Charla PKI técnico

16
La Seguridad de la Información comienza por TI... Taller – Infraestructura de Clave Pública 1 Axel Díaz – [email protected] Especialista – Servicios de Certificación Electrónica y Criptografía

Transcript of Charla PKI técnico

Page 1: Charla PKI técnico

La Seguridad de la Información comienza por TI...

Taller – Infraestructura de ClavePública 1

Axel Díaz – [email protected] – Servicios de Certificación Electrónica y Criptografía

Page 2: Charla PKI técnico

Agenda PKI

Cifrado simétrico y asimétrico

Par de llaves

Aponwao (cómo firmar electrónicamente)

RSA

Ciclo de vida de un certificado

Métodos de verificación

CRL

OCSP

CRL

Base de datos

LDAP

Page 3: Charla PKI técnico

Secretos en la humanidad

Secretos

Claves bancarias

Claves en redes sociales

Claves de los correos electrónicos

Fotos

Conversaciones

Archivos informáticos

Page 4: Charla PKI técnico

¿Cómo compartir tus secretos?

¡Contándoselo al oído!

Page 5: Charla PKI técnico

¿Secretos a distancia?

Hablar en clave...¿? Es(pe)to(po) es(pe) un(pu) se(pe)cre(pe)to(po)

¿Mensajeros?

Códigos secretos...

Page 6: Charla PKI técnico

Cifrado simétrico

Metemos el documento en la caja fuerte, le enviamos a la otra personala caja junto con la contraseña

Supongamos un documento que queremos enviar de forma segura.¿Por qué no la metemos en una caja fuerte?

Page 7: Charla PKI técnico

Cifrado asimétrico

Abrir

Personal

Todo candado hace dos funciones: Abrir y Cerrar. Todos pueden cerrarel candado, pero sólo el dueño de la llave puede abrirlo.

Cerrar

Page 8: Charla PKI técnico

Cifrado asimétrico¿Cómo le enviamos la clave secreta a un amigo entonces?

Le pedimos a nuestro amigo que nos envíe su candado abierto

Metemos el mensaje en una caja

Cerramos la caja con el candado de nuestro amigo

Enviamos la caja cerrada por el candado

Nuestro amigo con su llave abre la caja y saca el mensaje

Page 9: Charla PKI técnico

Cifrado asimétrico

¡Números primos!

3 x 11 = 33

Número primo 1 x Número primo 2 Resultado

Clave privada Clave pública

¿N1 x N2? = 4,951760155×10²⁷

¿1,650586718×10²⁷ y 3?¿4,951760155×10²⁷ y 1?

¿2305843009213693951 y 2147483647?

Page 10: Charla PKI técnico

RSA – Rivest, Shamir y Adleman

Método de cifrado más utilizado

Posibilidad de cifrar y firmar

Generación de par de llaves de forma rápida, sencilla pero muy robusta.

Page 11: Charla PKI técnico

Par de llaves

Suponga la existencia de un candado especial que usa dos llaves, una para abrirlo y otra para cerrarlo.

La Llave Privada debe mantenerse en secreto, mientras que la llave Pública puede ser distribuida.

Llave pública

Llave privada

Internet

Personal

Page 12: Charla PKI técnico

RSA – Práctico

Instalación

# aptitude install ssh

Generación de par de llaves $ ssh-keygen

Ubicación del par de llaves:

$ /home/USUARIO/.ssh/id_rsa

$ /home/USUARIO/.ssh/id_rsa.pub

Page 13: Charla PKI técnico

RSA – Práctico

Llave privada

Llave pública -----BEGIN RSA PRIVATE KEY-----

Proc-Type: 4,ENCRYPTEDDEK-Info: AES-128-CBC,BB0BA5DB68F73BE4403BC9EDF3B6BFE7

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-----END RSA PRIVATE KEY-----

ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDvZryrAupQDroUBkh29Q+17DBrYjqv0su0k8vewGt15DjVjlYowQSzr9RScX85P3jFCptvhw9zFCoe0Y3rUTv3et4qYZ9YyiMNXOiRH8U7IS3sW/95PHZs5HSrD/4V0kvU708YugbdrlzcHnaC/GAsHNVuJUFaw7KL9FTrQm/7uudjNMRnZZSMOwXwSVwaN1LlONnNJfvxUNmaj5DsEprPruWHdsiRyWYIZGeLFS/e3iY0KXa2stvEcdFBaEr504x8mqN0Q+0KIEcA8svgByPceNvF9Qa5GSfqX7k/3iGOuaooFq1+JDqfDvQrjUiV2JHY6ph7Rr95Rm/OotOKCTYD adiaz@dscec

Page 14: Charla PKI técnico

Ciclo de vida de un certificado

Autoridad de Registro (AR)de PSC

Llave privada

Signatario

Llave pública

Autoridad de Certificación (AC)

de PSC

CertificadoElectrónico

Page 15: Charla PKI técnico

Métodos de verificación

CRL (Certificate Revoqued List)

OCSP (Online Certificate Status Protocol)

CRL

Base de Datos

LDAP

Page 16: Charla PKI técnico

Aponwao

Aplicación para firma y validación de documentos PDF

Certificados de la cadena de confianza en Venezuela

Firmas en lotes y de documentos duplicados

Envío de documentos firmados a email o medio extraíble

Personalización de ubicación de imagen de firma

Múltiples perfiles de firma