CERTIFICACIÓN Y FIRMAS DIGITALES

25
CERTIFICACIÓN Y FIRMAS DIGITALES SEGURIDAD INFORMATICA 03/09/2015 5 SEMESTRE NOMBRES

description

seguridad informática

Transcript of CERTIFICACIÓN Y FIRMAS DIGITALES

Page 1: CERTIFICACIÓN Y FIRMAS DIGITALES

CERTIFICACIÓN Y FIRMAS DIGITALESSEGURIDAD INFORMATICA

03/09/20155 SEMESTRENOMBRES

Page 2: CERTIFICACIÓN Y FIRMAS DIGITALES

INDICE

Distribución de claves

Arquitecturas PKI

Propósito y funcionalidad de una PKI

Componentes de una PKI

Certificado digital

Firma digital

Ejemplo de un protocolo de seguridad

Page 3: CERTIFICACIÓN Y FIRMAS DIGITALES

Distribucióndeclaves.

Ladistribucióndeclavesessindudaunadelastareasmásdelicadasquesedebeefectuarentodo sistemadegestióndeclaves. Parapoderrealizarladistribuciónespertinenteconsiderarqueestadependeenciertamedidadel usoylautilidadqueseles daráalasclaves, a demásdequeusoserequieresustancialmentepara trabajarconcifradosimétricoenelcualserequierequelasentidadesinterlocutorascompartanla mismaclaveyparaelloéstadebeseracortadaentrelaspartesemisorasdealgunamanerasinque seveacomprometida. ElprotocoloasociadoenIEEE802.10identifica tres tiposde técnicasdedistribucióndeclaveslas cuales son: distribución manual de claves, distribución centralizada de claves y distribución certificadadeclaves.

1. Distribución‐ manualdeclaves.

Las técnicas de distribuciónmanual de claves utilizan procedimientos de entrega fuera de línea paraestablecercontraseñascompartidasenparejasoengrupos, estoes, seapoyanenmétodos tradicionales(seguridadfísicaydeconfianza,correosseguros). Esta alternativa implica un tiempo relativamente largo para llevarse a cabo, ademásde que las técnicas pueden llegar a ser sumamente complejas y de difícil escalado, y que no proporcionan autenticaciónadicionalalaprovistadirectamenteporelmétododeenvióutilizado.Sinembargo, enaplicacionesprácticaselenvíomanualsepuederealizarenunasolaocasión,demaneraquela distribución “segura” de claves sobre un canal inseguro se efectúe una sola vez, haciendo necesaria entonces la presencia de otras claves, conformando así una jerarquía de contraseñas enviando a través de la distribución manual una clave de cifrado de claves para intercambiar posteriormente con los usuarios de forma segura las claves que emplearán en futuras comunicaciones.

2.‐Distribucióncentralizadadeclaves.

Este tipodedistribución sehacenecesariacuando se requierequeésta selleveacabo sobrela misma red de comunicación donde se está transmitiendo la información que se va a proteger, cuando se necesita establecer contraseñas seguras entre parejas o en multidifusión entre entidadesencomunicaciónyqueserealicedemaneraautomática,asíqueentonceslaentregase hace mediante una tercera entidad de confianza la cual puede ser un centro de distribución y trabajarconjuntamenteconuncentrotraductordeclaves.

Centrodedistribucióndeclaves (KDC‐KeyDistributionCenter).‐elusodeunKDCsebasa enelusodeclavesjerárquicas,demaneraqueserequierenalmenosdosnivelesdeclaves (figura1)afindequelacomunicaciónentreunpardeinterlocutoressedéa travésdea travésdeunaclavedesesiónyselleveacaboelintercambiodeinformaciónconfidencial durante la conexión lógica, la cual concluye y queda descartada al finalizar dicho intercambiodeinformación; paraello,lasclavesdesesióndebenseracortadasatravésde KDC y protegidas con una clave maestra que es compartida por el KDC y el sistema o entidadinterlocutora.

Page 4: CERTIFICACIÓN Y FIRMAS DIGITALES

Lamayoríadedetécnicasdedistribucióndeclavesseadaptanasituaciones,escenariosy aplicaciones específicas, de manera que son diversos los esquemas que se adaptan a entornos locales donde todos los usuarios tienen acceso a un servidor común de confianza. Así un primer esquema considera que es la entidad A quien desea tener comunicaciónseguraconB,porloque esquiencontactaconelKDCantesdecomunicarse conBesquemaconocidocon elmodeloPullyeselqueutilizaKerberos.

Page 5: CERTIFICACIÓN Y FIRMAS DIGITALES

Éste es el escenario básico ahora profundicemos en él y veamos los pasos que deben seguirseparaqueladistribucióndeclavesselleveacabodemaneraseguraparaelloes necesarioretomarelconceptodeclavesjerárquicas:

Paso 1. A genera una solicitud de clave de sesión al KDC para entablar comunicación seguraconB.elmensajeincluyelaidentidaddeA, laidentidaddeByunvalorN1 (valor único para una ocasión particular) generado para esta transacción en particular, el cual puedeserunsellodetiempo,unnúmeroaleatorio,loimportanteesqueestevalorN1sea único,queseadistintitocadaquesegenereunasolicituddeclavesdesesión,yquesea difícildeadivinaropresuponerporcualquier“intruso”.

Paso2. El KDClecontestaaAconunmensajecifradomediantelaclavemaestra Kaque comparteconAyqueúnicamenteellosconocen, demaneraquesolamenteApuedeleer dichomensajeyconellosabeademásqueelKDCeselúnicoquepudohaberlogenerado. Elmensajecontiene:

• LaclavedesesiónKsqueutilizaAparacomunicarseconB.

• Elmensajeoriginaldela solicitud realizadaporAyelvalorúnicoN1paraque A verifique que recibe respuesta a su petición y que ésta no fue alterada en el trayecto,estoes,elKDCeselúnicoquepudohaberlogenerado.

• UnpaquetecifradoconlacavemaestraKb(quesolamenteconoceByelKDC)que contienelaclaveKsyelidentificadordeA(IdA)queregularmenteesladirección dered.

Paso3. AguardaKsyenvíaaBelpaquetecifradoparaBquelehizollegarKDC.Besel único que puede leer ese mensaje ya que está cifrado con Kb además de que esto le permiteverificarqueelmensajehasidogeneradooriginalmenteporelKDC.

Page 6: CERTIFICACIÓN Y FIRMAS DIGITALES

Con estos tres pasos se ha completado la distribución de claves de sesión de manera segura, sinembargo, lossiguientesdospasossonaltamenterecomendablesyauncuando yanocorrespondenadistribucióndeclaves,permiten autenticaralosinterlocutoresdeA yB.

Paso4. ButilizalaclavedesesiónKsrecibidayconellacifraunvalorúnicoN2queleenvía A.

Paso 5. A recibe el valor N2, le aplica una transformación f(N2), lo cifra con Ks y lo transmiteaB.

De esta manera A y B son los únicos que pudieron realizar este intercambio de información, ya que son los únicos que recibieron la clave de sesión protegida con sus respectivas claves maestras, los interlocutores A y B se han autenticado mutuamente y estánenposicióndellevaracabouna comunicaciónseguraentreellos.

Es una situación similar,alestándar ANSI X9.17el cualespecifica que laentidad A debe contactarprimeroconlaentidadB,a findequeBsealaencargadadesolicitaralKDCla clavecorrespondiente,esquemaconocidocomomodelopush.

Tantoelmodelopull comoelmodelo pushtienen como finalidad hacer que los clientes seanquienessolicitenlasclavesparatenerunacomunicaciónseguray,deestamanera,la carga sea distribuida directamente entre ellos y no sobrecargando los servidores compartidosenunaredlocal;situaciónquecambiacuandoelentornoesdeáreaamplia, endondelacantidaddeclientescomodeservidoressugiererepartirlacargayutilizarun esquema combinado, así, todos y cada uno de los usuarios se suscriben al sistema de comunicación haciendo contacto con le KDC para obtener la clave maestra con la que posteriormenteycadaquelorequieransolicitenlaclavedesesiónquelespermitatener comunicaciónconotrosusuarios.

Adicionalmente, en este esquema combinado el usuario interesado en tener una comunicaciónseguraconotraentidadoaccederaellaparaobteneralgúnservicio,debe dirigirsealKDCparasolicitarlaclavedesesiónyenviarconjuntamenteconlapeticiónelId delinterlocutor,afindequeelKDCgenerelaclaveKssolicitadaylaenviécifradaalasdos entidadesencuestión.

Page 7: CERTIFICACIÓN Y FIRMAS DIGITALES

Centrotraductordeclaves(KTC‐KeyTraductorCenter) Apoya a los centros de distribución de claves para robustecerel sistema de seguridad y brindaraunmayorprotecciónalainformación. Un KTC es un módulo que se ubica en los servidores de recursos informáticos de las organizacionesaloscualesdeseanaccederlosusuarios,yaseaparadescargarinformación osolicitaralgúnservicio.

3. Distribución‐ certificadadeclaves.

Seempleabásicamentepararealizarcomunicacionessegurasentreparejasdeinterlocutores.En este contexto se identifican principalmente dos clases de técnicas de distribución: las cuales se conocentípicamentecomotransferenciadeclavesyacuerdoointercambiodeclaves.

- Transferenciadeclaves.Laentregaodistribuciónse realizaa travésdeuncriptosistema públicoatravésdelcualsecifraunaclavegeneradalocalmenteenlaentidaduorganismo encargadodeestatarea,así,laclaveviajaráprotegidahastalaentidadremotadegestión declavesparasuuso.

-Acuerdoointercambiodeclaves.laclaveautilizarparalacomunicaciónsegeneraconla participacióndelasentidadesinvolucradas,estoes,laentidadquerequieredichaclavey laencargadadelageneracióndeclaves(laentidadlocalylaentidadremota).

X.509deITU‐Trecomiendaunesquemadedistribucióndeclavesdondeconsideraunaautoridad certificadora (AC)la cual seencarga deautentificarlas claves públicas delos registrados; lasAC estánenposibilidadesdeautenticarmutuamentesusclavespúblicas,demaneraquelavalidezy confianzaquepuedetenerinicialmenteunusuarioparticulareslamismaACquelohaverificado, yaquelabúsquedasehaceenelárboldeinformacióndedirecciones (DIT‐DirectoryInformation Tree)delasseriesderecomendacionesX.500.

Cabemencionarqueenestetipodeesquemassevuelveimportantelavigenciadeloscertificados, de manera que la revocación de éstos depende en gran medida de que la clave privada de los certificados haya sido comprometida y entonces el certificado no deba utilizarse más y sea revocado.

Page 8: CERTIFICACIÓN Y FIRMAS DIGITALES

Arquitecturas PKI

En criptografía, una infraestructura de clave pública es una combinación de hardware y software, políticas y procedimientos de seguridad que permiten la ejecución con garantías de operaciones criptográficas como el cifrado, la firma digital o el no repudio de transacciones electrónicas.

El término PKI se utiliza para referirse tanto a la autoridad de certificación y al resto de componentes, como para referirse, de manera más amplia y a veces confusa, al uso de algoritmos de clave pública en comunicaciones electrónicas. Este último significado es incorrecto, ya que no se requieren métodos específicos de PKI para usar algoritmos de clave pública.

Propósitos y Funcionalidad      La tecnología PKI permite a los usuarios autenticarse frente a otros usuarios y usar la información de los certificados de identidad (por ejemplo, las claves públicas de otros usuarios) para cifrar y descifrar mensajes, firmar digital mente información, garantizar el no repudio de un envío, y otros usos.

En una operación criptográfica que use PKI, intervienen conceptual mente como mínimo las siguientes partes:

Un usuario iniciador de la operación. Unos sistemas servidores que dan fe de la ocurrencia de la operación y

garantizan la validez de los certificados implicados en la operación (autoridad de certificación, Autoridad de registro y sistema de Sellado de tiempo).

Un destinatario de los datos cifrados/firmados/enviados garantizados por parte del usuario iniciador de la operación (puede ser él mismo).

        Las operaciones criptográficas de clave pública, son procesos en los que se utilizan unos algoritmos de cifrado que son conocidos y están accesibles para todos. Por este motivo la seguridad que puede aportar la tecnología PKI, está fuertemente ligada a la privacidad de la llamada clave privada y los procedimientos operacionales o Políticas de seguridad aplicados.

Es de destacar la importancia de las políticas de seguridad en esta tecnología, puesto que ni los dispositivos más seguros ni los algoritmos de cifrado más fuerte sirven de nada si por ejemplo una copia de la clave privada protegida por una tarjeta criptográfica se guarda en un disco duro convencional de un PC conectado a Internet.

Page 9: CERTIFICACIÓN Y FIRMAS DIGITALES

Componentes de una PKI

Una PKI (Public Key Infrastructure, infraestructura de clave pública) es un conjunto de elementos de infraestructura necesarios para la gestión de forma segura de todos los componentes de una o varias Autoridades de Certificación. Por tanto, una PKI incluye los elementos de red, servidores, aplicaciones, etc. Ahora vamos a identificar algunos de los componentes lógicos básicos de una infraestructura de clave pública.

- Autoridad de certificación CA. Una autoridad de certificación es el componente responsable de establecer las identidades y de crear los certificados que forman una asociación entre la identidad y una pareja de claves pública y privada.

- Autoridad de registro RA. Una autoridad de registro es la responsable del registro y la autenticación inicial de los usuarios a quienes se les expedirá un certificado posteriormente si cumplen todos los requisitos.

- Servidor de certificados. Es el componente encargado de expedir los certificados aprobados por la autoridad de registro. La clave pública generada para el usuario se combina con otros datos de identificación y todo ello se firma digital mente con la clave privada de la autoridad de certificación.

- Repositorio de certificados. Es el componente encargado de hacer disponibles las claves públicas de las identidades registradas antes de que puedan utilizar sus certificados. Suelen ser repositorios X.500 o LDAP. Cuando el usuario necesita validar un certificado debe consultar el repositorio de certificados para verificar la firma del firmante del certificado, garantizar la vigencia del certificado comprobando su periodo de validez y que no ha sido revocado por la CA y que además cumple con los requisitos para los que se expidió el certificado; por ejemplo, que el certificado sirve para firmar correo electrónico.

Los sistemas operativos avanzados como Windows Server suelen incorporar software suficiente para construir una infraestructura de clave pública completa. En el cifrado de la información pueden emplearse muchos métodos, pero fundamentalmente se utilizan dos: sistemas de una sola clave y sistemas de dos claves, una privada y otra pública.

Page 10: CERTIFICACIÓN Y FIRMAS DIGITALES

Consola de administración de una entidad emisora de certificados integrante de una PKI en Windows Server 2003.

En el caso de utilizar una única clave, tanto el emisor como el receptor deben compartir esa única clave, pues es necesaria para desencriptar la información. Hasta aquí no hay ningún problema; sin embargo, el procedimiento de envío de esta clave al receptor que debe descifrar el mensaje puede ser atacado permitiendo que un intruso se apodere de esa clave.

Mucho más seguros son los procedimientos de doble clave. Consisten en confeccionar un par de claves complementarias, una de las cuales será pública, y que por tanto puede transmitirse libremente, y otra privada que sólo debe estar en posesión del propietario del certificado y que no necesitará viajar.

El algoritmo hace que un mensaje cifrado con la clave pública sólo pueda descifrarse con la clave privada que le complementa y viceversa.

Page 11: CERTIFICACIÓN Y FIRMAS DIGITALES

Cuando el emisor quiere enviar un mensaje a un receptor, cifra la información con su clave privada que sólo él posee.

El receptor, una vez que le haya llegado el mensaje cifrado, procederá a descifrarlo con la clave pública del emisor

Red de área local. Componentes de una PKI (tercera parte)

Cifrado y descifrado utilizando algoritmos de parejas de claves: pública y privada.

Certificado digital

Un certificado digital o certificado electrónico es un documento firmado electrónica mente por un prestador de servicios de certificación que vincula unos datos de verificación de firma a un firmante y confirma su identidad.

Es un documento que permite al firmante identificarse en Internet. Es necesario para realizar trámites, tanto con las administraciones públicas como con numerosas entidades privadas.

Firmas Digitales

Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digital mente determinar la entidad originadora de dicho mensaje (autenticación de origen

Page 12: CERTIFICACIÓN Y FIRMAS DIGITALES

y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad)

La firma digital se aplica en aquellas áreas donde es importante poder verificar la autenticidad y la integridad de ciertos datos, por ejemplo documentos electrónicos o software, ya que proporciona una herramienta para detectar la falsificación y la manipulación del contenido.

Ejemplo de un Protocolo de Seguridad: HTTPS

Desde 1990, el protocolo HTTP (Protocolo de transferencia de hipertexto) es el protocolo más utilizado en Internet. La versión 0.9 sólo tenía la finalidad de transferir los datos a través de Internet (en particular páginas Web escritas en HTML). La versión 1.0 del protocolo (la más utilizada) permite la transferencia de mensajes con encabezados que describen el contenido de los mensajes mediante la codificación MIME.

El propósito del protocolo HTTP es permitir la transferencia de archivos (principalmente, en formato HTML). entre un navegador (el cliente) y un servidor web (denominado, entre otros, httpd en equipos UNIX) localizado mediante una cadena de caracteres denominada dirección URL.

El navegador realiza una solicitud HTTP El servidor procesa la solicitud y después envía una respuesta HTTP

Page 13: CERTIFICACIÓN Y FIRMAS DIGITALES

En realidad, la comunicación se realiza en más etapas si se considera el procesamiento de la solicitud en el servidor. Dado que sólo nos ocupamos del protocolo HTTP, no se explicará la parte del procesamiento en el servidor en esta sección del artículo. Si este tema les interesa, puede consultar el articulo sobre el tratamiento de CGI.

Solicitud HTTP

Una solicitud HTTP es un conjunto de líneas que el navegador envía al servidor. Incluye:

Una línea de solicitud: es una línea que especifica el tipo de documento solicitado, el método que se aplicará y la versión del protocolo utilizada. La línea está formada por tres elementos que deben estar separados por un espacio:

el método

la dirección URL la versión del protocolo utilizada por el cliente (por lo general,HTTP/1.0)

Los campos del encabezado de solicitud: es un conjunto de líneas opcionales que permiten aportar información adicional sobre la solicitud y/o el cliente (navegador, sistema operativo, etc.). Cada una de estas líneas está formada por un nombre que describe el tipo de encabezado, seguido de dos puntos (:) y el valor del encabezado.

El cuerpo de la solicitud: es un conjunto de líneas opcionales que deben estar separadas de las líneas precedentes por una línea en blanco y, por ejemplo, permiten que se envíen datos por un comando POST durante la transmisión de datos al servidor utilizando un formulario.

Por lo tanto, una solicitud HTTP posee la siguiente sintaxis (<crlf> significa retorno de carro y avance de línea):MÉTODO VERSIÓN URL<crlf>ENCABEZADO: Valor<crlf>. . . ENCABEZADO: Valor<crlf>Línea en blanco <crlf>CUERPO DE LA SOLICITUDA continuación se encuentra un ejemplo de una solicitud HTTP:

GET http://es.kioskea.net HTTP/1.0 Accept : Text/html If-Modified-Since : Saturday, 15-January-2000 14:37:11 GMT User-Agent : Mozilla/4.0 (compatible; MSIE 5.0; Windows 95)

Page 14: CERTIFICACIÓN Y FIRMAS DIGITALES

Comandos

Comando Descripción

GET Solicita el recurso ubicado en la URL especificada

HEAD Solicita el encabezado del recurso ubicado en la URL especificada

POST Envía datos al programa ubicado en la URL especificada

PUT Envía datos a la URL especificada

DELETE Borra el recurso ubicado en la URL especificada

Encabezados

Nombre del encabezado

Descripción

Accept Tipo de contenido aceptado por el navegador (por ejemplo, texto/html). Consulte Tipos de MIME

Accept-Charset Juego de caracteres que el navegador espera

Accept-Encoding Codificación de datos que el navegador acepta

Accept-Language Idioma que el navegador espera (de forma predeterminada, inglés)

Authorization Identificación del navegador en el servidor

Content-Encoding Tipo de codificación para el cuerpo de la solicitud

Content-Language

Tipo de idioma en el cuerpo de la solicitud

Content-Length Extensión del cuerpo de la solicitud

Content-Type Tipo de contenido del cuerpo de la solicitud (por ejemplo, texto/html). Consulte Tipos de MIME

Date Fecha en que comienza la transferencia de datos

Forwarded Utilizado por equipos intermediarios entre el navegador y el servidor

From Permite especificar la dirección de correo electrónico del cliente

Page 15: CERTIFICACIÓN Y FIRMAS DIGITALES

From Permite especificar que debe enviarse el documento si ha sido modificado desde una fecha en particular

Link Vínculo entre dos direcciones URL

Orig-URL Dirección URL donde se originó la solicitud

Referer Dirección URL desde la cual se realizó la solicitud

User-Agent Cadena con información sobre el cliente, por ejemplo, el nombre y la versión del navegador y el sistema operativo

Una respuesta HTTP es un conjunto de líneas que el servidor envía al navegador. Está constituida por: Incluye:

Una línea de estado: es una línea que especifica la versión del protocolo utilizada y el estado de la solicitud en proceso mediante un texto explicativo y un código. La línea está compuesta por tres elementos que deben estar separados por un espacio: La línea está formada por tres elementos que deben estar separados por un espacio:

la versión del protocolo utilizada

el código de estado

el significado del código Los campos del encabezado de respuesta: es un conjunto de líneas

opcionales que permiten aportar información adicional sobre la respuesta y/o el servidor. Cada una de estas líneas está compuesta por un nombre que califica el tipo de encabezado, seguido por dos puntos (:) y por el valor del encabezado Cada una de estas líneas está formada por un nombre que describe el tipo de encabezado, seguido de dos puntos (:) y el valor del encabezado.

El cuerpo de la respuesta: contiene el documento solicitado.Por lo tanto, una respuesta HTTP posee la siguiente sintaxis (<crlf> significa retorno de carro y avance de línea):VERSIÓN-HTTP CÓDIGO EXPLICACIÓN <crlf>ENCABEZADO: Valor<crlf>. . . ENCABEZADO: Valor<crlf>Línea en blanco <crlf>CUERPO DE LA RESPUESTAA continuación se encuentra un ejemplo de una respuesta HTTP:

HTTP/1.0 200 OK Date: Sat, 15 Jan 2000 14:37:12 GMT Server : Microsoft-IIS/2.0 Content-Type : text/HTML Content-Length : 1245 Last-Modified : Fri, 14 Jan 2000 08:25:13 GMT

Page 16: CERTIFICACIÓN Y FIRMAS DIGITALES

Encabezados de respuesta

Nombre del encabezado

Descripción

Content-Encoding Tipo de codificación para el cuerpo de la respuesta

Content-Language Tipo de idioma en el cuerpo de la respuesta

Content-Length Extensión del cuerpo de la respuesta

Content-Type Tipo de contenido del cuerpo de la respuesta (por ejemplo, texto/html). Consulte Tipos de MIME

Date Fecha en que comienza la transferencia de datos

Expires Fecha límite de uso de los datos

Forwarded Utilizado por equipos intermediarios entre el navegador y el servidor

Location Redireccionamiento a una nueva dirección URL asociada con el documento

Server Características del servidor que envió la respuesta

Los códigos de respuesta

Son los códigos que se ven cuando el navegador no puede mostrar la página solicitada. El código de respuesta está formado por tres dígitos: el primero indica el estado y los dos siguientes explican la naturaleza exacta del error.

Código

Mensaje Descripción

10xMensaje de información

Estos códigos no se utilizan en la versión 1.0 del protocolo

20x ÉxitoEstos códigos indican la correcta ejecución de la transacción

200 OK La solicitud se llevó a cabo de manera correcta

201 CREATED Sigue a un comando POST e indica el éxito, la parte restante del cuerpo indica la

Page 17: CERTIFICACIÓN Y FIRMAS DIGITALES

dirección URL donde se ubicará el documento creado recientemente.

202 ACCEPTED La solicitud ha sido aceptada, pero el procedimiento que sigue no se ha llevado a cabo

203 PARTIAL INFORMATION

Cuando se recibe este código en respuesta a un comando deGET indica que la respuesta no está completa.

204 NO RESPONSE El servidor ha recibido la solicitud, pero no hay información de respuesta

205 RESET CONTENT

El servidor le indica al navegador que borre el contenido en los campos de un formulario

206 PARTIAL CONTENT

Es una respuesta a una solicitud que consiste en el encabezado range. El servidor debe indicar el encabezadocontent-Range

30x RedirecciónEstos códigos indican que el recurso ya no se encuentra en la ubicación especificada

301 MOVED Los datos solicitados han sido transferidos a una nueva dirección

302 FOUND Los datos solicitados se encuentran en una nueva dirección URL, pero, no obstante, pueden haber sido trasladados

303 METHOD Significa que el cliente debe intentarlo con una nueva dirección; es preferible que intente con otro método en vez de GET

304 NOT MODIFIED Si el cliente llevó a cabo un comando GET condicional (con la solicitud relativa a si el documento ha sido modificado desde la última vez) y el documento no ha sido modificado, este código se envía como respuesta.

40xError debido al cliente

Estos códigos indican que la solicitud es incorrecta

400 BAD REQUEST La sintaxis de la solicitud se encuentra formulada de manera errónea o es imposible de responder

Page 18: CERTIFICACIÓN Y FIRMAS DIGITALES

401 UNAUTHORIZED Los parámetros del mensaje aportan las especificaciones de formularios de autorización que se admiten. El cliente debe reformular la solicitud con los datos de autorización correctos

402 PAYMENT REQUIRED

El cliente debe reformular la solicitud con los datos de pago correctos

403 FORBIDDEN El acceso al recurso simplemente se deniega

404 NOT FOUND Un clásico. El servidor no halló nada en la dirección especificada. Se ha abandonado sin dejar una dirección para redireccionar... :)

50xError debido al servidor

Estos códigos indican que existe un error interno en el servidor

500 INTERNAL ERROR

El servidor encontró una condición inesperada que le impide seguir con la solicitud (una de esas cosas que les suceden a los servidores...)

501 NOT IMPLEMENTED

El servidor no admite el servicio solicitado (no puede saberlo todo...)

502 BAD GATEWAY El servidor que actúa como una puerta de enlace o proxy ha recibido una respuesta no válida del servidor al que intenta acceder

503 SERVICE UNAVAILABLE

El servidor no puede responder en ese momento debido a que se encuentra congestionado (todas las líneas de comunicación se encuentran congestionadas, inténtelo de nuevo más adelante)

504 GATEWAY TIMEOUT

La respuesta del servidor ha llevado demasiado tiempo en relación al tiempo de espera que la puerta de enlace podía admitir (excedió el tiempo asignado...)

Page 19: CERTIFICACIÓN Y FIRMAS DIGITALES

SSL, TSL, SSH.SSH: Secure Shell.SSL: Secure Socket Layer.TLS: Transport Layer Security

El primer intercambio de información entre cliente y servidor es el envío de las llaves públicas de ambos.El segundo paso, consiste en la creación aleatoria de una clave secreta, que se usará sólo durante esta sesión.Una vez que se tiene la clave, la comunicación se realiza usando un algoritmo de clave simétrica, mucho más eficiente que el de clave pública

SSH: se usa, principalmente, para proporcionar acceso remoto a computadoras Unix, aunque también se usa para transferencias de archivos.

SSL: hace túneles, redirecciona la información de un puerto inseguro a uno seguro. Su puede aplicar a muchos protocolos TCP proporcionando una comunicación segura entre dos hosts y dando lugar a las versiones seguras de dichos protocolos. Https o pop3s, por ejemplo, son versiones seguras de protocolos que viajan en túneles SSL.

TLS: busca integrar un esquema tipo SSL al sistema operativo. Proporciona el mecanismo para que los túneles de los protocolos seguros funcione a nivel de la capa TCP/IP y resulte transparente para las aplicaciones.