Tema 16 Correo Electrnico Seguro Curso de Seguridad

  • Slides: 68
Download presentation
Tema 16 Correo Electrónico Seguro Curso de Seguridad Informática Ultima actualización: 10/02/02 Archivo con

Tema 16 Correo Electrónico Seguro Curso de Seguridad Informática Ultima actualización: 10/02/02 Archivo con 68 diapositivas Material Docente de Libre Distribución Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza su uso, reproducción en computador e impresión en papel sólo para fines docentes, respetando siempre los derechos del autor. Curso de Seguridad Informática. Correo Electrónico Seguro. Curso de Seguridad Informática © Jorge. Tema Ramió 16: Aguirre

Resumen de los sistemas de clave secreta Pros y contras de los Sistemas de

Resumen de los sistemas de clave secreta Pros y contras de los Sistemas de Clave Secreta • El emisor y el receptor comparten una misma clave. • La seguridad depende sólo del secreto de la clave. • La velocidad de cifra es muy alta y los sistemas con un espacio de clave grande son muy seguros. • Permiten autenticar los mensajes con MACs. • Es imposible establecer un sistema de distribución y gestión de claves eficiente entre emisor y receptor. • Carecen de una firma digital. Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 . . . pero 2

Resumen de los sistemas de clave pública Pros y contras de los Sistemas de

Resumen de los sistemas de clave pública Pros y contras de los Sistemas de Clave Pública • Emisor y receptor generan un par de claves, pública y privada, relacionadas por una función con trampa. • Emisor y receptor de un mensaje usan claves diferentes para las operaciones de cifrado, descifrado y firma. • La seguridad del sistema va asociada a la resolución de un problema matemático difícil. . pero • Tiene firma digital: autenticación de mensaje y del emisor. • Es necesario contar con mecanismos de certificación para asegurar la veracidad de las claves públicas: ACs. • Son sistemas de cifra muy lentos. Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 3

El correo electrónico seguro A comienzos de los años 90 hacen su aparición dos

El correo electrónico seguro A comienzos de los años 90 hacen su aparición dos sistemas de correo electrónico seguro: * PEM (Private Enhanced Mail) * PGP (Pretty Good Privacy) De los dos, ha sido PGP quien se ha convertido en un estándar de hecho en clientes del e-mail seguro. Por lo tanto veremos sólo algunos aspectos genéricos de PEM y analizaremos más en profundidad PGP. Su estudio nos permitirá ver una aplicación real de los sistemas de cifra y firma analizados en el curso. Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 4

Private Enhanced Mail PEM (1) • Es una propuesta de la IETF Internet Engineering

Private Enhanced Mail PEM (1) • Es una propuesta de la IETF Internet Engineering Task Force en 1985. El documento técnico se publica en 1993. • Las especificaciones técnicas están en las RFCs Request For Comments números 1421, 1422, 1423 y 1424. • Se usa conjuntamente con el protocolo SMTP Simple Mail Internet Protocol. • Cifrado de la información: DES modo CBC. • Generación y gestión de claves: RSA de 508 a 1024 bits. Estructura de certificados según la norma X. 509. • Clave de sesión: DES modo ECB, TDES-EDE. • Firma digital: RSA, MD 2, MD 5. Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 5

Private Enhanced Mail PEM (2) • Es compatible con otros modelos de mensajería como,

Private Enhanced Mail PEM (2) • Es compatible con otros modelos de mensajería como, por ejemplo, X. 400. • PEM se implementa en el nivel de aplicación: • es independiente de los protocolos de los niveles OSI o TCP/IP inferiores. • es independiente de los sistemas operativos o del ordenador. • Se puede implementar como un módulo independiente que trabaje con el cliente de correo habitual para el usuario. Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 6

Servicios de seguridad en PEM • Servicios de seguridad contemplados: – Autenticación del origen.

Servicios de seguridad en PEM • Servicios de seguridad contemplados: – Autenticación del origen. – Confidencialidad. – Integridad del mensaje. – No repudio del origen cuando se utiliza gestión de clave con algoritmo de clave asimétrica. • Servicios de seguridad no contemplados: – Control de acceso. – Confidencialidad del tráfico de mensajes. – No repudio del mensaje por parte del receptor. Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 7

Formato e implementación de PEM TIS/PEM Plataformas UNIX. Trusted Information System. Código fuente disponible

Formato e implementación de PEM TIS/PEM Plataformas UNIX. Trusted Information System. Código fuente disponible para los ciudadanos o empresas estadounidentes y canadienses. Jerarquía de certificación múltiple. RIPEM Implementa parte de los protocolos PEM sin certificados para autenticación de claves. Gratuito para aplicaciones no comerciales. Exportación prohibida fuera de Estados Unidos. Existen versiones utilizadas en todo el mundo. Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 8

Nota aclaratoria sobre PGP 2. 6. 3 i Aunque hay más de una oferta

Nota aclaratoria sobre PGP 2. 6. 3 i Aunque hay más de una oferta de software para correo seguro que el programa PGP, éste se ha convertido en un estándar de hecho. Si bien las últimas versiones del programa orientadas a entornos Windows presentan unas altas prestaciones, la filosofía sigue siendo la misma que la de aquella mítica versión 2. 6. 3 ix. Las nuevas versiones de PGP en entornos Windows cambian rápidamente por lo que resulta muy difícil tener unos apuntes permanentemente actualizados. Por ello, se presentará PGP en su versión 2. 6. 3 como versión simple en entorno MS-DOS y, posteriormente, una introducción a las nuevas características de una de estas versiones actuales: la 6. 5. 1. Internacional. Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 9

Tutorial de PGP 2. 6. 3 i Si no conoce PGP o no ha

Tutorial de PGP 2. 6. 3 i Si no conoce PGP o no ha trabajado nunca con este entorno, le recomiendo que descargue desde la página Web de la Red Temática Cripto. Red el archivo del Tutorial de PGP 2. 6. 3 i en formato HTML. http: //www. criptored. upm. es/paginas/software. htm Esta aplicación es obra de D. David Liñán Zayas, alumno que realizó este proyecto como su Trabajo Fin de Carrera tutorizado por el autor de estos apuntes. Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 10

Pretty Good Privacy PGP • Philip Zimmermann publica la versión 1. 0 de PGP

Pretty Good Privacy PGP • Philip Zimmermann publica la versión 1. 0 de PGP en 1991 con mínimos requisitos de hardware y software. • En 1992 aparece la versión 2. 0 en la que ya participan programadores de todo el mundo. Su código se escribe fuera de USA para evitar las leyes restrictivas respecto al software criptográfico y sus problemas legales. • En 1993 aparece la versión 2. 3 a muy popular en sitios FTP y válida para varias plataformas de sistemas operativos. • En 1994 participa el MIT Massachusetts Institute of Technology y aparecen las versiones 2. 4, 2. 5 y 2. 6. • La versión 2. 6. 3 i se populariza a nivel mundial. Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 11

Los tiempos cambian. . . PGP se convierte rápidamente en uno de los freeware

Los tiempos cambian. . . PGP se convierte rápidamente en uno de los freeware más populares en el mundo de los computadores personales, usando cifrado y firma digital con criptografía calificada como fuerte. Sus últimas versiones en entorno Windows, ya a través de una empresa multinacional, presentan nuevas opciones orientadas a servicios de red y autenticación mediante ACs, aunque sigue siendo fiel a las versiones iniciales en muchas de sus facetas. Recientemente su código fuente ha dejado de ser público. . . Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 12

Características de PGP 2. 6. 3 i • PGP, en su versión 2. 6.

Características de PGP 2. 6. 3 i • PGP, en su versión 2. 6. 3 i (internacional) se convirtió a mediados de la década de los 90 un estándar de hecho. • Cifra todo tipo de datos en MS-DOS. Su orientación principal es el cifrado y la firma del correo electrónico. • Aunque hay versiones más actuales en entorno gráfico de Windows, muchos usuarios “siguen fieles” a esta versión. • Los algoritmos básicos que usa son: • IDEA para cifrar con sistema de clave secreta. • RSA para intercambio de claves y firma digital. • MD 5 para obtener la función hash de la firma digital. Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 13

Algoritmos usados por PGP 2. 6. 3 i Operación Algoritmo Curso de Seguridad Informática.

Algoritmos usados por PGP 2. 6. 3 i Operación Algoritmo Curso de Seguridad Informática. © Jorge Ramió Aguirre Descripción de su función Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 14

La codificación en Base 64 Cada 3 bytes ANSI (24 bits) se convierten en

La codificación en Base 64 Cada 3 bytes ANSI (24 bits) se convierten en 4 elementos Base 64 de 6 bits cada uno. El fichero aumenta un 33% pero ello se compensará al usar la compresión zip. Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 15

Ejemplo de codificación Base 64 Hola. ANSI = 01001000 01101111 01101100001 Hola. B 64

Ejemplo de codificación Base 64 Hola. ANSI = 01001000 01101111 01101100001 Hola. B 64 = 010010 000110 111101 1011000 01 (00 00) = SG 9 s. YQ== Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 16

Cifrado local con PGP Mensaje en claro Mensaje cifrado El documento se comprime con

Cifrado local con PGP Mensaje en claro Mensaje cifrado El documento se comprime con el algoritmo ZIP Clave Local La contraseña es una frase de paso. Se recomienda que tenga espacios, signos y caracteres de puntuación de 128 bits El archivo cifrado puede guardarse, por ejemplo, en disco. Borrado del texto en claro opcional. CONTRASEÑA Cada nuevo cifrado requiere una contraseña. Esta puede ser igual o distinta. Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 17

Pasos del cifrado local con PGP Pasos: 1. PGP solicita una frase de paso:

Pasos del cifrado local con PGP Pasos: 1. PGP solicita una frase de paso: ésta debe ser lo suficientemente larga como para evitar ataques por combinaciones. 2. Aplica algoritmo de resumen MD 5 a esa contraseña generando así una clave de 128 bits. 3. Cifra el documento con el algoritmo IDEA y le pone como extensión. pgp. 4. Permite luego hacer un borrado físico del archivo en claro. Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 18

Características del cifrado local con PGP q Esta operación sirve para mantener los archivos

Características del cifrado local con PGP q Esta operación sirve para mantener los archivos protegidos, por ejemplo en el disco duro. q El acceso al texto en claro sólo será posible si se conoce una clave o contraseña que es la frase de paso usada al cifrar. q Recuerde que si después de cifrar el archivo borra físicamente el texto en claro -operación que realiza una grabación de unos y ceros aleatorios en la zona de almacenamiento del disco- le será imposible recuperarlo si olvida la contraseña. Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 19

Correo seguro con PGP • Las operaciones de PGP 2. 6. 3 i para

Correo seguro con PGP • Las operaciones de PGP 2. 6. 3 i para cifrar, descifrar, firmar y la comprobación posterior de la firma digital, usan los algoritmos de funciones hash, de clave pública y de clave secreta ya vistos en capítulos anteriores. • Para poder enviar y recibir correo seguro, es necesario contar al menos con las siguientes claves: Clave pública del destinatario. Par de claves asimétricas del emisor. Generación de claves con RSA Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 20

Generación de claves RSA en PGP • Una vez instalado PGP, se procede a

Generación de claves RSA en PGP • Una vez instalado PGP, se procede a la generación de claves asimétricas del usuario propietario. • Se elige el tamaño del módulo n, por ejemplo 1024 bits. • PGP generará un par de números primos e (clave pública) y d (clave privada) de forma que e d mod (n) = 1. • Para mayor facilidad en el intercambio de claves, el valor de la clave pública e será pequeño (por ejemplo 216+1). • PGP pedirá una contraseña o passphrase y con ella y MD 5 generará una clave de 128 bits con la que cifrará la clave privada antes de almacenarla en el disco. Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 21

Anillos de claves en PGP • Con las claves pública y privada generadas y

Anillos de claves en PGP • Con las claves pública y privada generadas y otras claves públicas que podrá importar de otros usuarios, se crean dos anillos de claves: Ø Anillo de claves públicas: archivo pubring. pgp en el que se guardan las claves públicas del usuario propietario (puede tener más de una identidad) y las claves públicas de importadas. Ø Anillo de claves privadas: archivo secring. pgp en el que se guarda la o las claves privadas del usuario propietario. Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 22

Anillo de claves privadas en PGP Sellado de tiempo Clave ID* Clave pública Clave

Anillo de claves privadas en PGP Sellado de tiempo Clave ID* Clave pública Clave privada cifrada ID usuario T 1 e 1 mod 264 Clave púb. 1 Clave priv. 1 Usuario 1 --- Ti ei mod 264 --- Tn en mod 264 --- --- ei EH(FPi)(di) Usuario i --- --- Clave priv. n Usuario n Clave púb. n Descripción de los campos (*) Se usa este campo para la indexación de la tabla en ambos anillos Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 23

Campos de los anillos de claves Sellado de tiempo: fecha y hora de la

Campos de los anillos de claves Sellado de tiempo: fecha y hora de la generación del par de claves. Clave ID: identificador de clave (últimos 64 bits de la clave pública e). Clave pública: número primo e, inverso del primo d en el cuerpo (n). Clave privada cifrada: cifra EH(FPi) de la clave privada d con IDEA y la función hash de la frase de paso del propietario como clave secreta. ID usuario: identificación del usuario, normalmente dirección de email. Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 24

Anillo de claves públicas en PGP (1) Sellado de tiempo Clave ID* Clave pública

Anillo de claves públicas en PGP (1) Sellado de tiempo Clave ID* Clave pública Confianza propietario ID usuario T 1 e 1 mod 264 Clave púb. 1 flag_confianza 1 Usuario 1 . . . --- Ti ei mod 264 --- Tn en mod 264 --- --- . . . ei flag_confianza i Usuario i --- --- . . . Clave priv. n Usuario n Clave púb. n . . . continúa en próxima diapositiva (*) Se usa este campo para la indexación de la tabla en ambos anillos Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 25

Anillo de claves públicas en PGP (2). . . Legitimación de clave Firma(s) Confianza

Anillo de claves públicas en PGP (2). . . Legitimación de clave Firma(s) Confianza de Firmas flag_confianza 1 • • • --- --- • • • --flag_confianza i --flag_confianza n viene de la diapositiva anterior Con la clave pública del destinatario ya podemos enviar el correo cifrado y/o firmado. Pero. . . ¿cómo se gestionan las claves en PGP? Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 26

Gestión del anillo de claves públicas Propietario del anillo ? C 1 X A

Gestión del anillo de claves públicas Propietario del anillo ? C 1 X A 1 B 2 C 3 Y D 1 X es firmado por Y ? B 3 C 4 Nivel A Nivel B C 5 ? A 1 cree en el propietario de la clave para firmar otra clave Nivel C Nivel D más A 1 cree parcialmente en el propietario de la clave para firmar otra clave La clave está firmada por un A 1 cree en legitimidad de clave ? usuario o Autoridad que no A 1 no cree que la clave sea legítima está en anillo de claves de A 1 Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 27

Otros escenarios de confianza en PGP Otras situaciones en anillo de claves Nodo huérfano

Otros escenarios de confianza en PGP Otras situaciones en anillo de claves Nodo huérfano con firmas no reconocibles ? B 1 ? C 1 D 2 D 1 X A 1 X es firmado por Y B 2 B 3 estados finales ? Y C 2 D 1 estados iniciales A 1 cree en el propietario de la clave para firmar otra clave A 1 cree parcialmente en el propietario de la clave para firmar otra clave PGP hace que A 1 crea en la legitimidad de las claves pues tienen al menos dos firmas parciales (B 1 -B 2)o una completa (C 2) pero no da confianza para firmar A 1 no cree que la clave sea legítima Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 28

Problema en estos escenarios de confianza La gestión de claves en PGP se basa

Problema en estos escenarios de confianza La gestión de claves en PGP se basa en la confianza mutua: ¡los amigos de tus amigos son mis amigos! ü En un sistema abierto en Internet como puede ser el comercio electrónico, esta situación y otras más que pueden darse en este sistema de gestión de claves de confianza mutua, resulta inaceptable. ü La solución, que PGP contempla en sus últimas versiones, es la aceptación de las Autoridades de Certificación como certificadores de claves públicas. Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 29

Cifrado PGP con clave pública destino Mensaje en claro El documento se comprime antes

Cifrado PGP con clave pública destino Mensaje en claro El documento se comprime antes con el algoritmo ZIP Necesitamos una clave de sesión. . . Se busca en el anillo de claves públicas del emisor Clave de sesión Clave pública del destinatario Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 Mensaje cifrado Clave de sesión cifrada Por compatibilidad de sistemas clientes de correo, se le añade armadura (Base 64) antes de transmitirlo 30

Pasos del cifrado PGP Pasos: 1. PGP genera un número aleatorio de 128 bits

Pasos del cifrado PGP Pasos: 1. PGP genera un número aleatorio de 128 bits que será la clave de sesión. 2. Se cifra el mensaje con dicha clave usando IDEA. 3. Se cifra la clave de sesión con la clave pública RSA del destinatario y se añade al criptograma. 4. Se añade el identificador ID de la clave pública del destinatario a la clave de sesión cifrada en el paso 3 como indicativo de la identidad del receptor. Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 31

Descifrado PGP con clave secreta destino Mensaje cifrado Se ha quitado la armadura y

Descifrado PGP con clave secreta destino Mensaje cifrado Se ha quitado la armadura y se descomprime Clave de sesión cifrada Mensaje en claro Clave de sesión Clave privada destino cifrada Clave privada descifrada Se busca en el anillo de claves privadas del receptor CONTRASEÑA Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 32

Pasos del descifrado PGP Pasos: 1. PGP busca en la cabecera del criptograma el

Pasos del descifrado PGP Pasos: 1. PGP busca en la cabecera del criptograma el identificador de usuario ID (receptor) que se ha añadido en la clave de sesión cifrada. 2. Se busca la clave privada del identificador ID. 3. Se accede a la clave privada en claro, descifrándola con IDEA al introducir ID su frase de paso. 4. Con la clave privada se descifra la clave de sesión. 5. Con la clave de sesión se descifra el criptograma. Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 33

Firma digital RSA en PGP Mensaje en claro Se va a firmar un mensaje

Firma digital RSA en PGP Mensaje en claro Se va a firmar un mensaje en claro Clave privada descifrada Necesitamos nuestra clave privada. . . Clave privada cifrada IDEA Mensaje en claro Bloque de firma digital Si se desea se puede enviar también cifrado CONTRASEÑA Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 34

Formato de un mensaje PGP dirigido a B R 64 E(e. B) ZIP Orden

Formato de un mensaje PGP dirigido a B R 64 E(e. B) ZIP Orden de las operaciones Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 35

Comprobación de la firma digital RSA Mensaje en claro Se calcula en destino la

Comprobación de la firma digital RSA Mensaje en claro Se calcula en destino la función hash del mensaje y comparamos Firma correcta Bloque de firma digital Sí ¿ IGUALES ? Se busca la clave pública del emisor para descifrar la firma No Firma incorrecta Clave pública del emisor Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 36

Algoritmos en nuevas versiones de PGP • Generación de claves • RSA: 1. 024,

Algoritmos en nuevas versiones de PGP • Generación de claves • RSA: 1. 024, 1. 536, 2. 048 bits • Diffie y Hellman: 1. 024, 1. 536, 2. 048, 3. 072, 4. 096 bits • Firma digital • DSS Digital Signature Standard 1. 024 bits • Cifrado • CAST, IDEA, Triple. DES • Resumen • SHA-1 (160 bits) y MD 5 (128 bits) Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 37

Versiones de PGP en entorno Windows Son muchas. Entre las más recientes está la

Versiones de PGP en entorno Windows Son muchas. Entre las más recientes está la versión 6. 5. 1 Los algoritmos de cifra y firma cambian. No obstante, la filosofía del programa es la misma que en la versión 2. 6. 3 i vista. Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 38

Carpetas y programas de PGP 6. 51. Curso de Seguridad Informática. © Jorge Ramió

Carpetas y programas de PGP 6. 51. Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 39

Opciones generales de PGP 6. 5. 1 Curso de Seguridad Informática. © Jorge Ramió

Opciones generales de PGP 6. 5. 1 Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 40

Opciones de ficheros de PGP 6. 5. 1 Curso de Seguridad Informática. © Jorge

Opciones de ficheros de PGP 6. 5. 1 Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 41

Opciones de e-mail de PGP 6. 5. 1 Curso de Seguridad Informática. © Jorge

Opciones de e-mail de PGP 6. 5. 1 Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 42

Opciones de atajos de PGP 6. 5. 1 Curso de Seguridad Informática. © Jorge

Opciones de atajos de PGP 6. 5. 1 Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 43

Opciones de servidores de PGP 6. 5. 1 Curso de Seguridad Informática. © Jorge

Opciones de servidores de PGP 6. 5. 1 Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 44

Opciones de ACs de PGP 6. 5. 1 Entre otras Verisign Curso de Seguridad

Opciones de ACs de PGP 6. 5. 1 Entre otras Verisign Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 45

Opciones avanzadas de PGP 6. 5. 1 Curso de Seguridad Informática. © Jorge Ramió

Opciones avanzadas de PGP 6. 5. 1 Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 46

PGP tray de acceso directo Barra de tareas del PC Curso de Seguridad Informática.

PGP tray de acceso directo Barra de tareas del PC Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 47

PGPtools Barra flotante PGPkeys Encrypt Freespace Wipe Sign Decrypt/Verify Encrypt & Sign Curso de

PGPtools Barra flotante PGPkeys Encrypt Freespace Wipe Sign Decrypt/Verify Encrypt & Sign Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 48

Generación de claves con PGPkeys (1) Curso de Seguridad Informática. © Jorge Ramió Aguirre

Generación de claves con PGPkeys (1) Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 49

Generación de claves con PGPkeys (2) Curso de Seguridad Informática. © Jorge Ramió Aguirre

Generación de claves con PGPkeys (2) Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 50

Generación de claves con PGPkeys (3) Curso de Seguridad Informática. © Jorge Ramió Aguirre

Generación de claves con PGPkeys (3) Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 51

Generación de claves con PGPkeys (4) Curso de Seguridad Informática. © Jorge Ramió Aguirre

Generación de claves con PGPkeys (4) Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 52

Generación de claves con PGPkeys (5) Curso de Seguridad Informática. © Jorge Ramió Aguirre

Generación de claves con PGPkeys (5) Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 53

Generación de claves con PGPkeys (6) Curso de Seguridad Informática. © Jorge Ramió Aguirre

Generación de claves con PGPkeys (6) Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 54

Generación de claves con PGPkeys (7) Curso de Seguridad Informática. © Jorge Ramió Aguirre

Generación de claves con PGPkeys (7) Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 55

Generación de claves con PGPkeys (8) Curso de Seguridad Informática. © Jorge Ramió Aguirre

Generación de claves con PGPkeys (8) Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 56

Generación de claves con PGPkeys (9) Curso de Seguridad Informática. © Jorge Ramió Aguirre

Generación de claves con PGPkeys (9) Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 57

Generación de claves con PGPkeys (10) Curso de Seguridad Informática. © Jorge Ramió Aguirre

Generación de claves con PGPkeys (10) Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 58

Ejemplo de creación de par de claves (1) Curso de Seguridad Informática. © Jorge

Ejemplo de creación de par de claves (1) Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 59

Ejemplo de creación de par de claves (2) Curso de Seguridad Informática. © Jorge

Ejemplo de creación de par de claves (2) Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 60

Ejemplo de creación de par de claves (3) Curso de Seguridad Informática. © Jorge

Ejemplo de creación de par de claves (3) Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 61

Ejemplo de creación de par de claves (4) Curso de Seguridad Informática. © Jorge

Ejemplo de creación de par de claves (4) Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 62

Cifrado y firma usando clipboard También puede escribirse directamente desde Clipboard con PGPtray usando

Cifrado y firma usando clipboard También puede escribirse directamente desde Clipboard con PGPtray usando la opción editar. Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 63

Petición de passphrase para la firma Curso de Seguridad Informática. © Jorge Ramió Aguirre

Petición de passphrase para la firma Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 64

Documento final con formato base 64 Curso de Seguridad Informática. © Jorge Ramió Aguirre

Documento final con formato base 64 Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 65

Descifrado y comprobación de firma Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema

Descifrado y comprobación de firma Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 66

Lectura del mensaje para Mulder default Curso de Seguridad Informática. © Jorge Ramió Aguirre

Lectura del mensaje para Mulder default Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 67

Mensaje descifrado y firma comprobada Fin del Tema 16 Curso de Seguridad Informática. ©

Mensaje descifrado y firma comprobada Fin del Tema 16 Curso de Seguridad Informática. © Jorge Ramió Aguirre Tema 16: Correo Electrónico Seguro. Madrid (España) 2002 68