certificados digitales seguridad informÁtica expositor: ronald serna [email protected]
TRANSCRIPT
![Page 2: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/2.jpg)
Contenidos
I. Overview.
II. Fundamentos de seguridad TI.
III. Fundamentos de Certificados Digitales: Criptología.
IV. Aplicaciones en TI
V. Demo.
VI. Preguntas
![Page 3: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/3.jpg)
I. Overview
![Page 4: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/4.jpg)
Overview
• La Internet es una red pública no segura.
• Transacciones Web configura un protocolo seguro que viaja por IP: Certificados Digitales.
• http es por naturaleza sin estado.
![Page 5: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/5.jpg)
Overview
• Reconocimiento–Descubrimiento no autorizado de sistemas, servicios o vulnerabilidades.
• Acceso–Manipulación no autorizada de datos, acceso a redes o privilegios.
• Denial of Service–Negar acceso a servicios o redes.
Tipos de amenazas en la Red
![Page 6: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/6.jpg)
Overview
Análisis de Riesgo
Definición de Política de Seguridad
Implementación de Medidas de
Protección
Cumplimiento de Políticas
Monitoreo y Revisión
“La seguridad no es un producto, es un proceso continuo”
Ciclo De Seguridad
![Page 7: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/7.jpg)
II. Fundamentos de Seguridad
![Page 8: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/8.jpg)
Fundamentos de seguridad TI
• Preservación de la confidencialidad, integridad y disponibilidad de la información.
(ISO/IEC 17799:2000).
![Page 9: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/9.jpg)
Fundamentos de seguridad TI
• Confidencialidad:– Asegura que la información es
accesible sólo a aquellos autorizados a tener acceso.
AUTENTICACIÒNAUTORIZACIÒN
![Page 10: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/10.jpg)
Fundamentos de seguridad TI
• Integridad:– Protege la exactitud y totalidad de la
información.
![Page 11: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/11.jpg)
Fundamentos de seguridad TI
• Disponibilidad:– Asegura que los usuarios autorizados
tienen acceso a la información y bienes asociados cuando lo requieren.
![Page 12: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/12.jpg)
Fundamentos de seguridad TI
Datos Datos Datos Datos
Información Segura
![Page 13: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/13.jpg)
III. Fundamentos de Certificados Digitales: Criptología
![Page 14: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/14.jpg)
Contenidos
• Conceptos• Cifrado Simétrico.• Cifrado de llaves públicas.• Firmas digitales.• Infraestructura de llaves públicas
(PKI)
![Page 15: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/15.jpg)
Conceptos GeneralesDefiniciones
• Criptografía:– Arte de proteger la información al transformarla
en un texto cifrado. Sólo quienes poseen una llave secreta pueden descifrar el mensaje.
• Criptoanálisis:– Técnicas para descifrar mensajes cifrados.
• Criptología.– Comprende la criptografía y el criptoanálisis.
![Page 16: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/16.jpg)
Conceptos GeneralesDefiniciones
• Cifrado: (Encryption).– Traslación de datos en un código secreto.– Brinda confidencialidad de datos.– Tipos: simétrica y asimétrica.
• Descifrado: (Decryption).– Proceso de decodificar datos que han sido
cifrados.– Requiere de una llave secreta o contraseña.
![Page 17: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/17.jpg)
CriptografíaEsquema General
Mensaje enformatoplano
Texto Plano
Mensaje enformatoplano
Texto Plano
ia5f47a87afat7a687f87art747h3h44s7s7r89s
Texto Cifrado
1 2 3
LLave Secreta LLave Secreta
CIFRADO DESCIFRADO
![Page 18: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/18.jpg)
CriptografíaClasificación de sistemas criptográficos
• Sistemas de llave simétrica.– Uso de llave única.
• Sistemas de llave pública.– Uso de dos llaves.
![Page 19: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/19.jpg)
Cifrado Simétrico
![Page 20: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/20.jpg)
Cifrado Simétrico
• Llave común para cifrar y descifrar el mensaje.
• Ventaja: Simple y rápido.• Desventaja: intercambio de llaves.
![Page 21: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/21.jpg)
Cifrado SimétricoEsquema General
Mensaje enformatoplano
Texto Plano
Mensaje enformatoplano
Texto Plano
ia5f47a87afat7a687f87art747h3h44s7s7r89s
Texto Cifrado
1 2
3
![Page 22: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/22.jpg)
Cifrado SimétricoEjemplos de algoritmos
• DES: Data Encryption Standard.• 3DES: Triple DES.• AES: Advanced Encryption
Standard.• IDEA: International Data Encryption
Algorithm.
![Page 23: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/23.jpg)
Cifrado SimétricoDES: Data Encryption Standard
• Sistema de cifrado simétrico más popular.
• Desarrollado por IBM en 1970.• Estándar ANSI X.3.92. (1981).• Trabaja con bloques de 64 bits y
llave de 56 bits.• Referencias:
– http://www.itl.nist.gov/fipspubs/fip46-2.htm.
![Page 24: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/24.jpg)
Cifrado Simétrico3DES: Triple DES
• Cifrado de un texto tres veces con el des.
• Modalidades:– DES-EEE3.– DES-EDE3.– DES-EEE2.– DES-EDE2.
![Page 25: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/25.jpg)
Cifrado SimétricoAES: Advanced Encription Standard
• Reemplaza a DES en el gobierno de EEUU desde octubre 2000.
• Trabaja con bloques de 128 bits y llaves de 128, 192 y 256 bits.
• Referencias:– http://csrc.nist.gov/encryption/aes/.– http://www.esat.kuleuven.ac.be/~rijmen/
rijndael/.
![Page 26: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/26.jpg)
Cifrado SimétricoIDEA
• Es considerado muy seguro.• Patentado por Ascom-Tech.• Es libre para uso no comercial.• Trabaja con bloques de 64 bits y
llave de 128 bits.• Referencias:
– http://www.ascom.ch.
![Page 27: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/27.jpg)
Cifrado de Llaves Públicas
![Page 28: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/28.jpg)
Cifrado de Llaves Públicas
• Inventada en 1976 por Diffie y Hellman.• Ventajas: mayor seguridad.• Desventajas: mayor procesamiento.• Utiliza 2 llaves independientes pero
relacionadas matemáticamente:– Una pública, otra privada.– Asimétricas: lo que se cifra con una se descifra
con la otra.– A partir de una no se puede deducir la otra.
![Page 29: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/29.jpg)
Cifrado de Llaves Públicas Esquema General
1Las llaves públicasson intercambiadas
2
3
Servidor A
Privada Pública
A B
2
3
Servidor B
PrivadaPública
A B
Se calcula la llave utilizandoDiffie-Hellman
Llave secreta compartida(Llave de sesión básica)
Usada entre A y B
![Page 30: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/30.jpg)
Cifrado de llaves públicasEjemplos de algoritmos
• RSA.• PGP: Pretty Good Privacy.• EEC: Ellictic Curve Criptography.
![Page 31: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/31.jpg)
Cifrado de llaves públicas RSA
• Utilizado en transmisión de datos por internet.
• Inventado por Rivest, Shamir y Adelmar.
• Basado en dificultad de multiplicar dos números primos grandes.
• Referencia:– http://www.rsasecurity.com/.
![Page 32: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/32.jpg)
Cifrado de llaves públicas PGP: Pretty Good Privacy
• Desarrollada por Philip Zimmerman.• Muy utilizada en seguridad de correo
electrónico.• Técnica efectiva, fácil de usar y libre para
uso no comerciales.• Se basa en una combinación de cifrado
simétrico y llaves públicas.• Referencias:
– The International PGP Home Page http://www.pgpi.org/.
![Page 33: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/33.jpg)
Cifrado de llaves públicas ECC: Elliptic Curve Cryptography
• Utilizado en aplicaciones móbiles.• Se basa en las propiedades de la
ecuación de una curva elíptica.– Usa llaves más cortas que RSA.– Más rápido y requiere menos recursos de
procesamiento.
• Referencias:– The IEEE P1363 Home Page. Standard
Specifications For Public-Key Cryptography.– http://grouper.ieee.org/groups/1363/.
![Page 34: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/34.jpg)
Firmas Digitales
![Page 35: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/35.jpg)
Firma digital
• Código digital que se adjunta a un mensaje transmitido electronicamente para identificar al origen.
• Se genera usando una función hash.• Se utiliza ampliamente en comercio
electrónico.• Funciones:
– Integridad de datos.– No-repudiación de origen.
![Page 36: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/36.jpg)
Firma DigitalFunción Hash
• Se aplica a un bloque de datos de cualquier longitud.
• Produce un resultado de longitud fija.
• Del resultado no se puede deducir el mensaje original.
• Es muy improbable que otro bloque produzca el mismo resultado.
• Algorimos: MD5, MD4, SHA.
![Page 37: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/37.jpg)
Firma DigitalMD5
• Algorimo creado por R.Rivest en 1991.
• Usado para crear firmas digitales.• Utiliza resumen de 128bits.• Más seguro y menos rápido que
MD4.• Referencias:
– The MD5 Message-Digest Algorithm http://www.ietf.org/rfc/rfc1321.txt?number=1321.
![Page 38: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/38.jpg)
Infraestructura de llaves públicas
![Page 39: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/39.jpg)
Infraestructura de llaves públicas (PKI)
• PKI: Public Key Infrastructure.• Sistema de certificados digitales y
autoridades certificadores.• Verifica y autentica la validez de una
transacción en Internet.• Arquitectura jerárquica.
![Page 40: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/40.jpg)
PKIAplicaciones
• Correo electrónico seguro.
• Acceso seguro a aplicaciones.
• Sign-on reducido.• Cifrado de archivos de
estaciones.• Trasacciones SSL.• VPNs IPSEC.
![Page 41: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/41.jpg)
PKIComponentes
• Autoridad certificadora (CA).– Emite y verifica los certificados digitales.– El certificado incluye información de la llave
pública.
• Autoridad registradora (RA).– Verificador de la autoridad certificadora antes
de emitir un certificado digital.
• Directorios de almacenamiento de certificados (y llaves públicas).
• Sistema de administración de certificados.
![Page 42: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/42.jpg)
Certificado digital
• Contiene:– Llave pública.– Identifica al dueño de la llave privada.
• Son emitidos por una autoridad certificadora (CA:certificate authority).
• Garantizan la vinculación entre la identidad de algo o alguien y su clave pública.
• Usan estándar X.509.
![Page 43: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/43.jpg)
X.509.
• UIT: Uniòn Internacional de Telecomunicaciones: Estándar más utilizado para definir certificados digitales.
• CERTIFICADO UTILIZADO POR LO NAVEGADORES: Netscape y Microsoft utilizan X.509 para implementar SSL en sus servidores web y browsers.
• USA MD5 y clave privada RCA• Referencias:
– http://www.itu.int.
![Page 44: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/44.jpg)
Autoridad certificadora
• Garantiza que las partes de una transacción electrónica sean quienes dicen ser.
• Funciones:– Generar certificados digitales.– Revocar certificados digitales.
![Page 45: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/45.jpg)
Autoridad CertificadoraEsquema de Funcionamiento
Sitio de Registro del Certificado
1. El cliente solicita CertificadoDigital por intermedio de laAutoridad de Registro (RA)
2. La RA realiza la identificacion yautenticación (I&A) en todos los
requerimientos de certificado
CA3
Autoridad Certificadora
CA2
CA1
3. RA solicita la emisión deun certificado desde la
infraestructura CA
5. El certificado digital esentregado al cliente final
Usuario propietariodel certificado
4. CA genera un certificadodigital en favor del clienteOBTENCIÓN DE
CERTIFICADODIGITAL
Sistema de Registro
![Page 46: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/46.jpg)
Autoridad CertificadoraEjemplos
• Baltimore Technologies, www.baltimore.com• Certicom, www.certicom.com• Computer Associates eTrustPKI, www.ca.com • Entrust, www.entrust.com• GeoTrust, www.geotrust.com• Identrus DST, www.identrus.com • MS Windows 2000, www.microsoft.com• Novell Certificate Server, www.novell.com • RSA Security Keon, www.rsa.com• VeriSign, www.verisign.com
![Page 47: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/47.jpg)
IV. Aplicaciones en TI
![Page 48: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/48.jpg)
Kerberos
![Page 49: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/49.jpg)
KerberosMecanismo criptográfico
Cliente (C)
Servidor deAutenticación (AS)
ServidorDestino (S)
1
2
5
6
Servidor deTickets (TGS)
3
4
![Page 50: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/50.jpg)
KerberosIntercambios de información
C C,S AS
C KC(KS(t), KTGS(A,KS)) AS
C KTGS(C, KS), S, KS(t) TGS
C KS(S, KC-S), KS(A, Kc-s) TGS
C KS(A, Kc-s) , K c-s (mensaje) S
C K c-s (respuesta) S
![Page 51: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/51.jpg)
RSA
![Page 52: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/52.jpg)
RSATeoría
• Paso 1: Seleccionar p y q.– 2 números primos grandes: (mayores que
10100).
• Paso 2: Calcular n y z.– n = p x q.– z = (p-1) x (q-1).
• Paso 3: Seleccionar d.– d = número primo con respecto a z.
• Paso 4: Encontrar e.– e x d = 1 mod z.
![Page 53: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/53.jpg)
RSAFuncionamiento
• Paso 5: Dividir los datos en P bloques de k bits.– Donde: 2k < n.
• Paso 6: Para cifrar C=Pe (mod n).– Clave pública (e,n).
• Paso 7: Para descifrar P=Cd (mod n).– Clave privada (d,n).
![Page 54: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/54.jpg)
RSAEjemplo Simple
• Paso 1: Elegimos p=3, q=11.• Paso 2: Calculamos n=33, z=20.
– n = p x q, z = (p-1) x (q-1).
• Paso 3: Seleccionamos d=7.– 7 es primo con 20.
• Paso 4: Encontramos e=3.– ex7=1(mod 20).
![Page 55: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/55.jpg)
RSAEjemplo Simple
• Sea el texto “SUZA.”– En forma numérica: 19 21 26 1.
• Paso 6: Para cifrar C=P3 (mod 33).– P3 =6859 9261 17576 1.– C=28 21 20 1.
• Paso 7: Para descifrar P=C7 (mod 33).– C7 = 13492928512 1801088541 1280000000 1.– P = 19 21 26 1 “SUZA”.
![Page 56: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/56.jpg)
V. Demo: Transacciones Web
![Page 57: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/57.jpg)
Transacción Web
![Page 58: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/58.jpg)
Mecanismos de protección
• SSL (Secure Sockets Layer)– HTTPS (HTTP over SSL)
• SET (Secure Electronic Transaction)
![Page 59: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/59.jpg)
SSLSecure Sockets Layer
• Protocolo muy usado para manejar la seguridad de la transmisión de un mensaje por Internet.– Trabaja entre las capas HTTP y TCP.– Es incluído como parte de los
navegadores Microsoft y Netscape y la mayoría de productos de servidores web.
![Page 60: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/60.jpg)
SSL
– Desarrollado por Netscape.– El término "sockets" se refiere al
método de pasar datos entre programas cliente y servidor o entre diferentes capas de programa de un mismo computador.
![Page 61: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/61.jpg)
SSL
– Utiliza sistema de cifrado de llaves públicas y privadas de RSA.
– Incluye uso de certificado digital.– Su sucesor es TLS (Transport Layer
Security) RFC2246.– TLS y SSL están integrados en la
mayoría de navegadores y servidores web, y no son interoperables.
![Page 62: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/62.jpg)
SSL
![Page 63: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/63.jpg)
HTTPS
• HTTPS (Hypertext Transfer Protocol over Secure Socket Layer, o HTTP over SSL)
• Protocolo web desarrollado por Netscape.– Cifra y decifra los requerimientos de página de
un usuario y las páginas del servidor Web.– Es el uso de SSL como una subcapa de la
aplicación HTTP.– Utiliza puerto 443 (En lugar de 80).
![Page 64: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/64.jpg)
HTTPS
• HTTPS y SSL soportan el uso de certificados digitales X.509 en el servidor.– El usuario puede autenticar el origen.
• No confundir con S-HTTP.– Versión mejorada en seguridad de
HTTP desarrollada y propuesta como estándar por EIT.
![Page 65: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/65.jpg)
HTTPS
• Acceso a páginas seguras.
![Page 66: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/66.jpg)
HTTPS
• Identificador de página segura– Netscape
– Internet Explorer
![Page 67: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/67.jpg)
HTTPS
• Certificado digital
![Page 68: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/68.jpg)
![Page 69: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/69.jpg)
Configurando un servidor web
• Configuración de IIS 6.0.• Visualización de la Key.• Envío a una entidad certificadora.
![Page 70: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/70.jpg)
Procesos de la entidad certificadora
• Recepción de la solicitud.• Investigación del solicitante• Autorización.• Enviando su clave pública.
![Page 71: CERTIFICADOS DIGITALES SEGURIDAD INFORMÁTICA Expositor: RONALD SERNA rserna@utp.edu.pe](https://reader034.vdocuments.pub/reader034/viewer/2022052410/54f4100a4a795926658b45aa/html5/thumbnails/71.jpg)
Utilizando https
• Configuración de la petición.• Utilización de https.