• No se han encontrado resultados

CERTIFICADOS DIGITALES

N/A
N/A
Protected

Academic year: 2021

Share "CERTIFICADOS DIGITALES"

Copied!
16
0
0

Texto completo

(1)

UNIVERSIDAD DE LA CORUÑA

SEGURIDAD SISTEMAS DE INFORMACIÓN

CERTIFICADOS DIGITALES

(2)

INDICE:

1. ANTECEDENTES . . . 3

2. INTRODUCCIÓN . . . 3

3. CRIPTOGRAFÍA DE CLAVE ASIMÉTRICA . . . 4

3.1. CONCEPTO . . . 4 3.2. FUNDAMENTOS . . . 5 3.3. SEGURIDAD . . . 6 3.4. VENTAJAS Y DESVENTAJAS. . . 6 4. ÁLGORITMOS . . . 7 5. PROTOCOLOS . . . 9 6. CERTIFICADOS DIGITALES . . . 12 7. ENTIDADES DE CERTIFICACION . . . 14 8. RESUMEN . . . 15 9. BIBLIOGRAFIA . . . 16

(3)

1. ANTECEDENTES:

Entre los elementos más característicos del actual escenario nacional e internacional figura el desarrollo alcanzado por la Tecnologías de la Información y las Comunicaciones (TIC), así como los riesgos emergentes asociados a su utilización. Con la globalización de Internet, la seguridad en la información se ha convertido en el problema más significativo. El continuo auge de las tecnologías de la información supone cada vez, un mayor número de clientes que hacen uso de un servicio tan amplio como es Internet, la red de redes.

Esto ha impulsado a los administradores de red ha desarrollar continuamente políticas de seguridad consistentes en conexiones seguras, envío y recepción de documentación encriptada, filtrados de accesos y de información etc.

A lo largo del tiempo la mayor parte de los sistemas de seguridad para comprobación de los interlocutores ha sido de manera física, presencia personal, imposibilidad de modificaciones, actas notariales etc. Actualmente el elevado número de actividades a través del mundo electrónico, hace necesario el traslado de sistemas de seguridad a este contexto, donde el principal problema consiste en no existir contacto directo entre los interlocutores o clientes. Se hace necesario un documento digital que ofrezca las mismas funciones y garantías que los documentos físicos aun sin la propia presencia física de los intervinientes.

2. INTRODUCCION:

Desde antaño se ha venido utilizando la criptografía (kryptos = oculto + graphe = escritura, arte de escribir en clave o de forma enigmática) como necesidad de proteger la información, ya en épocas del Imperio Romano1 se utilizaron sistemas criptológicos, como desplazamiento de alfabetos con el fin de cifrar mensajes. Consistía en utilizar una misma clave, tanto para el cifrado del mensaje como para su descifrado, es decir lo conocido como criptografía simétrica. Este tipo de cifrado implica una alta velocidad, tanto en cifrado como en descifrado, pero al constar de una única clave es susceptible de intervención y quebranto de la propia seguridad.

1

(4)

CRIPTOGRAFÍA SIMÉTRICA

Debido al elevado número de intervinientes y de actividades que se están realizando continuamente por el mundo de transacciones electrónicas, el procedimiento para resolver esta necesidad se encuentra dentro de la propia criptografía pero en la criptografía conocida como asimétrica, más concretamente en dos elementos los certificados digitales y la firma electrónica, temas principales de este trabajo.

3. CRIPTOGRAFÍA DE CLAVE ASIMÉTRICA.

3.1. CONCEPTO:

La criptografía asimétrica es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.

Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. Por tanto se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo.

Si el propietario del par de claves usa su clave privada para cifrar el mensaje, cualquiera puede descifrarlo utilizando su clave pública. En este

(5)

caso se consigue por tanto la identificación y autenticación del remitente, ya que se sabe que sólo pudo haber sido él quien utilizó su clave privada (salvo que alguien se la hubiese podido robar). Esta idea es el fundamento de la firma electrónica.

Los sistemas de cifrado de clave pública o sistemas de cifrado asimétricos se inventaron con el fin de evitar por completo el problema del intercambio de claves de los sistemas de cifrado simétricos. Con las claves públicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la comunicación secreta, el remitente consiga una copia de la clave pública del destinatario. Es más, esa misma clave pública puede ser usada por cualquiera que desee comunicarse con su propietario. Por tanto, se necesitarán sólo n pares de claves por cada n personas que deseen comunicarse entre sí.

3.2. FUNDAMENTOS:

Los sistemas de cifrado de clave pública se basan en funciones-trampa de un solo sentido que aprovechan propiedades particulares, por ejemplo de los números primos. Una función de un solo sentido es aquella cuya computación es fácil, mientras que su inversión resulta extremadamente difícil. Por ejemplo, es fácil multiplicar dos números primos juntos para obtener uno compuesto, pero es difícil factorizar uno compuesto en sus componentes primos. Una función-trampa de un sentido es algo parecido, pero tiene una "trampa". Esto quiere decir que si se conociera alguna pieza de la información, sería fácil computar el inverso. Por ejemplo, si tenemos un número compuesto por dos factores primos y conocemos uno de los factores, es fácil computar el segundo.

Dado un cifrado de clave pública basado en factorización de números primos, la clave pública contiene un número compuesto de dos factores primos grandes, y el algoritmo de cifrado usa ese compuesto para cifrar el mensaje. El algoritmo para descifrar el mensaje requiere el conocimiento de los factores primos, para que el descifrado sea fácil si poseemos la clave privada que contiene uno de los factores, pero extremadamente difícil en caso contrario.

(6)

de gestión documental es un sistema informatizado, un conjunto de programas, utilizado para rastrear y almacenar documentos electrónicos e imágenes de documentos soportados en papel. Al ser un sistema informático, está compuesto de unos elementos físicos – hardware – y otros lógicos – software - , ambos constituyen la infraestructura sobre la que se trabaja, estará instalada en los pc´s de los usuarios – clientes del sistema – y en los ordenadores donde estén centralizadas las bases de datos documentales – servidores -, además de la propia red que interconecta las máquinas.

3.3. SEGURIDAD:

Como con los sistemas de cifrado simétricos buenos, con un buen sistema de cifrado de clave pública toda la seguridad descansa en la clave y no en el algoritmo. Por lo tanto el tamaño de la clave es una medida de la seguridad del sistema, pero no se puede comparar el tamaño de clave del cifrado simétrico con el del cifrado de clave pública para medir la seguridad. En un ataque de fuerza bruta sobre un cifrado simétrico con una clave de un tamaño de 80 bits, el atacante debe probar hasta 280-1 claves para encontrar la clave correcta. En un ataque de fuerza bruta sobre un cifrado de clave pública con una clave de un tamaño de 512 bits, el atacante debe factorizar un número compuesto codificado en 512 bits (hasta 155 dígitos decimales). La cantidad de trabajo para el atacante será diferente dependiendo del cifrado que esté atacando. Mientras 128 bits son suficientes para cifrados simétricos, dada la tecnología de factorización de hoy en día, se recomienda el uso de claves públicas de 1024 bits para la mayoría de los casos.

3.4. VENTAJAS Y DESVENTAJAS:

Como ventajas destacaremos que esta criptografía permite la autentificación, el no repudio del emisor y garantiza la integridad del mensaje. Además sólo son necesarias 2xn claves para n participantes y la vida de las claves es muy larga, al ser el espacio mayor o igual que 1024 bits. La seguridad es alta al residir la dificultad computacional en hallar la clave privada a partir de la pública.

(7)

En cuanto a las desventajas, las claves deben ser de mayor tamaño que las simétricas, el mensaje cifrado ocupa más espacio que el original y para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso.

En resumen la criptografía de clave pública o asimétrica esta basada en el uso de un par de claves que cumplen, entre otros requisitos, que lo que somos capaces de cifrar con una de ellas, somos capaces de descifrarlo con la otra y sólo con ella.

Una de las claves solo está en poder del propietario, que debe conservarla de forma segura, y se denomina clave privada. La otra clave es publicada para que la conozcan todos aquellos que quieran comunicarse de modo seguro con el propietario mencionado, a esta última se la denomina clave pública.

4. ÁLGORITMOS:

En matemáticas, ciencias de la computación y disciplinas relacionadas, un algoritmo2 es una lista bien definida, ordenada y finita de operaciones que permite hallar la solución a un problema. Dado un estado inicial y una entrada, a través de pasos sucesivos y bien definidos se llega a un estado final, obteniendo una solución. Los algoritmos son objeto de estudio de la algoritmia.

Como norma general un sistema documental incluirá y gestionará las siguientes áreas:

AEl científico de computación Donald Knuth ofreció una lista de cinco propiedades, que son ampliamente aceptadas como requisitos para un algoritmo:

Carácter finito. "Un algoritmo siempre debe terminar después de un número finito

de pasos".

2

(8)

Precisión. "Cada paso de un algoritmo debe estar precisamente definido; las

operaciones a llevar a cabo deben ser especificadas de manera rigurosa y no ambigua para cada caso".

Entrada. "Un algoritmo tiene cero o más entradas: cantidades que le son dadas

antes de que el algoritmo comience, o dinámicamente mientras el algoritmo corre. Estas entradas son tomadas de conjuntos específicos de objetos".

Salida. "Un algoritmo tiene una o más salidas: cantidades que tienen una relación

específica con las entradas".

Eficacia. "También se espera que un algoritmo sea eficaz, en el sentido de que

todas las operaciones a realizar en un algoritmo deben ser suficientemente básicas como para que en principio puedan ser hechas de manera exacta y en un tiempo finito por un hombre usando lápiz y papel".

En el caso que nos ocupa, los principales algoritmos utilizados en la criptografía asimétrica son los siguientes:

DIFFIE-HELLMAN: El protocolo Diffie-Hellman3 permite el intercambio secreto de claves entre dos partes que no han tenido contacto previo, utilizando un canal inseguro, y de manera anónima (no autenticada).

Se emplea generalmente como medio para acordar claves simétricas que serán empleadas para el cifrado de una sesión.

Siendo no autenticado, sin embargo provee las bases para varios protocolos autenticados.

Su seguridad radica en la extrema dificultad (conjeturada, no demostrada) de calcular logaritmos discretos en un campo finito.

RSA: El sistema criptográfico con clave pública RSA4 es un algoritmo asimétrico cifrador de bloques, que utiliza una clave pública, la cual se distribuye (en forma autenticada preferentemente), y otra privada, la cual es guardada en secreto por su propietario.

3

Whitfield Diffie y Martin Hellman Transactions on Information Theory 22 (1976)

4

(9)

Una clave es un número de gran tamaño, que una persona puede conceptualizar como un mensaje digital, como un archivo binario o como una cadena de bits o bytes.

Cuando se quiere enviar un mensaje, el emisor busca la clave pública de cifrado del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, éste se ocupa de descifrarlo usando su clave oculta.

Los mensajes enviados usando el algoritmo RSA se representan mediante números y el funcionamiento se basa en el producto de dos números primos grandes (mayores que 10100) elegidos al azar para conformar la clave de descifrado. Emplea expresiones exponenciales en aritmética modular. La seguridad de este algoritmo radica en que no hay maneras rápidas conocidas de factorizar un número grande en sus factores primos utilizando computadoras tradicionales. La computación cuántica podría proveer una solución a este problema de factorización.

ELGAMMAL: El procedimiento de cifrado/descifrado ElGamal5 se refiere a un esquema de cifrado basado en problemas matemáticos de algoritmos discretos. Es un algoritmo de criptografía asimétrica basado en la idea de Diffie-Hellman y que funciona de una forma parecida a este algoritmo discreto. El algoritmo de ElGamal puede ser utilizado tanto para generar firmas digitales como para cifrar o descifrar. Este algoritmo no esta bajo ninguna patente lo que lo hace de uso libre. La seguridad del algoritmo se basa en la suposición que la función utilizada es de un sólo sentido y la dificultad de calcular un logaritmo discreto.

5. PROTOCOLOS.

PGP: PGP6, es una aplicación de alta seguridad criptográfica que puede ser utilizada bajo varias plataformas (MSDOS, UNIX, VAX/VMS), nos permite intercambiar archivos o mensajes con privacidad, autenticidad y conveniencia. Su finalidad es proteger la información distribuida a través de Internet mediante el uso de criptografía de clave pública, así como facilitar la autenticación de documentos gracias a firmas digitales.

5

Taher Elgammal (1985)

6

(10)

Permite a los usuarios proteger la correspondencia electrónica, las transacciones en línea y los archivos de datos mediante su cifrado de forma que únicamente los destinatarios previstos puedan descifrar su contenido.

Dado que los productos PGP contienen sólo complejos algoritmos criptográficos y longitudes claves, ofrecen una protección definitiva asegurando los datos almacenados en los ordenadores y transmitidos por Intranets e Internet. Para una mayor seguridad, PGP incorpora una gran capacidad de Firma digital que verifica la propiedad e integridad de los documentos.

Incluye una suite completa de herramientas de generación de claves y administración que proporcionan a los encargados de la seguridad un control flexible sobre las políticas de seguridad empresariales.

PGP es tan fácil de utilizar que incluso los usuarios poco expertos pueden aprender a cifrar, descifrar, crear firmas digitales y verificar mensajes y archivos en cuestión de minutos. Asimismo, como funciona de forma uniforme con herramientas de productividad, aplicaciones de correo electrónico y sistemas operativos conocidos, se puede instalar fácilmente en toda una organización.

SSL: SSL7, este sistema de encriptación se basa en llaves públicas y es utilizado por la mayoría de los navegadores para transmitir información de manera segura. SSL no autentifica quién envía o recibe la información, solo protege los datos enviados mientras viajan por Internet.

SSL proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía. Habitualmente, sólo el servidor es autenticado (es decir, se garantiza su identidad) mientras que el cliente se mantiene sin autenticar; la autenticación mutua requiere un despliegue de infraestructura de claves públicas (o PKI) para los clientes. Los protocolos permiten a las aplicaciones cliente-servidor comunicarse de una forma diseñada para prevenir escuchas, la falsificación de la identidad del remitente (phishing) y mantener la integridad del mensaje.

El protocolo SSL intercambia registros; opcionalmente, cada registro puede ser comprimido, cifrado y empaquetado con un código de autentificación del mensaje. Cada registro tiene un campo de content_type que especifica el protocolo de nivel superior que se está usando.

7

(11)

Cuando se inicia la conexión, el nivel de registro encapsula otro protocolo, el protocolo handshake, que tiene el content_type 22.

El cliente envía y recibe varias estructuras handshake:

− Envía un mensaje ClientHello especificando una lista de conjunto de cifrados, métodos de compresión y la versión del protocolo SSL más alta permitida. Éste también envía bytes aleatorios que serán usados más tarde (llamados Challenge de Cliente o Reto). Además puede incluir el identificador de la sesión.

− Después, recibe un registro ServerHello, en el que el servidor elige los parámetros de conexión a partir de las opciones ofertadas con anterioridad por el cliente.

− Cuando los parámetros de la conexión son conocidos, cliente y servidor intercambian certificados (dependiendo de las claves públicas de cifrado seleccionadas). Estos certificados son actualmente X.509, pero hay también un borrador especificando el uso de certificados basados en OpenPGP. − El servidor puede requerir un certificado al cliente, para que la conexión sea

mutuamente autentificada.

− Cliente y servidor negocian una clave secreta (simétrica) común llamada master secret, posiblemente usando el resultado de un intercambio Diffie-Hellman, o simplemente cifrando una clave secreta con una clave pública que es descifrada con la clave privada de cada uno. Todos los datos de claves restantes son derivados a partir de este master secret (y los valores aleatorios generados en el cliente y el servidor), que son pasados a través una función pseudoaleatoria cuidadosamente elegida.

SSL se ejecuta en una capa entre los protocolos de aplicación como HTTP, SMTP, NNTP y sobre el protocolo de transporte TCP, que forma parte de la familia de protocolos TCP/IP. Aunque pueda proporcionar seguridad a cualquier protocolo que use conexiones de confianza (tal como TCP), se usa en la mayoría de los casos junto a HTTP para formar HTTPS. HTTPS es usado para asegurar páginas World Wide Web para aplicaciones de comercio electrónico, utilizando certificados de clave pública para verificar la identidad de los extremos.

(12)

6. CERTIFICADOS DIGITALES:

Un Certificado Digital es un documento emitido y firmado por la Autoridad de Certificación que identifica una clave pública con su propietario. Cada certificado está identificado por un número de serie único y tiene un periodo de validez que está incluido en el certificado.

Si bien existen varios formatos para certificados digitales, los más empleados se rigen por el estándar UIT-T X.509. El certificado contiene normalmente el nombre de la entidad certificada, número de serie, fecha de expiración, una copia de la clave pública del titular del certificado (utilizada para la verificación de su firma digital) y la firma digital de la autoridad emisora del certificado de forma que el receptor pueda verificar que esta última ha establecido realmente la asociación. Un certificado emitido por una entidad de certificación autorizada, además de estar firmado digitalmente por ésta, debe contener por lo menos lo siguiente:

− Nombre, dirección y domicilio del suscriptor. (No se pueden modificar los datos personales, se necesita emitir un nuevo certificado).

− Identificación del suscriptor nombrado en el certificado.

− El nombre, la dirección y el lugar donde realiza actividades la entidad de certificación.

− La clave pública del usuario.

− La metodología para verificar la firma digital del suscriptor impuesta en el mensaje de datos.

− El número de serie del certificado.

− Fecha de emisión y expiración del certificado8

. (Los procesos criptográficos de firma electrónica basan su robustez en el tamaño de los módulos de las claves asimétricas. A medida que la capacidad de computación de los ordenadores va aumentando es necesario incrementar el tamaño de las claves para evitar que éstas puedan ser comprometidas. Al establecer un periodo de validez de los certificados se facilita el procedimiento de migración de claves con una determinada longitud a otras de mayor tamaño.)

8

Ley 59/2003 de firma electrónica establece que el periodo de validez para los certificados reconocidos no podrá ser superior a cuatro años.

(13)

En criptografía, X.509 es un estándar UIT-T9 para infraestructuras de claves públicas (en inglés, Public Key Infrastructure o PKI). X.509 especifica, entre otras cosas, formatos estándar para certificados de claves públicas y un algoritmo de validación de la ruta de certificación.

La estructura de un certificado digital X.509 v3 es la siguiente: - Certificado

- Versión

- Número de serie - ID del algoritmo - Emisor

- Validez (No antes de...No después de) - Sujeto

- Información de clave pública del sujeto (Algoritmo de clave pública,Clave pública del sujeto )

- Identificador único de emisor (opcional) - Identificador único de sujeto (opcional) - Extensiones (opcional)

- ...

- Algoritmo usado para firmar el certificado - Firma digital del certificado

9

Sector de Normalización de las Telecomunicaciones, órgano permanente de la UIT (Unión internacional de Telecomunicaciones).

Versión: identifica el formato del certificado Nº de serie: cada certificado es único dentro de la Autoridad Certificadora

Algoritmo: se pueden utilizar múltiples algoritmos para firmar el certificado

Autoridad Emisora: nombre de la Autoridad de Certificación que emite el certificado

Periodo de validez: desde / hasta Asunto: Nombre del usuario y NIF o NIE Clave Pública del usuario: incluye además algoritmo usado y longitud clave

(14)

CERTIFICADO X.509

7. ENTIDAD DE CERTIFICACIÓN:

Una Autoridad de Certificación (AC, en inglés CA) es una entidad de confianza del emisor y del receptor del mensaje. Esta confianza de ambos en una 'tercera parte confiable' permite que cualquiera de los dos confíe a su vez en los documentos firmados por la Autoridad de Certificación, en particular, en los documentos que identifican cada clave pública con su propietario correspondiente y se denominan certificados.

La Autoridad de Certificación, por sí misma o mediante la intervención de una Autoridad de Registro, verifica la identidad del solicitante de un certificado antes de su expedición o, en caso de certificados expedidos con la condición de revocados, elimina la revocación de los certificados al comprobar dicha identidad. Los certificados son documentos que recogen ciertos datos de su titular y su clave pública, están firmados electrónicamente por la Autoridad de Certificación utilizando su clave privada. La Autoridad de Certificación es un tipo particular de Prestador de Servicios de Certificación que legitima ante los terceros que confían en sus certificados la relación entre la identidad de un usuario y su clave pública. La confianza de los usuarios en la CA es importante para el funcionamiento del

(15)

servicio y justifica la filosofía de su empleo, pero no existe un procedimiento normalizado para demostrar que una CA merece dicha confianza.

Un certificado revocado es un certificado que no es válido aunque se emplee dentro de su período de vigencia. Un certificado revocado tiene la condición de suspendido si su vigencia puede restablecerse en determinadas condiciones. La Jerarquía de Certificación: Las CA disponen de sus propios certificados públicos, cuyas claves privadas asociadas son empleadas por las CA para firmar los certificados que emiten. Un certificado de CA puede estar auto-firmado cuando no hay ninguna CA de rango superior que lo firme. Este es el caso de los certificados de CA raíz, el elemento inicial de cualquier jerarquía de certificación. Una jerarquía de certificación consiste en una estructura jerárquica de CAs en la que se parte de una CA auto-firmada, y en cada nivel, existe una o más CAs que pueden firmar certificados de entidad final (titular de certificado: servidor Web, persona, aplicación de software) o bien certificados de otras CA subordinadas plenamente identificadas y cuya Política de Certificación sea compatible con las CAs de rango superior.

Certificación => Seguridad + Confianza

8. RESUMEN:

El crecimiento de Internet hace posible las relaciones comerciales con personas y empresas de todo el mundo

Es necesario asegurar estas comunicaciones garantizando la identidad la integridad y el no repudio de las transacciones realizadas.

(16)

Los estudios realizados demuestran que la inseguridad es uno de los principales frenos del comercio electrónico

Los certificados digitales ofrecen las garantías necesarias para realizar operaciones comerciales de forma segura por redes públicas.

Conexión cifrada. Usuario y servidor autenticados

9. BIBLIOGRAFÍA: http://www.cert.fnmt.es/ http://www.ietf.org/ http://es.wikipedia.org/ http://www.ccn.cni.es/ http://www.mde.es

Conexión Segura

http

s

://...

OK

Certificado ?

OK

Referencias

Documento similar

La campaña ha consistido en la revisión del etiquetado e instrucciones de uso de todos los ter- mómetros digitales comunicados, así como de la documentación técnica adicional de

Cedulario se inicia a mediados del siglo XVIL, por sus propias cédulas puede advertirse que no estaba totalmente conquistada la Nueva Gali- cia, ya que a fines del siglo xvn y en

En junio de 1980, el Departamento de Literatura Española de la Universi- dad de Sevilla, tras consultar con diversos estudiosos del poeta, decidió propo- ner al Claustro de la

E Clamades andaua sienpre sobre el caua- 11o de madera, y en poco tienpo fue tan lexos, que el no sabia en donde estaña; pero el tomo muy gran esfuergo en si, y pensó yendo assi

[r]

SVP, EXECUTIVE CREATIVE DIRECTOR JACK MORTON

Social Media, Email Marketing, Workflows, Smart CTA’s, Video Marketing. Blog, Social Media, SEO, SEM, Mobile Marketing,

Habiendo organizado un movimiento revolucionario en Valencia a principios de 1929 y persistido en las reuniones conspirativo-constitucionalistas desde entonces —cierto que a aquellas