Seguridad de Redes 08
-
Upload
sandy-farinango -
Category
Documents
-
view
21 -
download
1
Transcript of Seguridad de Redes 08
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍAObjetivos
� Describir como los tipos de encriptación trabajan juntos para proveer confidencialidad e integridad
� Describir los mecanismos para asegurar la integridad de la información y autenticación
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍACriptografia
La Criptografía es una de las dos disciplinas que
conforman la ciencia de la Criptología. La segunda
disciplina se denomina Criptoanálisis.
La Criptografía es el desarrollo y la utilización de
códigos
El Criptoanálisis es todo acerca de la ruptura de estos
códigos
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍAHistoria de la Criptografía
Texto PlanoFLANK EAST
ATTACK AT DAWN
3
IODQN HDVW
DWWDFN DW GDZQ
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z2
Texto encriptado
La Criptografía ha sido desarrollada a lo largo de muchos años, data desde la época de los reinos.
Julio Cesar en los mensajes enviados a sus comandantes uso encriptación, empleando códigos de sustitución.
1
Desplazamiento de 3 caracteres
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍAHistoria de la Criptografía
Uno de los mayores avances en temas de encriptación se dio con la creación de la maquina alemana Enigma, inventada por Arthur Scherbius en 1918.
Esta maquina sirvió como plantilla para los sistemas utilizados por cada uno de los aliados en la Segunda Guerra Mundial
Para defenderse de este nivel de encriptación, los británicos crearon lo que la mayoría llaman
la primera computadora del mundo,
the Colossus
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍACódigos de sustitución (substitution cipher)
Los códigos de sustitución remplazan una letra por otra en el mensaje encriptado.
Un ejemplo de este tipo es el código de Cesar. Otro ejemplo es el código Wheel
3
IODQN HDVW
DWWDFN DW GDZQ
Texto plano1
FLANK EAST
ATTACK AT DAWN
Desplazar la rueda interna 3posiciones
2
Texto Encriptado
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍACódigos de sustitución
Los códigos Cesar y Wheel son vulnerables frente a un
análisis de frecuencia, debido a que el código mantiene
el parámetro de frecuencia encontrado en el lenguaje.
Para mejorar esta vulnerabilidad de los códigos de
sustitución se inventaron los códigos polialfabéticos
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍACódigos polialfabéticos (polyalphabetic ciphers)
Los códigos polialfabéticos fueron creados para
solventar la deficiencia dada por los códigos de
sustitución.
En ejemplo de este tipo es el codigo Vigenere. Este
código encripta el texto mediante el uso de una serie de
diferentes sistemas de cifrado César sobre la base de
las letras de una palabra clave (keyword).
Lleva el nombre por el criptógrafo francés Blaise de
Vigenère, aunque se le atribuye erróneamente su
invención, ya que este código fue escrito en 1553 por
Giovan Batista Belaso
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍACódigos polialfabéticos (polyalphabetic ciphers)
a b c d e f g h i j k l m n o p q r s t u v w x y z
A a b c d e f g h i j k l m n o p q r s t u v w x y z
B b c d e f g h i j k l m n o p q r s t u v w x y z a
C c d e f g h i j k l m n o p q r s t u v w x y z a b
D d e f g h i j k l m n o p q r s t u v w x y z a b c
E e f g h i j k l m n o p q r s t u v w x y z a b c d
F f g h i j k l m n o p q r s t u v w x y z a b c d e
G g h i j k l m n o p q r s t u v w x y z a b c d e f
H h i j k l m n o p q r s t u v w x y z a b c d e f g
I i j k l m n o p q r s t u v w x y z a b c d e f g h
J j k l m n o p q r s t u v w x y z a b c d e f g h i
K k l m n o p q r s t u v w x y z a b c d e f g h i j
L l m n o p q r s t u v w x y z a b c d e f g h i j k
M m n o p q r s t u v w x y z a b c d e f g h i j k l
N n o p q r s t u v w x y z a b c d e f g h i j k l m
O o p q r s t u v w x y z a b c d e f g h i j k l m n
P p q r s t u v w x y z a b c d e f g h i j k l m n o
Q q r s t u v w x y z a b c d e f g h i j k l m n o p
R r s t u v w x y z a b c d e f g h i j k l m n o p q
S s t u v w x y z a b c d e f g h i j k l m n o p q r
T t u v w x y z a b c d e f g h i j k l m n o p q r s
U u v w x y z a b c d e f g h i j k l m n o p q r s t
V v w x y z a b c d e f g h i j k l m n o p q r s t u
W w x y z a b c d e f g h i j k l m n o p q r s t u v
X x y z a b c d e f g h i j k l m n o p q r s t u v w
Y y z a b c d e f g h i j k l m n o p q r s t u v w x
Z z a b c d e f g h i j k l m n o p q r s t u v w x y
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍACódigos polialfabéticos (polyalphabetic ciphers)
Para encriptar el texto plano ATTACK AT DAWN,
vamos a definir como keyword la palabra
SECRETKEY.
La letra A es codificada por buscar en la fila S la letra
para la columna A, dando como resultado la letra S.
Luego buscamos en la fila E la letra en la columna T,
dando como resultado la letra X.
Este procedimiento debemos seguir hasta terminar el
texto. El texto encriptado es:
SXVRGDKXBSAP
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍACódigos de transposición (Transposition Ciphers)
En los códigos de transposición no se realiza un remplazo de letras, no es mas que una reorganización de letras.
El código Rail Fence es un tipo de código de transposición, en el cual las palabras están escritas como si se tratara de una valla
F...K...T...A...T...N.
.L.N.E.S.A.T.C.A.D.W.
..A...A...T...K...A...
3FKTATN
LNESATCADW
AATKA
Texto Plano1
FLANK EAST
ATTACK AT DAWN
Use a rail fence cipher and a key of 3.
2
Texto Encriptado.
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍAEl Proceso de Encriptacion
El objetivo de la encriptación es garantizar la
confidencialidad de los datos, de modo que sólo quien
este autorizado puede ver el mensaje original
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍAEl Proceso de Encriptación
Encriptación es usado para proveer confidencialidad en
las distintas capas del modelo OSI
� Capa Aplicación: Encriptacion de datos es
usada en e-mail seguro, sesiones seguras de la
base de datos, mensajeria segura.
� Capa de Sesion: La información es encriptada
usando SSL
� Capa de Red: La información es encriptada
usando protocolos como Ipsec.
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍAAlgoritmos de Encriptación
Un buen algoritmo de encriptación debe tener las
siguientes características:
� Son resistentes a ataques criptográficos
� Soportan claves variables y de gran longitud y
escalabilidad
� Crean un efecto avalancha
� No tiene restricciones de exportar e importar
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍAAlgoritmos de Encriptación Simétricos y Asimétricos
Es una función matemática que se usa para encriptar y
desencriptar los datos.
Algoritmos simétricos
Esta clase de algoritmo utiliza la misma clave
para encriptar y desencriptar los datos
Algoritmos asimétricos
Esta clase de algoritmo usa dos tipos de llaves
diferentes, una para encriptar y otra para
desencriptar
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍAAlgoritmos de Encriptación Simétricos
El transmisor y el receptor tienen que compartir la
misma llave para transferir datos de forma segura.
Usa llaves de una longitud que va desde 40 ha 256 bits
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍAAlgoritmos de Encriptación Simétricos
La Encriptación simétrica utiliza una serie de técnicas distintas. Los mas comunes
� Código de Bloque
� Código de flujo
� Código de Autenticación de mensajes
Los algoritmos simétricos son muy rápidos, porque son basados en operaciones matemáticas no tan complejas.
Debido a que el Rx/Tx deben compartir la misma llave secreta antes de empezar la comunicación, se debe emplear algoritmos de gestión de claves para asegurar el intercambio de ellas.
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍAAlgoritmos de Encriptación Asimétricos
Los algoritmos de encriptación asimétrica utiliza dos llaves distintas, una para encriptar y otra para desencriptar. La longitud de llaves usadas va desde los 512 a 4096 bits
Encryption Key Decryption Key
Encrypt Decrypt$1000 $1000%3f7&4
Two separate keys which are
not shared
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍAAlgoritmos de Encriptación Asimétricos
Estos algoritmos están basados en modelos
matemáticos complejos, por esto es que pueden llegar a
ser 1000 veces mas lento que un algoritmo de
encriptación simétrico.
Son usados generalmente para el intercambio seguro de
claves, ya que una de la llaves puede ser publica.
Ejemplos son RSA, Diffie-Hellman, ElGamal, etc
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍAAlgoritmos de Encriptación Simétricos
Algoritmo de encriptacion
simetrico
Lonjitud de la llave
(in bits)
Description
DES 56Diseñado por IBM durante la década de 1970 . Diseñado
para ser implementado sólo en el hardware.
3DES 112 and 168Basado en el uso de DES tres veces, es decir el dato de
ingreso se encripta 3 veces
AES 128, 192, and 256Es relativamente fácil de implementar, y requiere poca
memoria. Rápido tanto en hardware como en software.
Software Encryption
Algorithm (SEAL)
160
Se utiliza una clave de encriptación de 160-bits y tiene
un menor impacto en la CPU, en comparación con otros
algoritmos basados en software.
The RC series
RC2 (40 and 64)RC4 (1 to 256)
RC5 (0 to 2040)RC6 (128, 192,
and 256)
Un conjunto de algoritmos de encriptación simétrica
inventado por Ron Rivest.
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍATécnicas de Encriptación Simétrica
64 bits 64bits 64bits0101001011001010101010010110010101
1100101blank blank
0101010010101010100001001001001
Block Cipher – Encriptacion es desarrolladaen bloques de 64 bits
Stream Cipher – La encriptación se desarrolla un bit a la vez
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍAData Encryption Standard
Description Data Encryption Standard
Timeline Estandarizada en 1976
Type of Algorithm Simetrico
Key size (in bits) 56 bits
Speed Medio
Time to crack(Assuming a computer could try
255 keys per second)
Dias (6.4 days by the COPACABANA machine, a specializedcracking device)
Resource Consumption
Medium
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍABlock Cipher Modes
DE
S
DE
S
DE
S
DE
S
DE
S
DE
S
DE
S
DE
S
DE
S
DE
S
Initialization Vector
ECB CBC
Message of Five 64-Bit BlocksMessage of Five 64-Bit Blocks
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍA3DES
Description Triple Data Encryption Standard
Timeline Estandardizada 1977
Type of Algorithm Symmetric
Key size (in bits) 112 and 168 bits
Speed Lento
Time to crack(Assuming a computer could try
255 keys per second)4.6 Billion years with current technology
Resource Consumption
Baja
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍAAES
Description Advanced Encryption Standard
Timeline Estandar oficial desde 2001
Type of Algorithm Symmetric
Key size (in bits) 128, 192, and 256
Speed Alta
Time to crack(Assuming a computer could try
255 keys per second)149 Trilliones de años
Resource Consumption
Low
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍAVentajas de AES
� La llave es mucho mas fuerte debido a su longitud.
� AES es mas rápido que 3DES, los dos ejecutados en
un mismo hardware
� AES es mas eficiente que DES y 3DES en un
mismo hardware.
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍAAlgoritmos de encriptación alternativo
Los algoritmos de encriptación alternativos son:
� Software Encryption Algorithm SEAL
� Rivest Codes
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍASEAL
Description Software-Optimized Encryption Algorithm
TimelinePrimera publicacion 1994. Current version is 3.0 (1997)
Type of Algorithm Symmetric
Key size (in bits) 160
Speed ALTA
Time to crack(Assuming a computer could try
255 keys per second)Desconocido, se considera muy segura
Resource Consumption
Bajo
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍARivest Cipher
� El algoritmo mas usado es RC4.
� RC4 es considerado un algoritmo seguro, a menudo
se utiliza para la encriptación de los datos
Description RC2 RC4 RC5 RC6
Timeline 1987 1987 1994 1998
Type of Algorithm Block cipherStream cipher
Block cipher Block cipher
Key size (in bits) 40 and 64 1 - 2560 to 2040 bits (128
suggested)
128, 192, or 256
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍADiffie-Helman
Description Diffie-Hellman Algorithm
Timeline 1976
Type of Algorithm Asymmetric
Key size (in bits) 512, 1024, 2048
Speed Lento
Time to crack(Assuming a computer could
try 255 keys per second)No se conoce, pero se considera muy seguro
Resource Consumption
Medio
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍAAdministración de llaves
La administración de llaves con frecuencia es
considerado la parte mas difícil del diseño de los
sistemas criptográficos.
Las fallas en los sistemas criptográficos se producen a
causa de las deficiencias en la administración de llaves.
Para que un atacante, el objetivo general cuando se
trata de atacar a un sistema criptográfico es el sistema
de gestión de claves, en lugar del propio algoritmo.
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍAComponentes de la Administración de llaves
La administración de llaves consta de los siguientes
componentes:
� Generación de llaves
� Verificación de llaves
� Almacenaje de llaves
� Intercambio de llaves
� Revocación y destrucción de llaves
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍAEspacio de llaves
El espacio de llaves de un algoritmo representa un conjunto
definido de todos los valores de llaves posibles.
Para cada llave de n bits, el espacio de llaves esta definido por
un valor de 2� valores de las llaves posibles.
DES Key Keyspace # of Possible Keys
56-bit256
11111111 11111111 11111111 11111111 11111111 11111111 11111111
72,000,000,000,000,000
57-bit257
11111111 11111111 11111111 11111111 11111111 11111111 11111111 1 144,000,000,000,000,000
58-bit258
11111111 11111111 11111111 11111111 11111111 11111111 11111111 11
288,000,000,000,000,000
60-bit260
11111111 11111111 11111111 11111111 11111111 11111111 11111111
1111
1,152,000,000,000,000,000
Con 60-bit DES un atacante requerirá 16 veces mas tiempo
que con un 56-bit DES
Dos veces mas tiempo
Cuatro vecesmas tiempo
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍALongitud de llaves
La fuerza de protección de los algoritmos modernos
confiables esta dada exclusivamente por la longitud da
la llave.
Se debe seleccionar una longitud de llave que proteja la
confidencialidad o integridad de los datos durante un
período de tiempo adecuado.
Debemos estimar los recursos del atacante, el tiempo
que debemos proteger la información y el impacto en
el rendimiento de la red.
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍALongitud de llaves
Los cálculos se basan en el hecho de que el poder de computación continuará creciendo al ritmo actual y la capacidad de realizar ataques de fuerza bruta crecerá a la misma tasa.
2242242432112Protection up to
20 years
192192177696Protection up to
10 years
160160124880Protection up
to 3 years
HashDigital
Signature
Asymmetric
Key
Symmetric
Key
2562563248128Protection up to
30 years
51251215424256Protection against
quantum computers
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍAFunción Hash
Una función hash es un medio de convertir los datos en un número relativamente pequeño que puede actuar entonces como una huella digital de los datos.
La función hash convierte datos con longitud arbitraria en un extracto de longitud fija conocido como valor hash, digest o huella digital.
Esta basada en funciones de una sola via.
Se utiliza para chequear la integridad de los datos y proveer firmas digitales.
e883aa0b24c09f
Datos de longitud arbitraria
Valor hash de longitud fija
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍAAlgoritmos Hash
Los dos algoritmos Hash mas usados son :
• MD5 con 128 bits
• SHA con 160 bits
Pay to Terry Smith $100.00
One Hundred and xx/100
Dollars
Pay to Alex Jones $1000.00
One Thousand and xx/100 Dollars
4ehIDx67NMop9 12ehqPx67NMoX
Match = Sin CambiosNo match = Alteraciones
Internet
Me gustaría
cambiar el
cheque.
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍAMessage Digest Algorithm 5 MD5
MD5 fue diseñado por Ronald Rivest en 1991,
posteriormente definido en la RFC 1321, tiene un
valor hash de 128 bits de longitud.
MD5 es un algoritmo altamente difundido en las
aplicaciones de seguridad.
Usa una función hash de fácil computo, realizado
mediante el uso de operaciones binarias como XORs,
rotación, etc
Se han descubierto vulnerabilidades de MD5, donde
dos textos distintos producen el mismo valor hash
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍASecure Hash Algoritm SHA
Fue diseñado en 1994 por la National Security Agency (NSA) y publicado por National Institute of Standards and Technology (NIST).
Al igual que MD5 ingresa un mensaje de longitud variable no mayor a 2�� bits y entrega un valor hash de longitud fija de 160 bits. Por su mayor longitud es un ligeramente mas lento que MD5.
SHA-1 es una revisión la cual corrige una falla no publicada de la original SHA.
SHA-2 es una versión mas segura, la cual tiene opciones de 224, 256, 384 y 512 bits .
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍAHashed Message Authentication Code HMAC
HMAC usa funciones hash
existentes, pero con una diferencia
significativa.
HMAC agrega una llave secreta
como entrada a la función hash.
La llave secreta es conocida por el
que envía y por el que recibe trafico
- Añade authentication para asegurar la identidad de la information
- Mitiga el ataque man-in- the middle
+Data of Arbitrary
Length
Fixed Length Authenticated Hash Value
Secret Key
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍAHashed Message Authentication Code HMAC
Data
HMAC(Authenticated
Fingerprint)
SecretKey
Pay to Terry Smith $100.00
One Hundred and xx/100 Dollars
4ehIDx67NMop9
Pay to Terry Smith $100.00
One Hundred and xx/100 Dollars
4ehIDx67NMop9
Datos Recibidos
HMAC(Authenticated
Fingerprint)
Secret Key
4ehIDx67NMop9
Pay to Terry Smith $100.00
One Hundred and xx/100 Dollars
Si la HMAC generada coincide con la HMAC enviada entonces la integridad y autenticidad ha sido verificada.
Si no coincide, el mensaje se descarta
Secret Key
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍAFirmas Digitales
Las Firmas Digitales pueden ser usado para autenticar
una entrada asociada.
Estas firmas digitales se utilizan para crear la
infraestructura de clave pública (PKI).
Estos sistemas PKI buscan crear un vínculo
inquebrantable entre el usuario y la llave publica.
Este relacionamiento permite usar la llave publica
como una identificación electrónica
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍAFirmas Digitales
Las firmas digitales proveen tres servicios básicos en
una comunicación segura:
• La autenticidad de los datos firmados
digitalmente
• La integridad de los datos firmados
digitalmente
• No repudio de la transacción
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍAPropiedades Firmas Digitales
Las firmas digitales tienen las siguientes
características:
• La firma es autentica
• La firma no es forgeable
• La firma no es reusable
• La firma no es alterable
• La firma no puede ser repudiable
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍAProceso de las Firmas Digitales
Confirm
Order
Encrypted
hash
Confirm
Order
____________
0a77b3440…
Signature
Algorithm
SignatureKey
Data
Signature Verified
0a77b3440…
VerificationKey
0a77b3440…
Signed Data1
2
3
4
6
Validez de la firma
digital es reportada
hash
5
El dispositivo emisor
encripta solamente el hash
con la clave privada El algoritmo de firma
Genera una firma digital
Y obtiene la clave pública
La firma es
verificada con la
llave de
verificación
El transmisor crear un
hash del documento
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍARSA
RSA es ampliamente conocido y utilizado para una
variedad de necesidades de seguridad.
RSA utiliza una combinación de llaves
publica/privada, tiene una longitud que va desde los
512 a 2048 bits.
El algoritmo RSA es muy flexible ya que tiene una
longitud variable que permite que la velocidad se
negocie para la seguridad del algoritmo en caso de ser
necesario
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍARSA
Description Ron Rivest, Adi Shamir, and Len Adleman
Timeline 1977
Type of Algorithm Asymmetric algorithm
Key size (in bits) 512 - 2048
Advantages: La verificación de la firma es rápido
Disadvantages: La generación de la firma es lento
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍAPropiedades de RSA
� Cien veces más lento que DES en hardware, mil veces más lento que DES en software
� El proceso de encriptación es mas rápido que el de desencriptación y la verificación es mas rápido que el firmado
� Usado para proteger pequeñas cantidades de información
� Asegura la confidencialidad de los datos a traves de la encriptación
� Genera firmas digitales para la autenticación y el no repudio de los datos
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍAInfraestructura de llaves Publicas PKI
PKI es un conjunto de componentes técnicos, organizativos
y legales que se combinan para establecer un sistema que
permite a gran escala el uso claves públicas
PKI es a menudo una fuente de autenticación central para
VPNs corporativas, ya que proporciona una solución
escalable para satisfacer las crecientes necesidades de las
organizaciones actuales.
Una PKI proporciona a las organizaciones la estructura
necesaria para soportar a gran escala tecnologías basadas
en claves publicas.
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍAInfraestructura de llaves Publicas PKI
PKI es un conjunto de componentes técnicos, organizativos
y legales que se combinan para establecer un sistema que
permite a gran escala el uso claves públicas
PKI es a menudo una fuente de autenticación central para
VPNs corporativas, ya que proporciona una solución
escalable para satisfacer las crecientes necesidades de las
organizaciones actuales.
Una PKI proporciona a las organizaciones la estructura
necesaria para soportar a gran escala tecnologías basadas
en claves publicas.
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍATerminologia PKI
Los términos mas importantes dentro de PKI son:
� Certificate authority (CA): Una confiable compañía independiente responsable de firmar las claves públicas de las entidades en un sistema PKI basado.
� Certificate: Un documento emitido y firmado por la CA que une el nombre de la entidad y su clave pública
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍACertificate authority
http://www.verisign.com
http://www.rsa.com/
http://www.entrust.com
http://www.novell.com
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍAComponentes PKI
Las cinco principales áreas que forman una PKI son:
� CAs que proveen una gestión de llaves
� Usuarios de la PKI como personas, dispositivos, servidores
� Protocolos y storage
� Marco de apoyo organizativo y autenticación de usuarios a través de Entidades de Registro Local (LRA)
� Marco legal
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍAUsos de PKI
� Cuando un certificado de encriptación se utiliza con más frecuencia que un certificado de firma, el par de claves pública y privada está más expuesto. Su vida útil se acorta, y se debe cambiar con más frecuencia. La firma por separado del par de claves pública y privada podría tener una vida útil mucho más larga.
� Cuando los diferentes niveles de encriptación y firma digital son requeridas por temas legales, exportación o de rendimiento, el uso de llaves permite a los administradores asignar diferentes longitudes de clave para los distintos pares.
� Cuando se desea recuperar una llave, el uso de llaves de encriptación permiten al usuario recuperar solo la clave privada. La llave privada firmada se mantiene con el usuario lo que habilita un verdadero no repudio
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍATopologias de PKI
La primera topología de PKI es
Single-Root
• Los Certificados son emitidos por
una CA
• El beneficio de esta topología es la
sencillez
• Simple punto de falla
Root CA
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍATopologias de PKI
La siguiente topología de PKI
es Jerarquica
• Delegación y distribución de
la confianza
• El beneficio de esta
topología es la escalabilidad
y manejalabilidad
• Rutas de certificacion
Root CA
SubordinateCA
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍATopologias de PKI
La siguiente topología de PKI es Cross-Certified
• Multiples single-root CAs establecen una relación confiable por una certificación cruzada de sus propios certificados CA
CA2CA1
CA3
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍACertificate Authorities
Una solución basada en CA esta descrita brevemente
por las siguientes funciones:
� CAs son la entidad confiable en la
implementación de PKI
� El estandar X.509 describe una identidad y
como se debe guardar una llave de
autenticación
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍACertificate Authorities
La CA firmara el certificado
requerido y enviara al host
1
Enrollment request
2
Completed Enrollment Request Forwarded to CA
3
Certificate Issued
RA
CA
Hosts enviaran la
solicitud del
certificado al RA
Luego el RA agrega información especifica a la petición de certificadoy el requerimiento es aprobado bajo la política de la organización. Estoes enviado a la CA
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍACertificate Authorities
La CA firmara el certificado
requerido y enviara al host
1
Enrollment request
2
Completed Enrollment Request Forwarded to CA
3
Certificate Issued
RA
CA
Hosts enviaran la
solicitud del
certificado al RA
Luego el RA agrega información especifica a la petición de certificadoy el requerimiento es aprobado bajo la política de la organización. Estoes enviado a la CA
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍAPresentación de solicitudes de certificados
CA Admin
CA
Enterprise Network
POTS
Out-of-Band Authentication of the CA Certificate
POTS
1
1
2
3 Certificate Request
Certificate Request 3
Envían un solicitud de certificado el cual incluye su
clave publica. Toda esta información es encriptada
usando la llave publica CA
El Certificado es instalado en el sistema
El administrador llama para confirmar su presentación y clave publica. Emite el certificado, añadiendo algunos datos adicionales a la solicitud .
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍAAutenticación
Private Key (Alice)
Certificate (Alice)
CA Certificate
Private Key (Bob)
Certificate (Bob)
CA Certificate
Certificate (Bob)
Certificate (Alice)
Cada parte verifica la firma digital en el certificado, por hashing el texto plano del
certificado, descifrando la firma digital con la clave pública CA, y comparando los
resultados
.
1
2 2
Ellos intercambian certificados. La entidad emisora no participo1
FU
ND
AM
EN
TO
SD
EC
RIP
TO
GR
AF
ÍACaracterísticas de autenticación PKI
� Para autenticar mutuamente, los usuarios deben obtener el certificado de la CA y de su propio certificado. Estos pasos requieren la verificación fuera de la banda de los procesos.
� Los sistemas de llaves públicos usa llaves asimétricas donde una es publica y la otra privada
� La gestión de claves se simplifica debido a que dos usuarios pueden intercambiar libremente los certificados.
� Debido a la fuerza de los algoritmos, los administradores pueden establecer un tiempo de vida muy largo para los certificados.