES el texto normal se cifra en bloques de 64 bits (8 bytes), produciendo 64 bits de

texto cifrado. El algoritmo tiene 19 etapas diferentes y se parametriza con una clave de 56 bits. El descifrado se realiza con la misma clave que el cifrado, ejecutando los pasos en orden inverso.

La complejidad del algoritmo reside en la función f() del bloque de iteración, que consiste en:

- Se construye un número de 48 bits, E, expandiendo el Ri-1 de 32 bits según una regla

fija de transposición y duplicación - Se aplica un XOR a E y Ki. - Esta salida se divide en 8 grupos de 6 bits, alimentando a una caja S distinta. Cada una

de las 26 entradas posibles a la caja S se transforma en una salida reducida a 4 bits a través de una tabla conocida

- Por último las 8 salidas de las caja S de 4 bits se pasan a través de una caja P

Manejo de la clave:

- En cada una de las 16 iteraciones, se usa una clave diferente. - Antes de iniciarse el algoritmo, se aplica una transposición de 56 bits a la clave. - Antes de cada iteración, la clave se divide en dos unidades de 28 bits, cada una de las

cuales se desplaza (gira) hacia la izquierda una cantidad de bits dependiente del número de iteración.

- Ki se deriva de esta clave girada aplicándole otra transposición de 56 bits. Además en

cada etapa de iteración, se extrae y permuta de los 56 bits un subgrupo de 48 bits diferente para la XOR de la función f().

2.4 Algoritmo RSA RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de clave pública desarrollado en

1977. Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente.

Transposición inicial

Iteración 1

Iteración 2

Iteración 16

Intercambio de 32 bits

Transposición inversa

64 bits de texto normal

64 bits de texto cifrado

Clave

de 56

bits.

32 bits Li 32 bits Ri

Li-1 Ri-1

Li-1 op f(Ri-1,Ki)

La seguridad de este algoritmo radica en el problema de la factorización de números enteros. Los mensajes enviados se representan mediante números, y el funcionamiento se basa en el

producto, conocido, de dos números primos grandes elegidos al azar y mantenidos en secreto. Actualmente estos primos son del orden de 10200, y se prevé que su tamaño aumente con el aumento de la capacidad de cálculo de los ordenadores.

Como en todo sistema de clave pública, cada usuario posee dos claves de cifrado: una pública y otra privada. Cuando se quiere enviar un mensaje, el emisor busca la clave pública del receptor,

cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, este se ocupa de descifrarlo usando su clave privada.

Pasos previos al algoritmo RSA:

- Seleccionar dos números primos grandes, p y q (generalmente mayores que 10100).

- Calcular n=p * q y la función multiplicativa de Euler z=(p-1) * (q-1). - Seleccionar un número d primo relativo con z, es decir sin ningún factor común con z. - Encontrar e tal que e * d=1 (mod z) , es decir que e * d módulo z sea 1

Los datos que serán públicos son el par (e,n) y privados (d,n). Si el criptoanalista pudiera factorizar n (conocido públicamente), podría encontrar p y q, y a

partir de éstos, z. Equipado con el conocimiento de z y de e, que es pública, puede encontrar d usando el

algoritmo extendido de Euclides.

- Dividimos el texto normal (considerado como una cadena de bits) en bloques P, que

cumpla que 0<P<n. Una forma de realizarlo es tomar bloques P de k bits, donde k es el entero más grande para el que 2k<n, con n=pxq

- Para cifrar un mensaje, P, calculamos C=Pe(mod n), para ello se necesitan e y n que

son públicos.

- Para descifrar C, calculamos P=Cd(mod n), para ello se necesitan d (que es privado) y n.

La clave pública consiste en el par (e,n) y la clave privada consiste en (d,n) Además, se puede demostrar del RSA que D(E()) = E(D())

2.4.1 Consideraciones sobre RSA

- Los matemáticos han estado tratando de factorizar números grandes durante los últimos

300 años y los resultados obtenidos es que se trata de un problema excesivamente difícil de resolver.

- La factorización de un número de 200 dígitos requiere 4 mil millones de años de tiempo de cómputo y la factorización de un número de 500 dígitos requiere 1025 años, considerando una CPU con tiempo de instrucción de 1 microsegundo.

- Las claves son de tamaño variable, con un mínimo de 500 bits de longitud.

3. Servicios de autenticación

3.1 Distribución de claves públicas Muchas técnicas han sido propuestas para la distribución de claves públicas. Virtualmente todas

estas propuestas pueden agruparse en las siguientes categorías: - Anuncios públicos - Directorio disponible públicamente

- Autoridad de claves públicas - Certificados de claves públicas

3.1.1 Anuncios públicos Cualquier participante puede enviar su clave pública a cualquier otro, o hacer un broadcast a todos los interesados.

- Punto débil: cualquiera puede falsificar ese anuncio público - Cualquier atacante puede afirmar ser A y hacer pública su supuesta clave pública - Hasta que A descubre esa falsificación y alerta a los otros participantes, el falsificador:

o Puede leer todos los mensajes destinados para A o Puede usar las claves falsificadas para autenticación y firma falsa

3.1.2 Directorio disponible públicamente Mayor grado de seguridad manteniendo un directorio público que contenga las claves públicas.

El mantenimiento y distribución del directorio será responsabilidad de alguna entidad u organización en la que todos los participantes confían.

Idea de Funcionamiento:

- La autoridad mantiene un directorio con un par (nombre,clave pública) para cada participante.

- Cada participante registra una clave pública en el directorio de la autoridad. Este registro tendrá que ser en persona o por alguna forma segura de comunicación autenticada.

- Un participante podrá reemplazar su clave por otra, ya sea porque ya ha utilizado demasiado su clave pública, o porque la clave privada se ha visto comprometida de

alguna manera. - Periódicamente, la autoridad publica el directorio completo o actualizaciones. Ya sea en

el periódico, mediante un listado telefónico, o en una revista.

- Los participantes pueden acceder al directorio electrónicamente. Para ello, son obligados mecanismos de comunicaciones autenticadas de la autoridad al participante.

Vulnerabilidades: Alguien consigue hacerse pasar por la autoridad de directorio. Duplica el mecanismo de autenticación que usa (obtiene su clave privada, etc...)

El atacante puede falsificar las claves públicas o incluso cambiar los registros del directorio público.

3.1.3 Autoridad de claves públicas Mayor seguridad en la distribución de las claves públicas controlando mejor la distribución de

las claves desde el directorio. Una autoridad central mantiene un directorio de las claves públicas de todos los participantes. Cada participante conoce fiablemente la clave pública de la autoridad.

Idea de funcionamiento:

1. A envía un mensaje con un “timestamp"(momento) a la autoridad pidiendo la clave pública actual de B. 2. La autoridad responde con un mensaje firmado con su clave privada A está seguro de que el mensaje se ha originado en la entidad autorizada

El mensaje incluye: - La clave pública de B - La petición original

- A puede comprobar que lo que realmente le contestan es respuesta a lo que pidió - El “timestamp" original - A puede determinar que no es un mensaje viejo de la autoridad con una clave diferente

de la de B.

3. A almacena la clave pública de B y la utiliza para cifrar un mensaje para B

Ese mensaje contiene: - El identificador de A - Un momento (N1) que identifica esta transacción unívocamente

4. B obtiene la clave pública de A de la misma manera (2, mensajes)

5. B envía un mensaje a A cifrado con la clave pública de A que contiene el momento N1 y un nuevo momento N2 generado por B.

Sólo B pudo haber descifrado el mensaje del paso 3

La presencia del primer momento N1 hace que A sepa que es el mensaje correspondiente de B.

6. A devuelve el segundo momento N2, cifrado con la clave pública de B B está seguro de que A recibió el mensaje

Se intercambian 7 mensajes, pero los 4 iniciales no son frecuentes, a partir de ahora A y B ya tienen las respectivas claves públicas del otro. Periódicamente un usuario podrá obtener una copia nueva de la clave pública del destino para

asegurar que la clave esté actualizada.

Inconveniente de esta aproximación: La autoridad de clave pública podrá ser un cuello de botella del sistema, ya que cada usuario tiene que consultar con él si quiere la clave pública de cualquier posible destino. El directorio de nombres y claves públicas que mantiene la autoridad

sigue siendo vulnerable a la manipulación. 3.1.4 Certificados de clave pública

Utilizando certificados digitales que puedan ser utilizados por los participantes para intercambiar claves sin contactar "constantemente" con la autoridad de clave pública.

- Evita parte del tráfico de peticiones a la entidad certificadora - Emisor dispone de una clave pública del destino "avalada" por la entidad certificadora,

con un tiempo de vida limitado y que guarda en local.

- La comunicación con la entidad certificadora se reduce a la obtención periódica de certificados caducado o revocados.

Funcionamiento:

Una autoridad certificadora (C.A.) crea un certificado de clave pública para cada participante que se lo requiera

- Contiene la clave pública del "participante" y otra información adicional (identificación

del “participante") - El certificado es enviado firmado digitalmente por la C.A. (con su KR) - Solicitud en persona o por una comunicación autenticada segura

Un participante distribuirá su clave pública a quien desee, enviándole su certificado - La C.A. garantiza que la clave pública pertenece al usuario identificado en el certi_cado - C.A. se responsabiliza de comprobar la autenticidad de esas KU

- Sólo la C.A. puede modificar el certificado sin que esos se detecte

El participante destino puede verificar que el certificado es auténtico

- Fue creado y firmado por la autoridad certificadora correspondiente (reconocida por

ambos). - Puede recuperar la clave pública y comprobar su validez descifrando la firma digital con

la clave pública de la autoridad certificadora. Cada certificado incluye un “timestamp" T que valida la vigencia del mismo.

Requisitos 1. Contenido típico de los certificados

Identificación del usuario: nombre, etc Valor de la clave pública de ese usuario Opcionalmente: periodo de validez

Firma de las partes anteriores por la C.A. El formato de certificado más usado es el de los certificados X.509.

2. Cualquier participante podrá leer un certificado para ver el nombre y la clave pública del propietario del certificado.

3. Cualquier participante podrá verificar que el certificado originado por la entidad certificadora no es una falsificación.

4. Solo la autoridad certificadora puede crear y actualizar certificados.

5. Cualquier participante puede verificar la vigencia de un certificado.