Pki

20
PKI Estructura de una PKI

description

PKI ESPE PAC 2013 MIRIAM MEDINA

Transcript of Pki

Page 1: Pki

PKIEstructura de una PKI

Page 2: Pki

ESTRUCTURA DE UNA PKI

La Autoridad de Certificación. La autoridad certificante es el componente clave de una estructura PKI y es la

encargada de realizar la emisión y administración de los certificados durante todo el ciclo de vida de los mismos.

Publicación de Certificados. El sistema de administración de certificados y distribución establece el tratamiento que recibirán los certificados generados,

desde el procedimiento de generación hasta su revocación o recerfiticación (solo si estuvo suspendido) y la manera en que serán distribuidos los certificados.

Page 3: Pki

ESTRUCTURA DE UNA PKIAplicaciones "PKI-Enabled". El conjunto de aplicaciones PKI que hacen uso de la tecnología de clave pública, como ser comunicaciones entre un servidor web, navegadores, correo electronico y VPN.

Políticas de Certificación. Deben diseñarse una serie de políticas, o procedimientos operativos, que rigen el funcionamiento de la PKI y `establecen los compromisos entre la Autoridad Certificadora y los Usuarios Finales. Estos documentos tendrán un carácter tanto técnico como legal.

El Proceso de Construcción de una PKI deberá siempre partir de la definición de las Políticas Operativas y contemplar como requerimiento esencial el Políticas de Certificación. Deben diseñarse una serie de políticas, o procedimientos operativos, que rigen el funcionamiento de la PKI y establecen los compromisos entre la Autoridad Certificadora y los Usuarios Finales. Estos documentos tendrán un carácter tanto técnico como legal. El Proceso de Construcción de una PKI deberá siempre partir de la definición de las Políticas Operativas y contemplar como requerimiento esencial el asegurar la calidad y seguridad de las operaciones que los usuarios finales realizan con sus claves privadas (p.e. Firma Digital de Documentos).

librería de libre

distribución totalmente portable entre plataformas como es el caso de GTK [24].

Page 4: Pki

Detalle de las partes y flujos de comunicación de un núcleo de PKI

Page 5: Pki

COMPONENTES PKI•Realiza la creación, emisión y administración de elementos criptográficos tales como pares de claves <pública-privada>, certificados X509 v3 [12],

•Solicitud de Petición de Certificados o CSRs [13], administración de listas de revocación, etcNúcleo

criptográfico

•Guardar cualquier objeto (estructura de información), abstrayéndolo del medio físico o dispositivo, que puede ser seleccionado por el usuario con posterioridad.

•Codifica los objetos almacenados, que pueden ser introducidos y recuperados en distintos formatos BER y DER [15]

•Los tipos de dispositivos de almacenamiento: disco duro o tarjetas inteligentes o servicio de directorio X.500 distribuido.

Almacenamiento de información

•Para realizar la implementación de la PKI, y la gestión de la infraestructura y la comunicación de sus elementos se utilizan protocolos que se basan en la emisión y recepción continuadas de mensajes codificados en DER, cómo es el caso de OCSP Protocolos de verificacion de certificados: SCVP [22

Protocolos de Comunicación

•Librería de libre distribución totalmente portable entre plataformas como es el caso de GTKInterfaz Gráfico

Page 6: Pki

PKI

División de componentes en el interfaz de programación del núcleo criptográfico

Page 7: Pki

PKI PKI Certificate Manager

• The PKI Certificate Manager has been provided to all online claiming software developers as a solution for storing and managing certificates. The PKI Certificate Manager provides end-users with a tool that can easily replace or update certificates. Once installed, the PKI Certificate Manager is accessed via Windows Control Panel.

Features of PKI Certificate Manager• Provides visibility of Certificate Store, including expiry date of certificates. • Provides an update feature for replacing our public signing and encryption certificates and the

Certificate Revocation List (CRL). • Allows easy replacement of expired certificates. • The supported operating systems are:

– Microsoft Windows Vista and Windows 7 – Microsoft Windows XP and Windows 2000 – MacOS X 10.6 – MacOS X 10.5 & MacOS X 10.4, and – Linux (on request)

Page 8: Pki

Certificados de Autentificacion• https://www.verisign.com/ts-sem-page/?

sl=7GEVE-0000-01-00&gclid=CLLI7NOQ6rkCFenm7AodW2wArA

Page 9: Pki

• http://www.verisign.com/• http://www.youtube.com/watch?v=dRXxKjC_k

Iw (criptografia clave publica), pki, amazon

Page 10: Pki

FIRMA DIGITAL

Page 11: Pki

CRIPTOGRAFIA

• Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad)[1] [2]

• La firma digital se aplica en aquellas áreas donde es importante poder verificar la autenticidad y la integridad de ciertos datos, por ejemplo documentos electrónicos o software, ya que proporciona una herramienta para detectar la falsificación y la manipulación del contenido

Page 12: Pki

CRIPTOGRAFIA

Page 13: Pki

SeguridadesAutenticación • Es el proceso de verificar una identidad [1]. Existen tres tipos principales

de evidencias que una entidad puede presentar para probar su identidad • A través de: nombre de usuario, contraseña, respuestas a preguntas; un

token fisico, o la huella dactilar, escaneo de retina

Confidencialidad de datos • Es la propiedad de que la información sensible no es revelada a

individuos, entidades o procesos no autorizados. • Los datos intercambiados a través de una red deben ser protegidos para

evitar que usuarios no autorizados puedan tener acceso a los mismos. La técnica estándar para asegurar la confidencialidad de los datos intercambiados es la encriptación

Page 14: Pki

Seguridades

Integridad de datos • Es la propiedad de que los datos no han sido

alterados de manera no autorizada. La integridad de datos refiere tanto a los datos que están almacenados, o que están siendo procesados o transmitidos.

No Repudio • Esta característica permite asegurar que el

emisor no puede repudiar, o negar, que ha enviado determinada información o mensaje.

Page 15: Pki

SeguridadesAutorización • Una vez que un usuario ha sido autenticado, una

aplicación necesita determinar si está autorizado a acceder a la funcionalidad que está solicitando. A la Autorización se le conoce comúnmente también como Control de Acceso. La decisión de otorgar acceso puede depender de múltiples criterios, como la acción solicitada, el recurso sobre el que se aplica y los grupos o roles a los que pertenece el usuario.

Page 16: Pki

Seguridades

Roled Based Access Control (RBAC) • Control de Acceso Basado en Roles (Role Based Access Control,

RBAC) es un modelo para el control de acceso en el cual los permisos son asociados a roles y los usuarios adquieren permisos al pertenecer a esos roles. La principal motivación de RBAC es facilitar las tareas administrativas.

Claims y Token de Seguridad • Una claim es una afirmación acerca de un sujeto hecha por él o

por otro sujeto. Toda claim tiene un tipo y un valor. Por ejemplo, el tipo de una claim puede ser “Nombre” y el valor “Juan”. Las claims se empaquetan en tokens de seguridad que son distribuidos por su emisor. [1]

Page 17: Pki

SeguridadesCriptografía • La criptografía es la disciplina que engloba los principios, medios y técnicas para la transformación de datos

con el fin de ocultar su contenido, impedir su modificación sin ser detectada e impedir su uso no autorizado. La criptografía permite cifrar (encriptar) y descifrar (desencriptar) mensajes, permitiendo que sólo usuarios autorizados puedan leerlos. La encriptación es el proceso en el cual el mensaje original (texto plano) se transforma en un mensaje codificado (texto cifrado o encriptado) a través de un algoritmo de codificación y una clave de encriptado.

• En la criptografía simétrica, o de clave secreta, tanto emisor como receptor utilizan la misma clave. Sin embargo, en la criptografía asimétrica, o de clave pública, se utiliza una pareja de claves (pública y privada). La clave pública se distribuye a cualquier usuario que la requiera, mientras que la clave privada debe conocerla únicamente su dueño.

Firma Digital • Una Firma Digital es una Firma Electrónica que permite validar la identidad del emisor de una transmisión

digital y asegurar que la información transmitida no ha sido alterada por personas no autorizadas. Las firmas digitales están basadas en criptografía de clave pública

Certificados Digitales • Un Certificado Digital es una tecnología similar a una tarjeta de identificación, que certifica la identidad y

autenticidad de su dueño y por lo tanto puede ser utilizado para verificar la identidad de una entidad (individuo, servicio, sistema, compañía, etc.) con la cual se está estableciendo una comunicación electrónica. [9]

• Los certificados son emitidos y firmados digitalmente por Autoridades Certificadoras (CAs). Además de los datos de identificación y una copia de la clave pública del dueño, el certificado contiene un número serial, la identidad y firma digital de la CA emisora y la fecha de expiración.

Page 18: Pki

Seguridades

Infraestructura de Clave Pública (Public Key Infraestructure, PKI) • Infraestructura que permite la utilización de criptografía de clave

pública en un entorno corporativo o público. Consiste esencialmente en un grupo de servicios que posibilita la generación, almacenamiento y transmisión segura de parejas de claves.

• Estos servicios coordinados generalmente incluyen una autoridad certificadora de confianza (CA), una autoridad de registro para aceptar pedidos de certificados digitales, un almacén de certificados en donde los usuarios pueden acceder a las claves públicas de otros usuarios, un certificado digital y un sistema para generar, almacenar y transmitir de forma segura certificados y parejas de claves a las entidades que los solicitan. [9]

Page 19: Pki

Seguridades

Secure Socket Layer • Secure Sockets Layer (SSL) es un protocolo de seguridad a

nivel de capa de transporte utilizado en Internet para asegurar comunicaciones. Provee autenticación, confidencialidad e integridad.

• SSL emplea encriptación de clave pública para asegurar la autenticación y de clave simétrica para la encriptación de información transmitida. La integridad del mensaje es garantizada al incorporar un mecanismo de chequeo de integridad llamado Código de Autenticación de Mensaje (Message Autenthication Code, MAC)

Page 20: Pki

Bibliografia

• PKI: Claves para entenderla, David Navarro Arnao

• http://www.gnupg.org/