Certificados e Infraestructura de Llave Pblica Francisco RodrguezHenrquez
Certificados e Infraestructura de Llave Pública Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Conceptos Básicos Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Autenticación: Definición La Autenticación es un proceso que tiene como finalidad verificar la información referente a un determinado objeto, por ejemplo: 1. La identidad del remitente (ya sea un dispositivo electrónico y/o un usuario). 2. La integridad de la información enviada. 3. El momento de envío de la información. 4. La validez de la firma. . Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Autenticación: Mecanismos La autenticación asegura que la identidad de los participantes sea verdadera. Se pueden evaluar tres aspectos para autenticar usuarios: 1. verificar algo que el usuario tiene; 2. poner a prueba al usuario sobre algo que sabe, esto es, pedirle una contraseña y, 3. verificar algo que el usuario es, por ejemplo, analizar sus huellas dactilares o su retina. Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Confidencialidad con llave pública Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Funciones Hash – Producen huellas digitales de longitud fija para documentos de longitud arbitraria. De esta manera producen información útil para detectar modificaciones maliciosas – Traducen contraseñas a salidas de longitud fija. – Pueden ser utilizadas para producir números aleatorios – Proveen autenticación básica a través de la funcionalidad MAC [Message Authentication Code] – Utilizadas como bloques básicas para firmas digitales Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Esquema básico de una función hash Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Obtención de llave privada Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Generación de números aleatorios con funciones hash Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Función hash+Llave= MAC Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Autenticación básica con firmas digitales Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Infraestructura de Llave Pública (PKI) Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Autenticación a través de una tercera entidad Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
¿Para qué y por qué utilizar PKI? Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Problemas con algoritmos asimétricos Los problemas que surgen del uso de algoritmos asimétricos sin el respaldo de infraestructuras adicionales pueden dividirse en cuatro áreas [Schneier 03]: 1. Autenticidad de llave. 2. Revocación de llaves. 3. No repudio 4. Aplicación de Políticas Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Autenticidad de Llave 1. Autenticidad de llave. El objetivo primario de la autenticación de la llave pública de una entidad es fundamentalmente evitar ataques como intruso de en medio y usurpación de identidad Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Revocación de Llaves 2. Revocación de llaves. C ha robado la llave privada de la computadora de A. Ergo, • C es capaz de usarla para leer todos los mensajes que fueron cifrados con la llave pública de A; • C puede generar firmas digitales a nombre de A. La única forma que tiene A para protegerse es generar un nuevo par de llaves y no continuar utilizando las anteriores. Problema de diseño: ¿Cómo hacer saber a las personas que envían correo electrónico a A, que su par de llaves han sido revocado? Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
No Repudio 3. No Repudio. Uno de los propósitos de una firma digital es asegurar el no-repudio. Si A mantiene su llave privada en secreto, significa que nadie más puede generar una firma digital de un documento más que A mismo. Sin embargo, A puede no honrar su firma digital afirmando simplemente que la llave con la cual se generó la firma no es la suya. Problema de diseño: ¿Cómo probar que la llave privada con la que se generó la firma digital realmente pertenece a A? Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Aplicación de Políticas 4. Aplicación de Políticas. Suponga que una compañía desea asignar un par de llaves a cada empleado, de manera tal que cada uno de ellos pueda cifrar y firmar información, de acuerdo a la siguiente política: • Cada empleado debe de tener únicamente un par de llaves. • Todas llaves públicas deben de estar registradas de manera centralizada. • Las llaves utilizadas deben de usar un tamaño de longitud de llave adecuada. • Cada par de llave debe ser cambiado después de un determinado período de validez. • Si un empleado deja de laborar en la compañía, su llave pública debe de ser revocada automáticamente. Problema de diseño: ¿Cómo implementar tales políticas sin la ayuda de sistemas externos a la Criptografía de llave pública? Francisco Rodríguez Henríquez Seguridad en Sistemas de Información
Infraestructura de Llave Pública (PKI) La Infraestructura de Llave Pública (PKI) es una combinación de software, tecnologías de cifrado, y servicios que permiten proteger la seguridad de las transacciones de información en un sistema distribuido. PKI integra [o al menos intenta ¡!] certificados digitales, criptografía de llave pública y autoridades de certificación en una arquitectura de seguridad unificada. Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Componentes PKI Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Infraestructura de Llave Pública (PKI) (1/2) Entidad final. Término genérico para denotar a los usuarios finales o cualquier entidad que pueda ser identificada (personas, servidores, compañías, etc. ) mediante un certificado digital expedido por una Autoridad Certificadora (AC). La AC es la entidad que expide los certificados digitales, así como la lista de revocaci´on (CRL). Adicionalmente puede soportar funciones administrativas, aunque generalmente éstas son delegadas a una o varias Autoridades de Registro. Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Infraestructura de Llave Pública (PKI) (2/2) Autoridad de Registro (AR). Una AR es componente opcional que puede asumir funciones administrativas de la CA. Repositorio. El repositorio es el término genérico utilizado para denotar cualquier método para almacenamiento de certificados y listas de revocación (CRLs) que permita el acceso por parte de las entidades finales a dichos documentos. Emisor CRL. El emisor CRL es un componente opcional el cual puede ser utilizado por una AC para delegar las tareas de publicación de las listas de revocación. Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Certificados y Autoridades certificadoras Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Autoridad Certificadora Una Autoridad Certificadora, es el componente fundamental de la infraestructura de llave pública. Es una combinación de hardware, software, y personas que conforman una arquitectura de seguridad. La AC es conocida por sus dos atributos más importantes: su llave pública y su nombre o identificador. La AC expide certificados de llave pública para cada entidad, confirmando plenamente la identidad del suscriptor con sus respectivos documentos de identidad. Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Autoridad Certificadora Una Autoridad Certificadora desempeña cuatro funciones básicas en PKI: 1. Expedición de certificados digitales. 2. Expedición de listas de revocación. 3. Publicación de sus certificados digitales y correspondiente lista de revocación. 4. Almacenamiento del estado de los certificados expirados que ha expedido. Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
La arquitectura de PKI es jerárquica AC raíz ACs de nivel alto ACs Usuarios finales Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Trayectorias de Certificados • El verificador debe conocer la llave pública de la AC raíz. • Cada llave pública es resuelta una • Todas las ACs en la trayectoria deben ser de toda la confianza dle verificador Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Arquitecturas PKI Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Certificados Puente ACs Usuarios Finales Certificados puente Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Certificado Digital: Definición Un Certificado Digital es un documento que vincula una llave pública con una entidad final y que es firmado por una autoridad certificadora para demostrar su validez e integridad. Llave Púb Datos usuario: atributos, privilegios, etc. firma del digesto de los datos Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Certificados Certificado Información de identificación del sujeto Llave pública del sujeto Nombre de la Autoridad Certificadora Llave privada de la Autoridad de Certificación Generar Firma digital Número de serie Firma digital de la Autoridad Certificadora Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Certificado Digital Un certificado digital incluye la llave pública, información acerca de la identidad del suscriptor que posee la llave privada, un período de validez del certificado, y la firma digital de la propia autoridad certificadora. El certificado puede contener otros campos como por ejemplo: información adicional sobre la autoridad certificadora o información acerca de usos recomendados para la llave pública. Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Ciclo de vida un certificado digital Generar llaves Generar certificado recertificar certificado válido y en uso Certificado expirado Llave privada comprometida Certificado revocado Llaves expiradas Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Certificados Comerciales • Varias compañías comerciales producen AC: Nortel, GTE y Veri. Sign entre otras. La más dominante en el mercado es esta última. • Más de 35 K sitios comerciales WEB utilizaban certificados Verisign en los noventas. • Más de un millón de certificados han sido expedidos a navegadores Netscape y de Microsoft. • El certificado clase 1 De Verisign cuesta $14. 95 USD al año. Existe una edición de 60 días de prueba Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Certificado X. 509 Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Lista de Revocación de Certificados Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Certificado TBS Fig. 1. Entorno de una Autoridad Certificadora Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Generación de certificado X. 509 Fig. 1. Entorno de una Autoridad Certificadora Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Separación de componentes de un certificado X. 509 Fig. 1. Entorno de una Autoridad Certificadora Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Firma de Certificado Fig. 1. Entorno de una Autoridad Certificadora Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
Verificación de certificado digital Fig. 1. Entorno de una Autoridad Certificadora Seguridad en Sistemas de Información Francisco Rodríguez Henríquez
- Slides: 42