certificados e infraestructura de llave...
TRANSCRIPT
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Certificados e Infraestructurade Llave Pública
Francisco Rodríguez-HenríquezCINVESTAV-IPN
Depto. de Ingeniería EléctricaSección de Computación
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Conceptos Básicos
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Autenticación: Definición
La Autenticación es un proceso que tiene comofinalidad verificar la información referente aun determinado objeto, por ejemplo:
• La identidad del remitente (ya sea undispositivo electrónico y/o un usuario).
• La integridad de la información enviada.
• El momento de envío de la información.
• La validez de la firma.
.
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Autenticación: Mecanismos
La autenticación asegura que la identidad de losparticipantes sea verdadera. Se pueden evaluar tresaspectos para autenticar usuarios:
• verificar algo que el usuario tiene;
• poner a prueba al usuario sobre algo que sabe, estoes, pedirle una contraseña y,
• verificar algo que el usuario es, por ejemplo,analizar sus huellas dactilares o su retina.
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Confidencialidad con llave pública
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Funciones Hash– Producen huellas digitales de longitud fija para
documentos de longitud arbitraria. De esta maneraproducen información útil para detectar modificacionesmaliciosas
– Traducen contraseñas a salidas de longitud fija.
– Pueden ser utilizadas para producir números aleatorios
– Proveen autenticación básica a través de la funcionalidadMAC [Message Authentication Code]
– Utilizadas como bloques básicas para firmas digitales
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Esquema básico de una función hash
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Obtención de llave privada
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Generación de números aleatorios confunciones hash
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Función hash+Llave= MAC
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Autenticación básica con firmasdigitales
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Infraestructura de LlavePública (PKI)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Autenticación a través de unatercera entidad
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
¿Para qué y por qué utilizarPKI?
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Los problemas que surgen del uso de algoritmosasimétricos sin el respaldo de infraestructurasadicionales pueden dividirse en cuatro áreas[Schneier03]:
1. Autenticidad de llave.2. Revocación de llaves.3. No repudio4. Aplicación de Políticas
Problemas con algoritmos asimétricos
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
1. Autenticidad de llave. El objetivo primario de laautenticación de la llave pública de una entidad esfundamentalmente evitar ataques como intruso de en medioy usurpación de identidad
Autenticidad de Llave
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
2. Revocación de llaves. C ha robado la llave privada de lacomputadora de A. Ergo,
• C es capaz de usarla para leer todos los mensajes quefueron cifrados con la llave pública de A;
• C puede generar firmas digitales a nombre de A.
La única forma que tiene A para protegerse es generar unnuevo par de llaves y no continuar utilizando las anteriores.Problema de diseño:
¿Cómo hacer saber a las personas que envían correoelectrónico a A, que su par de llaves han sido revocado?
Revocación de Llaves
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
3. No Repudio. Uno de los propósitos de una firma digitales asegurar el no-repudio. Si A mantiene su llave privadaen secreto, significa que nadie más puede generar unafirma digital de un documento más que A mismo. Sinembargo, A puede no honrar su firma digital afirmandosimplemente que la llave con la cual se generó la firmano es la suya.
Problema de diseño:¿Cómo probar que la llave privada con la que se generó la
firma digital realmente pertenece a A?
No Repudio
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
4. Aplicación de Políticas. Suponga que una compañía desea asignar unpar de llaves a cada empleado, de manera tal que cada uno de ellospueda cifrar y firmar información, de acuerdo a la siguiente política:
• Cada empleado debe de tener únicamente un par de llaves.• Todas las llaves públicas deben de estar registradas de manera
centralizada.• Las llaves utilizadas deben de usar un tamaño de longitud de llave
adecuada.• Cada par de llave debe ser cambiado después de un determinado
período de validez.• Si un empleado deja de laborar en la compañía, su llave pública debe
de ser revocada automáticamente.Problema de diseño:¿Cómo implementar tales políticas sin la ayuda de sistemas externos a la
Criptografía de llave pública?
Aplicación de Políticas
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
La Infraestructura de Llave Pública (PKI) es unacombinación de software, tecnologías de cifrado, yservicios que permiten proteger la seguridad de lastransacciones de información en un sistema distribuido.
PKI integra [o al menos intenta ¡!] certificados digitales,criptografía de llave pública y autoridades decertificación en una arquitectura de seguridad unificada.
Infraestructura de Llave Pública(PKI)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Componentes PKI
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Entidad final. Término genérico para denotar a losusuarios finales o cualquier entidad que pueda seridentificada (personas, servidores, compañías, etc.)mediante un certificado digital expedido por unaAutoridad Certificadora.Autoridad Certificadora (AC). La AC es la entidad queexpide los certificados digitales, así como la lista derevocaci´on (CRL). Adicionalmente puede soportarfunciones administrativas, aunque generalmente éstas sondelegadas a una o varias Autoridades de Registro.
Infraestructura de Llave Pública(PKI) (1/2)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Autoridad de Registro (AR). Una AR es componenteopcional que puede asumir funciones administrativas de laCA.Repositorio. El repositorio es el término genérico utilizadopara denotar cualquier método para almacenamiento decertificados y listas de revocación (CRLs) que permita elacceso por parte de las entidades finales a dichosdocumentos.Emisor CRL. El emisor CRL es un componente opcional elcual puede ser utilizado por una AC para delegar las tareasde publicación de las listas de revocación.
Infraestructura de Llave Pública(PKI) (2/2)
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Certificados y Autoridadescertificadoras
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Una Autoridad Certificadora, es el componentefundamental de la infraestructura de llave pública. Es unacombinación de hardware, software, y personas queconforman una arquitectura de seguridad. La AC esconocida por sus dos atributos más importantes: su llavepública y su nombre o identificador.La AC expide certificados de llave pública para cadaentidad, confirmando plenamente la identidad del suscriptorcon sus respectivos documentos de identidad.
Autoridad Certificadora
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Una Autoridad Certificadora desempeña cuatro funciones
básicas en PKI:
1. Expedición de certificados digitales.
2. Expedición de listas de revocación.
3. Publicación de sus certificados digitales y
correspondiente lista de revocación.
4. Almacenamiento del estado de los certificados expirados
que ha expedido.
Autoridad Certificadora
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
ACs
Usuarios finales
ACs de nivel alto
AC raíz
La arquitectura de PKI esjerárquica
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
• El verificador debe conocer lallave pública de la AC raíz.
• Cada llave pública es resueltauna a una
• Todas las ACs en la trayectoriadeben ser de toda la confianzadle verificador
Trayectorias de Certificados
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Arquitecturas PKI
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
ACs
Usuarios Finales
Certificados puente
Certificados Puente
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Un Certificado Digital es un documento que vincula unallave pública con una entidad final y que es firmado poruna autoridad certificadora para demostrar su validez eintegridad.
Certificado Digital: Definición
firmaLlave Púb Datos usuario: atributos, privilegios, etc.
firma del digesto de los datos
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Información deidentificación del sujeto
Llave pública del sujeto
Nombre de la AutoridadCertificadora
Número de serie
Firma digital de laAutoridad Certificadora
GenerarFirma digital
Llave privada de la Autoridad deCertificación
Certificado
Certificados
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Un certificado digital incluye la llave pública, informaciónacerca de la identidad del suscriptor que posee la llaveprivada, un período de validez del certificado, y la firmadigital de la propia autoridad certificadora. El certificadopuede contener otros campos como por ejemplo:información adicional sobre la autoridad certificadora oinformación acerca de usos recomendados para la llavepública.
Certificado Digital
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Ciclo de vida un certificado digital
Generar llaves
Generar certificado
certificado válido y enuso Llave privada
comprometida
Certificado expirado
recertificar
Certificadorevocado
Llaves expiradas
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Certificados Comerciales
• Varias compañías comerciales producen AC: Nortel, GTE
y VeriSign entre otras. La más dominante en el mercado
es esta última.
• Más de 35K sitios comerciales WEB utilizaban
certificados Verisign en los noventas.
• Más de un millón de certificados han sido expedidos a
navegadores Netscape y de Microsoft.
• El certificado clase 1 De Verisign cuesta $14.95 USD al
año. Existe una edición de 60 días de prueba
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Certificado X.509
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Lista de Revocación deCertificados
Seguridad en Sistemas de Información Francisco Rodríguez HenríquezFig. 1. Entorno de una Autoridad Certificadora
Certificado TBS
Seguridad en Sistemas de Información Francisco Rodríguez HenríquezFig. 1. Entorno de una Autoridad Certificadora
Generación de certificado X.509
Seguridad en Sistemas de Información Francisco Rodríguez HenríquezFig. 1. Entorno de una Autoridad Certificadora
Separación de componentes de un certificadoX.509
Seguridad en Sistemas de Información Francisco Rodríguez HenríquezFig. 1. Entorno de una Autoridad Certificadora
Firma de Certificado
Seguridad en Sistemas de Información Francisco Rodríguez HenríquezFig. 1. Entorno de una Autoridad Certificadora
Verificación de certificado digital