seguridad 3

Upload: windsor-alvarez

Post on 08-Jan-2016

216 views

Category:

Documents


0 download

DESCRIPTION

Encriptacion sobre la seguridad informatica

TRANSCRIPT

  • *Seguridad (3/4): Aplicaciones y seguridadIntegridad y no repudio.Firmas digitales y certificados

  • *Agenda de seguridad1.- Secretos: criptografa2.- Protocolos de seguridad3.- Aplicaciones y seguridad4.- Redes y seguridad

  • *Clasificacin de problemas de seguridadLos problemas de seguridad de las redes pueden dividirse de forma general en cuatro reas interrelacionadas:1.-El secreto, encargado de mantener la informacin fuera de las manos de usuarios no autorizados.2.-La validacin de identificacin, encargada de determinar la identidad de la persona/computadora con la que se esta hablando.3.-El control de integridad, encargado de asegurar que el mensaje recibido fue el enviado por la otra parte y no un mensaje manipulado por un tercero.4.-El no repudio, encargado de asegurar la firma de los mensajes, de igual forma que se firma en papel una peticin de compra/venta entre empresas.

  • *El control de integridad (1/2)Los esquemas de validacin de integridad, se basan en la idea de una funcin de dispersin unidireccional (o hash) que toma una parte arbitrariamente grande de texto comn y a partir de ella calcula una cadena de bits de longitud fija.La funcin de dispersin, llamada compendio de mensaje (message digest), tiene tres propiedades importantes:1.- dado un texto P, es fcil calcular su compendio de mensaje MD(P)2.- dado un compendio de mensaje MD(P), es computacionalmente imposible encontrar P, es decir no tiene inversa3.- nadie puede generar dos mensajes que tengan el mismo compendio de mensaje, a no ser que sean el mismo mensaje.Esto requiere compendios de 128 bits de longitud mnimo.El compendio de un mensaje se conoce como huella digital.integridad

  • *El control de integridad (2/2)Los compendios de mensaje funcionan tanto en clave privada como en clave pblica, siendo los de mayor uso el MD5 y el SHA

    Ejemplo: Para entender la idea del compendio, podemos relacionarlo con los CRC aadidos en los paquetes, de forma que si un paquete es alterado, el CRC no coincide con lo cual cabe pensar que se ha daado o ha sido manipulado.

    integridad

  • *MD5: Message Digest 5El MD5 es la quinta de una serie de funciones de dispersin diseadas por Ron Rivest (el del algoritmo RSA) en el ao 1992. [RFC1321]Las anteriores versiones MD2[RFC1319], MD4[RFC1186 y 1320] son ms lentas.Opera alterando los bits de una manera que cada bit de salida es afectado por cada bit de entrada.integridad

  • *MD5: algoritmo1.- Se coge todo el mensaje original y se rellena hasta alcanzar una longitud de 448 mdulo 512 bitsla longitud del mensaje en bits al ser dividirla por 512 debe dar como resto 4482.- Se aade un trozo de 64 bits al mensaje originalel mensaje total a codificar es ahora un mltiplo de 512 bits (448 + 64)3.- Se inicializa un buffer de 128 bits con un valor fijo4.- Comienza el clculo del compendio:En cada iteracin se toma un bloque de 512 bits de entrada y lo mezcla conel buffer de 128 bits y los valores de una tabla construida a partir de la funcin matemtica seno. Se contina hasta que todos los bloques de entrada se han consumido

    Una vez terminado el clculo, el buffer de 128 bits (16 bytes) contiene el valor del compendio de mensaje.integridad

  • *SHA: Secure Hash AlgoritmEl SHA fue desarrollado por la NSA (National Security Agency) junto con NIST (National Institut of Standards and Technology) y procesa los datos de entrada en bloques de 512 bits, pero a diferencia del MD5 genera un compendio de mensaje de 160 bits (20 bytes).

    El algoritmo procede igual que MD5, salvo que manipula un buffer de 160 bits.Clculo del compendio de 160 bits:Bloques de entrada de 512 bits80 iteracionesEn cada iteracin se mezcla bloque de entrada con el buffer de 160 bitsy finaliza con el compendio de 160 bits en el buffer

    integridad

  • *SHA y MD5: comparacin y otrosEl SHA es 232 (160 128 bits) veces ms seguro que el MD5, pero es ms lento su clculo que el clculo del MD5.Tanto el MD5 como el SHA se han mostrado inviolables hasta la fecha, pues an con ataques sofisticados llevara un tiempo del orden de siglos.?????integridadOtro algoritmo de compendio: RIPEMD tambin de 160 bitsEn ocasiones, al usuario le basta con saber que el texto est ntegro, sin necesidad de cifrarlo ni protegerlohttp://www.win.tue.nl/hashclash/rogue-ca/

  • *integridad

  • *Uso del CompendioNo repudioCalculo MD(P)Calculo DA(MD(P))EA(DA(MD(P))) = PP = soy A el firmante, 17.00h 23/6/2004Comprobacin:

  • *Clasificacin de problemas de seguridadLos problemas de seguridad de las redes pueden dividirse de forma general en cuatro reas interrelacionadas:1.-El secreto, encargado de mantener la informacin fuera de las manos de usuarios no autorizados.2.-La validacin de identificacin, encargada de determinar la identidad de la persona/computadora con la que se esta hablando.3.-El control de integridad, encargado de asegurar que el mensaje recibido fue el enviado por la otra parte y no un mensaje manipulado por un tercero.4.-El no repudio, encargado de asegurar la firma de los mensajes, de igual forma que se firma en papel una peticin de compra/venta entre empresas.

  • *Firma digitalLa validacin de identificacin (autenticidad) de muchos documentos legales, financieros y de otros tipos se determina por la presencia/ausencia deuna firma manuscrita autorizada ouna firma digitalLa firma digital permite enviar un mensaje firmado a otra parte, con las propiedades deautenticacin (validacin identificacin)integridad y no repudioLA CLAVE DE LA FIRMA DIGITAL ESTRIBA EN PEDIR OBLIGATORIAMENTE UN ACUSE DE RECIBONo repudio

  • *Firma digital: requisitosa)Debe ser fcil de generar.b)Ser irrevocable, no rechazable por su propietario con el acuse de recibo.c)Ser nica, slo posible de generar por su propietario.d)Ser fcil de autenticar o reconocer por su propietario y los usuarios receptores.e)Debe depender del mensaje (por compendio) y del autor (por certificado).No repudio

  • *Firma digital: clasificacinAl igual que la criptografa, las firmas digitales se dividen en dos grandes grupos:

    firmas de clave secreta o simtricafirmas de clave pblica o asimtrica

    No repudio

  • *Firma digital: con clave secretaUn enfoque de las firmas digitales sera tener una autoridad central X que sepa todo y en quien todos confen. Cada usuario escoge una clave secreta y la lleva personalmente a la autoridad central X. Por tanto, slo el usuario y X conocen la clave secreta del usuario.En el caso del usuario A, sera la clave secreta KA

    Ejemplo: el algoritmo HMAC (Hash Message Authentication Code) que consiste en aadir al final del mensaje, el compendio o resumen de ste, pero cifrado con una clave que identifica al usuario. No repudio

  • *Hash Message Authentication Code (HMAC)Clave simtrica compartida

    Mensaje a mandarClave simtrica compartida Pay to Terry Smith $100.00

    One Hundred and xx/100 DollarsQuien hace el pedidoQuien tiene todas las clavesMessage Authentication Code MAC and Hash MAC (HMAC) son mtodos de autenticacin basado en clave simtrica compartida entre ambas partes. Cuando el emisor necesita autenticarse, aade al mensaje a mandar la clave y lo pasa atravs de la funcin Hash. Este compendio lo envia junto con el mensaje, paso 1 y el receptor realiza el mismo proceso con su clave compartida, para comprobar que coincide el resultado y por tanto autentica al emisor, paso 2.No repudio

  • *Firma digital: con clave secreta y un rbitro (1/2)1.- Cuando A quiere enviar un mensaje de texto normal P firmado a B, genera KA(B,RA,t,P) y lo enva a X, donde t es una marca de tiempo y RA es un identificador para mensaje nico.No repudioSi A niega el envo del mensaje a B:B puede afirmar que el mensaje vino de A y no de un tercero C, pues X no hubiera aceptado un mensaje de A a menos que estuviese cifrado con KA, por lo que no hay posibilidad de que C enviar a X un mensaje falso en nombre de A. B adems presenta la prueba KX(A,t,P), que a su vez X (en quien todo el mundo confa) la puede descifrar y testificar que B dice la verdad.2.- X ve que el mensaje es de A, lo descifra y enva un mensaje a B que contiene el texto normal del mensaje de A y tambin el mensaje firmado KX(A,t,P).

  • *Firma digital: con clave secreta y un rbitro (2/2)Un problema potencial del protocolo de firma con clave secreta es que C repita cualquiera de los dos mensajes.Para minimizar este problema, se usan en todos los intercambios marcas de tiempo t e identificadores nicos RA, de forma que por ejemplo B pueda revisar todos los mensajes recientes para ver si se us RA en cualquiera de ellos. De ser as, el mensaje se descarta como repeticin. No repudio

  • *Firma digital: con clave pblica (1/3)Un problema estructural del uso de la criptografa de clave secreta para las firmas digitales es que todos tienen que confiar en X. Adems X lee todos los mensajes firmados, por ello, los candidatos ms lgicos para operar el servidor X son el gobierno, los bancos, ...

    Pero estas organizaciones no tiene porqu inspirar confianza completa a todos los ciudadanos No repudio

  • *Firma digital: con clave pblica (2/3)Supongamos los algoritmos pblicos tal queE(D(P)) = PD(E(P)) = P(el RSA tiene esta propiedad por lo que el supuesto es razonable).No repudioCalculo DA(P)Calculo EB(DA(P))Calculo EA(DA(P)) = PP = soy A el firmante, 17.00h 23/6/2004Calculo DB(EB(DA(P))) = DA(P)

  • *Firma digital: con clave pblica (3/3)Supongamos A niega haber enviado el mensaje P a B.Entonces B puede presentar tanto P como DA(P), que es un mensaje vlido cifrado por DA() con slo aplicarle EA(). Dado que B no conoce la clave privada de A, la nica forma en que B pudo haber adquirido el mensaje cifrado sera que A en efecto lo hubiera enviado.No repudioPero esto siempre y cuando DA permanezca en secreto. Si A divulga su clave secreta, el argumento ya no se mantiene. Adems, A puede decidir cambiar su clave, Se requiere alguna autoridad para registrar todos los cambios de clave y sus fechas.

  • *Ejemplo de integridad y validacin: rpm de LINUXrpm permite comprobar la integridad y el origen de un paquete

    Ambas cosas se pueden comprobar con la firma del paquete (la integridad tambin con el compendio).

    Para comprobar la firma se necesita la clave pblica con la que ha sido firmado el paqueteNo repudio

  • *Aplicaciones y protocolos seguros para integridad, validacin y no repudioUtilizacin de certificados y autoridades de certificacin y registro (x.509)Servidores de directorios (X.500 y LDAP)En correo electrnico, para correo firmado o confidencial (PGP, PEM,S/MIME)Infraestructuras de clave pblica (PKI Public Key Infraestructure) y tarjetas inteligentesProtocolos SSL y TLS: Secure Socket Layer (Transport Layer Security)Los elementos vistos anteriormente, firma y clave pblica, estn relacionados con los siguientes protocolos:

  • *Qu es un Certificado? (1/3)certificadoHemos visto que no es seguro ofrecer mi clave pblica libremente:- por ejemplo a travs de pgina web

    Alguien tiene que decir, dar mi clave pblicaEmitir un certificado

  • *Qu es un Certificado? (2/3)certificadoAadindole:un compendio del documento anterior firmado con clave privada de la autoridad que emite el certificadoCmo s que lo anterior es autntico, ntegro y no ser repudiado?

  • *Un archivo, firmado con la clave privada de CA (autoridad de certificacin) que incluyendo, la identidad la clave pblica del dicha identidad atributos varios y compendio de dicha informacincertificadoQu es un Certificado? (3/3)DCA(identidad, clave, atributos, compendio {identidad, clave, atributos} )

  • *certificadoCertificado. Un archivo que incluye: la identidad la clave pblica del dicha identidad atributos varios y compendio de dicha informacin

  • *Certificado digitalEl certificado digital es un vnculo entre una clave pblica y una identidad de usuario, que se consigue mediante una firma digital por una tercera parte o autoridad de certificacin que hace pblica su clave pblica en la que TODOS confan.Por tanto, el certificado se considera como un objeto firmado con la clave privada de la autoridad de certificacin, e incluyendo: identidad del usuario, clave, periodo de validez, identidad emisor, ...La autoridad de certificacin (CA: Certificacion Authority) es una entidad de confianza que es reconocida y aceptada por todos, imposible de suplantar. Por regla general, por seguridad no se trabaja directamente con la autoridad de certificacin, si no con un intermediario o autoridad de registro.La Fbrica Nacional de Moneda y Timbre (FNMT) es una CA.certificado

  • *El certificado raz es un certificado emitido de la CA para s misma con su clave pblica, para comprobar certificados emitidos por ella. Se suele instalar previamente dicho certificado en el navegador para poder utilizar los certificados de dicha CA. Los navegadores llevan por defecto muchos de ellos.La autoridad de registro que identifica de forma inequvoca al solicitante de un certificado y suministra a la CA los datos verificados para que pueda emitirlo.certificadoCertificado digital

  • *Lista de certificados revocados (o CRL Certificate Revocation List) es una lista donde se recogen todos los certificados de la CA dados de baja por caducidad aun estando temporalmente vigentes por problemas varios (como que se haya hecho pblica la clave privada de un usuario) y por tanto cualquier firma emitida con posterioridad a la revocacin no tiene validez. Este documento tambin es firmado por la propia CA.

    OCSP (Online Certificate Status Protocol). Sustituto de los CRL. Ms rpido, eficiente y ligero. Encapsulado en otros protocolos (HTTP, SMTP, )certificadoEstado del Certificado

  • *Autoridades de Certificacin (CA)Autoridad de Certificacin (CA) es un ente u organismo que, de acuerdo con unas polticas y algoritmos, certifica claves pblicas de usuarios o servidores.El usuario A enviar al usuario B su certificado (la clave pblica firmada por CA) y ste comprobar con esa autoridad su autenticidad. Lo mismo en sentido contrario.Nota: En el caso que algn certificados no sea emitido por CA local en la que estamos suscritos, la CA local nos puede facilitar el certificado raz de la CA remota firmado por ella.

    ABAutoridad de Certificacin CACAcertificado

  • *Certificados X509v3 (1/2)X.509 es el protocolo que se utiliza para certificar las claves pblicas, con lo que los usuarios pueden intercambiar datos de manera segura. Definido por ISO pero aceptado por el IETF en RFC 3280.X.509 est basado en criptografa asimtrica y firma digitalSe emplea para autenticar la informacin en redes externas y en redes internas y en el correo electrnico.La autenticacin se realiza mediante el uso de certificados.

    Un certificado contiene:el nombre de la CAel nombre del usuariola clave pblica del usuario y otra informacin como puede ser el tiempo de validezEl certificado se cifra con la clave privada de la CA.Todos los usuarios poseen la clave pblica de la CA.certificado

  • *Certificados X509v3 (2/2)Los campos del X.509 escritos en ASN.1 son:Versin: La del protocolo X.509 (actualmente versin 3)Nmero de serie: Es un nmero asignado por el CA y que identifica de manera nica el certificado.Algoritmo de la firma del certificado: Identifica el algoritmo utilizado para firmar el certificado.Autoridad de certificacin (CA): Es el nombre de la CA en formato X.500Fecha de inicio y final: tiempo de validezUsuario: Es el nombre del usuario.Clave pblica: Es la clave del usuario.Identificador nico del CA: Es el nmero que identifica a la CA. Es nico en el mundo.Identificador nico del usuario: Es el nmero que identifica al usuario para todos sus certificados.Extensiones: Si hay extensiones de la informacinFirma de la CA: Firma todos los campos anteriores empleando, para ello un compendio del certificado y luego cifrado con su clave privada.certificado

  • *certificado

  • *En muchas ocasiones no se dispone de CA. Una solucin tomada estriba en la confianza de los propios usuarios entre ellos.Por ejemplo, si Juan confa plenamente en Luis y Luis ha aceptado la identificacin de Pedro, Juan podra inicialmente aceptar a Pedro, porque Luis es de su confianza.Redes de confianzacertificadoEn una red de confianza, una identificacin (clave nueva) se considerar vlida si viene firmada por suficientes claves vlidas.Por ejemplo, PGP en correo seguro lo utiliza.

  • *Aplicaciones y protocolos seguros para integridad, validacin y no repudioUtilizacin de certificados y autoridades de certificacin y registro (x.509)Servidores de directorios (X.500 y LDAP)En correo electrnico, para correo firmado o confidencial (PGP, PEM,S/MIME)Infraestructuras de clave pblica (PKI Public Key Infraestructure) y tarjetas inteligentesProtocolos SSL y TLS: Secure Socket Layer (Transport Layer Security)

  • *Servidores de DirectorioEjemplo de directorios son los listines telefnicos que reflejan el usuario, la direccin, el telfono(s), etc pero slo se edita cada ao.Los directorios electrnicos pueden ser consultados y actualizados en tiempo real y su fiabilidad es mucho mayor que los directorios tradicionales. Las ventajas aportadas son:la organizacin de la informacin permite localizar sta de diferentes maneras, incluso realizar bsquedas aproximadasla informacin puede estar protegida por niveles de seguridad y permisos, y mostrarla al solicitante segn sus privilegios (p.ej gerente/empleado)El Servicio de Directorio es un conjunto de componentes que trabajan de forma cooperativa para prestar un servicio. Los directorios permiten localizar informacin en una organizacin, incluidos los certificados de usuario, y para ello definen qu informacin se almacenar y en qu modo se organizar.

    directorio

  • *Por qu no utilizar una base de datos de propsito general? Respuesta: Excesivamente complejas, demasiado pesada para realizar consultas rpidas.Las diferencias entre una base de datos de propsito general y un directorio son: Relacin entre lecturas y escrituras: hay muchas ms lecturas que escrituras, por tanto se puede optimizar slo para lecturas Distribucin de los datos de forma jerrquica como el DNS Rendimiento alto para aceptar muchas conexiones por segundo, dado que da soporte a multitud de clientes Estndares: requiere mtodos de consulta en base a estndares definidosBase de Datos y servidores de directorio?directorioPor qu no utilizar un DNS para guardar los certificados?

    Respuesta: en su momento, hubo muchos detractores que no aceptaron que el DNS tambin ofreciera certificados y pidieron que fuera un servidor independiente, un servidor de directorios el encargado.

  • *LDAP y X.500En 1988, la CCITT cre el estndar X.500, sobre servicios de directorio que fue adoptado por la ISO en 1990, como ISO 9594.X.500:organiza las entradas en el directorio de manera jerrquica, capaz de almacenar gran cantidad de datos, con grandes capacidades de bsqueda y fcilmente escalable. X.500especifica que la comunicacin entre el cliente y el servidor de directorio debe emplear el Directory Access Protocol (DAP), protocolo a nivel de aplicacin entre mquinas con protocolos OSI. directorioLDAP (Lightweight Directory Access Protocol) RFC1478 y 2251 surge como alternativa a DAP. Las claves del xito de LDAP son:LDAP utiliza TCP/IP en lugar de los protocolos OSI El modelo funcional de LDAP es ms simple (como con cualquier protocolo TCP/IP)LDAP representa la informacin mediante cadenas de caracteres en lugar de complicadas estructuras ASN.1.

  • *LDAP es una base de datos jerrquica orientada a objetos, donde las clases no tienen mtodos, slo atributos, a la cual se realizan consultas (bsquedas e inserciones) de registros con usuarios y perfiles, para autenticar de forma muy rpida.Caractersticas:LDAP est orientado a objetos, pero las clases no tienen mtodos, slo atributosUtiliza el puerto UDP 389 normalmente, pero se puede configurar.Permite varias peticiones en curso.El acceso de LDAP mediante JAVA, se realiza por JNDI (Java Naming Directory Interface). Es una sintaxis propia, diferente a SQLExiste un formato para exportar informacin entre servidores de directorios, conocida como LDIF.Puede utilizar Kerberos en el proceso de autenticacin.Servidores de directorios: LDAPdirectorio

  • *Ejemplos de atributos en directoriosCNNombre habitual o cannic nameOOrganizacinOUDepartamentoCPasMAILDireccin de correo electrnicoPHONENmero de telfonoDCComponente de dominioDNNombre Distinguido (DN: Distinguished Name)directorio

  • *Ejemplo de directorioOU= Informticacn= Paco SorianoC= ESO= Universitatmail= [email protected] UniversitatClase Asignaturasdn= Redesdirectorio

  • *LDAP: utilizacin en la prcticaDirectorio de correo: encontrar la direccin de correo de alguienDistribucin, creacin y destruccin de certificados digitales de la gente de una organizacinLibreta de direcciones y telfonosIntegracin de todos los recursos de la organizacin: personal, salas de reuniones, cuentas de usuarioSustitucin de NIS (Network Information Service Yellow Pages)

    Distribuciones de LDAP:OpenLDAP (versin gratuita http://www.openldap.org)Iplanet Directory Server (versin comercial http://www.iplanet.comActive Directory de Microsoftdirectorio

  • *Ejemplo de utilizacin de LDAPSe utiliza principalmente para realizar consultas que permitan averiguar qu permisos puede tener un usuario dentro de la red controlada por servidores LDAP para ejecutar ciertos servicios.Un ejemplo de validacin de permisos, es el acceso de los profesores a las actas por red de la Universitat.1.- cliente (usuario) quiere conectarse al gestor de actas2.- tras la identificacin del cliente (usuario), el gestor de actas como cliente LDAP consulta al servidor LDAP para averiguar los permisos del cliente (usuario) en el acceso a la gestin de actas.3.-segn los permisos, atiende al clientedirectorio

  • *Aplicaciones y protocolos seguros para integridad, validacin y no repudioUtilizacin de certificados y autoridades de certificacin y registro (x.509)Servidores de directorios (X.500 y LDAP)En correo electrnico, para correo firmado o confidencial (PGP, PEM,S/MIME)Infraestructuras de clave pblica (PKI Public Key Infraestructure) y tarjetas inteligentesProtocolos SSL y TLS: Secure Socket Layer (Transport Layer Security)

  • *Aplicaciones seguras: correoUn correo electrnico tradicional (SMTP) transita por varias mquinas en el caminoCualquiera puede leer y registrar el mensaje

    Sistemas de correo electrnico seguro: PGP, PEM y S/MIMEbasados en envoltorio digital

    En algunas ocasiones, los usuarios quieren que su correo vaya firmado (cifrado en otras ocasiones) y no sean suplantados por otra persona.e-mail

  • *e-mailOpenPGP: firmar encriptarS/MIME: firmar encriptar

  • *PGP: Bastante buena confidencialidad (1/5)PGP (Pretty Good Privacy) de Phil Zimmermann. Paquete completo de seguridad de correo electrnico que proporciona confidencialidad, validacin de identificacin, firmas digitales, usando algoritmos criptogrficos existentes, y compresin NO ES UN ESTANDAR. Adems, hay versiones incompatibles dado que algunos programadores han modificado el cdigo fuente. Se ofrece para todos los sistemas operativos.

    www.openpgp.orgwww.gnupg.org GNU Privacy Guarde-mail

  • *PGP (2/5)Se conoce como sistema de firma digital para correo electrnico. Se puede utilizar localmente para proteger ficheros (como adjunto de correo) sin necesidad de enviar el correo, para certificar usuarios, como repositorio de llaves/claves (key ring), ...y tambin puede ser soporte para e-commerce.PGP se basa en los algoritmos de encriptacin RSA e IDEA y el compendio de mensaje MD5.PGP naci con la idea de que cada usuario era su propia CA, cualquier usuario poda firmar a otro y decir cul era el nivel de confianza en las firmas de otros usuarios.

    e-mail

  • *PGP (3/5)A quiere enviar P1.- lo primero que se hace es dispersar P usando MD5, cifrando la dispersin resultante con su clave RSA privada, DAe-mailTanto A como B tienen claves RSA privadas (DX) y pblicas (EX).2.- la dispersin cifrada y el mensaje original se concatenan en un solo mensaje P1, y son comprimidos mediante el programa ZIP, obteniendo a la salida P1.Z

  • *PGP (4/5)e-mail3.- PGP solicita a A una entrada al azar, que junto con el contenido y la velocidad de tecleo se usan para generar una clave de mensaje IDEA de 128 bits, KM (clave de sesin) que se utiliza para cifrar P1.Z con IDEA. KM se cifra con la clave pblica de B, EB.4.- P1.Z y KM se concatenan y convierten a base64 (codificacin MIME) que puede ponerse en un cuerpo RFC 822 y esperar que llegue sin modificacin...;-) Las claves pblicas solicitadas se guardan en CLAVEROS (o tambin llamados anillos de claves, key rings).Las claves pueden tener 512 (32 dgitos hexadecimales), 768 o 1024 bits en RSA.

  • *PGP (5/5)Cuando B recibe el mensaje, invierte la codificacin base64 y descifra la clave IDEA usando su clave RSA privada. Con dicha clave, B puede descifrar el mensaje para obtener P1.Z. Tras descomprimir, B separa el texto normal de la dispersin cifrada y descifra la dispersin usando la clave pblica de A. Si la dispersin del texto normal concuerda con su propio clculo MD5, sabe que P es el mensaje correcto y que vino de A.e-mailEnvoltorio digital: proceso realizado sobre el correo de cifrado con clave pblica y secreta y compendio.

  • *PEM: Correo con confidencialidad mejorada (1/3) PEM (Privacy Enhanced Mail) es un estndar oficial de Internet (RFCs 1421-1424).PEM cubre el mismo territorio que el PGP: confidencialidad y validacin de identificacin, para sistemas de correo electrnico basados en el RFC 822.Los mensajes enviados usando PEM primero se convierten a una forma cannica para que puedan tener las mismas convenciones (por ejemplo, tabuladores, espacios al final, retornos de carro, ..), es decir en formato compatible RFC 822.Esta transformacin se lleva a cabo para eliminar los efectos de los agentes de transferencia de mensajes que modifican los mensajes que no son de su gusto. Sin canonizacin, tales modificaciones pueden afectar las dispersiones de los mensajes en sus destinos. e-mail

  • *PEM (2/3)Tras la canonizacin, se realiza un envoltorio digital similar a PGP:

    Se calcula la dispersin del mensaje usando MD5 y se cifra la concatenacin con la dispersin y el mensaje usando DES. El mensaje cifrado puede entonces codificarse con codificacin base64 y transmitirse al destinatario.

    Tras ello, como en el PGP, cada mensaje se cifra con una clave de una sola vez (de sesin) que se incorpora en el mensaje. La clave de sesin puede protegerse mediante RSA o con T-DES. e-mail

  • *PEM (3/3)La administracin de claves es ms estructurada que en el PGP. Las claves se certifican mediante autoridades certificadoras (CA) que producen certificados indicando el nombre del usuario, su clave pblica y la fecha de expiracin de la clave.

    Cada certificado tiene un nmero de serie nico que lo identifica. Los certificados incluyen una dispersin MD5 firmada por la clave privada de la autoridad certificadora.e-mailPero dada la expansin de PGP, PEM no es muy utilizado.

  • *Secure MIME (S/MIME)Protocolo que aade servicios de seguridad (cifrado y firma) a los mensajes de correo electrnico con formato MIME, definido en RFC 2632-2643.Est pensado como la versin ms fuerte de PGP (gran nmero de usuarios)Utiliza envoltorio digital, basado en tipo especial MIME llamado PKCS#7, que permite dentro del mensaje autenticar, cifrar y firmar partes de ste, segn las opciones.Utiliza certificados X.509v3 y redes de confianza.Utiliza SHA-1 y MD5 para compendios y en las firmas utiliza RSACifrado de mensajes: con claves de sesin simtricas

    e-mail

  • *

  • *Evaluacin de usabilidadInformacin sacada de curso de seguridad del MIT. Profesor Rivest. Ao 2003Evaluacin de uso o usabilidad de PGP 5.090 minutos12 personas con estudios mnimos de bachiller entre 20 y 49 aos de diversos sectores (artistas, programadores, medicina, gestores, )Objetivo: Es este software usable?. Es decir, el usuario:Es consciente de las tareas de seguridad que est realizando?Es consciente de si ha conseguido su propsito?No ha tenido errores peligrososSe siente confortable con el interfaz de usoe-mail. Evaluacin de usabilidad

  • *ProblemticaLa seguridad es normalmente un objetivo secundario.El objetivo principal es enviar un correo, o ver una pgina web, o descargar un softwareCerrar la puerta una vez se ha escapado el caballoMuchas veces no sabemos si el problema ya es irrevocable

    Cuando un usuario busca seguridad y se instala el PGP 5.0 lo termina usando?, o lo hace mal? o se siente frustrado y acaba borrndolo?. Dicho de forma ms tcnica:e-mail. Evaluacin de usabilidad

  • *ProblemticaEntiende que la privacidad se consigue con encriptado, y consigue encriptar y enviar correos y recibir y desencriptar correos?Entiende que la autenticacin se consigue con firmas digitales, y consigue firmar sus correos y verificar la firma de correos que recibe?Entiende que para firmar y permitir que otros le enven correos encriptados debe general un par de claves y sabe cmo hacerlo?Entiende que para que otros puedan verificar su firma debe publicar su clave pblica y sabe cmo hacerlo?y es capaz de hacer todo esto en un tiempo razonable? (90 minutos en la prueba)e-mail. Evaluacin de usabilidad

  • *Primeros problemas con el entornoe-mail. Evaluacion de usabilidadA simple vista parecen apropiados Errores irreversibles: Borrado de la clave privada de forma accidental Publicacin de una clave privada accidentalmente Olvidar la frase de paso o password

  • *Primeros problemas con el entornoe-mail. Evaluacion de usabilidad No se ofrece una informacin clara de que hay 2 tipos de claves diferentes) para encriptar y desencriptar ya que las cerraduras usan la misma llave para abrir y para cerrar La pluma da una idea clara de firma pero no se indica claramente que se firma con diferentes tipos de plumas Abrir la carta muestra claramente una idea de desencriptar pero no se ve la verificacin por ningn lado

  • *Resultados (1/2)e-mail. Evaluacion de usabilidad En la prueba los 12 participantes se enviaban correos entre ellos 3 enviaron el correo sin encriptar 2 de ellos se dieron cuenta a posteriori 1 olvid la palabra clave de paso y tuvo que generar un nuevo par de claves 1 fue incapaz de encriptar. Estuvo buscando la mayor parte del tiempo algo parecido a activar encriptado 1 envo varios mensajes de prueba sin encriptar durante 25 minutos y al final lo consigui 7 usaron solamente sus claves pblicas para encriptar y enviar mensajes 1 envi 5 correos con 5 claves pblicas suyas diferentes a 5 destinatarios diferentes

  • *Algunos Resultados (2/2)e-mail. Evaluacion de usabilidad 5 participantes recibieron correos encriptados 1 de ellos no fue capaz de desencriptarlo 1 de ellos pens que lo que haba recibido era la clave pblica del que enviaba 10 de ellos fueron capaces de enviar su claves pblicas al resto de usuario (los otros 2 nunca llegaron a esta parte) 5 de ellos las enviaron a un servidor 3 de ellos la enviaron adjunta al correo 2 de ellos hicieron ambas cosas 8 de los participantes fueron capaces de obtener las claves pblicas desde un servidor De los 4 que no lo consiguieron, 2 de ellos nunca se dieron cuenta que tenan que tener la clave publica de sus compaeros

  • *Aplicaciones y protocolos seguros para integridad, validacin y no repudioUtilizacin de certificados y autoridades de certificacin y registro (x.509)Servidores de directorios (X.500 y LDAP)En correo electrnico, para correo firmado o confidencial (PGP, PEM,S/MIME)Infraestructuras de clave pblica (PKI Public Key Infraestructure) y tarjetas inteligentesProtocolos SSL y TLS: Secure Socket Layer y Transport Layer Security

  • *TarjetasDispositivo de plstico de dimensiones estndar, capaz de almacenar y, en algunos casos, procesar informacin de manera segura.Son sistemas patentados por Roland Moreno (periodista francs) a finales de los 70.Actualmente utilizan tecnologa VLSI con microprocesador y sistemas de ficheros cifrado.Utilidad: almacenamiento y procesamiento de datos confidenciales:Estado de las cuentas de crditoHistoriales mdicos (identificacin de pacientes)Nmeros de identificacin personalClaves privadas (control de acceso)Dinero electrnico / monedero electrnico (micropagos)Smart cards & PKI

  • *Propiedades de las TarjetasSeguridadEn el almacenamiento de la informacin (sistemas de fichero)En las operaciones que realizan (clave simtrica y clave asimtrica)Portabilidad de informacinCoste asequibleLas entidades financieras pueden afrontar su adquisicinUtilizan protocolos propietarios en sus comunicaciones.La gestin de usuarios, se realiza a travs de dos listas, lista blanca o de autorizados y lista negra o de personas excluidas (caducados, extraviados, revocados...)Los lectores pueden sufrir vandalismo. En estas ocasiones son mejor opcin las tarjetas sin contacto (contactless).Smart cards & PKI

  • *Tipos de tarjetasMagnticas (ISO 7811): muy extendidas, de fcil fraude, con poco espacio de memoria 180 bytes. Utilizada en accesos e identificacinCon memoria (ISO 7816): con chip integrado que almacena informacin de forma segura. Utilizada como monederos, ejemplo tarjetas para telfonos pblicos. Llamadas ChipcardsCon microprocesador (ISO 7816/ISO 14443): son tarjetas seguras, pueden ser programadas, con memoria de entre 2-4kbytes (ahora mucho ms!), pueden ser multi-aplicacin. Utilizada en mdulos SIM, comercio electrnico, donde el usuario de identifica con PIN (personal identification number). Llamadas SmartCardsJAVA cards: incorporan microprocesador y utilizan un subconjunto de lenguaje JAVA, Java Card Api. Permiten aplicaciones independiente del hardware escritas en lenguaje de alto nivel, son 10 a 200 veces mas lentas que las anterioresSmart cards & PKI

  • *Tarjetas de MicroprocesadorSubsistemas de una tarjeta de microprocesador:

    Existen tarjetas: Sin contacto (contactless smart card) utilizando una antena (ISO14443) Con contacto (ISO7816, ISO7813)La CPU del microprocesador actua como guardin en la E/S del resto de dispositivos de la tarjeta. Las CPU suelen ser de 8 bits. Implementan RSA con claves de 512 (32 dgitos hexadecimales) a 1024 bits.Smart cards & PKI

  • *Tarjetas Java Card (1/2)Java Cards ... Arquitectura organizada en capas

    Smart cards & PKI

  • *Tarjetas Java Card (2/2)Java Cards ... Proceso de creacin de un applet

    Programa en JavaSmart cards & PKI

  • *PKI: infraestructura de clave pblica (1/2)PKI (Public Key Infrastructure)La infraestructura de red formada por servidores y servicios que en base a claves pblicas gestionan de forma segura TODAS las transacciones realizadasSe basa en dos operaciones bsicas:Certificacin (medio por el cual las claves se publican)Validacin, a travs de revocacin y autenticacinEl modo de realizar estas operaciones define las caractersticas de cada PKI. Las claves pblicas pueden ubicarse enservicios de directoriosautoridades de certificacinredes de confianza, ...Los gobiernos y grandes empresas toman protagonismo en las PKI, dado que requiere una inversin a gran escala.Smart cards & PKI

  • *Objetivos: dotar a los miembros de una entidad de los mecanismos de autenticacin de usuarios, no repudio, integridad de la informacin, auditora, negociacin de claves secretas

    Elementos que la componen:Certificados digitales (X.509) para personas, mquinas, procesos, ...Organizacin jerrquica: bien basadas en CA y RA o bien basada en redes de confianza como PGPDirectorios de certificados (X.500, LDAP) o repositorios de llavesSistema software de administracin de certificados: generacin, revocacin de certificados y comprobacin a travs de lista de certificados revocadosPKI (2/2)Smart cards & PKI

  • *Utilizacin de una clave pblica en una PKI1.-Para cifrarA quiere mandar P a B y para ello utiliza la clave pblica de B, enviando EB(P) y B utilizando su clave privada realiza el paso inverso: DB (EB(P))Smart cards & PKI2.-Para firmar y autentificarA quiere mandar P a B y firmarlo. Para ello manda DA(P) y B utilizando la clave pblica de A, realiza la comprobacin: EA (DA(P))

  • *Software de la PKILos servicios fundamentales en la PKI son:los servidores web seguros en base a procesos certificados que utilizan SSL (Secure Socket Layer) y X.500/LDAP para consultas.correo electrnico seguro con S/MIME, PGP,...

    Fabricantes de PKI: RSA Labs, Verisign GTE Cyber Trust, Xcert, Netscape,....Smart cards & PKI

  • *Aplicaciones y protocolos seguros para integridad, validacin y no repudioUtilizacin de certificados y autoridades de certificacin y registro (x.509)Servidores de directorios (X.500 y LDAP)En correo electrnico, para correo firmado o confidencial (PGP, PEM,S/MIME)Infraestructuras de clave pblica (PKI Public Key Infraestructure) y tarjetas inteligentesProtocolos SSL y TLS: Secure Socket Layer y Transport Layer Security

  • *SSL: Secure Socket LayerDesarrollado por Netscape en 1995 ante necesidad de seguridad en transacciones financierasAnte la extensin de su uso lo adopta tambin Internet ExplorerPara no quedar vinculado a un fabricante se transforma en Transport Layer Security (TLS)TLS v1.0 (SSL v3.1) es el RFC-2246 del IETF (1.999), ligera modificacin de SSL v3.0SSL y TSL

  • *SSL: Secure Socket LayerEstablece conexin seguraNegociacin de parmetrosAutenticacin de cliente y servidorEncriptadoIntegridad de los datosSSL y TSL

  • *SSL: Secure Socket LayerSSL y TSLRP Record Protocol fragmenta, comprime, cabeceras, AP Alert Protocol alertas (mal cifrado, autenticacion mal, )HP Handshake Protocol sesin a 4 bandas (autentica cliente, servidor, )CCSP Change Cipher SpecADP Application Data Protocol

  • *SSL: Secure Socket LayerLos puertos utilizados son443 para HTTPs465 para SSMTP563 para SNEWS636 para SS-LDAP995 para SPOP3

    Cuando el navegador opera en modo de conexin segura, aparece el dibujo de un candado o llave en la barra inferior.SSL y TSL

  • *SSL: Secure Socket LayerClaves de sesin se intercambian mediante un algoritmo de clave pblicaRSA normalmenteDatos intercambiados entre el servidor y el cliente con cifrado simtricoRC4, IDEA, AESSSL y TSL

  • *OtrosSET (Secure Electronic Transaction) es un entorno que aparece inicialmente en entornos financieros para comercio seguro, concretamente aplicado al uso de las tarjetas de crdito por Internet.Ms que un protocolo, es un conjunto de recomendaciones y pautas que ofrece autenticacin, canal seguro e integridad.El funcionamiento de SET es, comprador-vendedor acuerdan transaccin, el comprador enva orden de compra y orden de pago, ambos documentos firmados tanto para el vendedor, como para la entidad financiera, sin que se ponga en compromiso ni se difunda ninguna informacin confidencial, concretamente al comprador se le ofrece la informacin mnima de la orden de pago para que sepa que va a cobrar, pero ningn detalle sobre nmero de tarjeta etc. Adems, al comprador se le enva acuse de recibo para que conste todo lo que se ha pactado.

    SSL y TSL

    *NOTAS SOBRE EL TEMA:

    **NOTAS SOBRE EL TEMA:

    *NOTAS SOBRE EL TEMA:

    ********