Seminario Firmas Y Certificados Digitales   Pki
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Seminario Firmas Y Certificados Digitales Pki

on

  • 2,282 views

 

Statistics

Views

Total Views
2,282
Views on SlideShare
2,278
Embed Views
4

Actions

Likes
1
Downloads
148
Comments
0

2 Embeds 4

http://www.lmodules.com 2
https://www.linkedin.com 2

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Seminario Firmas Y Certificados Digitales Pki Presentation Transcript

  • 1. Seguridad de la Informacion Infraestructuras de Seguridad Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta Ing J.Zelada Peralta
  • 2.
    • Debe garantizar
    • Confidencialidad
    • Integridad
    • Disponibilidad
    • Irrefutabilidad
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 3.
    • Confidencialidad
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 4. No existe Confidencialidad Seguridad de la Informacion Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 5.
    • Integridad
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 6. No existe Integridad Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 7.
    • Disponibilidad
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 8.
    • No existe Irrefutabilidad
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 9.
    • Se divide en dos grandes aspectos
    • Seguridad Fisica o de Infraestructura
    • Seguridad Logica o Informatica
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 10.
    • Desastres naturales
    • Terremotos
    • Incendios accidentales
    • Tormentas
    • Inundaciones.
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 11.
    • Contra amenazas ocasionadas por el hombre
    • Disturbios, sabotajes internos y externos deliberados.
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 12. Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 13.
    • Controles de Accesos
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 14.
    • Supervision y Monitoreo
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 15.
    • Objetivos
    • Restricciones y controles al acceso de programas y archivos.
    • Asegurar que Operadores trabajen sin una supervisión minuciosa y con restricciones y controles especificos
    • Asegurar que se usen datos, archivos y programas correctos en y por el procedimiento correcto.
    • Asegurar información transmitida sea sólo recibida por el destinatario al cual ha sido enviada y no a otro.
    • Asegurar que la información recibida sea la misma que ha sido transmitida.
    • Asegurar que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
    • Asegurar metodos alternativos en casos de contingencias
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 16. Amenazas Informaticas Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 17.
    • Protége contra dos tipos de amenazas:
    • Amenazas Internas
    • Amenazas Externas
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 18.
    • Amenazas interna .- Se generan dentro de la organización o empresa y son mas peligrosas
    • Los usuarios conocen la red y saben cómo es su funcionamiento.
    • Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
    • Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 19.
    • Amenazas externas : Se originan de afuera de la red.
    • Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla.
    • La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos .
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 20. Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 21. Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 22. Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 23. Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 24. Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 25. Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 26. Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 27. Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 28. Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 29. Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 30. Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 31. Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 32. Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 33. Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 34. Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 35. Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 36. Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 37.
    • Es el ocultamiento de la informacion - La informacion no se cifra solo se oculta.
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 38.
    • Esteganografía “clásica”: métodos completamente oscuros.
    • Protección basada en desconocer el canal encubierto específico que se está usando.
    • Esteganografía moderna : uso de canales digitales:
    • Archivo de texto (inc. páginas web, código fuente, etc.)
    • Audio digital
    • Imágenes y vídeo digitales
    • Archivos ejecutables
    • Protocolos de comunicaciones
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 39. Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 40. Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 41. Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta Criptografia Criptoanalisis
  • 42.
    • κρύπτω krypto, «oculto», y
    • γράφω graphos, «escribir» )
    • Es el arte o ciencia de cifrar información mediante técnicas especiales
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 43.
    • Arte o ciencia de descifrar una informacion cifrada
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 44. Scytale Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 45. Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 46. Vigenere Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 47. Rossignol Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 48.
    • Al-Kindi (llamado tambien Alkindus )
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 49. Enigma Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 50.
    • Simetricos
    • DES
    • 3DES
    • IDEA
    • AES
    • Asimetricos
    • RSA
    • ElGamal
    • DSA/DSS
    • ECC
    Utilizacion de metodos matematicos formales Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 51. Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta SIMETRICOS Clave Privada ASIMETRICOS Clave Publica
  • 52. Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 53. Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 54. Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 55.
    • El algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que hay 2 elevado a 56 claves posibles (72.057.594.037.927.936 claves)
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 56. Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 57.
    • La longitud de la clave usada será de 192 bits, aunque su eficacia solo sea de 112 bits.
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 58. Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 59.
    • El espacio de claves es mucho más grande: 21 28 ≈ 3.4 x 10 38
    • Todas las operaciones son algebraicas
    • No hay operaciones a nivel bit, facilitando su programación en alto nivel
    • Se pueden utilizar todos los modos de operación definidos para el DES
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 60. Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 61.
    • AES tiene un tamaño de bloque fijo de 128 bits y tamaños de llave de 128, 192 ó 256 bits,
    • El diseño y fortaleza de todas las longitudes de claves (i.e., 128, 192 y 256) ; son suficientes para proteger información clasificada hasta el nivel SECRET .
    • La informacion a nivel TOP SECRET requiere el uso de tanto longitudes de clave de 192 o 256 bits
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 62. Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 63.
    • Advanced Encryption Standard ( AES ), también conocido como Rijndael , es un esquema de cifrado por bloques adoptado como un estándar de cifrado por el gobierno de los Estados Unidos.
    • Se espera que sea usado en el mundo entero y analizado exhaustivamente, como fue el caso de su predecesor, el Data Encryption Standard (DES)
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 64. Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 65.
    • Diffie-Hellman
    • RSA
    • DSA
    • ElGamal
    • Criptografía de Curva Elíptica
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 66.
    • El permite el intercambio secreto de claves entre dos partes que no han tenido contacto previo, utilizando un canal inseguro, y de manera anónima (no autenticada).
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 67.
    • Sin embargo, el protocolo es sensible a ataques activos del tipo "hombre en el medio" (mitm, man-in-the-middle).
    • Si la comunicación es interceptada por un tercero, éste se puede hacer pasar por el emisor cara al destinatario y viceversa, ya que no se dispone de ningún mecanismo para validar la identidad de los participantes en la comunicación.
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 68.
    • Así, el "hombre en el medio" podría acordar una clave con cada participante y retransmitir los datos entre ellos, escuchando la conversación en ambos sentidos
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 69.
    • El sistema criptográfico con clave pública RSA es un algoritmo asimétrico cifrador de bloques, que utiliza una clave pública, la cual se distribuye (en forma autenticada preferentemente), y otra privada, la cual es guardada en secreto por su propietario.
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 70. Dispositivos para guardar la clave privada Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 71.
    • Una clave es un número de gran tamaño, que una persona puede conceptualizar como un mensaje digital, como un archivo binario o como una cadena de bits o bytes.
    • Los mensajes enviados usando el algoritmo RSA se representan mediante números y el funcionamiento se basa en el producto de dos números primos grandes (mayores que 10 100 ) elegidos al azar para conformar la clave de descifrado.
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 72.
    • RSA es mucho más lento que DES y que otros criptosistemas simétricos.
    • Como todos los cifrados, es importante como se distribuyan las claves públicas del RSA. La distribución de la clave debe ser segura contra un atacante que se disponga a espiar el canal para hacer un ataque de replay
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 73.
    • Contra la defensa de ataques algunos están basados en certificados digitales u otros componentes de infraestructuras de la clave pública.
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 74.
    • DSA (Digital Signature Algorithm, en español Algoritmo de Firma digital) es un estándar del Gobierno Federal de los Estados Unidos de América o FIPS para firmas digitales.
    • Fue un Algoritmo propuesto por el Instituto Nacional de Normas y Tecnología de los Estados Unidos para su uso en su Estándar de Firma Digital(DSS), especificado en el FIPS 186.
    • Una desventaja de este algoritmo es que requiere mucho más tiempo de cómputo que RSA.
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 75.
    • Esquema de cifrado basado en problemas matemáticos de algoritmos discretos. Es un algoritmo de criptografía asimétrica basado en la idea de Diffie-Hellman y que funciona de una forma parecida a este algoritmo discreto.
    • El algoritmo de El Gamal puede ser utilizado tanto para generar firmas digitales como para cifrar o descifrar.
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 76.
    • El Gamal consta de tres componentes:
    • el generador de claves,
    • el algoritmo de cifrado, y
    • el algoritmo de descifrado.
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 77.
    • Variante de la criptografía asimétrica o de clave pública basada en las matemáticas de las curvas elípticas.
    • Sus autores argumentan que la CCE puede ser más rápida y usar claves más cortas que los métodos antiguos — como RSA — al tiempo que proporcionan un nivel de seguridad equivalente.
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 78.
    • NIST y ANSI X9 han establecido unos requisitos mínimos de tamaño de clave de 1024 bits para RSA y DSA y de 160 bits para ECC, correspondientes a un bloque simétrico de clave de 80 bits.
    • NIST ha publicado una lista de curvas elípticas recomendadas de 5 tamaños distintos de claves (80, 112, 128, 192, 256).
    • En general, la CCE sobre un grupo binario requiere una clave asimétrica del doble de tamaño que el correspondiente a una clave simétrica.
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 79.
    • En informática,  Hash  se refiere a una función o método para generar claves o llaves que representen de manera casi unívoca a un documento, registro, archivo, etc., resumir o identificar un dato a través de la probabilidad, utilizando una función hash  o  algoritmo hash .
    • Un  hash  es el resultado de dicha función o algoritmo.
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 80. Algoritmos Hash de una dirección
    • MD4 y MD5
    • SHA-0 SHA-1
    • SHA-2
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta Datos Hash Algoritmo Hash
  • 81. Algoritmos Hash de una dirección con clave
    • MAC
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta Datos Hash Clave Privada Algoritmo Hash
  • 82.
    • En criptografía,  MD5  ( de  Message-Digest Algorithm 5 , Algoritmo de Resumen del Mensaje 5) es un algoritmo de reducción criptográfico de 128 bits ampliamente usado.
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 83.
    • MD5 ("Esto sí es una prueba de MD5") = e99008846853ff3b725c27315e469fbc
    • Un simple cambio en el mensaje nos da un cambio total en la codificación  hash , en este caso cambiamos dos letras, el «sí» por un «no».
    • MD5 ("Esto no es una prueba de MD5") = dd21d99a468f3bb52a136ef5beef5034
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 84.
    • Otro ejemplo sería la codificación de un campo vacío:
    • MD5 ("") = d41d8cd98f00b204e9800998ecf8427e
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 85.
    • El primero salió en 1993 , oficialmente llamado  SHA . Sin embargo, hoy día, no oficialmente se le llama  SHA-0  para evitar confusiones con sus sucesores.
    • Dos años más tarde su sucesor de SHA fue publicado con el nombre de  SHA-1 .
    • Existen cuatro variantes más, cuyas diferencias se basan en un diseño algo modificado y rangos de salida incrementados:  SHA-224 ,  SHA-256 ,  SHA-384 , y  SHA-512  (llamándose  SHA-2  a todos ellos).
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 86. Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 87. Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta Actuacion de usuarios Gestion de claves Algoritmos cifrado Protocolos CRIPTO SISTEMA
  • 88. Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 89.
    • Es un esquema matemático para demostrar la autenticidad de un mensaje o documento digital.
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 90.
    • Una firma digital válida, da al receptor seguridad de que el mensaje fue enviado por un remitente conocido y que además no fue alterado durante su transito.
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 91.
    • Las firmas digitales son comúnmente utilizadas para la distribución de software, transacciones financieras y en otro casos donde es importante detectar adulteraciones, fraudes y tampering
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 92.
    • Consiste de 3 algoritmos:
    • Un algoritmo para la generación de claves que selecciona una clave privada de manera aleatoria y uniforme de un posible grupo de claves privadas. La salida del algoritmo nos da la clave privada y su clave publica.
    • El algoritmo de firma , el cual dado un mensaje y una clave privada, produce una firma.
    • El algoritmo de verificación , el cual dado un mensaje, una clave publica y una firma; acepta o rechaza el mensaje.
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 93.
    • Sistema Descentralizado
    • Utiliza Web Trust ( webs de confianza); PGP es el algoritmo utilizado. No existe un tercero, entre el que envia y el que recibe.
    • Sistema Centralizado
    • Aqui se utiliza los PKI, que vendria a ser el tercero de confianza entre el que envia y el receptor
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 94.
    • PGP (Pretty Good Privacy).-  usa una combinacion serial de :
    • hashing,
    • compresion de datos,
    • criptografia de clave simétrica y finalmente
    • criptografia de clave publica;
    • cada paso involucra el uso de varios de estos
    • algoritmo soportados.
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 95.
    • IETF ( Internet Engineering Task Force) se ha basado en el diseño de PGP para crear el estándar de Internet OpenPGP.
    • Las últimas versiones de PGP son conformes o compatibles en mayor o menor medida con ese estándar.
    • La compatibilidad entre versiones de PGP y la historia del esfuerzo por estandarizar OpenPGP, se tratan a continuación.
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 96.
    • Seguridad en PGP 
    • Utilizado correctamente, PGP puede proporcionar un gran nivel de seguridad.
    • A diferencia de protocolos de seguridad como SSL, que sólo protege los datos  en tránsito  (es decir, mientras se transmiten a través de la red), PGP también puede utilizarse para proteger datos almacenados en discos, copias de seguridad, etcétera.
    • PGP Usa una función de 4 claves
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 97.
    • En criptografía un web de confianza, (  web of trust)  es un concepto utilizado en   PGP ,  GnuPG , y otros sistemas OpenPGP - compatible, para establecer la autenticidad de la ligadura entre una clave publica y un usuario.
    • Este modelo de raíz descentralizada, es una alternativa al modelo centralizado de infraestructura de claves publicas ( PKI ), el cual descansa exclusivamente sobre una autoridad certificadora.
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 98.
    • De la misma forma como hay redes de computadores, alli tambien hay muchos independientes webs de confianza y cualesquier usuario puede ser parte de ellos y enlazarce entre multiples webs trust.
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 99.
    • En criptografía, una  infraestructura de clave publica  (o PKI,   P ublic  K ey  I nfrastructure ) es una combinación de hardware y software,  políticas y procedimientos de seguridad que permiten la ejecución con garantías de operaciones criptográficas como el cifrado, la firma digital o el no repudio de transacciones electrónicas.
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 100.
    • En una operación criptográfica que use infraestructura
    • PKI, intervienen conceptualmente como mínimo las
    • siguientes partes :
    • Un usuario iniciador de la operación
    • Unos sistemas servidores que dan fe de la ocurrencia de la operación y garantizan la validez de los certificados implicados en la operación (Autoridad de Certificación, Autoridad de registro y Sistema de Sellado de tiempo)
    • Un destinatario de los datos cifrados/firmados/enviados garantizados por parte del usuario iniciador de la operación (puede ser él mismo).
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 101.
    • La autoridad de certificación ( CA ,  C ertificate  A uthority ) es la encargada de emitir y revocar certificados. Es la entidad de confianza que da legitimidad a la relación de una clave pública con la identidad de un usuario o servicio.
    • La autoridad de registro ( RA ,  R egistration  A uthority ) es la responsable de verificar el enlace entre los certificados (concretamente, entre la clave pública del certificado) y la identidad de sus titulares .
    • Los repositorios: son las estructuras encargadas de almacenar la información relativa a la PKI .
    • Los dos repositorios más importantes son el repositorio de certificados y el repositorio de listas de revocación de certificados. En una lista de revocación de certificados (o, en inglés, CRL ,  C ertificate  R evocation  L ist) se incluyen todos aquellos certificados que por algún motivo han dejado de ser válidos antes de la fecha establecida dentro del mismo certificado.
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 102. Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 103.
    • La autoridad de validación ( VA ,  V alidation  A uthority ) es la encargada de comprobar la validez de los certificados digitales.
    • La autoridad de sellado de tiempo ( TSA , T ime S tamp A uthority ) es la encargada de firmar documentos con la finalidad de probar que existían antes de un determinado instante de tiempo.
    • Los usuarios y entidades finales son aquellos que poseen un par de claves (pública y privada) y un certificado asociado a su clave pública. Utilizan un conjunto de aplicaciones que hacen uso de la tecnología PKI (para validar firmar digitales, cifrar documentos para otros usuarios, etc.)
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 104. Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 105.
    • PKCS#7  (Cryptographic Message Syntax Standard – Clave publica con prueba de identidad para mensaje firmado y/o encriptado para PKI.
    • Secure Sockets Layer ( SSL ) – Protocolo criptografico para comunicaciones seguras de internet. 
    • Online Certificate Status Protocol ( OCSP ) / Certificate Revocation List ( CRL ) – Esto es para las validaciones de las prueba de indentidad.
    • PKCS#12  (Personal Information Exchange Syntax Standard) – Usado para almacenar una clave privada con su apropiado certificado de clave publica.
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 106. Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 107.
    • Autenticación de usuarios y sistemas ( login ).
    • Identificación del interlocutor.
    • Cifrado de datos digitales.
    • Firmado digital de datos (documentos, software, etc.)
    • Asegurar las comunicaciones
    • Garantía de no repudio (negar que cierta transacción tuvo lugar)
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 108. Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 109. Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 110. Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 111. PKI RSA PKIX X.509 IDEA DES SHA MD5 PGP SSL S/MIME ECC CAs PKCS ElGamal Ing J.Zelada Peralta
  • 112.
    • ¿Qué es un Certificado Digital?
    • ¿Por qué necesito un certificado Digital?
    • ¿Dónde pondriamos un Certificado Digital?
    • ¿Cómo utilizariamos un Certificado Digital?
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 113.
    • En rigor de verdad, no es más que un “documento digital” otorgado por un tercero de confianza, que da fe de la vinculación entre una clave pública y un individuo o entidad.
    • Uno de los formatos de certificado más utilizados, es el estándar soportado por la “Unión Internacional de Telecomunicaciones” (ITU) denominado X.509 v3.
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 114.
    • Un certificado digital contiene generalmente :
      • Versión
      • Número de serie
      • Nombre de la entidad o persona a la que pertenece la clave pública
      • Clave pública de la entidad o persona nombrada
      • Fecha de expiración del certificado
      • Nombre de la entidad emisora
      • Firma digital de la entidad emisora
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 115. Función hash que se cifra con la clave privada de la AC Versión Nº de serie Autoridad de Certificación Nombre del usuario Firma de la AC Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta Algoritmo Parámetros Inicio de la validez Caducidad de la validez Algoritmo Parámetros Clave pública del usuario Identificador del algoritmo Período de validez Clave pública que se firma
  • 116. Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 117.
    • .DER  - Certificado codificado en DER 
    • .PEM  - (Privacy Enhanced Mail) certificado DER codificado en Base64 , encerrado entre "-----BEGIN CERTIFICATE-----" y "-----END CERTIFICATE-----" (también algunas veces representado como .CRT, pero doblemente checkeado para estar seguros .)
    • .cer, .crt  - usualmente DER en formato binario (igual como .der), pero también puede ser codificado en Base64 (como .pem).
    • . P7B  - igual que .p7c
    • .P7C  - PKCS#7 SignedData structure without data, just certificate(s) or CRL(s)
    • .PFX  - ver.p12
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 118.
    • P12 - PKCS#12 , puede contener certificados y claves publicas y privadas (claves protegidas)
    • PKCS#7  es un estándar para firmar o encriptar dato (oficialmente llamado sobre) Desde que el certificado es necesario para verificar el dato firmado, este esta incluido en la estructura de dato firmado. Un archivo .P7C-file es solamente una estructura de firma de datos, sin ningun dato firmado
    • PKCS#12 evolución desde el estandard PFX (Personal inFormation eXchange) es usado para intercambiar objetos privados y públicos en un simple archivo .
    • Un . PEM-file puede contener certificados (o claves privadas , encerrados entre las líneas BEGIN/END -lines (CERTIFICATE or RSA PRIVATE KEY).
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 119.
    • En criptografia, el  X.509  es un estandard ITU-T  para un sistema (PKI).
    • X.509 especifica, entre otras cosas formatos estandarizados para :
    • certificados de clave publica,
    • listas de revocación de certificados,
    • atributos de certificados y
    • algoritmos de validación de certificación
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 120.
    • La estructura de un X.509 v3 certificado digital es como sigue:
    • Certificate
      • Version
      • Serial Number
      • Algorithm ID
      • Issuer
      • Validity
        • Not Before
        • Not After
      • Subject
      • Subject Public Key Info
        • Public Key Algorithm
        • Subject Public Key
      • Issuer Unique Identifier (Optional)
      • Subject Unique Identifier (Optional)
      • Extensions (Optional)
        • ...
    • Certificate Signature Algorithm
    • Certificate Signature
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 121.
    • Llamado asi en las aplicaciones y sus componentes criptograficos son :
    • Advanced Encryption Standard (AES) con tamaño de claves de 128 y 256 bits – para cifrado simetrico
    • Elliptic-Curve Digital Signature Algorithm (ECDSA) -- para Firma digital
    • Elliptic-Curve Diffie-Hellman (ECDH) –para acuerdo de claves
    • Secure Hash Algorithm (SHA-256 and SHA-384) -- para resumen de mensajes.
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 122.
    • Por CNSSP-15 , la curva elíptica de 256-bits (especificada en FIPS 186-2 ), SHA-256 , y AES con claves de 128-bit son suficientes para proteger información clasificada hasta el nivel SECRETO .
    • La curva elíptica de 384-bits (especificada en FIPS 186-2 ), SHA-384 , y AES con clave de 256-bit keys son necesarias para la protección de información clasificada como  ALTO SECRETO .
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 123.
    • Existen diferentes tipos de certificado digital, en función de la información que contiene cada uno y a nombre de quién se emite el certificado:
    • Certificado personal , que acredita la identidad del titular.
    • Certificado de pertenencia a empresa , que además de la identidad del titular acredita su vinculación con la entidad para la que trabaja.
    • Certificado de representante , que además de la pertenencia a empresa acredita también los poderes de representación que el titular tiene sobre la misma.
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 124.
    • Certificado de persona jurídica , que identifica una empresa o sociedad como tal a la hora de realizar trámites ante las administraciones o instituciones.
    • Certificado de atributo , el cual permite identificar una cualidad, estado o situación. Este tipo de certificado va asociado al certificado personal. (p.ej. Médico, Director, Casado, Apoderado de..., etc.).
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 125.
    • Además, existen otros tipos de certificado digital utilizados en entornos más técnicos:
    • Certificado de servidor seguro , utilizado en los servidores web que quieren proteger ante terceros el intercambio de información con los usuarios.
    • Certificado de firma de código , para garantizar la autoría y la no modificación del código de aplicaciones informáticas
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 126.
    • La seguridad en la infraestructura PKI depende en parte de cómo se guarden las claves privadas.
    • Para guardar la claves privadas existen una serie de elementos como los
      • Tokens
      • SmartCards
      • TPM
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 127.
    • Son dispositivos especiales denominados tokens de seguridad diseñados para facilitar la integridad y seguridad de la clave privada, así como evitar que ésta pueda ser exportada.
    • Estos dispositivos pueden incorporar medidas biométricas, como la verificación de huella dactilar, que permiten aumentar la confiabilidad, dentro de las limitaciones tecnológicas, en que sólo la persona dueña del certificado pueda utilizarlo.
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 128. Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 129. Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 130.
    • Una  tarjeta inteligente  ( smart card ), o tarjeta con circuito integrado (TCI), es cualquier tarjeta del tamaño de un bolsillo con circuitos integrados que permiten la ejecución de cierta lógica programada.
    • Aunque existe un diverso rango de aplicaciones, hay dos categorías principales de TCI.
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 131.
    • Las Tarjetas de memoria contienen sólo componentes de memoria no volátil y posiblemente alguna lógica de seguridad.
    • Las tarjetas microprocesadoras contienen memoria y microprocesadores.
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 132. Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 133. Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 134.
    • A Trusted Platform Module puede ser utilizadas para autenticar dispositivos hardware. Desde que cada chip TPM tiene un exclusiva clave RSA quemada en ella misma cuando es producida, la cual es capaz ser utilizada como una plataforma de autenticación.
    • Por ejemplo esta puede ser utilizada para verificar que un sistema que solicita acceso es el sistema esperado.
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 135. Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 136. Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 137.
    • ULTIMOS AVANCES y DESARROLLOS
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 138.
    • La Criptografia cuántica utiliza principios de la mecánica cuántica para garantizar la absoluta confidencialidad de la información transmitida.
    • Las actuales técnicas de la criptografía cuántica permiten a dos personas crear, de forma segura, una clave secreta compartida que puede ser usada como llave para cifrar y descifrar mensajes usando métodos de criptografía simétrica.
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 139. Seminario de Firmas Digitales - PKI y Seguridad Juridica
  • 140.
    • Si un tercero intenta hacer eavesdropping durante la creación de la clave secreta, el proceso se altera detectándo al intruso antes de que se trasmita información privada.
    • Es una consecuencia del principio de incertidumbre de Heisenberg, que dice que el proceso de medir en un sistema cuántico perturba dicho sistema.
    Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
  • 141.
    • FIN
    • Gracias
    Seminario de Firmas Digitales - PKI y Seguridad Juridica