seguridad informática

15
Seguridad informática Seguridad informática X.509 X.509 Alejandro Silvestr 2008 ción basada en el libro de W. Stallings, Cryptography and Network Security, 4º ed.

Upload: gracie

Post on 13-Jan-2016

36 views

Category:

Documents


0 download

DESCRIPTION

Seguridad informática. X.509. Alejandro Silvestri 2008. Presentación basada en el libro de W. Stallings, Cryptography and Network Security, 4º ed. Generalidades. Confidencialidad: Encripción simétrica (128 bits) DES 3DES AES CAST-128 IDEA RC2/40 - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Seguridad informática

Seguridad informáticaSeguridad informática

X.509X.509

Alejandro Silvestri2008

Presentación basada en el libro de W. Stallings, Cryptography and Network Security, 4º ed.

Page 2: Seguridad informática

Generalidades• Confidencialidad: Encripción simétrica (128 bits)

– DES– 3DES– AES– CAST-128– IDEA– RC2/40

• Firma digital: Clave pública (1024 bits)– RSA– DSS

• Código de autenticación de mensajes: MAC & Hash (256 bits)– HMAC– CMAC– SHA-1– MD5

• Intercambio de claves– Diffie-Hellman– RSA

Page 3: Seguridad informática

X.509• Recomendación X.509 de la ITU-T• Servicio de autenticación del directorio

X.500• Define la estructura de certificados

digitales y protocolos de autenticación• Es utilizado por

– S/MIME– SSL– SET

Page 4: Seguridad informática

Premisas de la Autoridad de Certificación (CA)

• Cualquier usuario con la clave pública de la CA puede verificar la clave pública de un usuario certificado

• Sólo la CA puede modificar los certificados

Page 5: Seguridad informática

Contenido del certificado• Extensiones

– Identificador de clave pública de la CA

– Identificador de clave pública del sujeto

– Período de uso de la clave privada

Page 6: Seguridad informática
Page 7: Seguridad informática

Certificación

Page 8: Seguridad informática
Page 9: Seguridad informática

Revocación• Motivos

– La clave privada de un usuario está comprometida

– La CA ya no certifica a este usuario– El certificado de la CA está

comprometido

Page 10: Seguridad informática

Lista de revocación

Page 11: Seguridad informática

Jerarquía• CA <<A>>

– Certificado de A firmado por la CA

• Una CA puede firmar el certificado de otra CA

Page 12: Seguridad informática

AutenticaciónA{m}: A cifra m con

su clave privada

• Un sentido

• Dos sentidos

• Tres sentidos

Page 13: Seguridad informática

PKIX• Public Key Infraestructure usando X.509

– Entidades finales• Usuarios y servidores

– Autoridad de Certificación (CA)• Certifica: verifica si un certificado es válido• Publica las listas de revocación (CRL)

– Autoridad de Registro (RA)• Asiste a la entidad final en el proceso de registro de

un certificado

– Repositorio• Almacenamiento de los certificados y las CRL

Page 14: Seguridad informática

Elementos de la PKIX

Page 15: Seguridad informática

Funciones de una PKIX• Registro• Inicialización• Certificación• Recuperación de par de claves• Actualización de claves• Solicitud de revocación• Certificados cruzados