Canal de comunicació. Node 1 Node 2 N2 N4 N6 N5

Texto completo

(1)

Certificació

Certificació

Digital

Digital

(2)

Emissor

Canal

 

de

 

comunicació

Receptor

Node

 

1

Node

 

2

N1 N3 N2 N4 N6 N5

(3)

Confidencialitat

Només l’obté i entén el(s) receptor(s) autoritzat(s).

Disponibilitat

És assequible i s’obté amb rapidesa.

Integritat

No la pot modificar ningú que no estigui autoritzat.

Autenticació

S’identifica amb seguretat l’emissor.

No repudi

L’emissor es responsabilitza del contingut del missatge.

No

 

repudi

(4)

Funcions Hash

Són procediments que generen un resum de la informació i asseguren així la seva

Integritat

.

Funcions Hash

Encriptació

Assegura la

Confidencialitat

transformant el contingut de les dades fent que no sigui llegible per ningú no autoritzat.

Signatura

 

digital

(5)

Algorisme d’encriptació

:

regles d’aplicació general per transformar el missatge.

PÚBLIC

Clau

:

paràmetre concret per aplicar l’algorisme. Fàcil de modificar. Relativament curt.

SECRETA

Actualment s’usen claus de 160 a 200 bits, cosa que fa que sigui molt difícil deduir‐les per la força bruta 2160= 1461501637000000000000000000000000000000000000000 possibilitats.

Principi de Kerkhoffs

:

l’element fonamental per a la privacitat és la clau (qüestió combinatòria).

Nombre de claus necessàries:

la clau pot lligar‐se a una sessió o a un node.

El nombre de claus per a un sistema de n nodes completament interconnectats creix més ràpidament lligat a sessión(n‐1)/2 que lligat a noden.

Algorismes de clau simètrica

(criptografia clàssica):

ENIGMA, DES, 3DES, Blowfish, IDEA, AES, RC5,

GNU, …

Algorismes de clau asimètrica

:

Diffie‐Hellman RSA

Algorismes de clau asimètrica

:

Diffie‐Hellman, RSA.

(6)

Clau (desencriptació) Clau (encriptació) Missatge Missatge Encriptat Missatge Encriptat Missatge

Emissor

Receptor

Clau

Clau lligada

lligada aa la

la sessió

sessió

:

cada sessió té una única clau que s’usa tant per encriptar com per desencriptar el missatge.

Emissor i receptor han de posar‐se d’acord en la clau a usar. La clau ha de ser transmesa pel canal.

Avantatge:

És un procés ràpid (requereix poc treball de CPU)

(7)

Clau privada R (desencriptació) Clau pública R (encriptació)

Clau pública R

Clau pública E Clau pública E

Missatge Missatge Encriptat Missatge Encriptat Missatge Clau pública E

Clau privada E Clau pública R 

Clau privada R

Emissor

Receptor

Claus

Claus lligades

lligades al

al node

node

:

Cada node té una clau privada i una clau pùblica.

Ambdues claus es generen en el node. La privada no es mou del node i en canvi les públiques les coneixen tots dos nodes.

nodes.

La clau pública i la privada d’un node són complementàries: La pública encripta el missatge (direcció al canal) i la privada desencripta (direcció al node) el missatge que havia estat encriptat amb la seva clau pública.

Avantatge:

El procés és molt segur només desencripta la clau privada del receptor que només ell coneix.

(8)

Clau privada R (desencriptació) Clau pública R (encriptació)

Clau pública R

Clau pública E Clau pública E

Clau simètrica Clau simètrica encriptada Clau simètrica encriptada Clau simètrica Clau pública E

Clau privada E Clau pública R 

Clau privada R

simètrica p p

Clau simètrica (encriptació) Clau simètrica (desencriptació)

Missatge Missatge Encriptat Missatge Encriptat Missatge

Emissor

Receptor

S’encripta la clau simètrica (160 bits) utilitzant criptografia asimètrica i es transmet al receptor.

Seguretat:

R

id

S’encripta el missatge utilitzant criptografia simètrica.

(9)

Algorisme Hash

Missatge original Resum (Hash)

(cadena 160 bits)

Algorisme Hash

1

2

La probabilitat que 2 missatges diferents generin el mateix Hash és pràcticament nul∙la.

El procés invers (2) és pràcticament impossible. És a dir, a partir d’un Hash no es pot reconstruir el missatge.

Funcionament

1 L’emissor genera el Hash i l’afegeix al missatge. Encripta Missatge + Hash i l’envia al receptor.

2 El receptor desencripta Missatge + Hash i utilitza l’algorisme Hash, que coneix, i comprova que el missatge que ha rebut genera un Hash idèntic.

Encriptació

Missatge Hash

Desencriptació

Missatge Hash

Comparació Hash

Missatge Hash

Emissor

Receptor

(10)

Algorisme Hash Clau privada Emissor

Missatge Hash Signatura 

digital

Emissor

L’emissor SIGNA, encriptant el Hash del missatge amb la seva clau privada. AUTENTIFCACIÓ: només ell la coneix.

Encriptació

Missatge SD

Desencriptació

Missatge SD Missatge SD

Clau pública

c ptac ó

ese c ptac ó

Emissor

Hash Hash Algorisme Hash Clau pública  Emissor

=

Receptor

El receptor genera els Hash del missatge i de la signatura AUTENTICACIÓ: si coincideixen El receptor genera els Hash del missatge i de la signatura. AUTENTICACIÓ: si coincideixen.

(11)

La criptografia actual (híbrida) ha d’assegurar al màxim l’autenticitat de la clau pública i la privacitat de la claup g ( ) g p p privada.

Atenticitat de la clau pública

El certificat digital és la forma de transmissió segura de la clau pública entre emissor i receptor. L’autenciticitat va lligada a les entitats certificadores que els emeten.

va lligada a les entitats certificadores que els emeten.

En el moment d’instal∙lar un certificat es genera una clau privada (que es queda al nostre ordinador) i una clau pública (que viatja amb el certificat cada vegada que aquest se sol∙licita).

Privacitat de la clau privada

Cal protegir‐la de la forma clàssica de tot tipus d’amenaces (virus, troians, …) que puguin localitzar‐la i transmetre‐la a un altre equip, el qual podria suplantar la identitat del node i enfonsaria tota la privacitat. A partir de la clau privada es pot obtenir la clau pública. El procés invers no és possible.

(12)

Són entitats emissores de confiança.

Institucions públiques / privades dedicades a la certificació independent de claus públiques. Estan jerarquitzades : Entitats ARREL i entitats INTERMÈDIES.

C

ifi d

l

Certificadora estatal:

Real Casa de la moneda y timbre (CERES)

DNI‐e: La clau privada és el DNI, porta un xip amb un certificat digital que identifica la persona i va protegit per un PIN de 8 a 16 dígits.

Certificadora nacional:

Agència Catalana de certificació (CATCERT)

Certificats IdCat: per a persones físiques amb l’administració pública catalana.

Certificats a nivell d’empresa:

Camerfirma.

(13)

Camp

Descripció

Sujeto

Identitat del destinatari, propietari, receptor

Cl

úbli

Exemple: RSA (2048 bits), RSA (4096 bits), …

Clave pública

Codificadap  en (hexadecimal), ( ),

Entidad emisora

Exemples: AC RAIZ DNIE,  CC‐ACC, GlobalSign root CA, …

Válido desde

Exemple: jueves 16 de febrero de 2006

Válido desde

Exemple: jueves, 16 de febrero de 2006

Válido hasta

Exemple: sábado, 9 de febrero de 2036

Algoritmo de firma

Exemples: sha1RSA, sha256RSA

Algoritmo de Hash

Exemples: sha1, sha256

Abans d’usar‐lo es valida: quenoestiguicaducat,es comprova quel’entitat de certificaciósigui de confiança i

(14)

Tipus

Tipus de

de fitxers

fitxers

.CER conté un certificat final. .P7B conté tot un grup de certificats finals.

.PFx .CER + clau privada. .P12 .P7B + clau privada.

Instal

lació

Instal

lació::

Cal descarregar‐se els fitxers d’instal∙lació i executar‐los En aquest moment es generen la clau privada i la clau Cal descarregar se els fitxers d instal lació i executar los. En aquest moment es generen la clau privada i la clau pública del node.

A l’agència catalana de certificació CATCERT : https://www.catcert.cates genera un fitxer .P7B amb tots els certificats. El magatzem per defecte dels certificats és

C /USERS/ i/DESKTOP/CLAUS PUBLIQUES CATCERT P7B C:/USERS/usuari/DESKTOP/CLAUS_PUBLIQUES_CATCERT.P7B 

Exportació

Exportació // Importació

Importació

Exportació

Exportació // Importació

Importació

Es port fer incloent‐hi la clau privada (.PFx , .P12) o no (.CER, .P7B).

(15)

De

 

persona

 

física

Tràmits, signatura de documents, correu electrònic, …

De

 

persona

 

jurídica

Tràmits i operacions d’empresa.

De

 

firma

 

de

 

codi

Certifica que una aplicació és subministrada per una empresa.

(16)

És un protocol que certifica la seguretat entre un servidor web i el navegador que usem nosaltres com a És un protocol que certifica la seguretat entre un servidor web i el navegador que usem nosaltres com a clients.

Usa la criptografia asimètrica per enviar la clau de sessió entre client i servidor. Iniciem l’adreça web ambhttps://en lloc dehttp://

Client

Servidor

Sol∙licita connexió “Hello”

Client

Servidor

Valida el certificat

Genera una clau de sessió (CS)

Certificat del servidor

Genera una clau de sessió (CS) 

Desencripta CS amb la clau privada 

del servidor Encripta CS amb la clau pública 

del servidor

Figure

Actualización...

Referencias

Actualización...

Related subjects :