certificación y firma electrónica

155
Seguridad Telemática Avanzada CURSO FORMACIÓN CURSO FORMACIÓN "Certificación y firma electrónica" "Certificación y firma electrónica" Impartido por: Iker Sagasti Markina <[email protected]> 09/11/2009

Upload: irontec-internet-y-sistemas-sobre-gnulinux

Post on 09-Jun-2015

3.019 views

Category:

Technology


14 download

DESCRIPTION

Curso para Ibermatica sobre certificados y firma electrónica

TRANSCRIPT

Page 1: Certificación y firma electrónica

Seguridad Telemática Avanzada

CURSO FORMACIÓNCURSO FORMACIÓN

"Certificación y firma electrónica""Certificación y firma electrónica"

Impartido por:Iker Sagasti Markina <[email protected]>

09/11/2009

Page 2: Certificación y firma electrónica

Seguridad Telemática Avanzada

- Índice -

Tema 1 Introducción a necesidades de seguridad

* Protocolos vulnerables, analizadores de redes

* Necesidades para la seguridad en las comunicaciones

o Privacidad

o Autenticación

o Integridad

o No repudio

Page 3: Certificación y firma electrónica

Seguridad Telemática Avanzada

- Índice -

Tema 2 Introducción a la criptografía

* Bases de la criptografía, definiciones

* Criptografía simétrica ? Clave privada

* Criptografía asimétrica ? Clave pública

* Criptografía no reversible ? Hashing y HMAC

* Criptografía híbrida - Esquema de comunicaciones seguras

* Autenticación y firma digital

Page 4: Certificación y firma electrónica

Seguridad Telemática Avanzada

- Índice -

Tema 3 Criptografía y la gestión de la confianza

* Modelos de Confianza: centralizada, cruzada y distribuida * PKI distribuida o Gestión personal de la confianza o Prácticas GPG y OpenPGP * PKI centralizadas o PKI y sus componentes: CAs, RAs, Directorios... o Autoridades de Certificación y Registro o Petición generación, distribución, validación y revocación de certificados o Prácticas OpenSSL, generación, gestión y revocación de certs * PKI desde el lado del cliente o Usos de certificados, formatos... o Aplicaciones: VPN, HTTPS, etc...

Page 5: Certificación y firma electrónica

5

Seguridad Telemática Avanzada

INTRODUCCIÓN - GARANTÍAS DE SEGURIDAD

Page 6: Certificación y firma electrónica

6

Seguridad Telemática Avanzada

Problemática

Evolución de los sistemas y las comunicaciones en las dos últimas décadas:Tecnologías pensadas sin garantías de seguridadInternetSucesivas evoluciones las han ido parcheandoTecnologías accesibles a todos los públicos Incluso gente sin formación en las mismasAcercamiento al usuarioNuevos mercadosAcceso a administracionesContactos entre empresasMantener el mismo sistema que lleva funcionando decenas de años pero en Internet

Page 7: Certificación y firma electrónica

7

Seguridad Telemática Avanzada

Escenario

Page 8: Certificación y firma electrónica

8

Seguridad Telemática Avanzada

Problemática

El “mundo digital” ha de convertirse en el escenario en el que se produzcan:Compras/ventas entre empresas, particulares, etcContratosFacturacionesAccesos a la administraciónServicios de notaríaEtc... Han de darse las mismas garantías que en el “mundo real”P. ej.: Procedimiento de firma. Un sujeto certifica que es el autor o que está conforme con un documento

Page 9: Certificación y firma electrónica

9

Seguridad Telemática Avanzada

Problemática

Internet en sí, en su forma más reducida (protocolos sobre TCP/IP) no está preparado para esto. Se necesitan, garantías de:Privacidad de las comunicacionesAutenticidad de las comunicacionesIntegridad de las comunicacionesNo repudio de las comunicaciones La tecnología que lo da -> CRIPTOGRAFÍA

Page 10: Certificación y firma electrónica

Seguridad Telemática Avanzada

Objetivos de la seguridad de las comunicaciones

Se trata de garantizar la confidencialidadautenticidadintegridadno repudiocontrol de accesodisponibilidad de la información presente en las comunicacionesEsta información incluirá un posible intercambio de datos de autenticación de los comunicantesTodo esto se puede conseguir ayudado de la criptografía a través de la implantación de criptosistemas

Page 11: Certificación y firma electrónica

Seguridad Telemática Avanzada

Conceptos teóricos I

* Confidencialidad: requiere que la información sea accesible

únicamente por las entidades autorizadas.

* Autenticidad: requiere una identificación correcta del origen del

mensaje, asegurando que la entidad no es falsa.

* Integridad: requiere que la información sólo pueda ser modificada

por las entidades autorizadas.

Page 12: Certificación y firma electrónica

12

Seguridad Telemática Avanzada

Privacidad

Page 13: Certificación y firma electrónica

13

Seguridad Telemática Avanzada

Autenticidad, Integridad, No-Repudio

Page 14: Certificación y firma electrónica

14

Seguridad Telemática Avanzada

Autenticidad, Integridad, No-Repudio

Page 15: Certificación y firma electrónica

Seguridad Telemática Avanzada

Conceptos teóricos II

* No repudio: ofrece protección a un usuario frente a otro usuario

que niegue posteriormente que en realidad se realizó cierta

comunicación.

* Control de acceso: requiere que el acceso a los recursos

(información, capacidad de cálculo, nodos de comunicaciones,

entidades físicas, etc.) sea controlado y limitado por el sistema

destino.

* Disponibilidad: requiere que los recursos del sistema informático

estén disponibles a las entidades autorizadas cuando los necesiten.

Page 16: Certificación y firma electrónica

16

Seguridad Telemática Avanzada

Autenticidad, Integridad, No-Repudio

Page 17: Certificación y firma electrónica

Seguridad Telemática Avanzada

Amenazas a la seguridad I

Interrupción: un recurso se vuelve no disponible. Este es un

ataque contra la disponibilidad.

Intercepción: una entidad no autorizada consigue acceso a un

recurso. Este es un ataque contra la confidencialidad.

Modificación: una entidad no autorizada no sólo consigue acceder

a un recurso, sino que es capaz de manipularlo. Ataque contra la

integridad.

Fabricación: una entidad no autorizada inserta objetos falsificados

en el sistema. Este es un ataque contra la autenticidad.

Page 18: Certificación y firma electrónica

Seguridad Telemática Avanzada

Amenazas a la seguridad II

Page 19: Certificación y firma electrónica

Seguridad Telemática Avanzada

MECANISMOS DE SEGURIDAD I

- Intercambio de autenticación: corrobora que una entidad, ya

sea origen o destino de la información, es la deseada.

(Contraseñas, Certificados ...)

- Cifrado: garantiza que la información no es inteligible para

individuos, entidades o procesos no autorizados. (Cifrado de datos

con AES ...)

- Integridad de datos: para verificar que los datos no han sido

modificados en el trayecto (Hash o resumen de un mensaje)

Page 20: Certificación y firma electrónica

Seguridad Telemática Avanzada

MECANISMOS DE SEGURIDAD II

- Firma digital: se enviará junto con los datos ordinarios,

garantizará la autenticidad y el no repudio de los datos

- Unicidad: consiste en añadir a los datos un número de

secuencia, la fecha y hora, un número aleatorio, o alguna

combinación de los anteriores, que se incluyen en la firma digital o

integridad de datos para darnos la unicidad en el tiempo.

Page 21: Certificación y firma electrónica

21

Seguridad Telemática Avanzada

Objetivo legal y jurídico

Se trata de obtener un marco que permita un soporte tecnológico válido

para realizar trámites por vía telemática

La firma digital será la base de todo ello

La firma digital se basará en la criptografía y en sus estándares

Page 22: Certificación y firma electrónica

22

Seguridad Telemática Avanzada

MECANISMOS CRIPTOGRÁFICOS

Page 23: Certificación y firma electrónica

23

Seguridad Telemática Avanzada

La criptografía es la técnica, ciencia o arte de la escritura secreta.

A la transformación del mensaje original en el mensaje cifrado (criptograma) le llamamos cifrado, y a la inversa, el paso del criptograma al mensaje original le llamamos descifrado.

Estos pasos se realizan mediante un conjunto de reglas preestablecidas entre los comunicantes, definidas por el algoritmo, y dependientes (hace únicas las operaciones) de un valor numérico al que llamamos clave.Clave ≠ Password (Clave de paso)Clave ≠ Passphrase (Frase de paso)

El criptoanálisis es el conjunto de técnicas que intenta “romper” un algoritmo entre dos comunicantes: trata de encontrar “la clave”

Definiciones

Page 24: Certificación y firma electrónica

24

Seguridad Telemática Avanzada

Algoritmo vs Clave

Algoritmo: Descripción precisa de una sucesión de instrucciones que permiten llevar a cabo un trabajo en un número finito de pasos.

Clave: Un valor numérico usado que hace que las operaciones hechas sean únicas. Las claves son los valores concretos que junto con los algoritmos criptográficos se usan para generar un texto cifrado concreto. Básicamente son números muy grandesnúmeros muy grandesPara computación, en bits -> Nº de bits de la clavePara computación, en bits -> Nº de bits de la claveUn bit más -> doble seguridadUn bit más -> doble seguridad

Page 25: Certificación y firma electrónica

25

Seguridad Telemática Avanzada

Cifrado/descifrado

Page 26: Certificación y firma electrónica

26

Seguridad Telemática Avanzada

Cifrado vs Codificación

NO ES LO MISMO EL CIFRADO QUE LA CODIFICACIÓN

Codificación: representación de la información de distintas formas, según diferentes criterios (lenguajes, alfabetos…), pero no necesariamente con cifrado

Por ejemplo, un número decimal puede codificarse como hexadecimal, y no por ello se convierte en un criptograma.

Cifrado: requiere “complejidad” en la transformada. Además, el algoritmo debe depender de una clave de paso

Page 27: Certificación y firma electrónica

Seguridad Telemática Avanzada

Criptoanálisis y criptología

Criptoanálisis: Técnicas orientadas a la ruptura de los códigos de la criptografía.

Criptología: Ciencia que estudia las bases matemáticas de la criptografía y el criptoanálisis.

Page 28: Certificación y firma electrónica

28

Seguridad Telemática Avanzada

Criptografía Fuerte

Del inglés strong cryptography

La criptografía puede ser fuerte o débil

Se mide según el tiempo y esfuerzo (recursos usados) necesarios para romperla

“There are two kinds of cryptography in this world: cryptography that will stop your kid sister from reading your files, and cryptography that will stop major governments from reading your files. Our trade is about the latter.”

Page 29: Certificación y firma electrónica

Seguridad Telemática Avanzada

Criptosistemas abiertos VS cerrados

Abiertos La fortaleza está en la clave usada y no en el algoritmo. Sistemas abiertos

Cerrados La fortaleza reside en la clave y en el algoritmo. Sistemas propietarios

Page 30: Certificación y firma electrónica

30

Seguridad Telemática Avanzada

Tipos

Reversible: Del mensaje cifrado se puede obtener el mensaje en claro original

Irreversible: Del mensaje cifrado no se puede obtener el mensaje en claro original (hashing o resumen)

Page 31: Certificación y firma electrónica

31

Seguridad Telemática Avanzada

Tipos

Hoy en día existen dos tipos de criptosistemas reversiblesreversibles:

De clave simétrica (SKC): Una sola clave para cifrar y descifrar. También llamada de clave privada

De clave asimétrica (PKC): Una clave cifrará y otra descifrará los mensajes, dichas claves estarán relacionadas de alguna manera (de modo que sea computacionalmente imposible sacar una de la otra)

Page 32: Certificación y firma electrónica

Seguridad Telemática Avanzada

Antiguo Egipto: Escritura de jeroglíficosCifrado Cesar: Sustituir cada letra por otra 3 más allá en el abecedarioSan Bernardino: Irregularidad de los símbolosTarjetas con agujeros perforadosCifrado de Vignere: Cifrado por sustitución con uso de una clavePrimera y segunda guerra mundial: La dificultad de códigos daba robustez

Historia

¡¡PREHISTORIA!!

Explosión en el area de la computaciónExplosión de la criptografía actual DES y RSA en los 70Sistemas híbridos…

Page 33: Certificación y firma electrónica

33

Seguridad Telemática Avanzada

Cifrado simétricoMedio de

k Transmisión kM C

Texto TextoBase Criptograma Base

EKMT DK

MC

protegida

Integridad

C’ no permitido

Intruso

EK

Confidencialidad

protegida

M no permitido

DK

La confidencialidad y la integridad se lograrán si se protegen las claves en el cifrado y en el descifrado. Es

decir, se obtienen simultáneamente si se protege la clave secreta.

DES, 3DES, IDEA, CAST, RIJNDAEL

Criptosistemas simétricos

Page 34: Certificación y firma electrónica

Seguridad Telemática Avanzada

Cifrado Cesar

Page 35: Certificación y firma electrónica

35

Seguridad Telemática Avanzada

Clave simétrica (SKC)

Algoritmos usados:DES: Nunca ha sido roto (salvo por fuerza bruta). Sujeto a las leyes U.S.A.IDEA: Se usa en Europa. No está sujeto a leyesRC5: Su seguridad no está completamente probadaTriple DES: Mejora del DES. Cifrado múltipleAES: Salto generacional del cifrado DES (estándar USA actual)TWOFISH: Evolución del blowfish. Libre y muy efectivo

Page 36: Certificación y firma electrónica

36

Seguridad Telemática Avanzada

Características

La mayor dificultad La distribución de la clave¿Cómo se da a conocer la clave al receptor del mensaje? ¿Se necesita otro canal para esta transmisión?

El procesado requerido es más simple y rápido que el de clave pública

Page 37: Certificación y firma electrónica

Seguridad Telemática Avanzada

Esquemas

Esquemas de cifrado:De bloque: Encripta por bloques de datos. Hay diferentes modos de implementación (EBC y CBC)

De streams: Bit a bit. Con mecanismo de realimentación (CFB y OFB)

De hash

Page 38: Certificación y firma electrónica

Seguridad Telemática Avanzada

Clave simétrica (SKC)

Velocidad de cifrado alcanzada por los diferentes algoritmos

Page 39: Certificación y firma electrónica

39

Seguridad Telemática Avanzada

Criptosistemas asimétricos (1)

2 claves complementarias: Una cifra y otra descifraSon intercambiablesUna se oculta y la otra se publica

Page 40: Certificación y firma electrónica

40

Seguridad Telemática Avanzada

Cifrado con clave pública del receptor

Intruso

Medio deClave públicadel usuario B Transmisión

M

CUsuario A Criptograma

EBMT DB

M

C

Clave privadadel usuario B

Usuario B protegida

Confidencialidad

M no permitido

DB

Observe que se cifra con la clave pública del destinatario.

Las claves de EB y DB son “inversas”

Intercambio: RSA y DH

Un sistema similar es el intercambio de clave de Diffie

y Hellman DH

Criptosistemas asimétricos (2)

Page 41: Certificación y firma electrónica

41

Seguridad Telemática Avanzada

Cifrado con clave privada del emisor

Intruso

CriptogramaC

Medio deClave privadadel usuario A Transmisión

M

Usuario A

DAMT EA

M

C

Clave públicadel usuario A

Usuario B

DA

protegida

Integridad

C’ no permitidoObserve que se cifra con la clave privada del emisor.

Las claves de EA y DA

son “inversas”Se firma sobre un hash H(M) del mensaje, por ejemplo MD5 o SHA-1

Firmas: RSA y DSS

La firma DSS está basada en el algoritmo de cifra de

El Gamal

Criptosistemas asimétricos (3)

Page 42: Certificación y firma electrónica

Seguridad Telemática Avanzada

Tipos de cifra con sistemas asimétricos

Criptosistemas de clave pública

C

Integridad

Confidencialidad

La confidencialidad y la integridad se obtienen por separado

Firma digital

Información cifrada

Autenticación del usuario A;

integridad de M

EB DBDAM EA

M

Usuario A

Usuario B

k privadade A

k públicade A

k pública

de B

k privadade B

DA DB

Page 43: Certificación y firma electrónica

Seguridad Telemática Avanzada

Clave asimétrica (PKC)

Razón matemática para la existencia de este tipo de criptografía Dificultad matemática para hallar funciones inversasMultiplicación vs FactorizaciónExponenciación vs LogaritmosCurvas elípticas

El destinatario da a conocer su clave pública para posibilitar la recepción y el envío de mensajes

Page 44: Certificación y firma electrónica

44

Seguridad Telemática Avanzada

Clave asimétrica (PKC)

Algoritmos usados:RSARSA

DSADSA

Diffie-HellmanDiffie-Hellman

Una clave se denomina “pública” y la otra “privada”. Se dan a conocer las claves públicas

Page 45: Certificación y firma electrónica

45

Seguridad Telemática Avanzada

Usos

Ideal para la distribución de clavesClaves de “sesión”

Page 46: Certificación y firma electrónica

Seguridad Telemática Avanzada

Ejemplo – Distribución de claves

Page 47: Certificación y firma electrónica

Seguridad Telemática Avanzada

Clave asimétrica (PKC)

Ejemplo Diffie – Hellman:Sea p = 97, g = 5A elige su secreto: a = 36Publica su clave pública: Pa = 5^36 mod 97 = 50

B elige su secreto: b = 58Publica su clave pública: Pb = 5^68 mod 97 = 44

A calcula k = Pba = 44^36 mod 97 = 75B calcula k = Pab = 50^58 mod 97 = 75

Esa será la clave a usar en las comunicaciones entre A y B

Page 48: Certificación y firma electrónica

Seguridad Telemática Avanzada

Ejemplo: RSA (firma digital)

Se cogen dos primos enteros muy grandes (p y q) y se calcula su producto p x q = n (el módulo) Se escoge un número e (menor que n), que sea relativamente primo a (p-1)(q-1), (e y (p-1)(q-1) no tienen factores en común salvo el número 1)Se busca otro número d, tal que (exd -1) es divisible por (p-1)(q-1) Los valores e y d se les denomina los exponentes público y privado, respectivamente La clave pública es el par (n,e), y la clave privada el par (n,d). Los factores generadores p y q pueden ser destruidos o mantenidos en secreto junto a la clave privada

Page 49: Certificación y firma electrónica

Seguridad Telemática Avanzada

Clave asimétrica (PKC)

Ejemplo RSASe cifra con la pública del receptor y así sólo el receptor puede descifrarla

Page 50: Certificación y firma electrónica

Seguridad Telemática Avanzada

Clave asimétrica (PKC)

Page 51: Certificación y firma electrónica

Seguridad Telemática Avanzada

Clave asimétrica (PKC)

Aplicaciones y usos:Intercambio de claves privadasFirma digital: se cifra un resumen del mensaje

Las claves a emplear para que se considere seguro son mucho mayores que en SKCDifícil de implementar y lentitud del proceso de cálculo ¡¡No se usa para cifrar mensajes!! ¡¡Se usa para distribuir claves!!

Page 52: Certificación y firma electrónica

52

Seguridad Telemática Avanzada

Funciones Hash

Para resolver el problema de la integridad de los mensajesRealiza una transformación a un mensaje consiguiendo otro mensaje de longitud constante Valor de HashRequerimientos:La entrada puede ser de cualquier longitudLa salida tiene longitud fija (128, 160 o 256 bits)La transformación es de cálculo fácilLa inversa es computacionalmente imposibleLibre de colisiones

Page 53: Certificación y firma electrónica

53

Seguridad Telemática Avanzada

Funciones Hash

Algoritmos: MD5, SHA1

Se usa para dos funciones:Integridad de mensajesFirmas digitales (autenticidad y no-repudio)

Page 54: Certificación y firma electrónica

Seguridad Telemática Avanzada

HMAC

Message Authentication Code

Añade un password al hash

Sólo el que posee la clave puede generar el hash

Los últimos estudios demuestran que existen colisiones en las funciones SHA-1 y MD5

Page 55: Certificación y firma electrónica

Seguridad Telemática Avanzada

Proceso Hash

Page 56: Certificación y firma electrónica

Seguridad Telemática Avanzada

MD5

Inventado por Rivest RFC 1321Coge un mensaje de entrada de longitud arbitraria y produce una salida de 128 bits (message digest o resumen) Se trata de que computacionalmente sea imposible producir dos mensajes que tengan el mismo resumen, o que se pueda producir un mensaje con un resumen pre-especificado Para aplicaciones de firma digital: Un archivo grande se “comprime” de manera segura antes de aplicarle la clave privada para su transmisión por medio de un criptosistema PKC

Page 57: Certificación y firma electrónica

Seguridad Telemática Avanzada

Ejemplos

Para la integridad del SWVamos a descargarnos un SW:El propio calculador de Hash MD5http://www.vonwangelin.com/md5/Nos dice el hash MD5 de su ejecutable

Page 58: Certificación y firma electrónica

58

Seguridad Telemática Avanzada

¿Qué usar, simétricos o asimétricos?

Los sistemas de clave pública (PKC) son muy lentos pero tienen firma digital.Los sistemas de clave secreta (SKC) son muy rápidos pero no tienen firma digital.

Cifrado de la información: Sistemas de clave secreta

Firma e intercambio de claves de sesión:Sistemas de clave pública

¿Qué hacer?

Page 59: Certificación y firma electrónica

59

Seguridad Telemática Avanzada

Sistema híbrido de cifra y firma

Page 60: Certificación y firma electrónica

Seguridad Telemática Avanzada

¿Por qué 3 técnicas?

Cada esquema está optimizado para una aplicación

Hash: integridad de datosSKC: confidencialidad de los datosPKC: Intercambio de claves, autenticación y no-repudio

Conseguimos un criptosistema híbrido

Vemos resumen:http://en.wikipedia.org/wiki/Cryptography

Page 61: Certificación y firma electrónica

Seguridad Telemática Avanzada

Longitud de las claves

En la criptografía el tamaño importael tamaño importaLa longitud de las claves es la encargada de proveer mayor seguridad a los algoritmos de cifrado contra los ataques de fuerza bruta

Cada día es mayor la capacidad de cálculo del hardware

Page 62: Certificación y firma electrónica

Seguridad Telemática Avanzada

Longitud de claves

Comparativa de nivel de seguridad en PKC y SKC

Page 63: Certificación y firma electrónica

Seguridad Telemática Avanzada

Longitud de las claves (1995!!)TABLE 1. Minimum Key Lengths for Symmetric Ciphers.

Type of Attacker Budget Tool

Time and CostPer Key Recovered

Key Length NeededFor ProtectionIn Late-1995

40 bits 56 bits

Pedestrian Hacker

Tiny

Scavanged

computertime

1 week Infeasible 45

$400 FPGA 5 hours($0.08)

38 years($5,000)

50

Small Business $10,000 FPGA 12 minutes($0.08)

18 months($5,000)

55

Corporate Department $300K

FPGA 24 seconds($0.08)

19 days($5,000)

60

ASIC 0.18 seconds($0.001)

3 hours($38)

Big Company $10M

FPGA 7 seconds($0.08)

13 hours($5,000)

70

ASIC 0.005 seconds($0.001)

6 minutes($38)

Intelligence Agency $300M ASIC 0.0002

seconds($0.001)

12 seconds

($38)

75

Page 64: Certificación y firma electrónica

Seguridad Telemática Avanzada

Los sistemas actuales utilizan algoritmo público y claves secretas, debido a:

· Los algoritmos públicos se pueden fabricar en cadena, tanto chips de hardware como aplicaciones software. · Los algoritmos públicos están más probados, ya que toda la comunidad científica puede trabajar sobre ellos buscando fallos o agujeros. Un algoritmo secreto puede tener agujeros detectables sin necesidad de conocer su funcionamiento completo.

· Es más fácil y más seguro transmitir una clave que todo el funcionamiento de un algoritmo.

Page 65: Certificación y firma electrónica

Seguridad Telemática Avanzada

Criptoanálisis - Ataques

Dependerán de lo que los atacantes dispongan Suponemos que el atacante tiene acceso al texto cifrado Entonces puede:Sólo captura texto cifradoConoce (o puede adivinar) parte del texto planoPuede cifrar el texto que quiera

Múltiples tipos:http://en.wikipedia.org/wiki/Category:Cryptographic_attacks

En todo caso, siempre existirá un ataque, conocido el algoritmo, la “fuerza bruta”.

La única protección: Longitud de claves

Page 66: Certificación y firma electrónica

Seguridad Telemática Avanzada

Criptoanálisis - Ataques

Criptoanálisis diferencial:Leves diferencias en entradas, qué diferentes salidas producenBusca comportamientos no aleatorios del algoritmodetección de patrones estadísticosNecesita chosen-plaintext-atack Criptoanálisis lineal:Se trata de buscar aproximaciones afines de la acción del cifrado

Page 67: Certificación y firma electrónica

Seguridad Telemática Avanzada

Problemas

Temas legales en la criptografía:Limitaciones en legislación USA para la exportaciónClasifica la criptografía como municiónSegún el tamaño de la clave de los algoritmosPGP y PGPiDigital Millennium Copyright Act (DMCA) Criminaliza la producción y distribución de ciertas técnicas y tecnologías criptoanalíticasSobre todo las destinadas a “romper” tecnologías de aseguración de copyright (DRM)fuente: wikipedia

Page 68: Certificación y firma electrónica

68

Seguridad Telemática Avanzada

Autenticación y Firma digital

Page 69: Certificación y firma electrónica

69

Seguridad Telemática Avanzada

Autenticación de mensajes

Requerimiento básico de seguridad: Asegurar la procedencia de los mensajes.Cartas lacradas en la edad mediaTarjetas identificadoras, claves de acceso, etc.

Objetivos:El mensaje procede de la persona que dice remitirloNadie ha modificado el mensaje en cuestión

Se usan firmas digitales y certificados Sustitutos de la firma manuscrita

Page 70: Certificación y firma electrónica

70

Seguridad Telemática Avanzada

Firmas digitales

Necesidad del equivalente electrónico a la firma manuscrita

Aseguran la procedencia de un mensaje Autenticidad y no repudio

Implicaciones económicas, legales y jurídicas

Ley de firma electrónica RD 17/9/1999

Page 71: Certificación y firma electrónica

Seguridad Telemática Avanzada

Firmas digitales

Propiedades:PersonalInfalsificableFácil de autenticarNo repudioFácil de generar

¡Aún más segura que la manuscrita!

Page 72: Certificación y firma electrónica

72

Seguridad Telemática Avanzada

Firmas digitales

La firma debe depender del “mensaje” a firmar (¡No siempre la misma!)Previene sustituciónDeterminista: Dos firmas del mismo mensaje dan mismo resultadoEs un bloque de datos unívoco, sólo lo ha podido generar la persona que lo firmaCon PKC, mediante su clave privadaEn vez de cifrar un mensaje completo con la clave privada (proceso tedioso) se cifra el resumen (hash) de un mensajeSe suele adjuntar al propio mensaje

Page 73: Certificación y firma electrónica

73

Seguridad Telemática Avanzada

Firmas digitales

Esquema de firma, siempre hay dos partes:

Algoritmo de firma: Cómo crearla

Algoritmo de verificación: Cómo validar una firma recibida

Page 74: Certificación y firma electrónica

74

Seguridad Telemática Avanzada

Firmas digitales

Page 75: Certificación y firma electrónica

Seguridad Telemática Avanzada

Firmas digitales

Una de las formas de realizar firma digital es la siguiente forma:A genera un resumen del mensaje (función hash (conocida y pública)), y lo cifra usando PKC con su clave privada (F(H(M)))A envía el par mensaje original + resultado anterior a B B calcula dos cosas:Con el mensaje saca el hashCon PKC y clave pública de A descifra F(H(M)))Si ambos resúmenes son iguales se acepta la firma

Page 76: Certificación y firma electrónica

76

Seguridad Telemática Avanzada

Firmas digitales

Usa PKC + Hashing

Con la firma digital conseguimos:

integridad

autenticación

no repudio

Ejemplo: DSS (Digital Signature Standard)Algoritmo DSA de firmaSHA-1 como Hash

Page 77: Certificación y firma electrónica

77

Seguridad Telemática Avanzada

GESTIÓN DE LA CONFIANZA,

INFRAESTRUCTURAS PKI

Page 78: Certificación y firma electrónica

78

Seguridad Telemática Avanzada

Modelos de confianza - TRUST

TRUST: creencia personal en que algo es verdaderoPara poder hacer uso de la criptografía para securizar:Se requiere el establecimiento de relaciones de confianza, es decir, en algún momento se tiene que confiar en que algo es verdadPublic Key Infrastructure: Mecanismo de distribución de “confianza” basado en cript. asimétricaExisten varios modelos:Modelo de confianza distribuida, GPG/PGPModelo de confianza centralizada, CAs basadas en X.509

Page 79: Certificación y firma electrónica

79

Seguridad Telemática Avanzada

Es el conjunto de hardware, software, gente, políticas y procedimientos necesarios para crear, gestionar, guardar, distribuir y revocar certificados basados en criptografía de clave pública.

PKI's

Page 80: Certificación y firma electrónica

80

Seguridad Telemática Avanzada

PKI's JERÁRQUICAS

Normalmente basadas en estandar X.509Asume un sistema jerárquico estricto de entidades para la emisión de certificadosA diferencia de PGP, que cualquiera puede firmar y avalar así a otros, en X.509 nos basamos en confianzas en entes centralizadosAutoridades de Certificación -> CAs

Page 81: Certificación y firma electrónica

81

Seguridad Telemática Avanzada

PKI's JERÁRQUICAS

Las PKIs garantizan la seguridad en los negocios electrónicosNo hay una sola tecnología ni un estándar único de PKIsDebería existir una estructura mundial de PKI que soporte políticas y regulaciones internacionales Variedad de intereses, no es posible…

Page 82: Certificación y firma electrónica

Seguridad Telemática Avanzada

Componentes de una PKI

Una PKI y sus mecanismos proveen:

Autenticación Vía certificados digitalesControl de acceso Vía gestión de clavesConfidencialidad Vía cifradoIntegridad Vía firmas digitalesNo repudio Vía firmas digitales

Page 83: Certificación y firma electrónica

83

Seguridad Telemática Avanzada

Componentes de una PKI

Una PKI consiste de: Una Autoridad Certificadora (CA) que expide y verifica certificados digitales. Estos certificados contienen las claves públicasUna Autoridad de Registro (RA), que actúa como verificador del CA antes de que un certificado sea expedido a un solicitante Uno o más directorios donde se almacenan los certificados (con sus claves públicas)Sistemas de consulta de validez (CRLs y OCSP)Una política de seguridad definida por el CPSUn sistema de gestión de certificados

Page 84: Certificación y firma electrónica

Seguridad Telemática Avanzada

Componentes de un PKI

Page 85: Certificación y firma electrónica

85

Seguridad Telemática Avanzada

Certificados digitales X.509

Page 86: Certificación y firma electrónica

86

Seguridad Telemática Avanzada

¿Qué es un certificado digital?

Un certificado digital de identidad es un documento con diversos datos, entre otros:Entidad del titular (DN de LDAP)Su clave pública para la comunicaciónCA que firma el certificadoLa firma en síUn certificado queda, por tanto, bajo la “confianza” de una CANo implica que, para comunicarse dos individuos no puedan usar certs de diferentes CAsA todo certificado de identidad le corresponde una clave privada (en otro documento/fichero o en el mismo)Un usuario que tenga un certificado se podrá autenticar ante otro y realizar comm seguras

Page 87: Certificación y firma electrónica

87

Seguridad Telemática Avanzada

Certificados digitales

Características:El formato será el de un fichero digital intransferible y no modificableSi se modifica la firma que contiene ya no será validable (sólo la CA que lo firmó puede generar dicha firma)Esta identidad nos hace funcionar con gente que ha dado su confianza a dicha CAResuelve el problema de autenticaciónPresentación del certificado y habilidad para comunicarse en base a la clave privada correspondientePermite comunicaciones seguras

Page 88: Certificación y firma electrónica

88

Seguridad Telemática Avanzada

Certificados digitales

Además X.509, permite una serie de atributos extendidos (propósitos) que pueden dar usos válidos o no al certificadoEnvío de mailsAutenticación webFirma de documentosFirma de certificados -> Una CA...

Page 89: Certificación y firma electrónica

Seguridad Telemática Avanzada

Certificados digitales

Se trata de una credencial que contiene información acerca de la entidad certificadora (CA) y de la entidad certificada (usuario)Caso de DNI paralelismoEl formato será el de un fichero digital intransferible y no modificableUna CA da fe de la firma de una entidad certificada

Page 90: Certificación y firma electrónica

Seguridad Telemática Avanzada

Certificados digitales

Funciones de los certificados:Establecer identidades: Asocia una clave pública a un individuo u otra entidadAsignar una autoridad: Establece qué acciones podrá realizar el poseedor del certificadoSecuriza la información confidencialEjemplo: X.509Existen muchas CAs, que proveen los certificados (Verisign, Thawte, FNMT, Izenpe...)

Page 91: Certificación y firma electrónica

91

Seguridad Telemática Avanzada

Aplicaciones de los Certificados

Algunas de las aplicaciones más habituales en las que se utilizan certificados digitales son:Para la autenticación de Servidores Web---> Certificados de Servidor WebPara la autenticación de Clientes Web---> Certificados de Cliente WebPara la protección de correos electrónicos ---> Certificado de correo electrónicoPara el sellado de tiempos ---> Certificado de tiempo

Page 92: Certificación y firma electrónica

92

Seguridad Telemática Avanzada

Función hash que se cifra con la clave privada de la AC

Formato del certificado digital X.509

Versión

Nº de serie

AlgoritmoParámetros

Autoridad de Certificación

Inicio de la validezCaducidad de la validez

Nombre del usuario

AlgoritmoParámetros

Clave pública del usuario

Firma de la AC

Identificador del algoritmo

Período de validez

Clave pública que se firma

Page 93: Certificación y firma electrónica

93

Seguridad Telemática Avanzada

V: Versión del certificado (actualmente V3 de X.509).SN: Número de serie (bajo la CA)AI: identificador del algoritmo de firma CA: Autoridad certificadora (issuer)TA: Periodo de validez

A: Titular de la clave pública que se está firmando (subject)P: Clave pública más identificador de algoritmo utilizado y más parámetros si son necesarios.Y{I}:Firma digital de Y por I usando la clave privada de la entidad certificadora

Campos del certificado digital X.509

Page 94: Certificación y firma electrónica

94

Seguridad Telemática Avanzada

Certificate Signing Request: Estándar PKCS #10Esto no es un certificado, es el formato de los mensajes enviados a una CA para solicitar la certificación de una clave pública de un usuarioSe complementa con la clave privada (normalmente en otro archivo)Los datos que lleva serán parte de los que lleva un certificado, pero le faltará la parte de compromiso de la autoridadSubjectClave públicaAlgoritmo de firma

CSR

Page 95: Certificación y firma electrónica

95

Seguridad Telemática Avanzada

Certificate Enrollment

Mecanismo que simplifica la gestión de la creación y distribución de certificados a gran escala

Protocolo SCEP: Se trata de un trabajo que estandariza la manera de emitir y revocar certificados, haciéndolo escalable

Normalmente se implementa embebido en navegadores web, mediante scripts (ActiveX, Java), que, una vez generado el CSR, permiten realizar la firma por parte de la CA y devolver el certificado el usuario

Page 96: Certificación y firma electrónica

96

Seguridad Telemática Avanzada

Es otro certificado emitido periódicamente por la CAEstá vez no nos certifica una identidad (subject)Se trata de una lista identificadora de los certificados revocados (anulados para su funcionamiento) por la CADos tipos: CRL absoluta o Delta CRL (incremental)Dos estados de revocación (según x509):Revoked, anulado sin vuelta a atrásHold, estado reversible de invalidez temporalLas CRL se deben publicar por parte de la PKIDe forma periódica, mediante algún tipo de recurso accesible: http, ftp, etc...On-line: Protocolo de consulta de CRLs --> OCSP

Certificate Revocation List (CRL)

Page 97: Certificación y firma electrónica

97

Seguridad Telemática Avanzada

RevocaciónLa revocación de Certificados son instrumentos a utilizar en el supuesto de que por alguna causa, se deje de confiar en el Certificado antes de la finalización de su período de validez originalmente previsto.

Causas de la revocación, entre otras, son:

Solicitud voluntaria del Suscriptor. Pérdida o inutilización por daños del soporte del certificado. Fallecimiento del signatario o de su representado. Inexactitudes graves en los datos aportados por el signatario. Que se detecte que las claves privadas del Suscriptor o de la CA han sido comprometidas.Por resolución judicial o administrativa que lo ordene

Page 98: Certificación y firma electrónica

98

Seguridad Telemática Avanzada

Autoridades de Certificación

La Autoridad de Certificación es un ente u organismo que, de acuerdo con unas políticas y algoritmos, certificará -por ejemplo- claves públicas de usuarios o servidores.

A B

certificado de A

certificado de B

Autoridad de Certificación AC

AC

El usuario A enviará al usuario B su certificado (la clave pública firmada por AC) y éste comprobará con esa autoridad su autenticidad. Lo mismo en sentido contrario.

clave pública AC

clave pública AC

Page 99: Certificación y firma electrónica

99

Seguridad Telemática Avanzada

Características de una Autoridad Certificadora

Algunas de las funciones de una entidad de certificación son:Emisión de certificados para nuevos usuarios. Acreditan que la clave pública pertenece al usuario a quien se atribuye y su vigencia. Evita la generación de certificados falsos, sólo los válidos se encuentran firmados por la autoridad certificadora.Rutinas para modificar o dar de baja un certificado.Generar listas de revocación (CRL).Comunicarse con otros centros de certificación (estructuras jerárquicas)

Page 100: Certificación y firma electrónica

100

Seguridad Telemática Avanzada

Deberá definirse una política de certificaciónÁmbito de actuación y estructuraRelaciones con otras CAsDocumento CPS (Certificate Practice Statement)

Deberá definirse el procedimiento de certificación para la emisión de certificados:Verificación on-lineVerificación presencial

Deberá generarse una Lista de Certificados Revocados

Características de diseño

Page 101: Certificación y firma electrónica

101

Seguridad Telemática Avanzada

Puesta en marcha de la CA:Generará su par de claves, “ceremonia de claves” (normalmente ante notario)Protegerá la clave privada con una passphraseGenerará el certificado de la propia CA

Distribución del certificado de la CA:A través del d Directorio X.500Por medio de páginas Web

Podrá certificar a usuarios (servidores y a clientes):

Tipos de certificados según la profundidad en el registro

Clase 1, 2, 3 y 4. Permiten diferentes usos...

https://www.verisign.com/repository/CPS/CPSCH2.HTM#_toc361806948

Funcionamiento de una CA, pasos

Page 102: Certificación y firma electrónica

102

Seguridad Telemática Avanzada

Autoridad de registro (AR)

Es la entidad que comprueba las identidades de los solicitantes de un certificado.

Se pueden constituir tantas AR como se quiera o establezca la CA en su CPS .

Las AR comprobarán la identidad de los solicitantes de acuerdo con las normas establecidas en el CPS de la CA.

En su caso, la relación con las AR deberá regirse por contratos específicos de prestación de servicios.

Page 103: Certificación y firma electrónica

103

Seguridad Telemática Avanzada

Obligaciones de AR

Identificar y autenticar correctamente al Suscriptor y/o Solicitante y/o a la Organización que represente, conforme a los procedimientos que se establecen en las Prácticas de Certificación específicas para cada tipo de Certificado, utilizando cualquiera de los medios admitidos en derecho.

Validar las solicitudes de revocación y suspensión respecto a aquellos Certificados en cuya emisión hayan participado.

Formalizar los contratos de expedición de Certificados con el Suscriptor en los términos y condiciones que establezca la CA.

Almacenar de forma segura y por un periodo razonable la documentación aportada en el proceso de emisión del Certificado y en el proceso de suspensión/revocación del mismo.

Page 104: Certificación y firma electrónica

104

Seguridad Telemática Avanzada

Certificados y formatos de clavesPEM

Puede contener todas las claves privadas (RSA y DSA), claves públicas (RSA y DSA) y certificados (x509). Es el formato por defecto para OpenSSL. Guarda datos codificados en Base64 y formato DER, rodeado de cabeceras ASCII, de tal forma que es muy adecuado para transferencias entre sistemas.

DER

Puede contener todas las claves privadas, públicas y certificados. Se guarda de acuerdo con el formato ASN1 DER. Suele ser el utilizado por los navegadores

PKCS#12

También conocido como PFX (ext .p12 y .pfx). Puede contener todas las claves privadas, públicas y certificados. Se guardan los datos en binario. Lo usa Microsoft.

Page 105: Certificación y firma electrónica

105

Seguridad Telemática Avanzada

Autoridad de sellado de tiemposPor un lado, puede existir la necesidad legal o jurídica de saber cuándo se ha firmado algoTambién de la necesidad de que los certificados tienen una validez temporal crítica:RevocacionesCaducidadesSe trata de realizar una validación temporal por parte de una entidad de confianza.El principio es igual que el de la firma, lo que pasa, que en este caso lo que certifica la nueva autoridad es un momento temporal, en el que se realiza una acciónP.e.: Una firma, por ejemploEste tipo de servicios suelen ser de pago (timestamp en tiempo real a través de Internet)Es algo a considerar a la hora de firmar un documentoNo sólo quién lo firmaSi no que cuando se ha hecho, esa firma es válida

Page 106: Certificación y firma electrónica

106

Seguridad Telemática Avanzada

Autoridad de sellado de tiempos

Page 107: Certificación y firma electrónica

107

Seguridad Telemática Avanzada

Almacenamiento seguro de material criptográficoMaterial a proteger -> Claves privadas del certificado

Almacenamiento en disco -> Problema!Solución -> Cifrado simétrico para el acceso

Transferencias entre dispositivos -> Problema. Se crea en un dispositivo, se traspasa a otro, etc... Hablando de Internet, no se “traza” bien el camino seguido

Posibilidad de ataques Off-line de fuerza bruta al algoritmo simétrico, sin saberlo

Page 108: Certificación y firma electrónica

108

Seguridad Telemática Avanzada

Hardware Security Modules

Un HSM es un dispositivo criptográfico basado en hardware -> Provee la aceleración de operaciones criptográficas

Realizan la generación de las claves y toda operación criptográfica que se haga con ellas

Garantizan que nunca nadie vaya a acceder a las claves (si realizan la generación)

En cuanto al almacenamiento de las claves, tienen un componente portable, como tarjetas personales, tokens, etc...

Ej: DNI Electrónico

Page 109: Certificación y firma electrónica

109

Seguridad Telemática Avanzada

Aplicaciones de la firma digital

Page 110: Certificación y firma electrónica

110

Seguridad Telemática Avanzada

Legalidad, marco jurídico

En España lo regula todo la Ley 59/2003, de 19 diciembre, de firma electrónica.

La Ley de Firma Electrónica, que puede ser diferente en cada país, define tres tipos de firma:

Simple. Incluye un método de identificar al firmante

Avanzada. Además de identificar al firmante permite garantizar la integridad del documento. Se emplean técnicas de PKI

Reconocida. Es la firma avanzada ejecutada con un DSCF (dispositivo seguro de creación de firma) y amparada por un certificado reconocido (certificado que se otorga tras la verificación presencial de la identidad del firmante)

Page 111: Certificación y firma electrónica

111

Seguridad Telemática Avanzada

Ley 59/2003

Establece el régimen aplicable a la actuación de personas jurídicas como firmantes.

Se exige especial legitimación para las personas físicas que soliciten la expedición de estos certificados.

Obliga a los solicitantes a responsabilizarse de la custodia de los datos de creación de firma electrónica, asociados a dichos certificados, sin perjuicio de que puedan ser utilizados por otras personas físicas vinculadas a la entidad.

Define las garantías que deben ser cumplidas por los dispositivos de creación de firma para que sean considerados dispositivos seguros.

Establece el marco de obligaciones aplicables a los prestadores de servicios de certificación, en función de si emiten certificados reconocidos o no, y determina su régimen de responsabilidad.

Page 112: Certificación y firma electrónica

112

Seguridad Telemática Avanzada

No repudio

Se necesita que la firma electrónica sea un documento válido para las transacciones electrónicas

El no repudio es la garantía de seguridad más importante que se debe dar en el aspecto jurídico-legal-administrativo

La garantía de que el sistema sea seguro en el transcurso del tiempo es que las claves privadas sólo sean responsabilidad de cada usuario, desde su creación hasta su caducidad, de aquí la generación segura de claves

Page 113: Certificación y firma electrónica

113

Seguridad Telemática Avanzada

La Facturación Telemática (OM EHA/962/2007) consiste en incorporar una Firma Electrónica Avanzada a las facturas, es decir, una serie de mecanismos técnicos de certificación, para garantizar los principios básicos exigibles legalmente a la facturación:

* La autenticidad del origen de las facturas electrónicas. * La integridad del contenido.

Las facturas enviadas electrónicamente gozan de validez legal (igual que el soporte papel)

La Firma Electrónica Avanzada, se obtiene a través de los certificados emitidos por las “CAs reconocidas” -> Firma reconocida

Son formatos reconocidos: Ficheros a firmar: XML, PDF, DOC, XLS, HTML, JPEG, GIF, TXT...Firma XML (XadES), firma PDF (Acrobat) y EDI

Facturación digital

Page 114: Certificación y firma electrónica

114

Seguridad Telemática Avanzada

Validación de la firma

Comprobación de que el documento no ha sido alterado después de haber sido firmado.

Comprobación de que no está caducado.

Comprobación de que es de confianza.

Comprobación de que el certificado no está revocado.

Page 115: Certificación y firma electrónica

115

Seguridad Telemática Avanzada

Prestadores de servicios de certificación

La validez de los datos del certificado es fundamental para asegurarnos de que el emisor de un mensaje sea realmente quien dice ser.

Si éste ha sido expedido por una entidad confiable, tenemos la garantía de que dicha entidad ha asegurado la identidad del emisor

Tipos de prestadores: Comerciales Institucionales y estatales Particulares

Las diferencias estriban en el ámbito de uso del certificado emitido y en el modelo de comercialización de los certificados: algunas cobran por el certificado emitido, otras por consulta de la CRL, otras suministran los

certificados gratuitos y cobran a la renovación.

Page 116: Certificación y firma electrónica

116

Seguridad Telemática Avanzada

CAs comerciales

La más conocida: Verisign

http://www.verisign.com/index3.html -> Free Trial

Certificado de 14 días de validez bajo la CACon una CSR generada por el usuario (¡¡La clave privada!!)Propósito del certificado (orientado a servidores)Se obtiene via emailCA especial -> Test CA Root

Page 117: Certificación y firma electrónica

117

Seguridad Telemática Avanzada

CAs reconocidas O.M. HAC/1181/2003

Entidades reconocidashttp://www.aeat.es/wps/portal/DetalleContenido?&content=c60501ae9dc89010VgnVCM1000004ef01e0aRCRD&channel=2c5f127452c41110VgnVCM1000004ef01e0a____&ver=L&site=56d8237c0bc1ff00VgnVCM100000d7005a80____&idioma=es_ES

FNMT, ANF, AC Camerfirma, Izenpe, Banesto, ...

Requisitos básicos (hay más en el área de control del registro)

Longitud mínima de clave pública del certificado de usuario: 512 bits. Longitud mínima de clave del certificado de la CA: 1024 bits.Según la Ley de Firma Electrónica se pueden emitir certificados con un máximo de 4 años de validez. Dispositivos seguros de creación de firmaEjemplo: Creación de la tarjeta sanitaria OsakidetzaCertificate enrollment de FNMT (con auth y firma en la AR)

Page 118: Certificación y firma electrónica

118

Seguridad Telemática Avanzada

Obtención de certificados de prestadores

En la FNMT:

http://www.cert.fnmt.es/index.php?cha=cit&sec=obtain_cert

1 Solicitud vía internet de su Certificado.

2 Acreditación de la identidad en una Oficina de Registro.

3 Descarga de su Certificado de Usuario

4 Posible copia de seguridad

Page 119: Certificación y firma electrónica

119

Seguridad Telemática Avanzada

Tarjetas Criptográficas

Page 120: Certificación y firma electrónica

Seguridad Telemática Avanzada

Tarjetas Criptográficas

También conocida como smartcardEs una tarjeta con circuitos integradosTarjeta de créditoProcesador criptográfico seguroProvee servicios de seguridad

Page 121: Certificación y firma electrónica

Seguridad Telemática Avanzada

Módulo SAM

Es otra tarjeta inteligente en formato ID-000 alojada en un lector interno propioContiene aplicaciones criptográficas que permiten negociar las claves oportunas con la tarjeta inteligente del usuarioTipos de clavesClave maestra: clave a partir de la cual se pueden averiguar claves diversificadasClave diversificada: clave que se almacena en una tarjeta inteligente normal

Page 122: Certificación y firma electrónica

Seguridad Telemática Avanzada

Módulo SAM

Tipos de móduloSAM de carga: clave maestra, para incrementar monederoSAM de consumo: clave maestra, para decrementar monedero SAM de aplicación: clave para operar por otras zonas de la tarjeta

Page 123: Certificación y firma electrónica

Seguridad Telemática Avanzada

Ciclo de vida

Page 124: Certificación y firma electrónica

Seguridad Telemática Avanzada

Sistemas Operativos

Multiples sistemas operativos en las tarjetas del mercado:MultOSJavaCardCyberflexStarCOSMFC

Page 125: Certificación y firma electrónica

Seguridad Telemática Avanzada

Programación de aplicaciones

Existen varias API's de programación estandarizadas para comunicarse con los lectores de tarjetas inteligentes desde un ordenadorProtocolo petición/respuestaPC/SC: implementación para Windows y Linux (a través de MUSCLE)OCF: proporciona diseño orientado a objetos facilmente extensible y modular.Implementación de referencia en JavaAdaptador para trabajar sobre PC/SC

Page 126: Certificación y firma electrónica

126

Seguridad Telemática Avanzada

Práctica

Page 127: Certificación y firma electrónica

Seguridad Telemática Avanzada

SOFTWARE PKI

Page 128: Certificación y firma electrónica

Seguridad Telemática Avanzada

PGP - Pretty Good Privacy

Es un software que provee un esquema de e-mail basado en criptografía de clave pública, con posibilidad de cifrado y firma de documentos

Mantiene “anillos de confianza”, donde guarda tanto las claves privadas como las claves públicas de las personas en quién se confía, vinculadas a sus direcciones de e-mail

Page 129: Certificación y firma electrónica

Seguridad Telemática Avanzada

PGP - Pretty Good Privacy

La confianza será siempre una decisión personal del usuario Confianza distribuidaUsa diferentes algoritmos de cifrado (posibilidad de elegir)Usa PKC, para la gestión de claves y para la firma electrónica y comunicacionesSe accede a la clave privada por medio de un password (SKC)Es de uso muy sencillo

Page 130: Certificación y firma electrónica

Seguridad Telemática Avanzada

Sistema PGP – Pretty Good Privacy

- Creador: Philip Zimmermann

- Criptosistema mixto basado en anillos de confianza.

- Flexible y potente, admite certificados y se puede integrar con otros modelos de PKI ya existentes

Page 131: Certificación y firma electrónica

Seguridad Telemática Avanzada

GnuPG - Gnu Privacy Guard- Implementación de PGP bajo licencia GNU (GPL)

- Basado en el esquema de PGP, propone un sistema de comunicaciones basado en criptografía asimétrica, dónde la confianza está distribuida a cada uno de los usuarios

- Creador/mantenedor: Comunidad Open Source

- También basado en anillos de confianza.

- Flexible y potente, admite certificados y se puede integrar con otros modelos de PKI ya existentes

Page 132: Certificación y firma electrónica

Seguridad Telemática Avanzada

PGP (Pretty Good Privacy)

-----BEGIN PGP PUBLIC KEY BLOCK-----Version: PGP 8.0.3

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=cHzL-----END PGP PUBLIC KEY BLOCK-----

-----BEGIN PGP PRIVATE KEY BLOCK-----Version: PGP 8.0.3

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jBw7-----END PGP PRIVATE KEY BLOCK-----

Page 133: Certificación y firma electrónica

Seguridad Telemática Avanzada

PGP (Pretty Good Privacy)-----BEGIN PGP MESSAGE-----Version: PGP 8.0.3

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Xa3L-----END PGP MESSAGE-----

*** PGP SIGNATURE VERIFICATION ****** Status: Good Signature*** Signer: aaguirre <[email protected]> (0x5FAE003E)*** Signed: 09/09/2005 10:16:49*** Verified: 09/09/2005 10:17:20*** BEGIN PGP DECRYPTED/VERIFIED MESSAGE ***

MENSAJE CIFRADO

*** END PGP DECRYPTED/VERIFIED MESSAGE ***

-----BEGIN PGP SIGNED MESSAGE-----Hash: SHA1

MENSAJE CIFRADO

-----BEGIN PGP SIGNATURE-----Version: PGP 8.0.3

iQA/AwUBQyFGgxibNN1frgA+EQJ15ACg+FGVWbBQ0rLKm4CsRotxp7mR8kwAoPSjz2QSryPMOv7pak0E76igFO7p=j0Nb-----END PGP SIGNATURE-----

*** PGP SIGNATURE VERIFICATION ****** Status: Good Signature*** Signer: aaguirre <[email protected]> (0x5FAE003E)*** Signed: 09/09/2005 10:23:31*** Verified: 09/09/2005 10:25:33*** BEGIN PGP VERIFIED MESSAGE ***

MENSAJE CIFRADO

*** END PGP VERIFIED MESSAGE ***

Page 134: Certificación y firma electrónica

Seguridad Telemática Avanzada

OpenSSL es un trabajo derivado de SSLeay. SSLeay fue desarrollado originalmente por Eric A. Young y Tim J. Hudson en 1995. En Diciembre de 1998, el desarrollo de SSLeay fue interrumpido y la primera versión de OpenSSL fue liberada (0.9.1c) , utilizando SSLeay 0.9.1b como punto de partida. OpenSSL se compone de dos partes:

1.librería criptográfica 2.conjunto de aplicaciones SSLExisten versiones para distintas plataformas http://www.openssl.org

OpenSSL

OpenSSL> Standard commandsasn1parse ca ciphers crl crl2pkcs7 dgst dh dhparam dsa dsaparam enc engine errstr gendh gendsa genrsa nseq ocsp passwd pkcs12 pkcs7 pkcs8 rand req rsa rsautl s_client s_server s_time sess_id smime speed spkac verify version x509 Message Digest commands (see the `dgst' command for more details)md2 md4 md5 rmd160 sha sha1 Cipher commands (see the `enc' command for more details)aes-128-cbc aes-128-ecb aes-192-cbc aes-192-ecb aes-256-cbc aes-256-ecb base64 bf bf-cbc bf-cfb bf-ecb bf-ofb cast cast-cbc cast5-cbc cast5-cfb cast5-ecb cast5-ofb des des-cbc des-cfb des-ecb des-ede des-ede-cbc des-ede-cfb des-ede-ofb des-ede3 des-ede3-cbc des-ede3-cfb des-ede3-ofb des-ofb des3 desx rc2 rc2-40-cbc rc2-64-cbc rc2-cbc rc2-cfb rc2-ecb rc2-ofb rc4 rc4-40

Page 135: Certificación y firma electrónica

Seguridad Telemática Avanzada

OpenSSL[root@irontec ssl]# apt-get install openssl

[root@irontec ssl]# openssl versionOpenSSL 0.9.8e 23 Feb 2007

[root@irontec ssl]# openssl version -dOPENSSLDIR: "/usr/share/ssl"

[root@irontec ssl]# ls -slatotal 364 drwxr-xr-x 7 root root 4096 sep 7 22:30 .4 drwxr-xr-x 161 root root 4096 jun 29 13:45 ..4 drwx------ 3 root root 4096 jun 14 09:42 CA0 lrwxrwxrwx 1 root root 19 jun 14 09:42 cert.pem -> certs/ca-bundle.crt4 drwxr-xr-x 2 root root 4096 jun 24 19:10 certs4 drwxr-xr-x 2 root root 4096 mar 25 2004 lib4 drwxr-xr-x 3 root root 4096 jun 16 12:01 misc8 -rw-r--r-- 1 root root 7655 sep 7 22:30 openssl.cnf4 drwxr-xr-x 2 root root 4096 jun 24 19:10 private

Archivo de configuración de openssl

[root@nesys209 ssl]# cat /usr/share/ssl/openssl.cnf

Page 136: Certificación y firma electrónica

Seguridad Telemática Avanzada

OpenSSL Hashing#openssl md5 a.txt#openssl sha1 a.txt#openssl sha1 -out a_hash.txt a.txt

Cifrado simétrico 3DES#openssl enc -des3 -salt -in a.txt -out cifra_a.bin -pass pass:CLAVE

Descifrado 3DES#openssl enc -des-ede3-cbc -d -in cifra_a.bin -out descifra_a_3des.txt -pass pass:CLAVE

Cifrado simétrico BLOWFISH#openssl bf-cfb -salt -in a.txt -out cifra_a.bin -pass pass:CLAVE

Descifrado BLOWFISH#openssl bf-cbc -salt -d -in cifra_a.bin -out descifra_a_blow.txt -pass pass:CLAVE

Codificación de la información#openssl base64 -in cifra_a.bin -out cifra_a_base64.txt

Page 137: Certificación y firma electrónica

Seguridad Telemática Avanzada

OpenSSL

Construyendo una Autoridad de Certificación

Creamos la estructura del entorno de la PKI

# mkdir /tmp/newca# cd /tmp/newca# mkdir certs private# chmod g-rwx,o-rwx private# echo '01' > serial# touch index.txt# ls -las

4 drwxr-xr-x 4 root root 4096 sep 10 17:20 .4 drwxrwxrwt 9 root root 4096 sep 10 17:19 ..4 drwxr-xr-x 2 root root 4096 sep 10 17:19 certs0 -rw-r--r-- 1 root root 0 sep 10 17:20 index.txt4 drwx------ 2 root root 4096 sep 10 17:19 private4 -rw-r--r-- 1 root root 3 sep 10 17:20 serial

Page 138: Certificación y firma electrónica

Seguridad Telemática Avanzada

OpenSSL /usr/share/ssl/openssl.cnf

[ CA_default ]dir = /tmp/newca # Where everything is keptcerts = $dir/certs # Where the issued certs are keptcrl_dir = $dir/crl # Where the issued crl are keptdatabase = $dir/index.txt # database index file.new_certs_dir = $dir/certs # default place for new certs.certificate = $dir/cacert.pem # The CA certificateserial = $dir/serial # The current serial numbercrl = $dir/crl.pem # The current CRLprivate_key = $dir/private/privkey.pem # The private keyRANDFILE = $dir/private/.rand # private random number filex509_extensions = usr_cert # The extentions to add to the cert. . .# crl_extensions = crl_extdefault_days = 365 # how long to certify fordefault_crl_days= 30 # how long before next CRLdefault_md = md5 # which md to use.preserve = no # keep passed DN ordering[ req ]default_bits = 2048default_keyfile = privkey.pemdistinguished_name = req_distinguished_nameattributes = req_attributes

Page 139: Certificación y firma electrónica

Seguridad Telemática Avanzada

OpenSSL Construyendo una Autoridad de Certificación

+ Construyendo el certificado de la CA autofirmado#openssl req -x509 -days 3650 -newkey rsa -out cacert.pem -outform PEM –keyout cakey.pem

Información del certificado#openssl x509 -in cacert.pem -text -noout

+ Se han realizado dos pasos en uno, crear el CSR de la CA y luego convertirlo en un certificado x509 rellenándole los campos necesarios

+ Generación de una petición del certificado (request)

# openssl req -newkey rsa:1024 -keyout userkey.pem -keyform PEM -outuserreq.pem -outform PEM

Información de la petición del certificado (request)#openssl req -in userreq.pem -text -noout

Page 140: Certificación y firma electrónica

Seguridad Telemática Avanzada

OpenSSL [root@irontec newca]# cat userkey.pem -----BEGIN RSA PRIVATE KEY-----Proc-Type: 4,ENCRYPTEDDEK-Info: DES-EDE3-CBC,CE2D5DC9F9275BE0

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-----END RSA PRIVATE KEY-----

[root@irontec newca]# cat userreq.pem -----BEGIN CERTIFICATE REQUEST-----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-----END CERTIFICATE REQUEST-----

Page 141: Certificación y firma electrónica

Seguridad Telemática Avanzada

OpenSSL Generación de un certificado a partir del request (CSR)#openssl ca -in userreq.pem...-----BEGIN CERTIFICATE-----MIIEADCCAuigAwIBAgIBATANBgkqhkiG9w0BAQQFADCBhDELMAkGA1UEBhMCRVMxEDAOBgNVBAgTB3ZpemNheWExEDAOBgNVBAcTB1NvbmRpY2ExDjAMBgNVBAoTBU5FU1lTMQwwCgYDVQQLEwNQS0kxETAPBgNVBAMTCG5lc3lzMjA5MSAwHgYJKoZIhvcN...IppRmJrZ7HCOsgOkhsoYe4EIYcZRoqgZFK0dehcRWG4/auXmKFO+XtdYorjYEU0/07PI2LtOyEjA2lgCEk5pH/khbAI=-----END CERTIFICATE-----

[root@irontec newca]# cat index.txtV 060910160943Z 01 unknown . . .

Revocación de certificados# cp certs/01.pem testcert.pem# openssl ca -revoke usercert.pemUsing configuration from openssl.cnfEnter PEM pass phrase:Revoking Certificate 01.Data Base Updated

[root@irontec newca]# cat index.txtR 060910160943Z 050910161743Z 01 unknown . . .

Page 142: Certificación y firma electrónica

Seguridad Telemática Avanzada

OpenSSL

Generación de una lista de revocación

#openssl ca -gencrl -out exampleca.crl

[root@irontec newca]# cat exampleca.crl -----BEGIN X509 CRL-----MIIB4TCByjANBgkqhkiG9w0BAQQFADCBhDELMAkGA1UEBhMCRVMxEDAOBgNVBAgTB3ZpemNheWExEDAOBgNVBAcTB1NvbmRpY2ExDjAMBgNVBAoTBU5FU1lTMQwwCgYD...pzZzTn8qjaa04D3DDOaque8XTILCLJWk7gUrMGR0VrAbghr79B69gFAJWKMKRJ/YgmOO85lAAfr1waQEb6ooCBK2LpZONOpiCKMAwLKAvFQnSCfcrWIlrXmJMhXvPjabSFbI6V4=-----END X509 CRL-----

#openssl crl -in exampleca.crl -text -noout

Certificate Revocation List (CRL): Version 1 (0x0) Signature Algorithm: md5WithRSAEncryption Issuer: /C=ES/ST=vizcaya/L=Sondica/O=NESYS/OU=PKI/CN=nesys209/[email protected] Last Update: Sep 10 16:21:38 2005 GMT Next Update: Oct 10 16:21:38 2005 GMTRevoked Certificates: Serial Number: 01 Revocation Date: Sep 10 16:17:43 2005 GMT Signature Algorithm: md5WithRSAEncryption ba:93:b1:5c:e9:21:03:b3:ed:ec:f6:17:89:f6:41:61:36:ab:

Page 143: Certificación y firma electrónica

143

Seguridad Telemática Avanzada

Mozilla Thunderbird

Page 144: Certificación y firma electrónica

144

Seguridad Telemática Avanzada

Mozilla Thunderbird

Page 145: Certificación y firma electrónica

145

Seguridad Telemática Avanzada

Mozilla Thunderbird

Page 146: Certificación y firma electrónica

146

Seguridad Telemática Avanzada

Mozilla Thunderbird

Page 147: Certificación y firma electrónica

147

Seguridad Telemática Avanzada

Mozilla Firefoxhttp://www.osanet.euskadi.net/

Page 148: Certificación y firma electrónica

148

Seguridad Telemática Avanzada

Mozilla Firefoxhttps://www.aeat.es/wps/portal/Navegacion2?channel=9fbd457892d98110VgnVCM1000004ef01e0a____&ver=L&site=56d8237c0bc1ff00VgnVCM100000d7005a80____&idioma=es_ES&menu=0&img=9

Page 149: Certificación y firma electrónica

149

Seguridad Telemática Avanzada

EjerciciosFirma de documentación

Page 150: Certificación y firma electrónica

150

Seguridad Telemática Avanzada

OpenOffice

Herramienta de ofimática libre

Dispone de plugin de gestión de firma/cifrado

Almacena los archivos en formato Open Document, un estándar internacional ISO

ISO/IEC DIS 26300

Formato basado en XML

Mediante la misma generaremos documentos firmados y cifrados

Page 151: Certificación y firma electrónica

151

Seguridad Telemática Avanzada

Se añaden firmas a la documentación

Maneja los repositorios de Mozilla

OpenOffice

Page 152: Certificación y firma electrónica

152

Seguridad Telemática Avanzada

Software GPL para firma electrónica de PDF

Dispone de repositorio propio

Sinadura

Page 153: Certificación y firma electrónica

153

Seguridad Telemática Avanzada

REFERENCIASOpenssl.org, gnupg.org, openoffice.org, openvpn.org,

seguridaddigital.info

Wikipedia

UPM, Jorge Ramió Aguirre, J.L. Mañas

Jérémy Chartier

Alberto Urquiza

NESYS-ST.COM

Boletín Cryptogram 15/09/98, www.counterpane.com

Applied Cryptography, B.Schneier

www.kriptopolis.org

Page 154: Certificación y firma electrónica

154

Seguridad Telemática Avanzada

AGRADECIMIENTOS

Este documento es un trabajo derivado de otros excelentes documentos elaborados y desarrollados por Jon Urionaguena [email protected].

Quiero aprovechar la ocasión para agradecer a Jon su disposición por facilitar el uso, modificación y distribución de su trabajo, por la facilidad que ha supuesto para la impartición de este curso.

Page 155: Certificación y firma electrónica

155

Seguridad Telemática Avanzada

Licencia