SlideShare a Scribd company logo
1 of 66
Download to read offline
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Módulo II
Tecnología Criptográfica
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Programa
1. Criptología
2. Criptografia simétrica
3. Hash y compendio de mensajes
4. Criptografía de clave pública
5. Firmas digitales
6. Administración y distribución de clave simétrica
7. Sistema de autenticación Kerberos
8. Certificados digitales
9. Infraestructura de clave pública
10. Estándares de PKI
11. Implementación de PKI
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Criptografía
Kriptos – Oculto
Graphos – Escritura
La criptografía es la ciencia de codificar y decodificar
la información para lograr:
Privacidad
Integridad
Autenticación
No repudio
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Objetivos de la Criptografía
Privacidad
Mantener la información inaccesible a terceros.
Integridad
Evitar que la información sea alterada por terceros.
Autenticación
Garantizar que el origen o autor de los datos es auténtico.
No repudio
Evitar que se niegue haber emitido un mensaje.
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Aplicaciones de la Criptografía
Comercio electrónico
Financieras y bancarias
Militares y de seguridad nacional
Correo electrónico seguro
Redes privadas virtuales (VPN)
Preservación de derechos de autor (watermarking)
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Antecedentes Históricos
• Cifrado de César (Siglo I a.C.)
– Ejemplo:
Mensaje: V I N I V I D I V I NC I
Criptograma: BMQM BMGM BMQFM
• Cifrado de Vigenere (1586)
– Ejemplo:
Mensaje: PARIS VAUT BIEN UNE MESSE
Clave: LOUPL OUPL OUPL OUP LOUPL
Criptograma: AOLXD JUJE PCTY IHT XSMHP
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Antecedentes Históricos
• Cifrado de Vernam (1917)
– Extensión del método de Vigenere.
– La longitud de la clave es igual a la del mensaje.
– La clave se utiliza solamente una vez. (One time
pad)
– Utilizado durante la segunda guerra mundial por
espías de diferentes nacionalidades.
– Shannon demostró en 1949 que es
completamente seguro.
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Antecedentes Históricos
• Segunda Guerra Mundial
– Máquinas de rotores (Enigma, Purple, etc.)
– Criptoanálisis
– Primeras máquinas de criptoanálisis (Colossus)
• Guerra fría
– Proyectos ARPA
– ARPANET
– Proyecto ECHELON
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Criptografía Simétrica
● Cifrado Simétrico
● Se usa una misma clave para cifrar y descifrar
● ¿Cómo hacer llegar la clave al destinatario a través de un canal
seguro?
● Las contrapartes deben acordar no divulgar la clave común
● AES, IDEA, RC6, FEAL
⇔⇔⇔⇔
Texto plano
011001010
Texto plano
011001010
Texto cifrado
?????????
Clave para
CIFRAR
Clave para
DESCIFRAR
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Algoritmos Simétricos
• DES (Data Encryption Standard)
– Cifrado en bloques de 64 bits, claves de 56 bits.
– Diseñado en 1975 por IBM y adoptado como estándar por
el gobierno americano en 1976.
– En 1987 la NSA se opone a que se siga manteniendo
como estándar pero, por motivos económicos, finalmente
se renueva.
– En 1997, tras 4 meses de cálculo se descifra un mensaje
cifrado con el DES. Hoy el record es de 23 horas.
– Sustituido a partir del 2000 por el AES.
– Especificación: http://www.itl.nist.gov/fipspubs/fip46-
2.htm
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
DES
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
DES
IP
58 50 42 34 26 18 10 2
60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6
64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1
59 51 43 35 27 19 11 3
61 53 45 37 29 21 13 5
63 55 47 39 31 23 15 7
IP-1
40 8 48 16 56 24 64 32
39 7 47 15 55 23 63 31
38 6 46 14 54 22 62 30
37 5 45 13 53 21 61 29
36 4 44 12 52 20 60 28
35 3 43 11 51 19 59 27
34 2 42 10 50 18 58 26
33 1 41 9 49 17 57 25
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Función de cifrado DES
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
S-boxes
S1
Número de Columna
Fila No. 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7
1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8
2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0
3 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Cálculo de subclaves DES
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Seguridad del DES
• Actualmente se considera el tamaño de clave
muy pequeño.
• No se conoce ninguna técnica de
criptoanálisis más eficiente que la fuerza
bruta.
• Se puede aumentar la seguridad mediante
aplicaciones sucesivas del DES con diferentes
claves.
• 3DES: Ek1
Dk2
Ek1
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Algoritmos Simétricos
• IDEA (International Data Encryption Algorithm)
– Desarrollado en el ETH de Zurich, Suiza.
– Propuesto como estándar europeo en 1990.
– Cifrado en bloques de 64 bits.
– Utiliza claves de 128 bits.
– El único ataque posible es por fuerza bruta, pero es
impracticable.
– Implementado en PGP
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
IDEA
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Algoritmos Simétricos
• AES (Advanced Encryption Standard)
– Algoritmo simétrico adoptado como nuevo estándar
del gobierno americano.
– Originalmente llamado Rinjdael.
– Cifrado en bloques de 128, 192 o 256 bits.
– Utiliza claves de 128, 192 o 256 bits.
– Especificaciónhttp://csrc.nist.gov/publications/fips/fips1
97/fips-197.pdf
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
AES
Número variable de rondas
9 para claves/bloques de 128 bits
11 para claves/bloques de 192 bits
13 para claves/bloques de 256 bits
Operación inicial: ARK (AddRoundKey)
Ronda:
1) Byte Sub
2) Shift Row
3) Mix Column
4) Add Round Key
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
AES
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Modos de operación
Los algoritmos de cifrado en bloques pueden operarse
en los modos:
1) Electronic Code Book (ECB)
2) Cipher Block Chaining (CBC)
3) Cipher Feedback Mode (CFB)
4) Output Feedback Mode (OFB)
5) Counter Mode (CTR)
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
ECB
El cifrado en modo ECB se ilustra en el siguiente
diagrama:
M2
E
C2
M3
E
C3
M1
E
C1
M4
E
C4
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
CBC
El cifrado en modo CBC se ilustra en el siguiente
diagrama:
M1
E
C1
+
M2
E
C2
+
M3
E
C3
+
M4
E
C4
+IV
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Generación de MAC
El cifrado en modo CBC puede utilizarse para generar
un MAC (Message Authentication Code) mediante un
residuo:
M1
E
C1
+
M2
E
C2
+
M3
E
C3
+
M4
E
Residuo CBC
+IV
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
OFB
OFB (Output Feedback Mode) de k bits :
EK
+M1
C1
EK
+M2
C2
EK
+M3
C3
I V
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
CFB
CFB (Cipher Feedback Mode) de k bits :
EK
+M1
C1
EK
+M2
C2
EK
+M3
C3
I V
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
CTR
CTR (Counter Mode) :
E
+
K
IV
M1
C1
E
+
K
IV+1
M2
C2
E
+
K
IV+2
M3
C3
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Hash y compendio de mensajes
• Hash: Función de una sola vía.
• MD (Message Digest): Función de hash que
toma como entrada un texto de una longitud
arbitraria y como salida se tiene un bloque de
tamaño fijo.
• Propiedades de un hash/md seguro:
– Para un número grande de entradas seleccionadas
aleatoriamente, cualquier bit de las correspondientes
salidas deben estar en 1 en la mitad de las ocasiones.
– Cada salida debe tener, con alta probabilidad, la mitad de
los bits en 1.
– Cualquier par de salidas no deben estar correlaciondas,
no importa que tan semejantes sean las entradas.
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Hash y compendio de mensajes
• Se utilizan para calcular un fingerprint de un
archivo o un mensaje.
• Permiten determinar integridad
• Algunas funciones de hash criptográficamente
fuertes:
– MD2
– MD4
– MD5
– SHA-1
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
MD2
• MD2 toma un numero arbitrario de bytes y
produce un bloque de 128 bits.
• La idea básica de MD2 es la siguiente:
– Se añade un relleno al mensaje de entrada
para hacerlo múltiplo de 16 bytes.
– Se añade un checksum de 16 bytes al final.
– Se procesa el mensaje, 16 bytes a la vez,
mediante una función de substitución
(basada en los dígitos de pi) que depende
del bloque actual y la salida previa.
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Criptografía de Clave Pública
● Cifrado Asimétrico
● También conocido como de Clave Pública
● Se tiene una clave pública, no secreta para cifrar los datos. El
destinatario tiene una clave privada, secreta, para descifrar
● ECC, RSA, ElGamal, DSA
Directorio Público
Mensaje:
Hola Bob.
Aquí están los datos
confidenciales
M C
C
PrivadaB
PúblicaB
??????????????
??????????????
??????
Mensaje:
Hola Bob.
Aquí están los datos
confidenciales
Clave
privada
Bob
Clave
pública
M
Clave
Pública
de Bob
??????????????
??????????????
??????
ALICIA BOB
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Algoritmos de Clave Pública
• RSA
– Inventado por Rivest, Shamir y Adleman en 1977.
– Basado en el problema de la factorización de
números primos.
– Se recomiendan longitudes de clave mayores a 1024
bits.
– Es el algoritmo de clave pública más ampliamente
utilizado.
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Algoritmo RSA
Generación de claves:
Se seleccionan dos primos p y q.
Se hace n=pq y z=(p-1)(q-1).
Seleccionar un d tal que mcd(z,d)=1.
Encontrar un e tal que ed=1(mod z).
Clave pública: (n,e)
Clave privada: d
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Algoritmo RSA
Cifrado del mensaje M
C=E(M)=Me(mod n)
Descifrado del mensaje C
M=D(C)=Cd(mod n)
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Recomendaciones en RSA
El tamaño de p y q debe ser de unos 512 bits
y el de n no debe ser menor a 1024,
recomendándose módulos de mayor tamaño.
El entero p-q no debe ser pequeño.
Los primos p y q deben ser criptográficamente
fuertes.
Tanto p-1 como p+1 deben tener factores
grandes.
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Factorización de RSA
El 22 de agosto de 1999 se anunció la
factorización del RSA de 512 bits. Se realizó
sobre 300 SGI workstations y Pentium PC,
principalmente en la noche y en fines de
semana, durante siete meses.
El esfuerzo requerido fue 50 veces menor al
utilizado para romper el DES.
Actualmente se ofrecen $10,000.00 USD a
quien factorice el RSA de 576 bits.
http://www.rsasecurity.com/rsalabs/challenges
/
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Algoritmos de Clave Pública
• ElGamal
– Inventado por ElGamal en 1984.
– Basado en el problema del logaritmo discreto.
– Se recomienda longitud de claves de 1024 bits.
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Algoritmos de Clave Pública
• ECC (Elliptic Curve Cryptography)
– Inventado de manera independiente por Neal
Koblitz yVictor Miller en 1985.
– Basado en el problema de logaritmo discreto
sobre curvas elípticas.
– Requiere de longitudes de claves menores.
– Se sugieren longitudes de claves de al menos
163 bits.
– Ideal para comunicación inalámbrica y
aplicaciones de cómputo movil.
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Firmas Digitales
● Firmas Digitales
● Uso de cifrado de clave pública
● Proporcionan autenticación del origen de los datos, integridad de
datos y no repudio
Función
de Hash
Función
de Hash
Mensaje:
Hola Alicia.
Esta información es de
Bob.
01011
PrivadaB
######
Mensaje:
Hola Alicia.
Esta información es de
Bob.
01011
Si estas son
iguales el mensaje
debe ser de Bob.
PúblicaB
Mensaje:
Hola Alicia,
Esta información es de
Bob.
######
######
######
01011
BOB ALICIA
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
PrivadaB
Autenticación de Usuarios
• Uso de Protocolos Criptográficos de Retos Firmados
● En una comunicación en tiempo real, asegurarse que la contraparte
efectivamente es quien dice ser.
Función
de Hash
Función
de Hash
Mensaje:
Soy Bob
MESFERF
01011 ######
Mensaje:
Soy Bob
MESFERF
01011Si estas son iguales,
Alicia puede estar
segura que tiene
comunicación en línea
con Bob PúblicaB
######
######
01011
BOB
ALICIA
MESFERF
Mensaje
Aleatorio
MESFERF
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
PGP (Pretty Good Privacy)
• Sistema de cifrado para correo electrónico.
• Utiliza criptografía de clave simétrica,
criptografía de clave pública, funciones de
hash y firmas digitales.
• Proporciona privacidad, autenticación del
emisor, integridad.
• Hay varias implementaciones, algunas
gratuitas y otras comerciales.
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
PGP (Pretty Good Privacy)
• Algoritmos simétricos:
– CAST, 3DES, IDEA, Twofish, AES
• Algoritmos de hash
– SHA1
– MD5 (versiones anteriores)
• Algoritmos de clave pública
– RSA, DH
• Algoritmos de firma digital
– DSA
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Autenticación mediante KDC
Bob
KDC
Alicia
A,B
KA
{KAB
,KB
{A,B,KAB
}}
KB
{A,B,KAB
}
KDC genera KAB
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Protocolo de Needham-Schroeder
A B
KDC
N1
,A,B
KA
{N1
,B,KAB
,Ticket}
Ticket=KB
{KAB
,A}
Ticket,KAB
{N2
}
KAB
{N2
-1,N3
}
KAB
{N3
-1}
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Protocolo de Otway-Rees
A B
KDC
KAB
{Datos}
NC
, A ,B , KA
{NA
,NC
,A,B}
KB
{NA
,NC
,A,B}
KA
{NA
,NC
,A,B}
NC
,KA
{NA
,NAB
},KB
{NB
,KAB
}
KA
{NA
,KAB
}
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Protocolo Kerberos Simple
A B
KDC
N1
,A,B
KA
{N1
,B,KAB
,Ticket}
T=KB
{KAB
,A,dt}
Ticket, KAB
{t}
KAB
{t+1}
KAB
{Datos}
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Protocolo Kerberos
KDC
Cliente
TGS
Servidor
1. Cliente, TGS, N
2. KC
{KC,TGS
,N}, TC,TGS
3. S, N, KC,TGS
{AC
}, TC,TGS
4. KC,TGS
{KC,S
,N},TC,S
5. KC,S
{AC
}, TC,S
1 2 3
4
5
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Kerberos V4
• En Kerberos V4:
– 2: KC
{KC,TGS
,N,TC,TGS
}
– 4: KC,TGS
{KC,S
,N,TC,S
}
• Limitaciones:
– Dependencia del cifrado (DES)
– Dependencia de IP
– Ordenamiento de bytes del mensaje
– Caducidad del boleto (21 h. 15 m.)
– Nombres de principales: nombre, instancia, y dominio
limitados a 39 caracteres.
– Autenticación interdominios limitada.
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Cambios en Kerberos V5
• Uso de cifrado modular
• Tipo de dirección variable
• Codificación de mensajes en ASN.1
• Formato de boletos extendido
• Nombres de principales son multicomponente
• Soporte de autenticación interdominios jerárquica.
• Boletos:
– Renovables
– Transferibles
• Datos de autorización (uso del boleto)
• Pre-autenticación (KC
cambiante)
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Implementaciones de Kerberos
• UNIX:
– Implementación del MIT
• http://web.mit.edu/kerberos/www/
• http://www.crypto-publish.org/
– CyberSafe, Cygnus, OpenVision, etc.
• Windows 2000
• Cisco IOS
• Xylogic (Bay Networks)
• ...
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Certificados Digitales
• Un certificado digital es un documento digital intransferible y
no modificable firmado por una autoridad de certificación.
• Un certificado digital que siga el estándar X.509v3 contiene la
siguiente información:
– Identificación del titular del certificado
– Clave pública del titular del certificado
– Periodo de validez
– Identificación del emisor del certificado
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Certificados Digitales
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Certificados Digitales
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Autoridad de Certificación (AC)
• Prevenir que algún usuario promueva una clave pública
indicando que es de alguien más
• Un organismo en quien todos los usuarios confían
• Distribuir, Administrar y Revocar Certificados
● Garantía a los usuarios de que las claves públicas son auténticas y
pertenecen al usuario especificado
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Certificados X.509
Estándar ITU-T X.509 o ISO/IEC/ITU 9594-8.
Versión 1 publicada en 1988 como parte del Directorio
X.500
Revisado en 1993, se añaden 2 campos y se publica como
versión 2.
De acuerdo a requerimientos del PEM, ISO/IEC/ITU y ANSI
X9 desarrollaron la versión 3, en 1996.
Algoritmos soportados:
Hash: MD2, MD5, SHA-1
Algoritmos de firma: RSA, DSA.
Claves públicas: RSA, DH
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Certificados X.509v3
El certificado X.509v3 tiene como campos básicos los
siguientes:
Versión
Número de serie
Identificador de algoritmo de firma
Nombre del emisor
Validez
Sujeto
Información de la clave pública del sujeto
ID único del emisor
ID único del sujeto
Extensiones
Firma digital
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Infraestructura de Clave Pública (PKI)
• La infraestructura de clave pública (PKI) suministra los
componentes y servicios que permitan:
– Creación segura de claves
– Validación de identidades
– Expedición, renovación y revocación de
certificados.
– Distribución de certificados.
– Almacenamiento seguro y recuperación de claves.
– Establecimiento y administración de relaciones de
confianza.
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Estándar PKIX
• Es un estándar de PKI basado en certificados X.509.
• El grupo de trabajo PKIX ha producido varios
estándares:
– X.509v3 y CRLs para Internet (RFC 2459)
– LDAP v2 para almacenamiento de certificados y
CRLs (RFC 2587)
– Certificate Management Protocol CMP (RFC 2510)
– Online Certificate Status Protocol OCSP (RFC 2560)
– Certificate Management Request Format (RFC 2511)
– ...
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Estándares PKCS
• PKCS Public Key Cryptography Standard
• Especificaciones producidas por RSA Labs en
cooperación con desarrolladores de criptografía de
clave pública.
• Varias aportaciones han pasado a formar parte de otros
estándares: PKIX, SET, S/MIME y SSL.
• Tiene compatibilidad con otros estándares como:
– PEM (Privacy Enhaced Mail)
– Directorios X.500
– Mensajes X.400
– NIST DSS (Digital Signature Standard)
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Estándares PKCS
• Estándares:
– PKCS#1 RSA Encryption Standard
– PKCS#3 Diffie-Hellman Key Agreement Standard
– PKCS#5 Password-Based Encryption Standard
– PKCS#6 Extended-Certificate Syntax Standard
– PKCS#7 Cryptographic Message Syntax Standard
– PKCS#8 Private Key Information Syntax Standard
– PKCS#9 Selected Attribute Types
– PKCS#10 Certification Request Syntax Standard
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Arquitectura PKIX
R
E
P
O
S
I
T
O
R
I
O
Entidad
destino
AR
AC
AC
Transacciones administrativas
Transacciones operativas
Transacciones admvas.
Usuarios de PKI
Entidades
de administraciónPublicación del
Certificado
Publicación del certificado/CRL
Trans. Admvas.
Trans. Admvas.
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Funciones PKIX
• Registro
• Iniciación
• Certificación
• Recuperación de la pareja de claves
• Generación de claves.
• Actualización de la clave.
• Certificación cruzada
• Revocación
• Distribución y publicación del certificado
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Especificaciones PKIX
• Certificados X.509v3 y extensiones CRL v2
• Protocolos operativos: LDAP, HTTP, FTP y X.500
• Protocolos de administración:
– CMP Certificate Management Protocol
– CMS Cryptographic Messages Syntax
• Servicio de registro de hora
• Certificación de datos
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Entidades PKIX
• Autoridad de Registro (opcional)
– Autenticación personal del sujeto que se registra
– Verificación de la validez de la información suministrada por el sujeto
– Validar el derecho del sujeto a los atributos del certificado solicitado
– Prueba de posesión (POP)
– Generación del par de claves
– Iniciación del proceso de registro con la AC
– Almacenamiento de la clave privada
– Iniciación del proceso de recuperación de clave
• Autoridad certificadora
– Creación, expedición y revocación de certificados
• Repositorio
– Almacenamiento público de certificados y CRLs.
Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1
Gracias por su atención
http://www.sekureit.com

More Related Content

What's hot (20)

Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
RSA Algorithm - Public Key Cryptography
RSA Algorithm - Public Key CryptographyRSA Algorithm - Public Key Cryptography
RSA Algorithm - Public Key Cryptography
 
Criptofgrafia sobre curvas elípticas
Criptofgrafia sobre curvas elípticasCriptofgrafia sobre curvas elípticas
Criptofgrafia sobre curvas elípticas
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
 
6. cryptography
6. cryptography6. cryptography
6. cryptography
 
cryptography
cryptographycryptography
cryptography
 
What is Cryptography?
What is Cryptography?What is Cryptography?
What is Cryptography?
 
Cryptography
CryptographyCryptography
Cryptography
 
Rsa
RsaRsa
Rsa
 
Ch9
Ch9Ch9
Ch9
 
Encryption technology
Encryption technologyEncryption technology
Encryption technology
 
Chapter 1.ppt
Chapter 1.pptChapter 1.ppt
Chapter 1.ppt
 
Ceh v5 module 05 system hacking
Ceh v5 module 05 system hackingCeh v5 module 05 system hacking
Ceh v5 module 05 system hacking
 
Transposition Cipher
Transposition CipherTransposition Cipher
Transposition Cipher
 
03 cia
03 cia03 cia
03 cia
 
Cryptography and Network Security
Cryptography and Network SecurityCryptography and Network Security
Cryptography and Network Security
 
Encryption
EncryptionEncryption
Encryption
 
Capítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaCapítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave pública
 
Crytography
CrytographyCrytography
Crytography
 

Viewers also liked

Pix firewall syslog server
Pix firewall syslog serverPix firewall syslog server
Pix firewall syslog serverabelyharold
 
Proyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaProyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaMaestros en Linea MX
 
Metodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad InformáticaMetodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad Informáticaivargasem119
 
El servidor perfecto
El servidor perfectoEl servidor perfecto
El servidor perfectobetabeers
 
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...Jack Daniel Cáceres Meza
 
Proyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadasProyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadasJose Luis Ruiz Perez
 
Herramientas de Software Libre para Seguridad Informática
Herramientas de Software Libre para Seguridad InformáticaHerramientas de Software Libre para Seguridad Informática
Herramientas de Software Libre para Seguridad InformáticaDiego Fernando Marin
 
Curso: Control de acceso y seguridad: 13 Indicadores referidos a la seguridad...
Curso: Control de acceso y seguridad: 13 Indicadores referidos a la seguridad...Curso: Control de acceso y seguridad: 13 Indicadores referidos a la seguridad...
Curso: Control de acceso y seguridad: 13 Indicadores referidos a la seguridad...Jack Daniel Cáceres Meza
 
Seguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades FinancierasSeguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades Financierasmaxalonzohuaman
 
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSPOLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSyulitza123
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informáticaPaperComp
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 

Viewers also liked (20)

Pix firewall syslog server
Pix firewall syslog serverPix firewall syslog server
Pix firewall syslog server
 
Proyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaProyecto integrador de seguridad informatica
Proyecto integrador de seguridad informatica
 
Capítulo 7: Firma digital
Capítulo 7: Firma digitalCapítulo 7: Firma digital
Capítulo 7: Firma digital
 
Cnt brochure
Cnt brochureCnt brochure
Cnt brochure
 
Metodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad InformáticaMetodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad Informática
 
El servidor perfecto
El servidor perfectoEl servidor perfecto
El servidor perfecto
 
Demo Conferencia Tecnológica
Demo Conferencia TecnológicaDemo Conferencia Tecnológica
Demo Conferencia Tecnológica
 
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...
 
Proyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadasProyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadas
 
Herramientas de Software Libre para Seguridad Informática
Herramientas de Software Libre para Seguridad InformáticaHerramientas de Software Libre para Seguridad Informática
Herramientas de Software Libre para Seguridad Informática
 
Curso: Control de acceso y seguridad: 13 Indicadores referidos a la seguridad...
Curso: Control de acceso y seguridad: 13 Indicadores referidos a la seguridad...Curso: Control de acceso y seguridad: 13 Indicadores referidos a la seguridad...
Curso: Control de acceso y seguridad: 13 Indicadores referidos a la seguridad...
 
Seguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades FinancierasSeguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades Financieras
 
Seguridad en redes corporativas I
Seguridad en redes corporativas ISeguridad en redes corporativas I
Seguridad en redes corporativas I
 
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSPOLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
 
Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 

Similar to Modulo II: Tecnología Criptográfica

Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesJuan Manuel García
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAfidsimmor
 
CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍAfidsimmor
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossanarossana14
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaBaruch Ramos
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.pptfran748183
 
Criptografia convencional
Criptografia convencionalCriptografia convencional
Criptografia convencionalluisantonio222
 
Seguridad en redes de comunicación
Seguridad en redes de comunicaciónSeguridad en redes de comunicación
Seguridad en redes de comunicaciónHumberto Gordillo
 
Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2José Chacón
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn sespe
 

Similar to Modulo II: Tecnología Criptográfica (20)

Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtuales
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
02 breveintrocripto
02 breveintrocripto02 breveintrocripto
02 breveintrocripto
 
Encriptacion[1]
Encriptacion[1]Encriptacion[1]
Encriptacion[1]
 
Servidor criptográfico en red para el sector financiero
Servidor criptográfico en red para el sector financieroServidor criptográfico en red para el sector financiero
Servidor criptográfico en red para el sector financiero
 
Cryptosecbanking informacion tecnica sobre el servidor HSM I Realsec
Cryptosecbanking informacion tecnica sobre el servidor HSM I RealsecCryptosecbanking informacion tecnica sobre el servidor HSM I Realsec
Cryptosecbanking informacion tecnica sobre el servidor HSM I Realsec
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍA
 
CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍA
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
10 ciframoderna
10 ciframoderna10 ciframoderna
10 ciframoderna
 
12 cifrasimetrica
12 cifrasimetrica12 cifrasimetrica
12 cifrasimetrica
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Criptografia convencional
Criptografia convencionalCriptografia convencional
Criptografia convencional
 
Seguridad en redes de comunicación
Seguridad en redes de comunicaciónSeguridad en redes de comunicación
Seguridad en redes de comunicación
 
Criptografia moderna
Criptografia modernaCriptografia moderna
Criptografia moderna
 
Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
 

More from Juan Manuel García

Capítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografíaCapítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografíaJuan Manuel García
 
Capítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasCapítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasJuan Manuel García
 
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticosCapítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticosJuan Manuel García
 
Capítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoCapítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoJuan Manuel García
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusosJuan Manuel García
 
Modulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosModulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosJuan Manuel García
 
Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresJuan Manuel García
 

More from Juan Manuel García (10)

Cap 11 PKI con OpenSSL
Cap 11 PKI con OpenSSLCap 11 PKI con OpenSSL
Cap 11 PKI con OpenSSL
 
Capítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografíaCapítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografía
 
Capítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasCapítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticas
 
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticosCapítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
 
Capítulo 4: Cifrado en Bloque
Capítulo 4: Cifrado en BloqueCapítulo 4: Cifrado en Bloque
Capítulo 4: Cifrado en Bloque
 
Capítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujoCapítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujo
 
Capítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoCapítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásico
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusos
 
Modulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosModulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegos
 
Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en Servidores
 

Recently uploaded

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 

Recently uploaded (20)

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 

Modulo II: Tecnología Criptográfica

  • 1. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Módulo II Tecnología Criptográfica
  • 2. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Programa 1. Criptología 2. Criptografia simétrica 3. Hash y compendio de mensajes 4. Criptografía de clave pública 5. Firmas digitales 6. Administración y distribución de clave simétrica 7. Sistema de autenticación Kerberos 8. Certificados digitales 9. Infraestructura de clave pública 10. Estándares de PKI 11. Implementación de PKI
  • 3. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Criptografía Kriptos – Oculto Graphos – Escritura La criptografía es la ciencia de codificar y decodificar la información para lograr: Privacidad Integridad Autenticación No repudio
  • 4. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Objetivos de la Criptografía Privacidad Mantener la información inaccesible a terceros. Integridad Evitar que la información sea alterada por terceros. Autenticación Garantizar que el origen o autor de los datos es auténtico. No repudio Evitar que se niegue haber emitido un mensaje.
  • 5. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Aplicaciones de la Criptografía Comercio electrónico Financieras y bancarias Militares y de seguridad nacional Correo electrónico seguro Redes privadas virtuales (VPN) Preservación de derechos de autor (watermarking)
  • 6. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Antecedentes Históricos • Cifrado de César (Siglo I a.C.) – Ejemplo: Mensaje: V I N I V I D I V I NC I Criptograma: BMQM BMGM BMQFM • Cifrado de Vigenere (1586) – Ejemplo: Mensaje: PARIS VAUT BIEN UNE MESSE Clave: LOUPL OUPL OUPL OUP LOUPL Criptograma: AOLXD JUJE PCTY IHT XSMHP
  • 7. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Antecedentes Históricos • Cifrado de Vernam (1917) – Extensión del método de Vigenere. – La longitud de la clave es igual a la del mensaje. – La clave se utiliza solamente una vez. (One time pad) – Utilizado durante la segunda guerra mundial por espías de diferentes nacionalidades. – Shannon demostró en 1949 que es completamente seguro.
  • 8. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Antecedentes Históricos • Segunda Guerra Mundial – Máquinas de rotores (Enigma, Purple, etc.) – Criptoanálisis – Primeras máquinas de criptoanálisis (Colossus) • Guerra fría – Proyectos ARPA – ARPANET – Proyecto ECHELON
  • 9. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Criptografía Simétrica ● Cifrado Simétrico ● Se usa una misma clave para cifrar y descifrar ● ¿Cómo hacer llegar la clave al destinatario a través de un canal seguro? ● Las contrapartes deben acordar no divulgar la clave común ● AES, IDEA, RC6, FEAL ⇔⇔⇔⇔ Texto plano 011001010 Texto plano 011001010 Texto cifrado ????????? Clave para CIFRAR Clave para DESCIFRAR
  • 10. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Algoritmos Simétricos • DES (Data Encryption Standard) – Cifrado en bloques de 64 bits, claves de 56 bits. – Diseñado en 1975 por IBM y adoptado como estándar por el gobierno americano en 1976. – En 1987 la NSA se opone a que se siga manteniendo como estándar pero, por motivos económicos, finalmente se renueva. – En 1997, tras 4 meses de cálculo se descifra un mensaje cifrado con el DES. Hoy el record es de 23 horas. – Sustituido a partir del 2000 por el AES. – Especificación: http://www.itl.nist.gov/fipspubs/fip46- 2.htm
  • 11. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 DES
  • 12. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 DES IP 58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7 IP-1 40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 31 38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29 36 4 44 12 52 20 60 28 35 3 43 11 51 19 59 27 34 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25
  • 13. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Función de cifrado DES
  • 14. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 S-boxes S1 Número de Columna Fila No. 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0 3 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13
  • 15. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Cálculo de subclaves DES
  • 16. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Seguridad del DES • Actualmente se considera el tamaño de clave muy pequeño. • No se conoce ninguna técnica de criptoanálisis más eficiente que la fuerza bruta. • Se puede aumentar la seguridad mediante aplicaciones sucesivas del DES con diferentes claves. • 3DES: Ek1 Dk2 Ek1
  • 17. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Algoritmos Simétricos • IDEA (International Data Encryption Algorithm) – Desarrollado en el ETH de Zurich, Suiza. – Propuesto como estándar europeo en 1990. – Cifrado en bloques de 64 bits. – Utiliza claves de 128 bits. – El único ataque posible es por fuerza bruta, pero es impracticable. – Implementado en PGP
  • 18. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 IDEA
  • 19. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Algoritmos Simétricos • AES (Advanced Encryption Standard) – Algoritmo simétrico adoptado como nuevo estándar del gobierno americano. – Originalmente llamado Rinjdael. – Cifrado en bloques de 128, 192 o 256 bits. – Utiliza claves de 128, 192 o 256 bits. – Especificaciónhttp://csrc.nist.gov/publications/fips/fips1 97/fips-197.pdf
  • 20. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 AES Número variable de rondas 9 para claves/bloques de 128 bits 11 para claves/bloques de 192 bits 13 para claves/bloques de 256 bits Operación inicial: ARK (AddRoundKey) Ronda: 1) Byte Sub 2) Shift Row 3) Mix Column 4) Add Round Key
  • 21. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 AES
  • 22. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Modos de operación Los algoritmos de cifrado en bloques pueden operarse en los modos: 1) Electronic Code Book (ECB) 2) Cipher Block Chaining (CBC) 3) Cipher Feedback Mode (CFB) 4) Output Feedback Mode (OFB) 5) Counter Mode (CTR)
  • 23. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 ECB El cifrado en modo ECB se ilustra en el siguiente diagrama: M2 E C2 M3 E C3 M1 E C1 M4 E C4
  • 24. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 CBC El cifrado en modo CBC se ilustra en el siguiente diagrama: M1 E C1 + M2 E C2 + M3 E C3 + M4 E C4 +IV
  • 25. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Generación de MAC El cifrado en modo CBC puede utilizarse para generar un MAC (Message Authentication Code) mediante un residuo: M1 E C1 + M2 E C2 + M3 E C3 + M4 E Residuo CBC +IV
  • 26. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 OFB OFB (Output Feedback Mode) de k bits : EK +M1 C1 EK +M2 C2 EK +M3 C3 I V
  • 27. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 CFB CFB (Cipher Feedback Mode) de k bits : EK +M1 C1 EK +M2 C2 EK +M3 C3 I V
  • 28. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 CTR CTR (Counter Mode) : E + K IV M1 C1 E + K IV+1 M2 C2 E + K IV+2 M3 C3
  • 29. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Hash y compendio de mensajes • Hash: Función de una sola vía. • MD (Message Digest): Función de hash que toma como entrada un texto de una longitud arbitraria y como salida se tiene un bloque de tamaño fijo. • Propiedades de un hash/md seguro: – Para un número grande de entradas seleccionadas aleatoriamente, cualquier bit de las correspondientes salidas deben estar en 1 en la mitad de las ocasiones. – Cada salida debe tener, con alta probabilidad, la mitad de los bits en 1. – Cualquier par de salidas no deben estar correlaciondas, no importa que tan semejantes sean las entradas.
  • 30. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Hash y compendio de mensajes • Se utilizan para calcular un fingerprint de un archivo o un mensaje. • Permiten determinar integridad • Algunas funciones de hash criptográficamente fuertes: – MD2 – MD4 – MD5 – SHA-1
  • 31. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 MD2 • MD2 toma un numero arbitrario de bytes y produce un bloque de 128 bits. • La idea básica de MD2 es la siguiente: – Se añade un relleno al mensaje de entrada para hacerlo múltiplo de 16 bytes. – Se añade un checksum de 16 bytes al final. – Se procesa el mensaje, 16 bytes a la vez, mediante una función de substitución (basada en los dígitos de pi) que depende del bloque actual y la salida previa.
  • 32. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Criptografía de Clave Pública ● Cifrado Asimétrico ● También conocido como de Clave Pública ● Se tiene una clave pública, no secreta para cifrar los datos. El destinatario tiene una clave privada, secreta, para descifrar ● ECC, RSA, ElGamal, DSA Directorio Público Mensaje: Hola Bob. Aquí están los datos confidenciales M C C PrivadaB PúblicaB ?????????????? ?????????????? ?????? Mensaje: Hola Bob. Aquí están los datos confidenciales Clave privada Bob Clave pública M Clave Pública de Bob ?????????????? ?????????????? ?????? ALICIA BOB
  • 33. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Algoritmos de Clave Pública • RSA – Inventado por Rivest, Shamir y Adleman en 1977. – Basado en el problema de la factorización de números primos. – Se recomiendan longitudes de clave mayores a 1024 bits. – Es el algoritmo de clave pública más ampliamente utilizado.
  • 34. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Algoritmo RSA Generación de claves: Se seleccionan dos primos p y q. Se hace n=pq y z=(p-1)(q-1). Seleccionar un d tal que mcd(z,d)=1. Encontrar un e tal que ed=1(mod z). Clave pública: (n,e) Clave privada: d
  • 35. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Algoritmo RSA Cifrado del mensaje M C=E(M)=Me(mod n) Descifrado del mensaje C M=D(C)=Cd(mod n)
  • 36. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Recomendaciones en RSA El tamaño de p y q debe ser de unos 512 bits y el de n no debe ser menor a 1024, recomendándose módulos de mayor tamaño. El entero p-q no debe ser pequeño. Los primos p y q deben ser criptográficamente fuertes. Tanto p-1 como p+1 deben tener factores grandes.
  • 37. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Factorización de RSA El 22 de agosto de 1999 se anunció la factorización del RSA de 512 bits. Se realizó sobre 300 SGI workstations y Pentium PC, principalmente en la noche y en fines de semana, durante siete meses. El esfuerzo requerido fue 50 veces menor al utilizado para romper el DES. Actualmente se ofrecen $10,000.00 USD a quien factorice el RSA de 576 bits. http://www.rsasecurity.com/rsalabs/challenges /
  • 38. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Algoritmos de Clave Pública • ElGamal – Inventado por ElGamal en 1984. – Basado en el problema del logaritmo discreto. – Se recomienda longitud de claves de 1024 bits.
  • 39. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Algoritmos de Clave Pública • ECC (Elliptic Curve Cryptography) – Inventado de manera independiente por Neal Koblitz yVictor Miller en 1985. – Basado en el problema de logaritmo discreto sobre curvas elípticas. – Requiere de longitudes de claves menores. – Se sugieren longitudes de claves de al menos 163 bits. – Ideal para comunicación inalámbrica y aplicaciones de cómputo movil.
  • 40. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Firmas Digitales ● Firmas Digitales ● Uso de cifrado de clave pública ● Proporcionan autenticación del origen de los datos, integridad de datos y no repudio Función de Hash Función de Hash Mensaje: Hola Alicia. Esta información es de Bob. 01011 PrivadaB ###### Mensaje: Hola Alicia. Esta información es de Bob. 01011 Si estas son iguales el mensaje debe ser de Bob. PúblicaB Mensaje: Hola Alicia, Esta información es de Bob. ###### ###### ###### 01011 BOB ALICIA
  • 41. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 PrivadaB Autenticación de Usuarios • Uso de Protocolos Criptográficos de Retos Firmados ● En una comunicación en tiempo real, asegurarse que la contraparte efectivamente es quien dice ser. Función de Hash Función de Hash Mensaje: Soy Bob MESFERF 01011 ###### Mensaje: Soy Bob MESFERF 01011Si estas son iguales, Alicia puede estar segura que tiene comunicación en línea con Bob PúblicaB ###### ###### 01011 BOB ALICIA MESFERF Mensaje Aleatorio MESFERF
  • 42. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 PGP (Pretty Good Privacy) • Sistema de cifrado para correo electrónico. • Utiliza criptografía de clave simétrica, criptografía de clave pública, funciones de hash y firmas digitales. • Proporciona privacidad, autenticación del emisor, integridad. • Hay varias implementaciones, algunas gratuitas y otras comerciales.
  • 43. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 PGP (Pretty Good Privacy) • Algoritmos simétricos: – CAST, 3DES, IDEA, Twofish, AES • Algoritmos de hash – SHA1 – MD5 (versiones anteriores) • Algoritmos de clave pública – RSA, DH • Algoritmos de firma digital – DSA
  • 44. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Autenticación mediante KDC Bob KDC Alicia A,B KA {KAB ,KB {A,B,KAB }} KB {A,B,KAB } KDC genera KAB
  • 45. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Protocolo de Needham-Schroeder A B KDC N1 ,A,B KA {N1 ,B,KAB ,Ticket} Ticket=KB {KAB ,A} Ticket,KAB {N2 } KAB {N2 -1,N3 } KAB {N3 -1}
  • 46. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Protocolo de Otway-Rees A B KDC KAB {Datos} NC , A ,B , KA {NA ,NC ,A,B} KB {NA ,NC ,A,B} KA {NA ,NC ,A,B} NC ,KA {NA ,NAB },KB {NB ,KAB } KA {NA ,KAB }
  • 47. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Protocolo Kerberos Simple A B KDC N1 ,A,B KA {N1 ,B,KAB ,Ticket} T=KB {KAB ,A,dt} Ticket, KAB {t} KAB {t+1} KAB {Datos}
  • 48. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Protocolo Kerberos KDC Cliente TGS Servidor 1. Cliente, TGS, N 2. KC {KC,TGS ,N}, TC,TGS 3. S, N, KC,TGS {AC }, TC,TGS 4. KC,TGS {KC,S ,N},TC,S 5. KC,S {AC }, TC,S 1 2 3 4 5
  • 49. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Kerberos V4 • En Kerberos V4: – 2: KC {KC,TGS ,N,TC,TGS } – 4: KC,TGS {KC,S ,N,TC,S } • Limitaciones: – Dependencia del cifrado (DES) – Dependencia de IP – Ordenamiento de bytes del mensaje – Caducidad del boleto (21 h. 15 m.) – Nombres de principales: nombre, instancia, y dominio limitados a 39 caracteres. – Autenticación interdominios limitada.
  • 50. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Cambios en Kerberos V5 • Uso de cifrado modular • Tipo de dirección variable • Codificación de mensajes en ASN.1 • Formato de boletos extendido • Nombres de principales son multicomponente • Soporte de autenticación interdominios jerárquica. • Boletos: – Renovables – Transferibles • Datos de autorización (uso del boleto) • Pre-autenticación (KC cambiante)
  • 51. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Implementaciones de Kerberos • UNIX: – Implementación del MIT • http://web.mit.edu/kerberos/www/ • http://www.crypto-publish.org/ – CyberSafe, Cygnus, OpenVision, etc. • Windows 2000 • Cisco IOS • Xylogic (Bay Networks) • ...
  • 52. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Certificados Digitales • Un certificado digital es un documento digital intransferible y no modificable firmado por una autoridad de certificación. • Un certificado digital que siga el estándar X.509v3 contiene la siguiente información: – Identificación del titular del certificado – Clave pública del titular del certificado – Periodo de validez – Identificación del emisor del certificado
  • 53. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Certificados Digitales
  • 54. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Certificados Digitales
  • 55. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Autoridad de Certificación (AC) • Prevenir que algún usuario promueva una clave pública indicando que es de alguien más • Un organismo en quien todos los usuarios confían • Distribuir, Administrar y Revocar Certificados ● Garantía a los usuarios de que las claves públicas son auténticas y pertenecen al usuario especificado
  • 56. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Certificados X.509 Estándar ITU-T X.509 o ISO/IEC/ITU 9594-8. Versión 1 publicada en 1988 como parte del Directorio X.500 Revisado en 1993, se añaden 2 campos y se publica como versión 2. De acuerdo a requerimientos del PEM, ISO/IEC/ITU y ANSI X9 desarrollaron la versión 3, en 1996. Algoritmos soportados: Hash: MD2, MD5, SHA-1 Algoritmos de firma: RSA, DSA. Claves públicas: RSA, DH
  • 57. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Certificados X.509v3 El certificado X.509v3 tiene como campos básicos los siguientes: Versión Número de serie Identificador de algoritmo de firma Nombre del emisor Validez Sujeto Información de la clave pública del sujeto ID único del emisor ID único del sujeto Extensiones Firma digital
  • 58. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Infraestructura de Clave Pública (PKI) • La infraestructura de clave pública (PKI) suministra los componentes y servicios que permitan: – Creación segura de claves – Validación de identidades – Expedición, renovación y revocación de certificados. – Distribución de certificados. – Almacenamiento seguro y recuperación de claves. – Establecimiento y administración de relaciones de confianza.
  • 59. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Estándar PKIX • Es un estándar de PKI basado en certificados X.509. • El grupo de trabajo PKIX ha producido varios estándares: – X.509v3 y CRLs para Internet (RFC 2459) – LDAP v2 para almacenamiento de certificados y CRLs (RFC 2587) – Certificate Management Protocol CMP (RFC 2510) – Online Certificate Status Protocol OCSP (RFC 2560) – Certificate Management Request Format (RFC 2511) – ...
  • 60. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Estándares PKCS • PKCS Public Key Cryptography Standard • Especificaciones producidas por RSA Labs en cooperación con desarrolladores de criptografía de clave pública. • Varias aportaciones han pasado a formar parte de otros estándares: PKIX, SET, S/MIME y SSL. • Tiene compatibilidad con otros estándares como: – PEM (Privacy Enhaced Mail) – Directorios X.500 – Mensajes X.400 – NIST DSS (Digital Signature Standard)
  • 61. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Estándares PKCS • Estándares: – PKCS#1 RSA Encryption Standard – PKCS#3 Diffie-Hellman Key Agreement Standard – PKCS#5 Password-Based Encryption Standard – PKCS#6 Extended-Certificate Syntax Standard – PKCS#7 Cryptographic Message Syntax Standard – PKCS#8 Private Key Information Syntax Standard – PKCS#9 Selected Attribute Types – PKCS#10 Certification Request Syntax Standard
  • 62. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Arquitectura PKIX R E P O S I T O R I O Entidad destino AR AC AC Transacciones administrativas Transacciones operativas Transacciones admvas. Usuarios de PKI Entidades de administraciónPublicación del Certificado Publicación del certificado/CRL Trans. Admvas. Trans. Admvas.
  • 63. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Funciones PKIX • Registro • Iniciación • Certificación • Recuperación de la pareja de claves • Generación de claves. • Actualización de la clave. • Certificación cruzada • Revocación • Distribución y publicación del certificado
  • 64. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Especificaciones PKIX • Certificados X.509v3 y extensiones CRL v2 • Protocolos operativos: LDAP, HTTP, FTP y X.500 • Protocolos de administración: – CMP Certificate Management Protocol – CMS Cryptographic Messages Syntax • Servicio de registro de hora • Certificación de datos
  • 65. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Entidades PKIX • Autoridad de Registro (opcional) – Autenticación personal del sujeto que se registra – Verificación de la validez de la información suministrada por el sujeto – Validar el derecho del sujeto a los atributos del certificado solicitado – Prueba de posesión (POP) – Generación del par de claves – Iniciación del proceso de registro con la AC – Almacenamiento de la clave privada – Iniciación del proceso de recuperación de clave • Autoridad certificadora – Creación, expedición y revocación de certificados • Repositorio – Almacenamiento público de certificados y CRLs.
  • 66. Diplomado de Seguridad Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Gracias por su atención http://www.sekureit.com