Firmas Electronicas

36
PUBLIC KEY INFRASTRUCTURE Firmas Electrónicas Prof. Manuel Mujica [email protected] Mayo 2011

description

El día de hoy 16 de Mayo en el Auditorio Raúl Quero Silva de la Universidad Fermín Toro (UFT) en Barquisimeto se presentó la Conferencia "sobre los Derechos de autor en la Web", donde se disertó sobre: .com por el Prof. Fernando Barbara, Licencias y Derechos de autor por el Prof. Jinme Mirabal y Firmas Electrónicas por el Prof. Manuel Mujica, el evento estuvo organizado por la Abg. Nasbly Kalinina Barrera Rodríguez.

Transcript of Firmas Electronicas

Page 1: Firmas Electronicas

PUBLIC KEY INFRASTRUCTUREFirmas Electrónicas

Prof. Manuel [email protected] 2011

Page 2: Firmas Electronicas

Firma Digital

Pro

f. M

anue

l Muj

ica

2/36

Page 3: Firmas Electronicas

Firma Digital

Pro

f. M

anue

l Muj

ica

3/36

Page 4: Firmas Electronicas

¿Qué es Seguridad de la Información?

Seguridad de información es mucho más que establecer

“firewalls”, aplicar parches para corregir nuevas vulnerabilidades

en el sistema de software, o guardar en la bóveda los “backups”.

Seguridad de información es determinar qué requiere ser protegido

y por qué, de qué debe ser protegido y cómo protegerlo.

Pro

f. M

anue

l Muj

ica

4/36

Page 5: Firmas Electronicas

¿Qué es Seguridad de la Información?

La seguridad de información se caracteriza por la preservación de:

CONFIDENCIALIDAD : La información está protegida de personas no autorizadas.

INTEGRIDAD : La información está como se pretende, sin modificaciones inapropiadas.

DISPONIBILIDAD : Los usuarios tienen acceso a la información y a los activos asociados cuando lo requieran.

Pro

f. M

anue

l Muj

ica

5/36

Page 6: Firmas Electronicas

¿Por qué seguridad informática?

RSA, la División de Seguridad de EMC (NYSE: EMC), anunció

los resultados de la Encuesta mundial sobre seguridad del

consumidor en línea del año 2010: 92% realizó una transacción

bancaria en línea y el 80% realizó una compra en línea.

Un reciente estudio de Federal Deposit Insurance Corporation

(FDIC) indica que durante el último trimestre de 2009, los

ciberdelincuentes robaron más de 150 millones de dólares de

cuentas bancarias de pequeñas y medianas empresas

norteamericanas.

Pro

f. M

anue

l Muj

ica

6/36

Page 7: Firmas Electronicas

Intercepción Modificación

Fabricación Interrupción

E: EmisorR: ReceptorI: Intruso

R EE

EE

R

R R

I I

II

Modelos de Ataques

Pro

f. M

anue

l Muj

ica

7/36

Page 8: Firmas Electronicas

Objetivos de la Seguridad

Definir mecanismos y arquitecturas para tener ambientes seguros con respuesta

efectiva ante ataques y pérdidas

Definir mecanismos y arquitecturas para tener ambientes seguros con respuesta

efectiva ante ataques y pérdidas

Servicios Mecanismos

Confidencialidad AutentificaciónAutentificación CifradoCifrado

IntegridadIntegridad Firma Digital Firma Digital No repudioNo repudio Firewall

Control de accesoDisponibilidad

Pro

f. M

anue

l Muj

ica

8/36

Page 9: Firmas Electronicas

Criptografía

Criptografía.

● Arte de escribir en forma secreta de un modo enigmático (Diccionario General de la Lengua Española Vox).

● El arte o ciencia de esconder el significado de una comunicación.

●La criptografía deriva del griego criptós (oculto) y grafos (escritura), por lo que literalmente significa escribir en forma oculta, oscura o aparentemente incoherente.

Pro

f. M

anue

l Muj

ica

9/36

Page 10: Firmas Electronicas

Técnica para ocultar y así proteger informaciónmientras permanece en discoo mientras está en tránsito

Técnica para ocultar y así proteger informaciónmientras permanece en discoo mientras está en tránsito

Substitución:Cambia un carácter por uno o varios caracteres

M U R C I E L A G O 0 1 2 3 4 5 6 7 8 9

Hola como estas H967 3909 5ST7S

Criptografía

Pro

f. M

anue

l Muj

ica

10/36

Page 11: Firmas Electronicas

Criptografía

Substitución.

Sustituir un elemento del alfabeto del texto-plano por uno que corresponde al alfabeto del texto-cifrado.

El alfabeto latino, que consta de 29 letras: A, B, C, Ch, D, E, F, G, H, I, J, K, L, Ll, M, N, Ñ, O, P, Q, R, S, T, U, V, W, X, Y y Z

Texto-plano: UNIVERSIDADTexto-cifrado: XPLYHUVLGChG

Pro

f. M

anue

l Muj

ica

11/36

Page 12: Firmas Electronicas

Criptografía

Transposición (Permutación). Permuta los caracteres del texto plano.

Texto-plano: ESTE ES UN MENSAJE DE PRUEBA! Texto-cifrado: EUAR SNJU TMEE EEDB ENEA SSP!

E S T E E S U N M E N S A J E D E P R U E B A !

Pro

f. M

anue

l Muj

ica

12/36

Page 13: Firmas Electronicas

Medio de Transmisor Transmisión Receptor

M C

Cifrador Mensaje cifrado Descifrador

T RMT

C M

Usurpación de identidad

por un intruso (I) Interceptación del mensaje

por un intruso (I)

El medio de transmisión (enlace, red telefónica, red de datos, disco magnético, disco óptico, etc.) es INSEGURO.

El medio de transmisión (enlace, red telefónica, red de datos, disco magnético, disco óptico, etc.) es INSEGURO.

Integridad

Confidencialidad

Estos dos principios de la seguridad informática, el de la confidencialidad y la integridad, serán muy importantes en un

sistema de intercambio seguro a través de Internet.

Estos dos principios de la seguridad informática, el de la confidencialidad y la integridad, serán muy importantes en un

sistema de intercambio seguro a través de Internet.

Criptosistemas

Pro

f. M

anue

l Muj

ica

13/36

Page 14: Firmas Electronicas

Compendio de Mensajes(hashing o digest)

Sea X el texto en claro y C(X) el compendio del archivo: Cada bit C(X) se modifica aún con pequeños cambios en X Dado C(X) debe ser poco factible encontrar X

C(X) no debe ser aleatorio

Sirve para conformar la firma digital

Permite generar claves simétricas a partir de frases cortas

Destila información de un archivo en un solo número hexadecimal128-256 bits (cifrado en un solo sentido)

Destila información de un archivo en un solo número hexadecimal128-256 bits (cifrado en un solo sentido)

Pro

f. M

anue

l Muj

ica

14/36

Page 15: Firmas Electronicas

Compendio de Mensajes

MD5: Diseñado por Ronald Rivest con compendios de 128 bits

SHA: Propuesto por la NSA a 160 bits

SHA vs MD5 (gobierno) (privado)

Hay argumentos para no confiar en ninguno de los entes

Pro

f. M

anue

l Muj

ica

15/36

Page 16: Firmas Electronicas

Usos de Algoritmos hash

Password Integridad de mensajesIntegridad de mensajes Fingerprint de mensajesFingerprint de mensajes Arranque de dispositivos de red. Mayor eficiencia en las firmas digitalesMayor eficiencia en las firmas digitales. Autenticación

Pro

f. M

anue

l Muj

ica

16/36

Page 17: Firmas Electronicas

Cifrado con clave privada del emisor

Firma digital

Intruso

Medio deClave privadadel usuario A Transmisión

M

CUsuario A Criptograma

DAMT EA

M

C

Clave públicadel usuario A

Usuario B

DA

protegida

Integridad

C’ no permitido

Observe que se cifra con la clave privada

del emisor.

Las claves de EA y DA son “inversas”Se hace sobre una función

hash H(M) del mensaje.

Criptosistemas Asimétricos

Pro

f. M

anue

l Muj

ica

17/36

Page 18: Firmas Electronicas

Firmas Digitales

Criptosistemas Asimétricos

Pro

f. M

anue

l Muj

ica

18/36

Page 19: Firmas Electronicas

19/36

Page 20: Firmas Electronicas

Firma Digital

Pro

f. M

anue

l Muj

ica

20/36

Page 21: Firmas Electronicas

Marco legal

GACETA OFICIAL DE LA REPUBLICA BOLIVARIANA DE VENEZUELA

N° 37.148 del 28 - 02 - 2001

PRESIDENCIA DE LA REPUBLICA

Decreto N° 1.181

17 de enero de 2001

DECRETO CON FUERZA DE LEY No 1.204 DE FECHA 10 DE FEBRERO DE 2001, DE MENSAJE DE DATOS Y FIRMAS

ELECTRONICAS

Pro

f. M

anue

l Muj

ica

21/36

Page 22: Firmas Electronicas

De mensaje de datos y firmas Electrónicas

CAPITULO I AMBITO DE APLICACION Y DEFINICIONES

Objeto y Aplicabilidad del Decreto -Ley

Artículo 1°: El presente Decreto-Ley tiene por objeto otorgar y reconocer eficacia y valor jurídico a la Firma Electrónica, al Firma Electrónica, al Mensaje de Datos y a toda información inteligible en formato Mensaje de Datos y a toda información inteligible en formato electrónico,electrónico, independientemente de su soporte material, atribuible a personas naturales o jurídicas, públicas o privadaspersonas naturales o jurídicas, públicas o privadas, así como regular todo lo relativo a los Proveedores de Servicios de Certificación y los Certificados Electrónicos.

Pro

f. M

anue

l Muj

ica

22/36

Page 23: Firmas Electronicas

De mensaje de datos y firmas Electrónicas

CAPITULO II DE LOS MENSAJES DE DATOS

Eficacia Probatoria

Artículo 4°: Los Mensajes de Datos tendrán la misma eficacia Los Mensajes de Datos tendrán la misma eficacia probatoria que la ley otorga a los documentos escritosprobatoria que la ley otorga a los documentos escritos, sin perjuicio de lo establecido en la primera parte del artículo 6 de este Decreto-Ley. Su promoción, control, contradicción y evacuación como medio de prueba, se realizará conforme a lo previsto para las pruebas libres en el Código de Procedimiento Civil.

La información contenida en un Mensaje de Datos, reproducida en formato impreso, tendrá la misma eficacia probatoria atribuida en la ley a las copias o reproducciones fotostáticas.

Pro

f. M

anue

l Muj

ica

23/36

Page 24: Firmas Electronicas

SUSCERTE

La Superintendencia de Servicios de Certificación ElectrónicaLa Superintendencia de Servicios de Certificación Electrónica

(SUSCERTE), es un servicio desconcentrado sin personalidad

jurídica, creado mediante el Decreto- Ley N° 1.204 de fecha 10 de

febrero de 2001, sobre Mensajes de Datos y Firmas ElectrónicasMensajes de Datos y Firmas Electrónicas,

publicado en la Gaceta Oficial de la República Bolivariana de

Venezuela N° 37.148 del 28 de febrero de 2001, integrado a la integrado a la

estructura orgánica del Ministerio del Poder Popular para la estructura orgánica del Ministerio del Poder Popular para la

Ciencia, Tecnología e Industrias IntermediasCiencia, Tecnología e Industrias Intermedias, según Decreto N°

6.732 de fecha 17 de junio de 2009, publicado en Gaceta Oficial de

la República Bolivariana de Venezuela N° 39.202.

Pro

f. M

anue

l Muj

ica

24/36

Page 25: Firmas Electronicas

Es el organismo encargado de coordinar e implementar el coordinar e implementar el

modelo jerárquico de la infraestructura Nacional de modelo jerárquico de la infraestructura Nacional de

Certificación ElectrónicaCertificación Electrónica, también acredita, supervisa y controla a

los Proveedores de Servicios de Certificación (PSC) y es el ente es el ente

responsable de la Autoridad de Certificación Raíz del Estado responsable de la Autoridad de Certificación Raíz del Estado

VenezolanoVenezolano. Así mismo tiene como alcance proveer estándares y

herramientas para implementar una tecnología de información

óptima en las empresas del sector público, a fin de obtener un

mejor funcionamiento y proporcionar niveles de seguridad

confiables.

SUSCERTE

Pro

f. M

anue

l Muj

ica

25/36

Page 26: Firmas Electronicas

Firma Electrónica

Pro

f. M

anue

l Muj

ica

26/36

Page 27: Firmas Electronicas

Firma Digital

Pro

f. M

anue

l Muj

ica

27/36

Page 28: Firmas Electronicas

Fuente: http://bit.ly/fzKycd

Pro

f. M

anue

l Muj

ica

28/36

Page 29: Firmas Electronicas
Page 30: Firmas Electronicas

30/36

Page 31: Firmas Electronicas

31/36

Page 32: Firmas Electronicas

Tipos de certificados

Pro

f. M

anue

l Muj

ica

32/36

Page 33: Firmas Electronicas

Pro

f. M

anue

l Muj

ica

33/36

Page 34: Firmas Electronicas

Firma Digital

Pro

f. M

anue

l Muj

ica

34/36

Page 35: Firmas Electronicas

GRACIAS POR SU ATENCIÓN

"Sólo hay un bien: el conocimiento. Sólo hay un mal: la ignorancia."

Sócrates.

35/36

Page 36: Firmas Electronicas

http://pide.wordpress.comCONTACTO:

email: [email protected] keys:7661B42Ehttp://pgp.surfnet.nl

@mmujica001

Ubuntu User #4728Linux User #439689 http://www.ubuntu-ve.org

http://creativecommons.org/licenses/by/3.0/deed.es