Pki

863 views

Published on

PKI

ESPE PAC 2013
MIRIAM MEDINA

1 Comment
0 Likes
Statistics
Notes
  • Gracias estaba buscando información sobre PKI y Firma Digital y me ha resultado muy útil. Aunque todavía me quedan dudas sobre la estructura de una PKI. Si a alguien le pasa lo mismo puede encontrar más información útil en http://www.realsec.com/soluciones/pki-firma-digital/

    Muchas Gracias!!
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Be the first to like this

No Downloads
Views
Total views
863
On SlideShare
0
From Embeds
0
Number of Embeds
7
Actions
Shares
0
Downloads
31
Comments
1
Likes
0
Embeds 0
No embeds

No notes for slide

Pki

  1. 1. PKI Estructura de una PKI
  2. 2. ESTRUCTURA DE UNA PKI La Autoridad de Certificación. La autoridad certificante es el componente clave de una estructura PKI y es la encargada de realizar la emisión y administración de los certificados durante todo el ciclo de vida de los mismos. Publicación de Certificados. El sistema de administración de certificados y distribución establece el tratamiento que recibirán los certificados generados, desde el procedimiento de generación hasta su revocación o recerfiticación (solo si estuvo suspendido) y la manera en que serán distribuidos los certificados.
  3. 3. ESTRUCTURA DE UNA PKI Aplicaciones "PKI-Enabled". El conjunto de aplicaciones PKI que hacen uso de la tecnología de clave pública, como ser comunicaciones entre un servidor web, navegadores, correo electronico y VPN. Políticas de Certificación. Deben diseñarse una serie de políticas, o procedimientos operativos, que rigen el funcionamiento de la PKI y `establecen los compromisos entre la Autoridad Certificadora y los Usuarios Finales. Estos documentos tendrán un carácter tanto técnico como legal. El Proceso de Construcción de una PKI deberá siempre partir de la definición de las Políticas Operativas y contemplar como requerimiento esencial el Políticas de Certificación. Deben diseñarse una serie de políticas, o procedimientos operativos, que rigen el funcionamiento de la PKI y establecen los compromisos entre la Autoridad Certificadora y los Usuarios Finales. Estos documentos tendrán un carácter tanto técnico como legal. El Proceso de Construcción de una PKI deberá siempre partir de la definición de las Políticas Operativas y contemplar como requerimiento esencial el asegurar la calidad y seguridad de las operaciones que los usuarios finales realizan con sus claves privadas (p.e. Firma Digital de Documentos). librería de libre distribución totalmente portable entre plataformas como es el caso de GTK [24].
  4. 4. Detalle de las partes y flujos de comunicación de un núcleo de PKI
  5. 5. COMPONENTES PKI •Realiza la creación, emisión y administración de elementos criptográficos tales como pares de claves <pública-privada>, certificados X509 v3 [12], •Solicitud de Petición de Certificados o CSRs [13], administración de listas de revocación, etc Núcleo criptográfico •Guardar cualquier objeto (estructura de información), abstrayéndolo del medio físico o dispositivo, que puede ser seleccionado por el usuario con posterioridad. •Codifica los objetos almacenados, que pueden ser introducidos y recuperados en distintos formatos BER y DER [15] •Los tipos de dispositivos de almacenamiento: disco duro o tarjetas inteligentes o servicio de directorio X.500 distribuido. Almacenamiento de información •Para realizar la implementación de la PKI, y la gestión de la infraestructura y la comunicación de sus elementos se utilizan protocolos que se basan en la emisión y recepción continuadas de mensajes codificados en DER, cómo es el caso de OCSP Protocolos de verificacion de certificados: SCVP [22 Protocolos de Comunicación •Librería de libre distribución totalmente portable entre plataformas como es el caso de GTKInterfaz Gráfico
  6. 6. PKI División de componentes en el interfaz de programación del núcleo criptográfico
  7. 7. PKI PKI Certificate Manager • The PKI Certificate Manager has been provided to all online claiming software developers as a solution for storing and managing certificates. The PKI Certificate Manager provides end-users with a tool that can easily replace or update certificates. Once installed, the PKI Certificate Manager is accessed via Windows Control Panel. Features of PKI Certificate Manager • Provides visibility of Certificate Store, including expiry date of certificates. • Provides an update feature for replacing our public signing and encryption certificates and the Certificate Revocation List (CRL). • Allows easy replacement of expired certificates. • The supported operating systems are: – Microsoft Windows Vista and Windows 7 – Microsoft Windows XP and Windows 2000 – MacOS X 10.6 – MacOS X 10.5 & MacOS X 10.4, and – Linux (on request)
  8. 8. Certificados de Autentificacion • https://www.verisign.com/ts-sem- page/?sl=7GEVE-0000-01- 00&gclid=CLLI7NOQ6rkCFenm7AodW2wArA
  9. 9. • http://www.verisign.com/ • http://www.youtube.com/watch?v=dRXxKjC_k Iw (criptografia clave publica), pki, amazon
  10. 10. FIRMA DIGITAL
  11. 11. CRIPTOGRAFIA • Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad)[1] [2] • La firma digital se aplica en aquellas áreas donde es importante poder verificar la autenticidad y la integridad de ciertos datos, por ejemplo documentos electrónicos o software, ya que proporciona una herramienta para detectar la falsificación y la manipulación del contenido
  12. 12. CRIPTOGRAFIA
  13. 13. Seguridades Autenticación • Es el proceso de verificar una identidad [1]. Existen tres tipos principales de evidencias que una entidad puede presentar para probar su identidad • A través de: nombre de usuario, contraseña, respuestas a preguntas; un token fisico, o la huella dactilar, escaneo de retina Confidencialidad de datos • Es la propiedad de que la información sensible no es revelada a individuos, entidades o procesos no autorizados. • Los datos intercambiados a través de una red deben ser protegidos para evitar que usuarios no autorizados puedan tener acceso a los mismos. La técnica estándar para asegurar la confidencialidad de los datos intercambiados es la encriptación
  14. 14. Seguridades Integridad de datos • Es la propiedad de que los datos no han sido alterados de manera no autorizada. La integridad de datos refiere tanto a los datos que están almacenados, o que están siendo procesados o transmitidos. No Repudio • Esta característica permite asegurar que el emisor no puede repudiar, o negar, que ha enviado determinada información o mensaje.
  15. 15. Seguridades Autorización • Una vez que un usuario ha sido autenticado, una aplicación necesita determinar si está autorizado a acceder a la funcionalidad que está solicitando. A la Autorización se le conoce comúnmente también como Control de Acceso. La decisión de otorgar acceso puede depender de múltiples criterios, como la acción solicitada, el recurso sobre el que se aplica y los grupos o roles a los que pertenece el usuario.
  16. 16. Seguridades Roled Based Access Control (RBAC) • Control de Acceso Basado en Roles (Role Based Access Control, RBAC) es un modelo para el control de acceso en el cual los permisos son asociados a roles y los usuarios adquieren permisos al pertenecer a esos roles. La principal motivación de RBAC es facilitar las tareas administrativas. Claims y Token de Seguridad • Una claim es una afirmación acerca de un sujeto hecha por él o por otro sujeto. Toda claim tiene un tipo y un valor. Por ejemplo, el tipo de una claim puede ser “Nombre” y el valor “Juan”. Las claims se empaquetan en tokens de seguridad que son distribuidos por su emisor. [1]
  17. 17. Seguridades Criptografía • La criptografía es la disciplina que engloba los principios, medios y técnicas para la transformación de datos con el fin de ocultar su contenido, impedir su modificación sin ser detectada e impedir su uso no autorizado. La criptografía permite cifrar (encriptar) y descifrar (desencriptar) mensajes, permitiendo que sólo usuarios autorizados puedan leerlos. La encriptación es el proceso en el cual el mensaje original (texto plano) se transforma en un mensaje codificado (texto cifrado o encriptado) a través de un algoritmo de codificación y una clave de encriptado. • En la criptografía simétrica, o de clave secreta, tanto emisor como receptor utilizan la misma clave. Sin embargo, en la criptografía asimétrica, o de clave pública, se utiliza una pareja de claves (pública y privada). La clave pública se distribuye a cualquier usuario que la requiera, mientras que la clave privada debe conocerla únicamente su dueño. Firma Digital • Una Firma Digital es una Firma Electrónica que permite validar la identidad del emisor de una transmisión digital y asegurar que la información transmitida no ha sido alterada por personas no autorizadas. Las firmas digitales están basadas en criptografía de clave pública Certificados Digitales • Un Certificado Digital es una tecnología similar a una tarjeta de identificación, que certifica la identidad y autenticidad de su dueño y por lo tanto puede ser utilizado para verificar la identidad de una entidad (individuo, servicio, sistema, compañía, etc.) con la cual se está estableciendo una comunicación electrónica. [9] • Los certificados son emitidos y firmados digitalmente por Autoridades Certificadoras (CAs). Además de los datos de identificación y una copia de la clave pública del dueño, el certificado contiene un número serial, la identidad y firma digital de la CA emisora y la fecha de expiración.
  18. 18. Seguridades Infraestructura de Clave Pública (Public Key Infraestructure, PKI) • Infraestructura que permite la utilización de criptografía de clave pública en un entorno corporativo o público. Consiste esencialmente en un grupo de servicios que posibilita la generación, almacenamiento y transmisión segura de parejas de claves. • Estos servicios coordinados generalmente incluyen una autoridad certificadora de confianza (CA), una autoridad de registro para aceptar pedidos de certificados digitales, un almacén de certificados en donde los usuarios pueden acceder a las claves públicas de otros usuarios, un certificado digital y un sistema para generar, almacenar y transmitir de forma segura certificados y parejas de claves a las entidades que los solicitan. [9]
  19. 19. Seguridades Secure Socket Layer • Secure Sockets Layer (SSL) es un protocolo de seguridad a nivel de capa de transporte utilizado en Internet para asegurar comunicaciones. Provee autenticación, confidencialidad e integridad. • SSL emplea encriptación de clave pública para asegurar la autenticación y de clave simétrica para la encriptación de información transmitida. La integridad del mensaje es garantizada al incorporar un mecanismo de chequeo de integridad llamado Código de Autenticación de Mensaje (Message Autenthication Code, MAC)
  20. 20. Bibliografia • PKI: Claves para entenderla, David Navarro Arnao • http://www.gnupg.org/

×