Seguridad informática

15
Seguridad informática Seguridad informática X.509 X.509 Alejandro Silvestr 2008 ción basada en el libro de W. Stallings, Cryptography and Network Security, 4º ed.

description

Seguridad informática. X.509. Alejandro Silvestri 2008. Presentación basada en el libro de W. Stallings, Cryptography and Network Security, 4º ed. Generalidades. Confidencialidad: Encripción simétrica (128 bits) DES 3DES AES CAST-128 IDEA RC2/40 - PowerPoint PPT Presentation

Transcript of Seguridad informática

Page 1: Seguridad informática

Seguridad informáticaSeguridad informática

X.509X.509

Alejandro Silvestri2008

Presentación basada en el libro de W. Stallings, Cryptography and Network Security, 4º ed.

Page 2: Seguridad informática

Generalidades• Confidencialidad: Encripción simétrica (128 bits)

– DES– 3DES– AES– CAST-128– IDEA– RC2/40

• Firma digital: Clave pública (1024 bits)– RSA– DSS

• Código de autenticación de mensajes: MAC & Hash (256 bits)– HMAC– CMAC– SHA-1– MD5

• Intercambio de claves– Diffie-Hellman– RSA

Page 3: Seguridad informática

X.509• Recomendación X.509 de la ITU-T• Servicio de autenticación del directorio

X.500• Define la estructura de certificados

digitales y protocolos de autenticación• Es utilizado por

– S/MIME– SSL– SET

Page 4: Seguridad informática

Premisas de la Autoridad de Certificación (CA)

• Cualquier usuario con la clave pública de la CA puede verificar la clave pública de un usuario certificado

• Sólo la CA puede modificar los certificados

Page 5: Seguridad informática

Contenido del certificado• Extensiones

– Identificador de clave pública de la CA

– Identificador de clave pública del sujeto

– Período de uso de la clave privada

Page 6: Seguridad informática
Page 7: Seguridad informática

Certificación

Page 8: Seguridad informática
Page 9: Seguridad informática

Revocación• Motivos

– La clave privada de un usuario está comprometida

– La CA ya no certifica a este usuario– El certificado de la CA está

comprometido

Page 10: Seguridad informática

Lista de revocación

Page 11: Seguridad informática

Jerarquía• CA <<A>>

– Certificado de A firmado por la CA

• Una CA puede firmar el certificado de otra CA

Page 12: Seguridad informática

AutenticaciónA{m}: A cifra m con

su clave privada

• Un sentido

• Dos sentidos

• Tres sentidos

Page 13: Seguridad informática

PKIX• Public Key Infraestructure usando X.509

– Entidades finales• Usuarios y servidores

– Autoridad de Certificación (CA)• Certifica: verifica si un certificado es válido• Publica las listas de revocación (CRL)

– Autoridad de Registro (RA)• Asiste a la entidad final en el proceso de registro de

un certificado

– Repositorio• Almacenamiento de los certificados y las CRL

Page 14: Seguridad informática

Elementos de la PKIX

Page 15: Seguridad informática

Funciones de una PKIX• Registro• Inicialización• Certificación• Recuperación de par de claves• Actualización de claves• Solicitud de revocación• Certificados cruzados