Professional Documents
Culture Documents
INDICE:
INTRODUCCION:
TEMA: Unidad 3 Certificados y firmas digitales
3.1 Distribucin de claves
3.2 Certificacin
3.3 Componentes de una PKI
3.4 Arquitecturas PKI
3.5 Polticas
3.6 Gestin de una PKI
3.7 Estndares y protocolos de certificacin
3.8 Ejemplo de un protocolo de seguridad: HTTPS
3.9 SSL, TSL, SSH
3.10 Prueba con un generador de certificados gratuito, libre y en lnea
CONCLUSION:
BIBLIOGRAFIA:
P g i n a 2 | 41
INTRODUCCIN
La seguridad en los sistemas de informacin y de cmputo se ha convertido en uno
de los problemas ms grandes desde la aparicin, y ms an, desde la globalizacin
de Internet. Dada la potencialidad de esta herramienta y de sus innumerables
aplicaciones, cada vez ms personas y cada vez ms empresas sienten la necesidad
de conectarse a este magnfico mundo.
De lo anterior, los administradores de red han tenido la necesidad de crear polticas
de seguridad consistentes en realizar conexiones seguras, enviar y recibir informacin
encriptado, filtrar accesos e informacin, etc.
El reciente aumento del uso de la red Internet ha dirigido la atencin del mundo entero
a un problema crucial La privacidad. Hasta el momento, no ha existido una
proteccin real que garantice que los mensajes que se envan o reciben no sean
interceptados, ledos o incluso alterados por algn desconocido, ya que nadie en
realidad dirige o controla la red Internet.
En el mundo del ciberespacio el potencial para que exista el fraude y la estafa es
mucho mayor. La capacidad de tener acceso a informacin las 24 horas del da,
desde cualquier lugar del mundo, es para muchos un beneficio que brinda Internet.
Sin embargo, esto plantea algunos inconvenientes prcticos.
Cuando una persona es slo un reflejo en la pantalla, Cmo se sabe si una persona
tiene efectivamente una cuenta vlida? Cmo se sabe si se puede confiar en un
comerciante al que nunca se ha visto?
Para que la privacidad y seguridad cobre un verdadero auge en la red Internet, cada
una de las entidades necesita contar con una manera de verificar la identidad de la
otra y establecer un nivel de confianza.
P g i n a 3 | 41
Distribucin manual
Distribucin basada en centro
Distribucin basada en certificado
Distribucin de Claves - Distribucin manual
El envo de la clave no es por la lnea de comunicacin por la cual se mandan los
mensajes cifrados, sino que se utilizan otros mtodos, por ejemplo:
Realizando la suma mdulo dos de varias claves enviadas por distintos medios por
ejemplo: carta certificada + va telefnica + fax.
Utilizando un inyector de claves; ste es un pequeo aparato en donde se almacena
una clave la cual puede ser transferida una o ms veces a un equipo, tiene un
contador que registra el nmero de veces que la clave es transferida por lo que se
puede controlar el nmero de instalaciones de la clave en otros equipos, el inyector
debe ser trasportado por medio de una tercera entidad de gran confianza y de
preferencia que no sea experto en el tema.
Este tipo de mtodos dejan de ser prcticos cuando la cantidad de claves que se
deben mandar o las distancias que se deban recorrer para realizar la entrega son muy
grandes, lo cual hace que este mtodo sea lento, caro y poco seguro.
Distribucin de Claves - Distribucin basada en centro
Las dos entidades interesadas en intercambiar datos tienen una conexin cifrada con
una tercera entidad de confianza, esta tercera entidad es la encargada de entregar la
clave a travs de los enlaces cifrados a las otras dos entidades.
La figura 3.3.6 muestra diversos esquemas de la distribucin basada en centro.
2. El KDC enva a la clave de sesin que utilizar para comunicarse con B y un paquete
cifrado para que A lo entregue a B, dicho paquete est cifrado con la clave que slo
conocen B y el KDC y contiene la clave de sesin con la que B se comunicar con A
as como un identificador de A.
3. A enva a B el paquete que le envo el KDC para B.
El modelo PUSH requiere que A primero contacte a B y despus B debe obtener la
clave de sesin del KDC.
1. A se comunica con B y le hace saber que requiere establecer una sesin.
2. B solicita una clave de sesin al KDC.
3. El KDC enva a B la clave de sesin que utilizar para comunicarse con A y un
paquete cifrado para que B lo entregue a A, dicho paquete est cifrado con la clave
que slo conocen A y el KDC y contiene la clave de sesin con la que A se
comunicar con B as como un identificador de B.
4. B enva a A el paquete que le envo el KDC para A.
El modelo mixto es la combinacin del modelo PULL y el PUSH.
1. A se comunica con B y le hace saber que requiere establecer una sesin.
2. A y B solicitan una clave de sesin al KDC.
3. El KDC enva a A y B la clave de sesin que utilizarn para comunicarse.
Centro de distribucin de claves (KDC Key Distribution Center): verifica qu
equipos tienen permiso de comunicarse con otros, cuando la conexin est permitida
el KDC se encarga de dar una clave de sesin para dicha conexin. El KDC puede
ser una entidad centralizada en la red o ser un servicio distribuido en varios nodos.
Un centro de traduccin de claves (KTC Key Translation Center) est formado por
el KDC y las entidades que desean establecer una sesin. La figura 3.3.7 muestra el
esquema de un KTC.
ste
pueda
recuperarla
y
as
protegerla
La figura 3.3.8 muestra el esquema de esta tcnica.
durante
su
transmisin.
P g i n a 6 | 41
Blanca quiere poder mandar mensajes a No y que ste sepa que ella es ciertamente
la emisora del mismo. Para ello, consigue un certificado de una Autoridad
Certificadora. Es decir, la Autoridad Certificadora va a entregar a Blanca un
Certificado digital personalizado que le va a permitir identificarse ante terceros. Dicho
certificado debe guardarlo en lugar seguro, es el smil al Documento Nacional de
Identidad.
lectura no tenga ningn sentido para un desconocido que los intercepte. Esto se
conoce como el proceso de encripcin de un mensaje. Un ejemplo sencillo de una
clave puede ser el reemplazar cada letra con la prxima letra del alfabeto. As la
Palabra VISA se convertira en WJTB. Para descifrar el mensaje o revertir la
encripcin el que lo recibe necesita conocer la clave secreta ( o sea el certificado
digital).
Los tipos de certificados digitales que existen actualmente son:
Certificados Canalizadores.
P g i n a 8 | 41
P g i n a 9 | 41
P g i n a 10 | 41
P g i n a 11 | 41
P g i n a 12 | 41
P g i n a 13 | 41
3.5 POLTICAS
Cmo podemos proteger el sistema informtico?
Lo primero que hemos de hacer es un anlisis de las posibles amenazas que puede
sufrir el sistema informtico, una estimacin de las prdidas que esas amenazas
podran suponer y un estudio de las probabilidades de que ocurran.
A partir de este anlisis habr que disear una poltica de seguridad en la que se
establezcan las responsabilidades y reglas a seguir para evitar esas amenazas o
minimizar los efectos si se llegan a producir.
Definimos Poltica de seguridad como un documento sencillo que define las
directrices organizativas en materia de seguridad (Villaln).
La poltica de seguridad se implementa mediante una serie de mecanismos de
seguridad que constituyen las herramientas para la proteccin del sistema. Estos
mecanismos normalmente se apoyan en normativas que cubren reas mas
especficas.
Esquemticamente:
P g i n a 14 | 41
Mecanismos de separacin
Si el sistema dispone de diferentes niveles de seguridad se deben implementar
mecanismos que permitan separar los objetos dentro de cada nivel.
Los mecanismos de separacin, en funcin de como separan los objetos, se
dividen en los grupos siguientes: separacin fsica, temporal, lgica,
criptogrfica y fragmentacin.
P g i n a 15 | 41
Amenazas fsicas
Amenazas lgicas
Estas amenazas, tanto fsicas como lgicas, son materializadas bsicamente por:
las personas
programas especficos
catstrofes naturales
Podemos tener otros criterios de agrupacin de las amenazas, como son:
Origen de las amenazas
Amenazas naturales: inundacin, incendio, tormenta, fallo elctrico, explosin,
etc...
Amenazas de agentes externos: virus informticos, ataques de una
organizacin criminal, sabotajes terroristas, disturbios y conflictos sociales,
intrusos en la red, robos, estafas, etc...
P g i n a 17 | 41
Interceptacin
Modificacin
Interrupcin
Fabricacin
1. Flujo normal de la informacin: se corresponde con el esquema superior de la
figura.
Se garantiza:
Integridad.
P g i n a 18 | 41
Disponibilidad
No se garantiza:
Deteccin inmediata.
P g i n a 19 | 41
Se garantiza:
No se garantiza:
Ejemplos:
P g i n a 20 | 41
P g i n a 21 | 41
P g i n a 22 | 41
disminuir siniestros
trabajar mejor manteniendo la sensacin de seguridad
descartar falsas hiptesis si se produjeran incidentes
tener los medios para luchar contra accidentes
Las distintas alternativas enumeradas son suficientes para conocer en todo momento
el estado del medio en el que se trabaja y as tomar decisiones en base a la
informacin ofrecida por los medios de control adecuados.
Estas decisiones pueden variar desde el conocimiento de la reas que recorren
ciertas personas hasta la extremo de evacuar el edificio en caso de accidentes.
Amenazas lgicas
El punto ms dbil de un sistema informtico son las personas relacionadas en mayor
o menor medida con l. Puede ser inexperiencia o falta de preparacin, o sin llegar a
ataques intencionados propiamente, simplemente sucesos accidentales. Pero que, en
cualquier caso, hay que prevenir.
Entre algunos de los ataques potenciales que pueden ser causados por estas
personas, encontramos:
P g i n a 23 | 41
de
forma
intencionada
para
hacer
dao:
software
malicioso
o malware (malicious software)
por error: bugs o agujeros.
Enumeramos algunas de las amenazas con las que nos podemos encontrar:
1. Software incorrecto
Son errores de programacin (bugs) y los programas utilizados para
aprovechar uno de estos fallos y atacar al sistema son los exploits. Es la
amenaza ms habitual, ya que es muy sencillo conseguir un exploit y utilizarlo
sin tener grandes conocimientos.
2. Exploits
Son los programas que aprovechan una vulnerabilidad del sistema. Son
especficos de cada sistema operativo, de la configuracin del sistema y del
tipo de red en la que se encuentren. Pueden haber exploits diferentes en
funcin del tipo de vulnerabilidad.
3. Herramientas de seguridad
Puede ser utilizada para detectar y solucionar fallos en el sistema o un intruso
puede utilizarlas para detectar esos mismos fallos y aprovechar para atacar el
sistema. Herramientas como Nessus o Satan pueden ser tiles pero tambin
P g i n a 24 | 41
P g i n a 26 | 41
P g i n a 27 | 41
P g i n a 28 | 41
P g i n a 29 | 41
Normas y Estndares
Todos los componentes que intervienen en el Servicio de Timestamping han sido
desarrollados por el Departamento de Ingeniera de ANF AC, siguiendo y respectando
las normas tcnicas internacionales.
Entre ellas destaca el documento RFC 5816 "Internet X.509 Public Key Infrastructure
Time-Stamp Protocol" de la IETF (Internet Task Engineering Force), que actualiza el
P g i n a 30 | 41
RFC 3161 de agosto de 2001 y es conforme con la norma ETSI TS 101 861.
Este documento determina que el Sellado Digital de Tiempo confiable se emite por un
tercero de confianza, que acta como Autoridad de Sellado de Tiempo o TSA (Time
Stamping Authority). Asimismo permite el uso de la estructura ESSCertIDv2, tal como
se define en el RFC 5035, para especificar el valor hash de un certificado del firmante,
cuando el hash se calcula con una funcin distinta al algoritmo SHA-1.
Normas de referencia respetadas por ANT TSA AC
P g i n a 31 | 41
P g i n a 32 | 41
Podemos imaginar que hay una tubera entre nuestro ordenador y el servidor por la
que pasan los datos. Pero en esa tubera, alguien podra hacer un pequeo agujero
por el que poder ver la informacin que viaja de un lado al otro, o incluso algo
peor, modificar la informacin que tu envas. En mbitos de seguridad esto se refiere
como un ataque man-in-the-middle (Hombre en el medio, literalmente).
Esto no es un problema si alguien cotillea mientras visitas Genbeta, pero
posiblemente sea un problema mientras ests consultando los movimientos de tu
tarjeta de crdito. Adems, si nuestro man-in-the-middle se hace pasar por tu entidad
bancaria cmo podras estar seguro de que te responde tu banco? No te
entran ganas de evitar esas intromisiones? Aqu aparece HTTPS.
Ya que evitar cotillas en una comunicacin es algo que se puede catalogar como muy
difcil o imposible, la solucin ha consistido en hacer que nuestro amigo mirn no
pueda comprender lo que mira a travs de ese agujerito que ha hecho en la
tubera, y que tampoco pueda meter en la tubera mensajes hacindose pasar por
nuestro banco (servidor) o por nosotros mismos (cliente).
Al menos en este asunto de las conexiones seguras, la magia no existe. Antes de
empezar esa conexin segura, se establece una comunicacin entre el cliente y el
servidor en la que se acuerdan los detalles necesarios. Esta fase se denomina
acuerdo, o en ingls handshake (apretn de manos), y es donde todo se complica un
poco.
P g i n a 33 | 41
P g i n a 34 | 41
P g i n a 35 | 41
Una nueva versin de la OCSPD respondedor est disponible para su descarga. Las
principales mejoras respecto a la ltima versin disponible al pblico son: soporte
actualizado para LibPKI 0.8.0 +, inicio fija / parada guin, prdidas de memoria fija ,
Corregido el error en la configuracin que impide la recarga de las CRL caducadas ,
mejora el tiempo de respuesta , soporte fijo para la solicitud GET tipos .
El OpenCA PKI v.1.5.1 ( SpecialK ) est fuera ! Esta versin incorpora todas las
correcciones de errores de la v1.3.0 . Los cambios estn disponibles en el enlace
Registro de cambios desde la pgina de descargas OpenCA .
P g i n a 36 | 41
Una nueva versin de la OCSPD respondedor est disponible para su descarga. Las
principales mejoras respecto a la ltima versin disponible al pblico son: Actualizado
archivos predeterminados de configuracin ( Passin defecto es ninguno) , soporte
mejorado para el apoyo ECDSA , gestin de hilo actualizado con soporte incorporado
P g i n a 37 | 41
de LibPKI 0.6.3 , script de arranque / parada fija , fija un error de memoria en config.c
causando segfault de recarga CRL , eliminan extra de dos bytes enviados despus de
la codificacin DER de la respuesta se escribe ( que estaba causando Firefox /
Thunderbird no para validar la respuesta ) , fija un error en la devolucin de cheques
cdigo para PKI_NET_listen , fijado error en el anlisis de configuracin cuando se dio
ninguna direccin de enlace.
OCSPD 2.0.0
Una nueva versin de la OCSPD respondedor est disponible para su descarga. Las
principales mejoras respecto a la ltima versin disponible al pblico ( en su mayora
procedentes de apoyo para LibPKI v0.6.0 ) son: un amplio soporte para los
dispositivos de hardware ( PKCS # 11 y OpenSSL Motor) , par de claves mltiples y
soporte certificado para firmas de respuesta , POST y GET apoyo , IPv6 apoyar .
P g i n a 38 | 41
LIBPKI v0.5.0
P g i n a 39 | 41
CONCLUSION:
En la poca actual es de vital importancia que existan procesos que validen el flujo el
flujo de informacin ya que hay personas que se dedican a realizar actos ilcitos
haciendo mal uso de datos que corresponden a otras personas que les son
enviados.
Por la necesidad de tener mayor seguridad y mejores controles de sta en las redes
(debido a que en el caso de Internet pueden accesar innumerable nmero de
personas que pretendan modificar u obtener un beneficio propio en transacciones
ajenas) se han desarrollado por medio de diversas instituciones dedicadas a esto,
mtodos que permitan validar las operaciones privadas de empresas o personas con
el fin de proteger sus intereses.
Un proceso para brindar dicha seguridad son los certificados digitales, los cuales
permiten que nuestra informacin llegue segura a su destino (es decir, completa,
ntegra y sin alteraciones) asignndonos una clave la cual slo la conoceremos
nosotros y que aqul que quiera tener acceso a dicha informacin no lo podr realizar
a menos que conozca la clave. Dicha clave es asignada por una autoridad
certificadora.
Tambin podemos mencionar como otro mtodo, a las firmas digitales, que son
documentos o papeles que contienen la firma original de una empresa persona y
que comprueba quin est utilizando los datos ya que verifica que realmente seamos
los que decimos ser.
Es necesario aclarar que pueden existir certificados sin firmas digitales pero no firmas
sin certificados.
P g i n a 40 | 41
BIBLIOGRAFIA:
http://www.iti.upv.es/seguridad/compraseg.html
http://www.ajsabadell.es/cs/tecno/ceres/iniciativa.html
http://www.webhost.cl/tombrad/ayudaprensapgp.html
http://www.micasa.yupi.com/taller/index.html
http://angel.perez.net/FLASHES/CERTIF.html
http://www.onnet.es/06041008.htm
http://mmlab.ua.es/es/investigacion/ecommerce.htm
http://www.usertrust.com/spanish/products/index.asp
P g i n a 41 | 41