Categorías: Todo - servicios - gestión - arquitectura - seguridad

por Jareth Rodriguez hace 5 años

758

Certificados y Firmas Digitales

La Infraestructura de Clave Pública (PKI) es esencial en la gestión de servicios web y aplicaciones accesibles por internet, sin interfaces gráficas. Se integra con la Arquitectura Orientada a Servicios (

Certificados y Firmas Digitales

Jorge Jareth Rodríguez Hernández | 16100273

Ejemplo de un Protocolo de Seguridad: HTTPS

Utiliza SSL (o TSL) para transportar mensajes HTTP (puerto 443)

SSH
Se usa, principalmente, para proporcionar acceso remoto a computadoras unix, aunque también se usa para  transferencias de archivos
TSL
Busca integrar un esquema tipo SSL al sistema operativo
Proporciona el mecanismo para que  los túneles de los protocolos seguros funcione a nivel de la capa TCP/IP y resulte transparente  para las aplicaciones
SSL
Trabaja sobre TCP y debajo de los protocolos de alto de nivel tales como HTTP
Cliente y servidor pueden transmitir nuevos mensajes de forma segura utilizando la misma conexión SSL
Aunque la conexión HTTP es sin estado, la información SSL se puede retener y reutilizar
La URL comienza por “https://”
Ampliamente implementado: tanto en los navegadores como en los servidores actuales
Asegura que la conexión TCP está cifrada, de forma que una tercera parte no puede espiar su contenido

Motivación

La motivación principal es el problema de una falta de privacidad en nuestra navegación normal

Permitela transferencia de archivos (principalmente, en formato HTML) entre un navegador (el cliente) y un servidor web localizado mediante una cadena de caracteres denominada dirección URL

La comunicación se lleva a cabo en dos etapas
El servidor procesa la solicitud y después envía una respuesta HTTP

Los campos del encabezado de respuesta

El valor del encabezado cada una de estas líneas

Dos puntos (:)

Un nombre que califica el tipo de encabezado

Es un conjunto de líneas opcionales que permiten aportar información adicional sobre la respuesta y/o el servidor

Una línea de estado

Se compone de

El significado del código

El código de estado

La versión del protocolo utilizada

Es una línea que especifica la versión del protocolo utilizada y el estado de la solicitud en proceso mediante un texto explicativo y un código

El navegador realiza una solicitud HTTP

Una solicitud HTTP es un conjunto de líneas que el navegador envía al servidor

Incluye

El cuerpo de la solicitud

Permiten que se envíen datos por un comando post durante la transmisión de datos al servidor utilizando un formulario

Es un conjunto de líneas opcionales que deben estar separadas de las líneas precedentes por una línea en blanco

Los campos del encabezado de solicitud

Es un conjunto de líneas opcionales que permiten aportar información adicional sobre la solicitud y/o el cliente

Cada una de estas líneas está formada por un nombre que describe el tipo de encabezado, seguido de dos puntos (:) y el valor del encabezado

Una línea de solicitud

Formada por

La versión del protocolo utilizada por el cliente (por lo general http/1.0)

La dirección URL

El método

Es una línea que especifica el tipo de documento solicitado, el método que se aplicará y la versión del protocolo utilizada

Normas de referencia respetadas por ANT TSA AC

[TF.536-1] ITU-R Recommendation TF.536-1 (1998): Time-scale nota

[TF.460-5] ITU-R Recommendation TF.460-5 (1997): Standard- frequency and time-signal emissions

[ISO 8601] “Data elements and interchange formats — Information interchange — Representation of dates and times”

[ISO 18014] “Time-stamping services is an international standard that specifies Time stamping techniques”

[TS 102 023] ETSI Technical Specification TS 102 023. Policy requirements for Time stamping Authorities

[TS 101 861] ETSI Technical Specification TS 101 861 V1.2.1. (2001-11). Time stamping profile

RFC 3628 “Policy Requirements for Time Stamping Authorities (TSAs)”

[RFC 5816] "Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP)" (actualiza RFC 3161)

PKI - Public Key Infrastructure (Infraestructura de Clave Pública)

DNIe

Tiene un período de vigencia de 30 meses
Su chip electrónico que incluye cuenta con los datos personales y la fotografía del titular, junto a la digitalización de la firma y la huella dactilar
Actuar a distancia con las administraciones públicas, empresas y otros ciudadanos

Realizar compras firmadas a través de internet

Realizar transacciones seguras con entidades bancarias

Hacer trámites completos con las administraciones públicas a cualquier hora

Acceder a los nuevos servicios de la sociedad de la información

Firmar digitalmente documentos electrónicos

Utilizar de forma segura el ordenador personal

Acceder al edificio donde trabajamos

Es capaz de guardar de forma segura información y de procesarla internamente
Es un documento del tamaño de una tarjeta de crédito, emitido por una autoridad oficial para permitir la identificación de la población de forma personal o virtual
También conocido como Documento Nacional de Identidad electrónico

Gestión

Servicios web
No son por tanto aplicaciones con una interfaz gráfica con la que las personas puedan interaccionar, sino que son software accesible en internet por otras aplicaciones
Arquitectura SOA (Service Oriented Architecture)
La función puede estar hecha en cualquier lenguaje de programación y residir en cualquier tipo de plataforma tecnológica conservándose de esta manera los activos actuales de la empresa en sus sistemas de información

Vulnerabilidades

Las principales son
Un ataque a los servidores de una CA  podría robar su clave privada  y el atacante podría firmar las claves públicas de servidores peligrosos. Los internautas, pensando que es un sitio de confianza, se conectarían a ellos
Si entra un virus en nuestro ordenador puede alterar el depósito de claves e importar claves públicas, sin nosotros darnos cuenta, de CA fraudulentas

Se componen de

Usuarios
Sus actividades son

Solicitar la renovación del certificado

Solicitar la revocación del certificado

Solicitar el certificado

Repositorio de certificados
Suelen ser repositorios X.500 o LDAP
Encargado de hacer disponibles las claves públicas de las identidades registradas antes de que puedan utilizar sus certificados
Servidor de certificados
La clave pública generada para el usuario se combina con otros datos de identificación y todo ello se firma digital mente con la clave privada de la autoridad de certificación
Encargado de expedir los certificados aprobados por la autoridad de registro
Autoridad de validación - VA (Validation Authority)
Es la encargada de comprobar la validez de los certificados digitales
Autoridad de registro - RA (Registration Authority)

Reportar las revocaciones

Proceso de recobrar las claves

Respaldo de las claves

Generar las claves

Proceso de la autenticación de usuarios

Recibir las solicitudes de certificación

Es la encargada de controlar la generación de certificados. Verifica el enlace entre los certificados y la identidad de sus titulares
Autoridad de certificación - CA (Certificate Authority)
Sus facultades son

Mantener un respaldo de certificados tanto vigentes como expirados

Renovar certificados

Suspender certificados

Revocar certificados

Generar certificados

Es la entidad de confianza encargada de emitir y revocar los certificados digitales y es reconocida y aceptada por todos, imposible de suplantar
Usar la información de los certificados de identidad
Para garantizar el no repudio de un envío
Para firmar digitalmente información
Para cifrar y descifrar mensajes
Alcanzar los cuatro objetivos de la seguridad informática
A los usuarios autenticarse frente a otros usuarios

Es todo lo necesario, tanto de hardware como de software, para las comunicaciones seguras mediante el uso de certificadas digitales y firmas digitales

Centros de Distribución de Claves

Se lleva siempre a cabo mediante protocolos
Dependen

De la estructura de los mensajes intercambiados

En cierto punto se requerirá protección no criptográfica de algunas claves (maestras)
Entre estas técnicas se encuentran

Confianza

Seguridad Física

Se usa para

Intercambiar con los usuarios de forma segura las claves que usarán en sus futuras comunicaciónes

La distribución segura de claves sobre canal inseguro requiere protección criptográfica y la presencia de otras claves
Conforma

Jerarquía de Claves

La alternativa es una distribución manual, independiente del canal de comunicación
Implica

Tiempo relativamente largo para llevarse a cabo

Alto coste económico

La distribución es automática
Es necesario que se lleve a cabo sobre la misma red de comunicación donde se está transmitiendo la información a proteger

KDC - Key Distribution Center

Kerberos
Proporciona un servidor de autenticación centralizado cuya función es autenticar usuarios a servidores y servidores a usuarios
Asume un entorno distribuido y abierto en el que los usuarios desean acceder desde sus estaciones de trabajo a servicios situados en servidores distribuidos a través de la red
Desarrollado en el Massachusetts Institute of Technology (MIT)
La validación de identificación y la administración de claves de sesión ahora pasan a través del KDC
Es donde cada usuario tiene una sola clave compartida con el KDC

Existen dos tipos

Intercambio directo
Petición de clave por parte de una entidad a la otra entidad involucrada en la comunicación
Intercambio centralizado
Petición de clave por parte de una entidad a un centro de distribución de claves

Consideraciones más importantes

La arquitectura del sistema
Tipo de ataques que lo amenazan

Hash

Es prácticamente imposible encontrar dos mensajes distintos que tengan un resumen hash idéntico

Tiene la propiedad de estar asociado unívocamente a los datos iniciales

Es de tamaño fijo e independiente al tamaño original

Es una operación que se realiza sobre un conjunto de datos de cualquier tamaño de tal forma que se obtiene como resultado otro conjunto de datos llamado resumen

Tipos de Criptografía

Híbrida

La criptografía simétrica se usa durante la transmisión, usando la clave simétrica acordada antes, en el inicio de sesión
Usa la criptografía asimétrica sólo para el inicio de la sesión, cuando hay que generar un canal seguro donde abordar la clave simétrica
Es el sistema de cifrado que usa tanto los sistemas de clave simétrica como el de clave asimétrica

Asimétrica

Se conoce también como cifrado de llave pública
Las llaves tienen una correspondencia mutua y son una pareja única
Son aquellos métodos que utilizan dos llaves, de manera que para el proceso de cifrado utilizan una llave y para el proceso de descifrado se emplea la otra

Simétrica

Se conoce también como criptografía de clave privada o criptografía de llave privada
La simetría se refiere a que las partes tienen la misma llave tanto para cifrar como para descifrar
Conjunto de métodos que permiten tener comunicación segura entre las partes siempre y cuando anteriormente se hayan intercambiado la clave correspondiente

Certificados y Firmas Digitales

Firmas Digitales

Características
Dependencia del autor y mensaje
Fácil de autenticar
Única
Irrevocable
Fácil de generar
Propiedades
Viables

Las firmas han de ser fáciles de generar por parte del firmante

Innegables

Subtopic

Verificables

Las firmas deben ser fácilmente verificables por los receptores de las mismas y por autoridades competentes

Infalsificables

Las firmas han de ser computacionalmente seguras

Únicas

Las firmas deben poder ser generadas solamente por el firmante y por lo tanto infalsificable

Viene a sustituir a la  manuscrita en el mundo de la informática
Evita que terceras personas intercepten esos contenidos y que los mismos puedan ser alterados
Es el procedimiento por el cual se puede autenticar al emisor de un mensaje y confirmar que el mensaje no ha sido alterado desde que fue firmado por el emisor durante la transmisión y gestión de mensajes electrónicos
Es un tipo de Firma Electrónica
La firma electrónica es un concepto jurídico, equivalente electrónico al de la firma manuscrita, donde una persona acepta el contenido de un mensaje electrónico a través de cualquier medio electrónico válido

Por ejemplo

Usando una tarjeta de coordenadas

Usando usuario y contraseña

Marcando una casilla en una computadora

Firma con un lápiz electrónico al usar una tarjeta de crédito o débito

Firma biométrica

Certificados Digitales

Generadores de Certificados Gratuitos
LibPKIv0.6.3 ( VIPER)
Ocspd v2.1.0 (ELLIE)
LIBPKI V0.6.4 (BROADWAY)
Libpki v0.6.5 (HOPE)
LIBPKI V0.6.7 (PAPOCCHIO)
LIBPKI v0.8.0 (Secuestrar)
OpenCa PKI V1.5.0 (SpecialK)
OCSPD v2.4.2 (Ocampa)
LIBPKI v0.8.1 (BEMORE)
OCSPD v2.4.3 (BEHAPPY)
Aplicaciones
Solicitar certificaciones
Consultar sanciones y puntos de tráfico
Presentar declaración de impuestos
Tramitar becas y ayudas
Es importante mencionar que
El nacimiento del certificado digital fue a raíz de resolver el problema de administrar las claves públicas y que la identidad del dueño no pueda ser falsificada
Es emitido y firmado por una autoridad certificadora
Posee un periodo de vigencia implícito
Tienen asociado un par de llaves: Llave pública y Llave privada
La principal característica es que da identidad al usuario y puede navegar con seguridad
Da identidad a una clave pública y se comporta como una persona en el espacio cibernético
Estándares y Protocolos
NIST (The National Institute of Standards and Technology)

Desarrolló las especificaciones mínimas de interoperabilidad para componentes PKI MISPC (Minimum Interoperability Specifications for PKI Components), versión 1 con la asistencia de 10 partners: AT&T, BBN, Certicom, Cylink, Dyncorp, IRE, Motorola, Nortel (Entrust), Spyrus, y Verisign

Organismo de Estados Unidos que tiene, entre otras, la iniciativa de coordinar grupos de la industria que desarrollan tecnología PKI, para sostener interoperabilidad entre diferentes implementaciones

Protocolos

Protocolo de emisión de un sello de tiempo

El TSU determina el estado de consumo de la cuenta cliente del usuario (servicio de pago)

El servidor TSU (Unidades de Sellado de Tiempo) establece comunicación con el servicio OCSP (Online Certificate Status Protocol) responder y determina el estado de vigencia del certificado

El usuario se identifica ante el sistema mediante certificado electrónico

Estándares

Sirven para la seguridad y calidad de la información digital

Otorgan seguridad técnica y legal a las transacciones electrónicas

Permite asegurar un proceso efectivo de verificación de dichas firmas

Son aquellos estándares tecnológicos de firmas digitales, así como los certificados que permiten su verificación, son herramientas fundamentales a la hora de otorgar validez a los documentos electrónicos

Políticas de Certificación
Cubren cualquier cosa desde buenas prácticas para la seguridad de un solo ordenador, reglas de una empresa o edificio, hasta las directrices de seguridad de un país entero
Existe una política de certificación por cada tipo de certificado emitido
Recoge las características particulares del certificado
Es un plan de acción para afrontar riesgos de seguridad
Definición
Es un documento electrónico que sirve para dar identidad a quien la porta al momento de navegar por Internet
Funciones Principales
Cifrar datos para que sólo el destinatario del documento pueda acceder a su contenido
Firmar electrónicamente garantizando la integridad de los datos transmitidos y su procedencia.
Autentificar la identidad del usuario ante terceros
Se obtienen
Descargar el certificado desde internet
Acreditar la identidad personándose físicamente en una oficina de registro
En un ordenador conectado a internet, solicitar el certificado a un prestador de servicios de certificación
Las tres partes más importantes son
Firma privada

De una tercera entidad llamada autoridad certificadora

Identidad del implicado

Nombre y datos personales

Una clave pública
Clases
Otros

Certificado de firma de software

Garantizan la identidad del fabricante y la integridad del contenido

Certificado de servidor seguro

Garantizan la identidad del servidor y posibilitan las comunicaciones seguras y privadas con clientes, socios, proveedores u otras personas

Certificado de navegador, intranets/extranets

Permiten firmar digitalmente los documentos, garantizando la autenticidad y el no repudio de los mismos

Clase 3

Son utilizados para determinadas aplicaciones de comercio electrónico como ‘Electronic Banking y Electronic Data Interchange (EDI)

Emitidos a

Organizaciones públicas y privadas

Asegura la existencia y nombre

Personas físicas

Requiere su presencia física ante una LRA o un notario

Asegura la identidad del suscriptor

Clase 2

Utilizado para realizar comunicaciones vía e-mail, transacciones comerciales de bajo riesgo, validación de software y suscripciones on-line

Confirman la veracidad de la información aportada

Emitidos a personas físicas

Clase 1

Emitidos y comunicados electrónicamente a personas físicas

No son para uso comercial

Son utilizados fundamentalmente para web browsing y e-mail

No autentican la identidad del usuario

Se relacionan en forma indubitable al nombre del usuario y e-mail

Un tipo de Certificado Digital es
Certificado de Firma Digital

Garantiza las premisas

No repudio

En que las partes no nieguen su participación

Confidencialidad

En la privacidad de la información mediante el cifrado

Integridad

En que los datos no sean modificados

Autenticidad

En la identidad de las partes que intervienen en la comunicación

Permite

Probar nuestra identidad en internet, firmar digitalmente documentos e intercambiar información de forma segura con otras personas, entidades o dispositivos