1 modulo iv octdic09 - cursos.itam.mx

32
Diplomado en Seguridad Informática Seguridad Aplicativa (Módulo 4) 1 Modulo IV Introducción a la Seguridad Aplicativa –firma digital Erick Stephens [email protected] Seguridad Aplicativa (Módulo IV) 2 Agenda 1. Cambio de paradigma 2. Importancia de la firma electrónica (PKI) 3. Conceptos básicos de PKI 4. Práctica 1. Ejercicios de PKI Práctica 2. Obtener certificados digitales 5. Introducción al marco jurídico en las transacciones electrónicas

Upload: others

Post on 31-Jul-2022

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 1 Modulo IV OctDic09 - cursos.itam.mx

Diplomado en Seguridad Informática

Seguridad Aplicativa (Módulo 4) 1

Modulo IV

Introducción a la Seguridad Aplicativa –firma digital

Erick [email protected]

Seguridad Aplicativa (Módulo IV) 2

Agenda

1. Cambio de paradigma

2. Importancia de la firma electrónica (PKI)

3. Conceptos básicos de PKI

4. Práctica 1. Ejercicios de PKI

Práctica 2. Obtener certificados digitales

5. Introducción al marco jurídico en las transacciones electrónicas

Page 2: 1 Modulo IV OctDic09 - cursos.itam.mx

Diplomado en Seguridad Informática

Seguridad Aplicativa (Módulo 4) 2

Seguridad Aplicativa (Módulo IV) 3

1. Cambio de Paradigma

Seguridad Aplicativa (Módulo IV) 4

Cambio de Paradigma en el Documento

Documento en PapelDocumento Electrónico

ConfidencialidadSobres /

BóvedasEncripción

Integridad y autenticidad

Original y Copia Firma Digital

No-repudio Firma Autógrafa / SellosFirma Digital

Page 3: 1 Modulo IV OctDic09 - cursos.itam.mx

Diplomado en Seguridad Informática

Seguridad Aplicativa (Módulo 4) 3

Seguridad Aplicativa (Módulo IV) 5

Cambio de Paradigma en la Firma

Firma Autógrafa Firma Digital

Grafología – “Sólo yo puedo”Clave – “Sólo yo sé”

Biometría – “Sólo yo puedo”

No pueden robármela ni puedo perderla, pero puede ser falsificada.

Es definitiva.

Sí pueden robármela y puedo perderla.

Es temporal.

Lo que veo es lo que firmoLo que veo no necesariamente es lo que firmo.

Seguridad Aplicativa (Módulo IV) 6

2. Importancia de PKI

Page 4: 1 Modulo IV OctDic09 - cursos.itam.mx

Diplomado en Seguridad Informática

Seguridad Aplicativa (Módulo 4) 4

Seguridad Aplicativa (Módulo IV) 7

La Seguridad de la Información

Desventajas en el manejo electrónico de la Información

� Comunicaciones electrónicas no son seguras o privadas a menos que se les proteja explícitamente.

� Medios digitales son susceptibles de duplicación, sustitución y modificación.

� Datos almacenados en una red, o transmitidos entre usuarios deben ser protegidos de accesos fraudulentos.

Seguridad de la Información tiene tres caminos esenciales para proveer el ambiente de e-business con niveles de riesgo mitigados.

1. Acceso Controlado a la Información.

2. Detección de Intrusos.

3. Control de Perímetros.

(PKI)

Introducción

Seguridad Aplicativa (Módulo IV) 8

� Una PKI usa la relación básica llave privada-llave pública para

construir muchos de los servicios que provée y la confianza de la infraestructura misma.

� Una PKI es por diseño el conjunto unido de servicios construidos en una arquitectura confiable.

� La bien pensada combinación de servicios, métodos de comunicación y protocolos disponibles para programas de aplicaciones es lo que abarca la Infraestructura de PKI.

Por lo tanto, los usuarios deben confiar en la Infraestructura y deben responsabilizarse del papel que ellos juegan en ella.

IntroducciónLa Infraestructura de PKI

Page 5: 1 Modulo IV OctDic09 - cursos.itam.mx

Diplomado en Seguridad Informática

Seguridad Aplicativa (Módulo 4) 5

Seguridad Aplicativa (Módulo IV) 9

3. Conceptos Básicos de PKI con un Enfoque Técnico

Seguridad Aplicativa (Módulo IV) 10

� O(n) Función de complejidad de un algoritmo

� Resolver problemas con algoritmosQué tan bueno/malo es un algoritmo?

Complejidad Computacional

� El tiempo/espacio en que resuelve el problema sin importar las características del equipo

� Contar el número de operaciones/bits que necesita hacer el algoritmo para encontrar la solución a un problema de tamaño n

)()(AsintoticaFuncion nOn =

Problemas y Algoritmos

Page 6: 1 Modulo IV OctDic09 - cursos.itam.mx

Diplomado en Seguridad Informática

Seguridad Aplicativa (Módulo 4) 6

Seguridad Aplicativa (Módulo IV) 11

Algoritmos Polinomiales O(np)=

Algoritmos eficientes

Algoritmos No Polinomiales =

Algoritmos NO eficientes

)(nO

n Tamaño del problema

O(n) Orden Lineal

Tiempo/Espacio

O(n2) Orden Cuadrático

O(kn) Orden Exponencial

Clasificación de Algoritmos

Seguridad Aplicativa (Módulo IV) 12

Clasificarlo:

1. Demuestro que es equivalente a un problema conocido.

2. Le asigno su categoría de acuerdo al orden del algoritmo que lo resuelve.

Un problema es polinomial si existe un algoritmo que lo resuelva en tiempo Polinomial O(np), en otro caso, el problema es No Polinomial.

Clasificación de Problemas

Problemas P Problemas NP

Problemas conocidos

Problema Nuevo

Fáciles Difíciles

Page 7: 1 Modulo IV OctDic09 - cursos.itam.mx

Diplomado en Seguridad Informática

Seguridad Aplicativa (Módulo 4) 7

Seguridad Aplicativa (Módulo IV) 13

Problemas Matemáticos en que se basa PKI

Algoritmos que “hackean” a PKI

Curvas Elípticas CE Exponencial

Conclusión:RSA y CE son seguros siempre y cuando no se encuentre un algoritmo eficiente (polinomial) que resuelva los problemas en los que están basados.

Orden del algoritmo que lo hackea

RSA Subexponencial

Seguridad Aplicativa (Módulo IV) 14

Servicios de PKI

1. Confidencialidad de la Información: Sólo el destinatario dela información puede “descifrarla” para obtener el mensaje oinformación original.

2. Integridad de la Información: Tener los elementos paraasegurar que la información originada por el emisor es exactamentela misma que recibe el destinatario.

3. Autenticidad: Poder identificar al emisor de la información asícomo la integridad de la misma.

4. No Repudiación: Tener los elementos técnicos y legales paraacreditar la responsabilidad de una transacción o mensaje al emisorde la misma.

Page 8: 1 Modulo IV OctDic09 - cursos.itam.mx

Diplomado en Seguridad Informática

Seguridad Aplicativa (Módulo 4) 8

Seguridad Aplicativa (Módulo IV) 15

SHA-1 SHA-2

MD2 MD5MD4

� PKI está construido por Piezas Matemáticas

ECRSA

Diseñadas para cumplir unificadamente con los servicios.

� Y otras Piezas que ayudan a la Administración

Piezas de PKI

Algoritmos de Digestión

o Hash

Criptografía Asimétrica o de Llave

Pública

Criptografía Simétrica

o Tradicional

Administraciónde Llaves

Políticas deSeguridad

ECRSA ECDSA

RSA DSA

DES 3DES AES

RC2 RC4

AC CertificadoAR Digital

CPS CP

Seguridad Aplicativa (Módulo IV) 16

La criptografía permite transformar un mensaje en un texto inteligiblepara todos, excepto para el destinatario del mismo.

Criptografía

•Un Mensaje M se transforma en un Criptograma C mediante un algoritmo de Encripción E utilizando una llave digital k.

•Los mensajes encriptados C=E(M,k) se transforman en el mensaje original con un algoritmo de desencripción M=D(C,k) ..

Elementos Básicos de la Criptografía

Page 9: 1 Modulo IV OctDic09 - cursos.itam.mx

Diplomado en Seguridad Informática

Seguridad Aplicativa (Módulo 4) 9

Seguridad Aplicativa (Módulo IV) 17

Dos tipo de CriptografíaCriptografía Simétrica Criptografía Asimétrica

Datos

DatosEncriptados

E() D()Llave

Simetrica

Datos

E() = Función que Encripta

D() = Función que Desencripta

DatosEncriptados

Datos

DatosEncriptados

E()

D()

Llave Privada

Datos

DatosEncriptados

Llave Pública

Seguridad Aplicativa (Módulo IV) 18

� La llave que encripta es igual a la que desencripta.

� El bloque de datos encriptado es casi siempre del mismo tamaño de los datos.

� Ventajas: � Los algoritmos son más rápidos

que los asimétricos. Cumple con:

� Confidencialidad

� Desventajas:� escalamiento y � dar a conocer por primera vez

la llave sin comprometerla

� La llave que encripta es distintaa la que desencripta.

� Un bloque de datos encriptado resulta en un bloque del tamaño de la llave.

� Ventajas:Cumple con:� Confidencialidad� Autenticidad� No Repudiación

� Desventajas:� Los algoritmos son menos

rápidos que los simétricos.

Criptografía Simétrica Criptografía Asimétrica

Page 10: 1 Modulo IV OctDic09 - cursos.itam.mx

Diplomado en Seguridad Informática

Seguridad Aplicativa (Módulo 4) 10

Seguridad Aplicativa (Módulo IV) 19

Familia RC� Los bloques a alimentar pueden

ser de cualquier tamaño.� Problema de generación de una

secuencia de números pseudo -aleatorios.

� Uso:� Encriptar/Desencriptar

� RC2� Tamaño Llaves: hasta 1024 bits� El tamaño usual: 40, 128 bits � Estándar: RFC 2268

� RC4 � Tamaño Llaves: hasta 2048 bits� El tamaño usual: 40, 128 bits � Estándar: No publicado

Algoritmos de PKI (CS de Streams)

E()Llave

Simetrica

Datos

DatosEncriptados

Seguridad Aplicativa (Módulo IV) 20

Familia DES� Los bloques a alimentar deben ser

múltiplos de 8 bytes.� Problema de substitución e

intercambio de bits.� Uso:

� Encriptar/Desencriptar

� DES(1977) Lucifer 1974� Tamaño Llaves: 56 bits � Bloques de 64 bits� Estándar: FIPS46-1 � Después: ANSI X3.92

� 3DES � Tamaño Llaves: 168 bits (56x3)� Bloques de 64 bits � Estándar:FIPS46-3

� AES � Tamaño Llaves: 128, 192, 256 bits� Bloques de 128 bits � Estándar: FIPS197 (2001)

Algoritmos de PKI (CS de Bloques)

0x01

0x02 0x02

0x03 0x03 0x03…

0x08 0x08 0x08 … 0x08

E()Llave

Simetrica

Datos

DatosEncriptados

Padding

64 bits

88 bits =64 bits24 bits40 bits40 bits

Bloque de Padding40 bits/ 8 = 5 bytes

Valor de cada byte = 5

Page 11: 1 Modulo IV OctDic09 - cursos.itam.mx

Diplomado en Seguridad Informática

Seguridad Aplicativa (Módulo 4) 11

Seguridad Aplicativa (Módulo IV) 21

Firmante Quién confía

Encripta Desencripta

Criptografía Simétrica – Autenticación y Encripción

Llave Secreta

Llave Secreta

Seguridad Aplicativa (Módulo IV) 22

Firmante Quien confía

Encripta Desencripta

Criptografía Simétrica – Problemas de Integridad

Llave Secreta

Llave Secreta

Basura entra - Basura sale

Page 12: 1 Modulo IV OctDic09 - cursos.itam.mx

Diplomado en Seguridad Informática

Seguridad Aplicativa (Módulo 4) 12

Seguridad Aplicativa (Módulo IV) 23

� RSA (1978)� Tamaño Llaves: 1024 bits � Estándar: PKCS #1� Problema de Factorización de números enteros� Uso:

� Firmar/Validar-Firma� Encriptar/Desencriptar� Transferencia de Llave (key transfer)

� DSA � Tamaño Llaves: 1024� Estándar: NIST-FIPS� Problema de Cálculo de logaritmos en un campo finito. � Uso:

� Firmar/Validar-Firma

� Diffie-Hellman (1976)� Tamaño Llaves: 1024� Estándar: PKCS #3� Problema de Cálculo de logaritmos en un campo finito.� Uso:

� key agreement (Intercambio de Llaves)� Usa las llaves privadas y públicas de los participantes para generar una llave simétrica

en la encripción del canal.

Algoritmos de PKI (PKC)

Seguridad Aplicativa (Módulo IV) 24

Firmante Quién valida la firma

Encripta Desencripta

Criptografía Asimétrica – Autenticación y Encripción

Llave Privada

Llave Pública

Page 13: 1 Modulo IV OctDic09 - cursos.itam.mx

Diplomado en Seguridad Informática

Seguridad Aplicativa (Módulo 4) 13

Seguridad Aplicativa (Módulo IV) 25

Firmante Quien valida la firma

Encripta Desencripta

Criptografía Asimétrica – Problemas de Integridad

Llave Privada

Llave Pública

Basura entra - Basura sale

Seguridad Aplicativa (Módulo IV) 26

� ECDSA(1985)� Tamaño Llaves: 163-431bits� Estándar: X9.62 ANSI� Cálculo de firma digital basado en Criptosistemas de Curvas Elípticas. � Problema del Logaritmo Discreto para Curvas Elipticas (PLDCE)� Uso:

� Firmar/Validar-Firma

� ECES(1985)� Tamaño Llaves: 163-431bits� Estándar: X9.63� Cálculo de puntos que pertenecen a un Campo sobre una Curva Elíptica� Uso:

� Encriptar/Desencriptar

� ECKG(1985)� Tamaño Llaves: 163-431bits� Estándar: X9.63 ANSI� Cálculo de puntos que pertenecen a un Campo sobre una Curva Elíptica� Uso:

� Generar Llave Pública-Llave Privada

Algoritmos de PKI basados en Curvas Elípticas (EC)

Page 14: 1 Modulo IV OctDic09 - cursos.itam.mx

Diplomado en Seguridad Informática

Seguridad Aplicativa (Módulo 4) 14

Seguridad Aplicativa (Módulo IV) 27

El mensaje puede ser de longitud arbitraria

Digestión Digestión

Funciones de Hash (digestión)

La digestión es de longitud fijaEj. 128, 160 bits

Seguridad Aplicativa (Módulo IV) 28

Familia MD (1992)

El tamaño de la digestión es de 128 bits en todos los casos.

� MD2� Estándar: RFC 1319

� MD4 � Estándar: RFC 1320

� MD5� Estándar: RFC 1321

� SHA-1� Tamaño de la digestión: 160 bits� Estándar: FIPS180-1� Desventaja:

� El tamaño del archivo está limitada a 264 bits

� SHA-2 (sha-256, sha-384, sha-512)� Tamaño de la digestión: 160 a

512 bits� Estándar: FIPS180-2� Desventaja:

� El tamaño del archivo está limitada a 2128 bits

Algoritmos de PKI (Hash)

Ayudan a garantizar con la Integridad de la Información

Page 15: 1 Modulo IV OctDic09 - cursos.itam.mx

Diplomado en Seguridad Informática

Seguridad Aplicativa (Módulo 4) 15

Seguridad Aplicativa (Módulo IV) 29

Llave Secreta

Llave Secreta

Código de Autenticación de Mensaje(MAC)

ArchivoFirmante Quien confía

Digestión

Encripta

Desencripta Digestión

Compara

Iguales

Auténtico

Criptografía Simétrica – Autenticación de Mensajes

Seguridad Aplicativa (Módulo IV) 30

Llave Privada

Llave Pública

Firma Digital

ArchivoFirmante Quien Valida la Firma

Digestión

Encripta

Desencripta Digestión

Compara

Iguales

Auténtico

Criptografía Asimétrica – Firma y Autenticación

Page 16: 1 Modulo IV OctDic09 - cursos.itam.mx

Diplomado en Seguridad Informática

Seguridad Aplicativa (Módulo 4) 16

Seguridad Aplicativa (Módulo IV) 31

Llave Privada

Llave Pública

Firma Digital

ArchivoFirmante Quien Valida la Firma

Digestión

Encripta

Desencripta Digestión

Compara

Diferentes

Falso

Criptografía Asimétrica – Firma y Autenticación

Seguridad Aplicativa (Módulo IV) 32

Llave Privada

Llave Pública

Firma Digital

ArchivoFirmante Quien Valida la Firma

Digestión

Encripta

Desencripta Digestión

Compara

Diferentes

Falso

Criptografía Asimétrica – Firma y Autenticación

Page 17: 1 Modulo IV OctDic09 - cursos.itam.mx

Diplomado en Seguridad Informática

Seguridad Aplicativa (Módulo 4) 17

Seguridad Aplicativa (Módulo IV) 33

Llave Privada

Llave Pública

Firma Digital

MensajeFirmante Quien Valida la Firma

Digestión

Encripta

Desencripta Digestión

Compara

Diferentes

Falso

Criptografía Asimétrica – Firma y Autenticación

Seguridad Aplicativa (Módulo IV) 34

Llave Pública

LlavePrivada

Sobre Digital

MensajeEnsobretador A Quien va dirigido el Sobre

Encripta

Encripta

Desencripta Desencripta

Criptografía Asimétrica – Ensobretar y Autenticación

Llave Simetrica

Llave Simetrica

Page 18: 1 Modulo IV OctDic09 - cursos.itam.mx

Diplomado en Seguridad Informática

Seguridad Aplicativa (Módulo 4) 18

Seguridad Aplicativa (Módulo IV) 35

4. Ejercicios de PKIFirma electrónicaEncripciónIntegridad

Seguridad Aplicativa (Módulo IV) 36

Servicios que proveen estos elementos de PKI

1. Firma Digital2. Encripción de Documentos3. Comunicación Segura

• Permite generar de manera segura llaves simétricas para encriptar canales de comunicación

4. Implementación de protocolos de conocimiento mínimo5. Confidencialidad6. Integridad de datos

Para que el potencial de esta tecnología sea viable en la práctica se necesita:

1. Una infraestructura para hacerla disponible de manera uniforme.2. Confiar en la relación llave pública-identidad del usuario

Page 19: 1 Modulo IV OctDic09 - cursos.itam.mx

Diplomado en Seguridad Informática

Seguridad Aplicativa (Módulo 4) 19

Seguridad Aplicativa (Módulo IV) 37

� Responsable de crear el certificado que une la identidad del usuario con su llave pública.

� El valor de esa unión está determinada por el procedimiento: entrevistas, información de e-mail.

� La evidencia requerida para garantizar la veracidad de la unión depende de las políticas de seguridad empleadas.

� Esas políticas están basadas en la evaluación de riesgo del ambiente de negocio de la empresa.

� Responsable de revocar certificados.� Se puede requerir por cambios de puesto, de trabajo.

� La Llave Privada está comprometida.

Autoridad Certificadora (AC)

Seguridad Aplicativa (Módulo IV) 38

� Lleva a cabo labores administrativas de la AC.� Registra usuarios.

� Descentraliza la certificación de usuarios.� Útil cuando el número de usuarios es muy grade y/o están

dispersos.

� Se pueden distribuir AR con capacidad de registrar usuarios.

� Ejemplos:� Administrador de la AC

� Agente Registrador

� Ejecutivo de Registro

Autoridad Registradora (AR)

Page 20: 1 Modulo IV OctDic09 - cursos.itam.mx

Diplomado en Seguridad Informática

Seguridad Aplicativa (Módulo 4) 20

Seguridad Aplicativa (Módulo IV) 39

Certificado Digital X.509

� Es un documento electrónico que establece una relación entre la identidad de un sujeto y su llave pública.

� Esta relación esta avalada por una AC.

Versión Número De Serie

Firma Emisor Validez SujetoInfo

Llave Publica

del Sujeto

ID único del emisor

ID único del sujeto

Exten-siones

FirmaDigital

Firmado por la AC (Emisor)

Identifica la version del

certificado ej. V3

ID único entero del certificado

ID del algoritmo usado para

firmar el certificado

Nombre único de la AC emisora del certificado

Periodo de validez

Nombre único del dueño del

certificado

Llave pública del sujeto y ID del

algoritmo

ID opcional único de la AC

ID opcional único del dueño del

certificado

Extensiones opcionales

Firma Digital y ID del algoritmo

Seguridad Aplicativa (Módulo IV) 40

Certificado Digital X.509

� Sus propiedades son:1. Authentic: fue emitido por una AC confiable.

2. Íntegro: No ha sido modificado después de su emisión.

3. Vigente: No esta fuera de su fecha de vigencia. No ha caducado.

4. Válido: No ha sido revocado.

Page 21: 1 Modulo IV OctDic09 - cursos.itam.mx

Diplomado en Seguridad Informática

Seguridad Aplicativa (Módulo 4) 21

Seguridad Aplicativa (Módulo IV) 41

4. Práctica 2 Obtener Certificados Digitales

Seguridad Aplicativa (Módulo IV) 42

1. Usuario: Genera su par de llaves

6. AC:Valida la firma del U

7. AC: Certifica al usuario. Construye el Certificado Digital:

Obtiene el bloque de datos del usuario. Agrega datos adicionales y la Llave pública del usuario. Firma el Certificado Digital.

5. Sistema:Se lo envia a la AC junto con su llave pública.

AC

Usuario

Llave privada

Llave pública

CertificaciónObtener un Certificado Digital emitido por una AC confiable

2. Sistema: Crea objeto y atributos que tienen información personal del U

3. Sistema: Genera un requerimiento de Certificación

4. Sistema: Firma con su llave privada el Requerimiento de Certificación.

8. Sistema: Envia el Certificado Digital al ULlave privada

Llave pública

Page 22: 1 Modulo IV OctDic09 - cursos.itam.mx

Diplomado en Seguridad Informática

Seguridad Aplicativa (Módulo 4) 22

Seguridad Aplicativa (Módulo IV) 43

Certificado Digital – Propiedades - Auténtico

1. Auténtico: fue emitido por una AC confiable.� En el repositorio de Windows debe estar instalado el

Certificado de la AC que emitió el certificado.

� El certificado de esa AC debe estar en la carpeta de AC Confiable.

1. Trusted Root AC. Toda AC pertenece a esta carpeta a menos que se subordine a otra.

2. Intermediate AC

Seguridad Aplicativa (Módulo IV) 44

Certificado Digital – Propiedades - Íntegro

2. Íntegro: No ha sido modificado después de su emisión.

� El certificado va firmado por la AC que lo emitió por lo tanto cualquier alteración al contenido del mismo o de la llave privada asociada se detectaría.

� Las aplicaciones validan la firma de la AC.

Page 23: 1 Modulo IV OctDic09 - cursos.itam.mx

Diplomado en Seguridad Informática

Seguridad Aplicativa (Módulo 4) 23

Seguridad Aplicativa (Módulo IV) 45

Certificado Digital – Propiedades - Vigente

3. Vigente: No esta fuera de su fecha de vigencia. No ha caducado.

� Las aplicaciones verifican que el certificado esté dentro del periodo de vigencia.

� El periodo de Vigencia es un requisito indispensable en el estándar del Certificado Digital X.509

Seguridad Aplicativa (Módulo IV) 46

Certificado Digital – Propiedades – Válido

CRLNombre del Emisor: AC

Ultima Actualización: Fecha UTC

Siguiente Actualización: Fecha UTC

Número de Serie, Fecha UTC de revocaciónNúmero de Serie, Fecha UTC de revocaciónNúmero de Serie, Fecha UTC de revocación

.

OCSPEs un protocolo que obtiene información en tiempo real sobre el estatus de revocación de un certificado digital.•Útil en Comercio Electrónico y Transacciones Financieras en Línea

Lis

ta d

e C

ert

ifica

do

s R

evo

cad

os

On

lin

e C

ert

ifica

te

Sta

tus

Pro

toco

l

Es una lista de Certificados Digitales Revocados emitida periódicamente• Está firmada por la AC•La información no necesariamente está actualizada•Cuando la lista aumenta las búsquedas se hacen lentas

• Mensajes OCSP

Petición OCSP

Respuesta OCSP

Cliente OCSP Servidor

OCSP

4. Válido: No ha sido revocado.

Page 24: 1 Modulo IV OctDic09 - cursos.itam.mx

Diplomado en Seguridad Informática

Seguridad Aplicativa (Módulo 4) 24

Seguridad Aplicativa (Módulo IV) 47

� CPS Certification Practice Statement.� Gobierna la administración de PKI.

� Da el marco legal que describe las obligaciones y responsabilidades de la AC.

� Describe las prácticas empleadas en la emisión y administración de certificados.

� Puede incluir una descripción de los servicios que ofrece, procedimientos detallados para administrar el ciclo de vida de los certificados, información operativa, etc.

� CP Certificate Policy.� Dirige los requerimientos de política de alto nivel.

Políticas de PKI

Seguridad Aplicativa (Módulo IV) 48

Almacenamiento y acceso a la Llave Privada

Usando Hardware criptográfico

� Acceso a llave privada se protoge con una clave (password)� Se almacena en un formato seguro en Windows.

La llave privada nunca sale del dispositivoTARJETAS INTELIGENTES / TOKENS

� Acceso a llave privada se protoge con una clave (password)

LECTORES BIOMÉTRICOS

� Guardan información biométrica para controlar acceso a llave privada.

� Todas las comparaciones se hacen dentro de la tarjeta

HARDWARE CRIPTOGRÁFICO

� Almacenan las llaves de la AC de manera segura en una tarjeta PCI/SCSI.

� Acceso a la llave privada se protege con una o varias tarjetas inteligentes

Usando Password

Page 25: 1 Modulo IV OctDic09 - cursos.itam.mx

Diplomado en Seguridad Informática

Seguridad Aplicativa (Módulo 4) 25

Seguridad Aplicativa (Módulo IV) 49

Es un Software diseñado para crear una AC.

Permite generar, revocar y administrar Certificados Digitales.� Tipos de Certificados Digitales que emite

X.509 v.3, SSL, OCSP Responder, TSP Responder

� Formas de obtener Certificados Digitales1. Via Web2. Via una Autoridad Registradora (Administrador, Agente Certificador)

� Verifica el estátus de Revocación de Certificados Digitales1. Via CLR2. Via OCSP. 3. Via IES (Infraestructura Extendida del Banco de México)

� Administración de Certificados DigitalesEjecutivo de Registro.Permite crear estructura jerárquica de AC´s

Autoridad Certificadora

Seguridad Aplicativa (Módulo IV) 50

Firewall

Internet

• Firewall

• Web ServerCGI a la AC

DMZ

Usuarios

Token Criptográfico (USB)

Lector y Tarjeta Inteligente

Elementos Opcionales de Almacenamiento de Llave Privada y Certificado Digital

Llave Privada

Certificado Digital

Elementos de Autenticación

AC

Modelo Conceptual de Certificación

Page 26: 1 Modulo IV OctDic09 - cursos.itam.mx

Diplomado en Seguridad Informática

Seguridad Aplicativa (Módulo 4) 26

Seguridad Aplicativa (Módulo IV) 51

Arquitectura - Componentes

Servidor WebCGICGI

Servicio PrincipalBase de DatosConfiguraciónServicio OCSPMódulo IESAdministradorWeb ServicesWeb Services

AC

AR

Ejecutivo de Registro

Usuario

APIAPI

La ubicación de este componente depende de lo que se desarrolle con él

Seguridad Aplicativa (Módulo IV) 52

Modelo Conceptual

Admistrador

ConfiguraciónServicioPrincipal

Servidor Web

Web Service

CGI

Agente

API

Base de datos

Usuario

Servicio OCSP

Módulo IESEjecutivo de Registro

Page 27: 1 Modulo IV OctDic09 - cursos.itam.mx

Diplomado en Seguridad Informática

Seguridad Aplicativa (Módulo 4) 27

Seguridad Aplicativa (Módulo IV) 53

� Aplicación de Administrador (Security Officer)

� Crear Autoridades Subordinadas� Dar de alta y baja agentes, con propiedades

de revocación de sus usuarios y/o de otros.� Emitir certificados para servicios (OCSP, TSP,

SSL Server)� Emite CRL´s

Componentes de una AC

• Aplicación de Autoridad Registradora (AR)– Emite certificados para usuarios.

(SSL, S/MIME, X.509)– Revoca certificados de acuerdo a los

permisos que le asignó el administrador.

• Aplicación de Ejecutivo de Registro– Permite organizar y solicitar certificados a un agente certificador.– No emite certificados.

Administrador

AR AR

Ejecutivo De Registro

Ejecutivo De Registro

AutoridadCertificadora

Seguridad Aplicativa (Módulo IV) 54

� Laboratorios RSA proponen la familia de estándares PKCS

� Los PKCS describen:� la sintaxis de los mensajes de

manera abstracta y � dan un detalle completo de los

algoritmos. � Otros de vendedores: SEC de

Certicom para curvas elípticas

� Permiten la interoperabilidad entre distintos sistemas PKC.

� La interoperabilidad requiere de una estricta adherencia a un formato estándar común para transferir datos.

� Varios esfuerzos por estandarizar criptografía de llave pública � PKCS� ISO-IEC, � ANSI, � NIST-FIPS, � IETF, � IEEE, específicos de

vendedores

Estándares

Page 28: 1 Modulo IV OctDic09 - cursos.itam.mx

Diplomado en Seguridad Informática

Seguridad Aplicativa (Módulo 4) 28

Seguridad Aplicativa (Módulo IV) 55

15 Estándares PKCS

Número Título Comentarios

1 Criptografía RSA

2,4 Incorporados a PKCS#1

3 Protocolo Diffie-Hellman (negociación de llave) Renovado por RFC 1363

5 Encripción basada en password

6 Sintaxis de extensiones de certificado No adoptado

7 Sintaxis de mensaje criptográfico Renovado por RFC 3369

(CMS)

8 Sintaxis de información de llave privada

9 Atributos y Objetos seleccionados

10 Sintaxis de requerimiento de certificación

11 Interfaz de token criptográfico Conocido como cryptoki

12 Sintaxis de intercambio de información personal

13 Reservado para curva elíptica No publicado

14 Reservado para generación de números seudo aleatorios No publicado

15 Sintaxis de información de token criptográfico

Seguridad Aplicativa (Módulo IV) 56

•RSA se basa en el problema de factorización de un entero de gran tamaño en factores primos: n = p q

•Se usan e, d enteros tales que e* d = 1 mod k , dondek es el mínimo común múltiplo de p – 1 y q – 1. n se llama módulo, e es el exponente de encripción y d el exponente de desencripción.

(n, e) es la llave pública y (n, d) es la llave privada

•Por razones de desempeño no se usa RSA para encriptar mensajes largos•PKCS #1 define la codificación de las llaves pública y privada y de la firma y encripción RSA

PKCS #1

Page 29: 1 Modulo IV OctDic09 - cursos.itam.mx

Diplomado en Seguridad Informática

Seguridad Aplicativa (Módulo 4) 29

Seguridad Aplicativa (Módulo IV) 57

•Se usan e, d enteros tales que e* d = 1 mod k , dondek es el mínimo común múltiplo de p – 1 y q – 1.n se llama módulo, n = p qe es el exponente de encripción y d el exponente de desencripción.

•Encripción mensaje M se calcula C = Me mod n

•Desencripción Cd mod n, pues Cd = Med = M mod n

•El mensaje es más pequeño que el módulo n (generalmente 1024 bits)

•Firma RSA: firmamos M con llave privada (n,d) para obtener firma f = Md mod n

•Verificar firma: usamos llave pública (n,e), calculamos M’ = fe mod n , si m = m’ la firma f es válida

PKCS #1

Seguridad Aplicativa (Módulo IV) 58

• Describe un método para implementar negociación de llaves Diffie-Hellman• Ha sido rebasado por IEEE 1363 (2003) y por ANSI 9.42, ANSI X9.94

PKCS #3

• Describe un mecanismo general para encriptar con password• Incluye derivación de llave, esquemas de encripción y esquemas de

autenticación de mensajes

PKCS #5

• Cuando se desarrolló no había extensiones en el certificado x.509• Hoy usamos x.509 versión 3 que ya cuenta con definición de extensiones• PKCS#6 no se usa, su valor es histórico

PKCS #6

Page 30: 1 Modulo IV OctDic09 - cursos.itam.mx

Diplomado en Seguridad Informática

Seguridad Aplicativa (Módulo 4) 30

Seguridad Aplicativa (Módulo IV) 59

• Ha sido rebasado por RFC 3369 (CMS)• Define la sintaxis para firmar, digerir, autenticar y ensobretar mensajes• Permite múltiple encapsulamiento: un sobre dentro de otro, una firma dentro

de un sobre, etc.• Maneja un tipo de contenido (en claro, firmado, ensobretado, digerido,

encriptado y autenticado)

PKCS #7

• Protección a llave privada: password para acceso y medio de almacenamiento, importante para mover llaves privadas de un sistema a otro

• Describe sintaxis para información de llave privada (llave privada y atributos).

• Define 2 objetos: PrivateKeyInfo y EncryptedPrivateKeyInfo• Se puede usar PKCS#5 para encriptar la información de llave privada

PKCS #8

Seguridad Aplicativa (Módulo IV) 60

• Define 2 objetos (pkcsEntity y naturalPerson) para soportar el mapeo de atributo PKCS en directorios LDAP

• También define atributos que pueden usarse en otros PKCS

PKCS #9

• Define sintaxis para requerimiento de certificación• Requerimiento: incluye datos del usuario y va firmada con llave privada del

usuario (prueba de posesión) • No define cómo la AC regresa el certificado al usuario

PKCS #10

• Define un API llamado Cryptoki que permite interactuar con un dispositivo criptográfico portátil o fijo.

• Usa un header en ANSI C• Define funciones para control de sesiones, acceso a llaves, privilegios de

acceso, etc.

PKCS #11

Page 31: 1 Modulo IV OctDic09 - cursos.itam.mx

Diplomado en Seguridad Informática

Seguridad Aplicativa (Módulo 4) 31

Seguridad Aplicativa (Módulo IV) 61

• Define sintaxis para transferencia de información de identidad personal (certificados y llaves)

• Se basa en PKCS #8, añade manejo de privacía y de integridad• La privacía se establece usando password o llave pública, la integridad puede

ser por firma o por MAC• El nivel más alto se conoce como PFX donde se usa sobre PKCS#7

PKCS #12

• Intenta asegurar interoperabilidad en dispositivos criptográficos (Token)• Especifica cómo guardar información en un dispositivo (llaves, certificado y

atributos varios), así cómo sus respectivos privilegios de acceso

PKCS #15

Seguridad Aplicativa (Módulo IV) 62

5. Marco Jurídico

Page 32: 1 Modulo IV OctDic09 - cursos.itam.mx

Diplomado en Seguridad Informática

Seguridad Aplicativa (Módulo 4) 32

Seguridad Aplicativa (Módulo IV) 63

Marco Legal de los Servicios Electrónicos

Mayo

2000

Admisibilidad de Mensajes de Datos

Mayo

2000

Conservación de Mensajes de Datos

Procedimientos Administrativos por medios electrónicos

Junio

2002

Agosto

2003

Ley de Firmas Electrónicas

Factura Electrónica y Comprobantes

Fiscales

Enero

2004

Decreto Firmas

Electrónicas

Diciembre

2005

Seguridad Aplicativa (Módulo IV) 64

GRACIAS POR SU ATENCIÓN