Tics unida trabajo_victor_r_2015

31
- Administración de Claves Públicas - Firmas Digitales Taller de redes II

Transcript of Tics unida trabajo_victor_r_2015

- Administración de Claves Públicas- Firmas Digitales

Taller de redes II

TEMAS A DESARROLLAR:

•Firma Digital

Conclusión•Firma Digital 

No debe confundirse con Firma electrónica. (La firma electrónica es un concepto jurídico, equivalente electrónico al de la firma manuscrita, donde una persona acepta el contenido de un mensaje electrónico a través de cualquier medio electrónico válido.

Ejemplos:

•Firma con un lápiz electrónico al usar una tarjeta de crédito o débito en una tienda.

•Marcando una casilla en una computadora, a máquina o aplicada con el ratón o con el dedo en una pantalla táctil.)

Concepto

•Una firma digital es un mecanismo criptográfico (Sistemas de cifrado y códigos) que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad).

•La firma digital se aplica en aquellas áreas donde es importante poder verificar la autenticidad y la integridad de ciertos datos, por ejemplo documentos electrónicos o software, ya que proporciona una herramienta para detectar la falsificación y la manipulación del contenido.

•El problema de inventar un reemplazo para las firmas manuscritas es difícil. Básicamente, lo que se requiere es un sistema mediante el cual una parte pueda enviar un mensaje “firmado” a otra parte de modo que:

•1. El receptor pueda verificar la identidad del transmisor.

•2. El transmisor no pueda repudiar (negar) después el contenido del mensaje.

•3. El receptor no haya podido elaborar el mensaje él mismo.

1. El receptor pueda verificar la identidad del transmisor.

* El primer requisito es necesario, por ejemplo, en los sistemas financieros. Cuando la computadora de un cliente ordena a la computadora de un banco que compre una tonelada de oro, la computadora del banco necesita asegurarse de que la computadora que da la orden realmente pertenece a la compañía a la que se le aplicará el débito. En otras palabras, el banco tiene que autenticar la identidad del cliente (y éste a su vez tiene que hacer lo propio).

2. El transmisor no pueda repudiar (negar) después el contenido del mensaje.* El segundo requisito es necesario para proteger al banco contra fraude. Supongamos que el banco compra la tonelada de oro, e inmediatamente después cae marcadamente el precio del oro. Un cliente deshonesto podría demandar al banco, alegando que nunca emitió una orden para comprar el oro. Cuando el banco presenta un mensaje en la corte, el cliente niega haberlo enviado. La propiedad de que ninguna parte de un contrato pueda negar haber firmado se conoce como no repudio. Los esquemas de firma digital que analizaremos ayudan a proporcionar dicha propiedad.

3. El receptor no haya podido elaborar el mensaje él mismo.

* El tercer requisito es necesario para proteger al cliente en el caso de que el precio del oro suba mucho y que el banco trate de falsificar un mensaje firmado en el que el cliente solicitó un lingote de oro en lugar de una tonelada. En este escenario fraudulento, el banco simplemente mantiene el resto del oro para sí mismo.

Para garantizar la seguridad de las firmas digitales es necesario a su vez que estas sean:•Únicas: Las firmas deben poder ser generadas solamente por el firmante y por lo tanto infalsificable. Por tanto la firma debe depender del firmante

•Infalsificables: Para falsificar una firma digital el atacante tiene que resolver problemas matemáticos de una complejidad muy elevada, es decir, las firmas han de ser computacionalmente seguras.

•Verificables: Las firmas deben ser fácilmente verificables por los receptores de las mismas y, si ello es necesario, también por los jueces o autoridades competentes.

•Innegables: El firmante no debe ser capaz de negar su propia firma.

•Viables: Las firmas han de ser fáciles de generar por parte del firmante.

Clasificación

•Firmas de clave simétrica

•Firmas de clave pública

•Compendios de mensaje

Firmas de clave simétrica

•¿Por qué se le llama de clave simétrica?

•Porque se utiliza la misma clave de cifrado para cifrar y para descifrar el mensaje.

•¿Cómo evitar que se descifre una clave?

•Eso depende de dos factores: robustez del algoritmo y la longitud de la clave utilizada

•Robustez del algoritmo•La robustez de un algoritmo es la manera como haya sido diseñado.

Firmas de clave pública

•Un problema estructural del uso de la criptografía de clave simétrica para las firmas digitales es que todos tienen que confiar en el Big Brother. Es más, el Big Brother lee todos los mensajes firmados. Los candidatos más lógicos para operar el servidor del Big Brother son el gobierno, los bancos, los contadores y los abogados. Por desgracia, ninguna de estas organizaciones inspira confianza completa a todos los ciudadanos. Por tanto, sería bueno si la firma de documentos no requiriese una autoridad confiable.

Compendios de mensaje

•Una crítica a los métodos de firma es que con frecuencia combinan dos funciones dispares: autenticación y confidencialidad. En muchos casos se requiere la autenticación, pero no confidencialidad.

•Asimismo, con frecuencia la obtención de una licencia de exportación se facilita si el sistema en cuestión sólo proporciona autenticación pero no confidencialidad.

•Muchas Gracias….

TEMAS A DESARROLLAR:

•Administración de Claves Públicas

Administración e Infraestrucura de Clave Pública 

En grandes organizaciones, no resulta práctico que todas las partes intercambien documentos de identificación continuamente. Con protocolos confiables de terceros, todos los individuos acuerdan aceptar la decisión de un tercero neutral. Se presume que dicha tercera parte realiza una investigación en profundidad previa a la emisión de las credenciales. Luego de esta investigación profunda, la tercera parte emite credenciales difíciles de falsificar. A partir de ese punto, todos los individuos que confían en esta tercera parte simplemente aceptan las credenciales que emita. Los servidores de certificados son un ejemplo de una tercera parte confiable.

¿Cómo funciona realmente PKI?

PKI es el framework de servicios necesario para soportar tecnologías basadas en clave pública de gran escala. PKI soporta soluciones muy escalables y se está volviendo una solución de autenticación muy importante

para las VPNs.

Clases de Certificados

•La Clase 0 tiene fines de pruebas solamente, por lo que no se han realizado verificaciones.

•La Clase 1 es para individuos que se enfocan en la verificación del correo electrónico.

•La Clase 2 es para organizaciones que requieran una prueba de identidad.

•La Clase 3 es para la firma de servidores y programas, para los cuales la CA que emite el certificado realiza verificaciones y pruebas de identidad y autoridad independientes.

•La Clase 4 es para transacciones de comercio electrónico entre empresas.

•La Clase 5 es para organizaciones privadas o seguridad gubernamental.

AUTORIDADES DE CERTIFICACION•Las PKIs pueden formar diferentes topologías de

confianza, incluyendo topologías PKI de raíz simple (single-root), topologías CA jerárquicas y topologías CA de certificación cruzada (cross-certified).

•Topología PKI de raíz simple•En el modelo PKI de raíz simple, una única CA,

también conocida como CA raíz, emite todos los certificados a los usuarios finales. Resulta difícil de escalar a un ambiente grande. Requiere una administración estrictamente centralizada.

¿Cómo se recuperan, registran y utilizan los certificados?

CERTIFICADOS DIGITALES Y CAs