Infrestructura PKIx
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share

Infrestructura PKIx

  • 195 views
Uploaded on

- Tecnología de seguridad TIC aplicables al CE. ...

- Tecnología de seguridad TIC aplicables al CE.
- Políticas de seguridad
- Tecnología de seguridad utilizada en el CE.
- Protocolos de seguridad aplicables al CE.
- Criptografía aplicable al CE.
- Certificados digitales y firma digital
- Aspectos jurídicos aplicables al CE.
- Un ejemplo aplicado en el Ecuador
- Conclusiones y recomendaciones. Aquí se requiere que el estudiante presente sus propias conclusiones y realice sus propias recomendaciones.

More in: Education
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
195
On Slideshare
195
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
0
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. PAC INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI) JOSE ORTEGA Y- SEPTIEMBRE 2013
  • 2. CONTENIDOS Que es PKI ?? Y para que sirve?? Conceptos relacionados con PKI Tecnología de seguridad TIC aplicables al CE. Políticas de seguridad Tecnología de seguridad utilizada en el CE. Protocolos de seguridad aplicables al CE. Criptografía aplicable al CE. Certificados digitales y firma digital Aspectos jurídicos aplicables al CE. Un ejemplo aplicado en el Ecuador Conclusiones y Recomendaciones
  • 3. Que es PKI ?? Y para que sirve?? • Es un sistema encargado de la gestión de certificados digitales y aplicaciones de firma digital y cifrado. • Integridad • Confidencialidad • Autenticidad • No repudioPROPORCIONA • Emisión de certificados • Generación clave Pública y Privada • Distribución de certificados • Salvaguarda de Claves • Suspensión y revocación de certificados BRINDA SERVICIOS
  • 4. Conceptos relacionados con PKI • Confidencialidad: La información sólo debe ser legible para los autorizados. • Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada • Disponibilidad: Debe estar disponible cuando se necesita.
  • 5. Conceptos relacionados con PKI • No Repudio.- Ofrece protección a un usuario frente a otro probando la validez de la comunicación. • No repudio en Origen.- El emisor no puede negar el envió por que el destinatario tiene pruebas. • No repudio en Destino.- El receptor no puede negar que recibió el mensaje, el emisor tiene pruebas.
  • 6. Tecnología de seguridad TIC aplicables al CE. • Intercambio de autenticación.- Corrobora una entidad, de origen o destino de la información es la deseada. Ejem: (contraseñas, certificados) • Cifrado.- Garantiza que la información es no legible para individuos, entidades o procesos no autorizados. Ejem: (Cifrado de datos con AES) • Integridad de Datos.- Verifica que los datos no han sido modificados en el proceso de comunicación Ejem: HASH • Firma Digital.- Se enviará junto con los datos ordinarios, garantiza la autenticidad y no repudio de los datos. • Unicidad.- Consiste en añadir a los datos, una secuencia, fecha y hora y numero aleatorio para dar una unicidad.
  • 7. Infraestructura de Clave Pública
  • 8. Infraestructura de Clave Pública  Autoridad de Certificación (CA)  Gestión de certificados  Autoridad de Registro (RA)  Autoriza la asociación entre una clave pública y el dueño del certificado  Repositorios.- Almacenan y distribuyen certificados y sus estados  Titulares de Cetifcados.- Entidades finales/ usuarios Autoridad de Registro (RA) Autoridad Certificación Titular de Certificado Repositorio INTERNET
  • 9. REPOSITOR IO CERTIFICAD OS CERTIFICACION PUBLICACION CONFIRMACIONREGISTRO USUARIOS VALIDACION AUTORIDAD DE CERTIFICACION AUTORIDAD DE VALIDACION PUBLICACION AUTORIDAD DE REGISTRO CONSULTA
  • 10. CRIPTOGRAFIA • Puede ser fuerte o débil • Se mide según el tiempo y esfuerzo (recursos usados) para romperla. Criptosistemas Abiertos Fortaleza en la clave usada. SISTEMAS ABIERTOS Cerrados Fortaleza en clave y algoritmo. SISTEMAS PROPIETARIOS
  • 11. Criptografía Reversible De clave Simétrica (SKC) Algoritmo DES Algoritmo IDEA Algoritmo RC5 Triple DES AES TWOFISH De Clave Asimétrica (PKC) Algoritmo RSA Algoritmo DSA Diffle - Hellman Irreversible
  • 12. CRIPTOGRAFIA
  • 13. CRIPTOGRAFIA De clave Simétrica (SKC) Una sola clave para cifrar y descifrar Algoritmo DES Nunca ha sido Roto Leyes USA Algoritmo IDEA Se usa en Europa no sujeto a leyes Algoritmo RC5 Seguridad no probada Triple DES Mejora del DES. Cifrado Múltiple AES Estándar USA actual TWOFISH Libre y efectivo. Evolución del blowfish
  • 14. Autenticación y Firma Digital • Necesidad de asegurar la procedencia de un mensaje Propiedades Infalsificable Fácil de Autenticar No Repudio Fácil de generar
  • 15. PKIs • Es el conjunto de software, hardware, políticas y procedimientos, con el fin de gestionar, guardar, distribuir y revocar certificados basados en certificados de llave pública. Funciones • Registro • Inicialización • Certificación • Generación de Claves • Recuperación de Claves • Revocación Provee • Autenticación • Control de acceso • Confidencialidad • Integridad • No repudio Componentes • Autoridad Certificadora (CA) • Autoridad de Registro (RA) • Consulta da Validez (CRLs y OCSP) • Sistema de gestión de certificados
  • 16. EJEMPLO • En el Ecuador el Banco Central provee del servicio de certificación electrónica • Para las instituciones publicas el manejo de cuentas y pagos a través del Sistema del Banco Central del Ecuador requiere autentificarse en dicho sistema por medio de PKIs con un token que maneja cada uno de los usuarios que requieren el acceso. El url del sistema es: www4.bce.fin.ec
  • 17. CONCLUSIONES, RECOMENDACIONE S • Dado el crecimiento día a día de manera significantica de las transacciones online es importante que existan las medidas de seguridad apropiadas y que estas se vayan actualizando y mejorando sus procedimientos de control. • Cada día existirán mayores requerimientos en sistemas PKI y será necesario que las entidades que manejan garanticen la identidad y transaccionalidad segura de sus usuarios. • Como remondarían al momento de elegir una entidad PKI se sugiere maneje un modelo abierto ya que por su estructura cuadrangular genera mayor grado de