Seguridad informática
description
Transcript of Seguridad informática
![Page 1: Seguridad informática](https://reader033.fdocumento.com/reader033/viewer/2022051401/5681462a550346895db3383f/html5/thumbnails/1.jpg)
Seguridad informáticaSeguridad informática
X.509X.509
Alejandro Silvestri2008
Presentación basada en el libro de W. Stallings, Cryptography and Network Security, 4º ed.
![Page 2: Seguridad informática](https://reader033.fdocumento.com/reader033/viewer/2022051401/5681462a550346895db3383f/html5/thumbnails/2.jpg)
Generalidades• Confidencialidad: Encripción simétrica (128 bits)
– DES– 3DES– AES– CAST-128– IDEA– RC2/40
• Firma digital: Clave pública (1024 bits)– RSA– DSS
• Código de autenticación de mensajes: MAC & Hash (256 bits)– HMAC– CMAC– SHA-1– MD5
• Intercambio de claves– Diffie-Hellman– RSA
![Page 3: Seguridad informática](https://reader033.fdocumento.com/reader033/viewer/2022051401/5681462a550346895db3383f/html5/thumbnails/3.jpg)
X.509• Recomendación X.509 de la ITU-T• Servicio de autenticación del directorio
X.500• Define la estructura de certificados
digitales y protocolos de autenticación• Es utilizado por
– S/MIME– SSL– SET
![Page 4: Seguridad informática](https://reader033.fdocumento.com/reader033/viewer/2022051401/5681462a550346895db3383f/html5/thumbnails/4.jpg)
Premisas de la Autoridad de Certificación (CA)
• Cualquier usuario con la clave pública de la CA puede verificar la clave pública de un usuario certificado
• Sólo la CA puede modificar los certificados
![Page 5: Seguridad informática](https://reader033.fdocumento.com/reader033/viewer/2022051401/5681462a550346895db3383f/html5/thumbnails/5.jpg)
Contenido del certificado• Extensiones
– Identificador de clave pública de la CA
– Identificador de clave pública del sujeto
– Período de uso de la clave privada
![Page 6: Seguridad informática](https://reader033.fdocumento.com/reader033/viewer/2022051401/5681462a550346895db3383f/html5/thumbnails/6.jpg)
![Page 7: Seguridad informática](https://reader033.fdocumento.com/reader033/viewer/2022051401/5681462a550346895db3383f/html5/thumbnails/7.jpg)
Certificación
![Page 8: Seguridad informática](https://reader033.fdocumento.com/reader033/viewer/2022051401/5681462a550346895db3383f/html5/thumbnails/8.jpg)
![Page 9: Seguridad informática](https://reader033.fdocumento.com/reader033/viewer/2022051401/5681462a550346895db3383f/html5/thumbnails/9.jpg)
Revocación• Motivos
– La clave privada de un usuario está comprometida
– La CA ya no certifica a este usuario– El certificado de la CA está
comprometido
![Page 10: Seguridad informática](https://reader033.fdocumento.com/reader033/viewer/2022051401/5681462a550346895db3383f/html5/thumbnails/10.jpg)
Lista de revocación
![Page 11: Seguridad informática](https://reader033.fdocumento.com/reader033/viewer/2022051401/5681462a550346895db3383f/html5/thumbnails/11.jpg)
Jerarquía• CA <<A>>
– Certificado de A firmado por la CA
• Una CA puede firmar el certificado de otra CA
![Page 12: Seguridad informática](https://reader033.fdocumento.com/reader033/viewer/2022051401/5681462a550346895db3383f/html5/thumbnails/12.jpg)
AutenticaciónA{m}: A cifra m con
su clave privada
• Un sentido
• Dos sentidos
• Tres sentidos
![Page 13: Seguridad informática](https://reader033.fdocumento.com/reader033/viewer/2022051401/5681462a550346895db3383f/html5/thumbnails/13.jpg)
PKIX• Public Key Infraestructure usando X.509
– Entidades finales• Usuarios y servidores
– Autoridad de Certificación (CA)• Certifica: verifica si un certificado es válido• Publica las listas de revocación (CRL)
– Autoridad de Registro (RA)• Asiste a la entidad final en el proceso de registro de
un certificado
– Repositorio• Almacenamiento de los certificados y las CRL
![Page 14: Seguridad informática](https://reader033.fdocumento.com/reader033/viewer/2022051401/5681462a550346895db3383f/html5/thumbnails/14.jpg)
Elementos de la PKIX
![Page 15: Seguridad informática](https://reader033.fdocumento.com/reader033/viewer/2022051401/5681462a550346895db3383f/html5/thumbnails/15.jpg)
Funciones de una PKIX• Registro• Inicialización• Certificación• Recuperación de par de claves• Actualización de claves• Solicitud de revocación• Certificados cruzados