Tema I: Arquitectura TCP/IP Tema II ... -...

77
ARQUITECTURA DE REDES ARQUITECTURA DE REDES DE COMUNICACIONES Arquitectura de redes de comunicaciones Tema I: Arquitectura TCP/IP Tema I: Arquitectura TCP/IP T II S ii t l í d id d Tema II: Servicios y tecnologías de seguridad en Internet Seguridad L1 1 C. F. del Val

Transcript of Tema I: Arquitectura TCP/IP Tema II ... -...

ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONESArquitectura de redes de comunicaciones

Tema I: Arquitectura TCP/IPTema I: Arquitectura TCP/IP

T II S i i t l í d id dTema II: Servicios y tecnologías de seguridad en Internet

Seguridad L11 C. F. del Val

ARQUITECTURA DE REDESTema II. Servicios y tecnologías de

ARQUITECTURA DE REDES DE COMUNICACIONES seguridad en Internet

• Lección 1: Amenazas, servicios y mecanismos de seguridad• Lección 2. Seguridad Web y correo electrónico• Lección 3. Protección de comunicaciones• Bibliografía

TCP/IP Tutorial and Technical Overview 8ª Edición Diciembre- TCP/IP Tutorial and Technical Overview, 8ª Edición, Diciembre 2006 Cap. 22

- www.redbooks.ibm.com- Criptography and Network Security”. 5ª Edition. W. Stallings,

Prentice Hall. 2010.- http://williamstallings.com/Cryptography/

Seguridad L12 C. F. del Val

ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Bibliografía (I)

htt // illi t lli /C t h /http://williamstallings.com/Cryptography/

Seguridad L13 C. F. del Val

ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Bibliografía (II)

Capítulo 22

Seguridad L14 C. F. del Val

http://www.redbooks.ibm.com

ARQUITECTURA DE REDESLección 1: Amenazas, servicios y

ARQUITECTURA DE REDES DE COMUNICACIONES mecanismos de seguridad

1.1 Amenazas y Ataques1 2 Servicios de Seguridad1.2 Servicios de Seguridad1.3 Soluciones de Seguridad en redes TCP/IP1.4 Mecanismos de seguridad1.5 Sistemas criptográficos simétricos 1.6 Protocolos de Seguridad con Centro de Distribución de claves1.7 Autenticación Kerberos.1.8 Funciones Hash. Integridad y autenticación1.9 Sistemas criptográficos asimétricos1 10 Autenticación con clave pública1.10 Autenticación con clave pública1.11 Firma digital 1.12 Certificados Digitales. Autoridades de Certificación

Bibliografía • TCP/IP Tutorial and Technical Overview, Cap. 22. Apart. 22.1 y 22.11• Criptography and Network Security”. Cap. 1; 11 y 19.

Seguridad L15 C. F. del Val

Criptography and Network Security . Cap. 1; 11 y 19.

ARQUITECTURA DE REDESDominios/zonas en las redes

ARQUITECTURA DE REDES DE COMUNICACIONES

Red de perímetro

WAN de Operador

InternetInternet

UsuariosT i l

Red InternaSistemas Informáticos y Aplicaciones

Terminales

Acceso remoto

Seguridad L16 C. F. del Val

ARQUITECTURA DE REDESArquitectura de seguridad OSI. Marco

ARQUITECTURA DE REDES DE COMUNICACIONES conceptual

• Seguridad– Concepto relativo relacionado con la importancia de los recursos, bienes o servicios

que son vulnerables a las acciones (amenazas) de terceros.

• Amenaza a la seguridad de las comunicaciones:– Las comunicaciones se han convertido en un recurso fundamental para el

f i i t d l í di l d l l i i t lfuncionamiento de la economía mundial y de las relaciones interpersonales – El contenido de las comunicaciones puede ser accesible a terceros (intrusos)

• VulnerabilidadU d bilid d ( l di ñ ) i t i f áti (S O S ft d A li ió– Una debilidad (mal diseño) en un sistema informático (S.O, Software de Aplicación, etc.) que puede ser explotada por una amenaza y/o ataque

• Ataque: Cualquier acción que compromete la información de una organización– Cualquier acción que compromete la información de una organización.

• Servicio de seguridad: – Facilidades adicionales que protegen la información en las transferencias y

almacenamiento.almacenamiento. – Normalizados en OSI: confidencialidad, integridad, autenticación, control de acceso

y no repudio

• Mecanismos de Seguridad:

Seguridad L17 C. F. del Val

g– Funcionalidad añadida a las comunicaciones para ofrecer servicios de seguridad.– Se construyen utilizando mecanismos criptográficos

ARQUITECTURA DE REDES Las Amenazas de HoyARQUITECTURA DE REDES DE COMUNICACIONES

Las Amenazas de Hoy

"L ill d I t t t d tá"Lo maravilloso de Internet es que usted está conectado a todos los demás. Lo terrible de Internet es que usted está conectado a todosInternet es que usted está conectado a todos los demás."

Vint Cerf, "El Padre de Internet",

Seguridad L18 C. F. del Val

ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Infraestructura de Internet

Backbone de Internet

Operador/PSI Operador/PSI

Usuarios

•IP para interfuncionamiento•BGP para anuncio de rutas entre operadores

•Tecnologías Eth t •BGP para anuncio de rutas entre operadores

•TCP para establecer conexiones fiables•UDP para TR y otras aplicaciones

• Ethernet•Wifi

Seguridad L19 C. F. del ValUsuarios

•DNS para encontrar la dirección IP

ARQUITECTURA DE REDESARP Spoofing

ARQUITECTURA DE REDES DE COMUNICACIONES

Respuesta ARP-G á A Respuesta ARP-G a A

El intruso envía mensajes ARP de respuesta (gratuitos) asociando su MAC con la dirección IP de la máquina suplantada.

IP:10.0.0.2MAC:cc:cc:cc:cc

IP:10.0.0.2MAC:cc:cc:cc:cc

A B IntrusoIP:10.0.0.1

MAC:aa:aa:aa:aaIP:10.0.0.2

MAC:bb:bb:bb:bbIP:10.0.0.3

MAC:cc:cc:cc:cc

ARP h ARP h

IP MAC

10 0 0 2 bb:bb:bb:bb

ARP cache

IP MAC

10 0 0 1 aa:aa:aa:aa

ARP cache

Seguridad L110 C. F. del Val

10.0.0.2 bb:bb:bb:bb 10.0.0.1 aa:aa:aa:aa

ARQUITECTURA DE REDESARP Spoofing

ARQUITECTURA DE REDES DE COMUNICACIONES

El terminal A que recibe este mensaje cambiará su tabla ARP apuntando al atacante

AIP:10.0.0.1

BIP:10.0.0.2

IntrusoIP:10.0.0.3

MAC:aa:aa:aa:aa MAC:bb:bb:bb:bb MAC:cc:cc:cc:cc

ARP cache ARP cache

IP MAC

10.0.0.2 cc:cc:cc:cc

IP MAC

10.0.0.1 aa:aa:aa:aa

Seguridad L111 C. F. del Val

La caché de A está “envenenada”

ARQUITECTURA DE REDES Man in the middleARQUITECTURA DE REDES DE COMUNICACIONES

Man in the middle

IP MACIP MAC

192 168 1 1 bb:bb:bb:bb

IP:192.1681.1MAC: cc:cc:cc:cc

192.168.1.2 bb:bb:bb:bb192.168.1.1 bb:bb:bb:bb

IP:192.168.1.2 MAC: cc:cc:cc:ccMAC: aa:aa:aa:aa

Internet

ARP

IP:192.168.1.33MAC: bb:bb:bb:bb

ARPPing (ICMP)

Seguridad L112 C. F. del Val

ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES IP Spoofing

Envío de paquetes con IP falsa

Protección: Filtrado de

paquetes por di iódirección origen antes de encaminar Lo másLo más

cercano al origen

[LAET04]

Seguridad L113 C. F. del Val

[LAET04]

ARQUITECTURA DE REDESHijacking (secuestro de conexiones TCP)

ARQUITECTURA DE REDES DE COMUNICACIONES

j g ( )1. El Intruso captura tráfico

entre X y el servidor.2 3 T áfi X l2. y 3 . Tráfico entre X y el

Servidor4. El intruso envía un

segmento con direcciónsegmento con dirección IP de X (Spoofing).

5. El Servidor incrementa su nº de secuencia y envía tráfico que reciben X y el intruso. X descarta este tráfico porque el nº de secuencia no es el esperado.

6. 7 y 8. Tráfico entre el Intruso y el Servidor

7. X se desconecta porque el tráfico que envía al estar fuera de secuencia es ignorado por el Utilidades: Juggernaut; Hunt, IP-Watcher

Seguridad L114 C. F. del Val

[LAET04]g p

servidorgg ; ,

ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Pharming

• Se trata de una táctica fraudulenta para modificar• Se trata de una táctica fraudulenta para modificar información del DNS

– En el navegador se escribirá la URL verdadera, pero en realidad accede a una Web falsaaccede a una Web falsa

– El usuario (por ejemplo) cree que está accediendo a su banco en Internet, cuando realmente está accediendo a una Web falsa.

• AtaqueAtaque– Básicamente, el Pharming consiste en modificar el sistema de

resolución de nombres (DNS), » Archivo HOSTS que almacena las direcciones de servidores q

y direcciones IP que más suele utilizar el usuario.» Servidor DHCP (router Wifi)» DNS

• Realización del ataque– Entrando de manera directa y de forma remota a un ordenador– Mediante un troyano ó similar (Malware)

Seguridad L115 C. F. del Val

Mediante un troyano ó similar (Malware)

ARQUITECTURA DE REDES PhishingARQUITECTURA DE REDES DE COMUNICACIONES

Phishing

E f d I i í S i l• Es una forma de Ingeniería Social– Se le conoce así al acto de adquirir, de forma fraudulenta y a

través de engaño, información personal como contraseñas, etc.

• Método – Envío masivo de mensajes de correo electrónico que simulan

i d l i b i t í fiser enviados por alguien sobre quien en teoría confiamos (nuestro banco) y donde se nos informa que, por cualquier circunstancia, es preciso revelar nuestra contraseña de usuario o bien "verificar" nuestros datos rellenando un formulario.

– Se proporciona en dicho correo el correspondiente enlace a la Web Falsa

– Dicha Web proporciona un formulario similar al de la Web verdadera por lo que captura la identificación del usuarioverdadera, por lo que captura la identificación del usuario

Seguridad L116 C. F. del Val

ARQUITECTURA DE REDES Correo SPAMARQUITECTURA DE REDES DE COMUNICACIONES

Correo SPAM • Envío masivo de mensajes no solicitados por el usuario, a

t é d l l t ó i d j t fitravés del correo electrónico o de mensajes cortos, con fines propagandísticos o publicitarios.

• Es una práctica ilegal prohibida expresamente en la Directiva 2002/58/CE, de 12 de julio de 2002, sobre la privacidad y las comunicaciones electrónicas, y en la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de

i l t ó icomercio electrónico. • El volumen de SPAM representa del orden del 80% del correo

electrónico. • E-mail bombing - Dos attack

– Spam con direcciones destino aleatorias y dirección origen de la victima

– Correos legítimos» Respuestas de relays de correo

Seguridad L117 C. F. del Val

ARQUITECTURA DE REDES

Software Malicioso (Malware)ARQUITECTURA DE REDES

DE COMUNICACIONESNombre Descripción

Virus Trozos de código que se insertan en programas. Se propagan copiándose enotros programas C ando se ejec tan pro ocan acciones destr cti as en elotros programas. Cuando se ejecutan provocan acciones destructivas en elordenador: borran información, malfuncionamiento del mismo, etc.

Gusano(Worm)

Programa que puede replicarse el mismo y pasar a otros ordenadores. Dejasin memoria el ordenador(Worm) sin memoria el ordenador.

Bomba lógica Trozos de código incorporados en programas legítimos que provocan efectosindeseados al ejecutarse cuando se cumplen determinadas condiciones

Troyano Programa que aparentemente es útil, contiene código escondido que cuandoes invocado realiza acciones perjudiciales.

Backdoor Puntos de entrada secretos a los programas

K l T C l i f ió i d id l l dKeyloggers Troyano. Capturan la información introducida por el teclado

Rootkit Crean un entorno para que el atacante pueda actuar sin ser detectado. Seinstalan versiones customizadas de utilidades del SO , con backdoors, etc

Espias(Spyware-Adware)

Rastrean la actividad del usuario y envían la información obtenida adistancia. Suelen instalarse con alguna utilidad software conocida

B t P i t l d á i i f t d ti d f t

Seguridad L118 C. F. del Val

Boonet Programa instalado en una máquina infectada que se activa de forma remotapara lanzar ataques a otras máquinas.

ARQUITECTURA DE REDES

Efecto de un WormARQUITECTURA DE REDES

DE COMUNICACIONES

[SZIG04]

Gusano de Morris, Noviembre de 1988 . 6.000 ( 10 %) servidores afectados

Conficker, apareció en octubre de 2008 y ataca el S.O Windows. Se propaga principalmente a

Seguridad L119 C. F. del Val

Conficker, apareció en octubre de 2008 y ataca el S.O Windows. Se propaga principalmente a través de una vulnerabilidad (desbordamiento de buffer ) del servicio Server de Windows.

ARQUITECTURA DE REDESAlgunos ataques de denegación de

ARQUITECTURA DE REDES DE COMUNICACIONES

g q gservicio (DoS)

• Idea– Impedir que los usuarios puedan utilizar los servicios proporcionados por

servidores de Internet– Ocupar el servidor en tareas inútiles y congestión en los servidores

• Métodos– Inundación de Ping (Ping death)

» Ping con tamaño de mensaje grande enviado a la dirección broadcast de g j guna red. Esto puede llegar a colapsar la red

– SMURF» Petición de eco a direcciones de broadcast con dirección origen de la g

máquina atacada.• Ataque DOS (Smurf) 1998

– Quejas de PSIs• Ataques DDOS

– En 2000 durante varias horas una serie de servidores estuvieron parados por un ataque “Smurf”

Seguridad L120 C. F. del Val

» Yahoo, Amazon, eBay. CNN.com Buy.com, ZDNet, ETrade, and Excite.

ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES AtaqueAtaque DoSDoS ((SYN Flooding ))

Cliente S idCliente Servidor

SYN

SYN flooding No finalizar el establecimiento de

la conexiónSYNC1

SYNC2

la conexión DDoS: Lograr que las conexiones

se inicien desde muchas máquinas S C2

SYNC3

RecursosSYNC4

SYN RecursosSYNC5

Seguridad L121 C. F. del Val

ARQUITECTURA DE REDES Ataque DDoSARQUITECTURA DE REDES DE COMUNICACIONES

Ataque DDoS

1

2

22

2

3

3

3

1 2 •Instalación de la herramienta de ataque

Seguridad L122 C. F. del Val

3 •Generación masiva de tráfico DOS

ARQUITECTURA DE REDES

BotnetARQUITECTURA DE REDES

DE COMUNICACIONES

• Botnet– Malware que permite controlar de forma remota al ordenador de

la victima (Zombi)• roBOT NET

– Red de robotsRed de robots– Equipos de usuarios de Internet controlados de forma

remota– Realización de acciones fraudulentas botmaster– Realización de acciones fraudulentas

• Protocolos– IRC C&C C&C– HTTP– P2P

• Ciclo de vida

C&C

Ciclo de vida– Creación– Infección bot

Seguridad L123 C. F. del Val

– Espera– Ejecución bot bot

ARQUITECTURA DE REDES

Algunas vulnerabilidades a nivel de aplicaciónARQUITECTURA DE REDES

DE COMUNICACIONES

• Inyección SQL (Structured Query Language-Lenguaje de Consulta Estructurado,),)

– Introducir comandos SQL en una base de datos a través de una aplicación (web)

Cross-Site Scripting (CSS)Cross Site Scripting (CSS)– El error fundamental que conduce a vulnerabilidades de tipo XSS es tener

confianza en los datos externos.– Permite la inyección de código por usuarios maliciosos en las páginas webPermite la inyección de código por usuarios maliciosos en las páginas web

que ven otros usuarios. Ese código suele enviar la información de la página al servidor del usuario malintencionado

– Suele enviar la cookie de la sesión, de forma que el usuario li t i d d h l i lmalintencionado pueda hacerse pasar por el usuario real

• Cross-Site Request Forgeries (CSRF)– Falsificación de petición entre sitios– Este tipo de ataques, en lugar de explotar la confianza del usuario, explotan

la confianza que ofrece el servidor web a sus usuarios– Es un ataque en el que la víctima carga una página con un código malicioso

Seguridad L124 C. F. del Val

– Ese código malicioso contiene una petición a una web en la que el usuario esté autenticado

ARQUITECTURA DE REDESSofistificación del ataque versusARQUITECTURA DE REDES DE COMUNICACIONES

Sofistificación del ataque versus conocimiento del atacante

MorphingMalicious Code

Conocimientos del intruso

BOTSDenial of Service

“Stealth”/AdvancedScanning TechniquesAlto

Conocimientos del intruso

Distributed Attack Tools

S

Network Management Diagnostics

WWW Attacks

Zombies

Automated Probes/Scans

Disabling Audits

Sweepers

GUIBack Doors

Packet Spoofing

Exploiting Known Vulnerabilities

g

Hijacking SessionsSniffers

Password GuessingSelf-Replicating Code

Password Cracking

Bajo Sofisticación del ataqueFuente CERT (Computer Emergency Response Team)

Seguridad L125 C. F. del Val1980 1985 1990 1995 2000 2005 2006

Bajo Sofisticación del ataqueFuente CERT (Computer Emergency Response Team)

ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Clasificación de las amenazas

• PasivasEscuchas del contenido– Escuchas del contenido

– Análisis de tráfico– No se pueden detectar

Sir en de base para ataq es acti os– Sirven de base para ataques activos– Contramedida: criptografía

• Activas– Se pueden prevenir y detectar, aunque no siempre– Suplantación de identidad

» Una entidad pretende ser una entidad diferente con la intención de suplantar a otraotra

– La modificación de información » Representa una amenaza contra la integridad de las comunicaciones, y de los

servicios en red– La interrupción o denegación de un servicio

» Representa una amenaza contra la disponibilidad de recursos en red

• Man-In-The-Middle

Seguridad L126 C. F. del Val

– Interposición de una tercera entidad entre dos entidades en comunicación

ARQUITECTURA DE REDES Efectos de los ataques en lasARQUITECTURA DE REDES DE COMUNICACIONES

Efectos de los ataques en las Organizaciones

• Perdida de informaciónPerdida de información• Divulgación de información privada• Perjuicios económicos

– Robo – Horas de trabajo

» Restaurar los sistemas» Restaurar los sistemas» Pérdida de beneficios» Productividad

• Pérdida de prestigio• No disponibilidad de los servicios

Seguridad L127 C. F. del Val

ARQUITECTURA DE REDES Servicios de seguridad (I)ARQUITECTURA DE REDES DE COMUNICACIONES

Servicios de seguridad (I)

• Confidencialidad• Confidencialidad– Protección de los datos frente a escuchas de terceros– Impide la escucha de comunicaciones. El emisor se asegura que el

mensaje sólo lo leerá el correspondiente destinatario• Autenticación

Garantía del origen de los datos y de las entidades implicadas– Garantía del origen de los datos y de las entidades implicadas– El destinatario se asegura de que el mensaje recibido ha sido

enviado , efectivamente, por el pertinente emisor y no por otro que ha a s rpado s identidadhaya usurpado su identidad

– Un interlocutor (entidad) se asegura de que el otro es quién dice ser.

Seguridad L128 C. F. del Val

ARQUITECTURA DE REDES Servicios de seguridad (II)ARQUITECTURA DE REDES DE COMUNICACIONES Servicios de seguridad (II)

• Integridad– Garantía de la no alteración de la información – El destinatario se asegura de que el contenido del mensaje

recibido es el original. No se ha modificado en la redN di• No repudio– Garantiza que el emisor ha transmitido un mensaje

determinado (prueba de origen)determinado (prueba de origen) – Puede garantizar también que el receptor ha recibido un

determinado mensaje (prueba de entrega)

Seguridad L129 C. F. del Val

ARQUITECTURA DE REDES Servicios de seguridad (III)ARQUITECTURA DE REDES DE COMUNICACIONES

Servicios de seguridad (III)

C• Control de acceso– Protección contra la utilización no autorizada de recursos

Limita y controla el acceso a los recursos– Limita y controla el acceso a los recursos• Disponibilidad del servicio

Garantiza el uso legítimo de los servicios cuando los– Garantiza el uso legítimo de los servicios cuando los usuarios los demandan

Seguridad L130 C. F. del Val

ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Modelo de seguridad en Internet

• Seguridad en el nivel de Red– IPSec en IPv4/Cabeceras opcionales en IPv6 – Túneles de nivel de enlace

• Seguridad en el nivel de transporteg p– Una capa adicional de seguridad en el nivel de

transporte “transparente” a los niveles superiores

• Seguridad a nivel de aplicación– Orientado a aplicaciones específicas

• Estos servicios de seguridad son complementarios y pueden emplearse de forma sim ltánea

Seguridad L131 C. F. del Val

simultánea

ARQUITECTURA DE REDESSoluciones de seguridad en entornosARQUITECTURA DE REDES DE COMUNICACIONES

Soluciones de seguridad en entornos TCP/IP

APLICACIÓNSET; S/MIME; PGPServidores Proxy;PKI; IKE;Kerberos; RADIUS

SOCK V5TRANSPORTE

IPsec

SOCK V5SSL; TLS

INTERNET (IP)IPsecFirewallNAT;

INTERFAZ DE RED PAP; CHAP, MS-CHAP; EAPPPTP; L2F; L2TP

Seguridad L132 C. F. del Val

Nivel de enlace

ARQUITECTURA DE REDES Mecanismos de seguridadARQUITECTURA DE REDES DE COMUNICACIONES

g

• Confidencialidad– Sistemas criptográficos simétricos y asimétricos

• IntegridadF i H h + i t i t áfi– Funciones Hash + sistema criptográfico

• Autenticación– UsuarioUsuario

» Contraseña (Password)» Protocolos de seguridad» Certificados» Certificados

– De mensajes» Códigos de Autenticación de Mensajes.

• No repudio– Firma digital

Seguridad L133 C. F. del Val

ARQUITECTURA DE REDES Cifrado simétricoARQUITECTURA DE REDES DE COMUNICACIONES Cifrado simétrico

CLAVE

texto en claro

texto en claro texto cifrado

Datos xajCHK Datos

•Criptografía clásica: algoritmos sencillos, claves largas•Criptografía moderna: algoritmos complejos, claves cortas

Seguridad L134 C. F. del Val

Criptografía moderna: algoritmos complejos, claves cortas•Se usan para proteger comunicaciones

ARQUITECTURA DE REDES Algoritmos de cifrado simétrico (I)ARQUITECTURA DE REDES DE COMUNICACIONES

• DES (Data Encryption Standard) (8 8 M)

Algoritmos de cifrado simétrico (I)

• DES (Data Encryption Standard) (8,8 M)– Adoptado en 1977 por el NIST (National Institute of Standars and

Technology)– Los datos a cifrar se procesan en bloques de 64 bits– La longitud de la clave es de 56 bits

• Triple DES (3 7 M)• Triple DES (3,7 M)– Tres ejecuciones del algoritmo DES

» Dos claves (k1, k2, k1)– Longitud de clave efectiva de 168 bits

• IDEA (International Data Encryption Algorithm) (8 M)Desarrollado por Xuejia Lai y J Massey (Swiss Federal Institute of– Desarrollado por Xuejia Lai y J. Massey (Swiss Federal Institute of Technology)

– Los datos a cifrar se procesan en bloques de 64 bits

Seguridad L135 C. F. del Val

– La longitud de la clave es de 128

ARQUITECTURA DE REDESAlgoritmos de cifrado simétrico (II)ARQUITECTURA DE REDES DE COMUNICACIONES

Algoritmos de cifrado simétrico (II)• RC5 (17 M), RC4 (claves débiles)

Desarrollados por Ron Rivest– Desarrollados por Ron Rivest– Los datos a cifrar se procesan en bloques de longitud 32, 64 o 128

bits– Longitud de clave variable (0 a 1024 Bits)

• Blowfish (22 M)D ll d B S h i– Desarrollado por Bruce Schneier

– Los datos a cifrar se procesan en bloques de 64 bits– La longitud de la clave es de hasta 448 bitsg

• AES (Rijndael) – Desarrollado V. Rijmen J. Daemen, y propuesto como AES

(Ad d E ti St d d) l NIST(Advanced Encryption Standard) por el NIST– Los datos a cifrar se procesan en bloques de longitud variable: 128,

192 ó 256 Bits

Seguridad L136 C. F. del Val

– Longitud de clave variable: 128, 192 ó 256 Bits

ARQUITECTURA DE REDES Gestión de ClavesARQUITECTURA DE REDES DE COMUNICACIONES

Gestión de Claves

Procedimientos de acuerdo con una política de• Procedimientos de acuerdo con una política de seguridad:

– Generación de claves» Por el usuario» Por una entidad de confianza

– Distribución física de las claves» Por la red

• Intercambio centralizado• Intercambio directo

» Manualmente– Almacenamiento de las claves– Tiempos de vida de las claves– Tiempos de vida de las claves– Destrucción de las claves– Aplicación de las claves

Seguridad L137 C. F. del Val

ARQUITECTURA DE REDES Distribución de claves ProtocoloARQUITECTURA DE REDES DE COMUNICACIONES

Distribución de claves. Protocolo sencillo

•Cada usuario comparte una clave con el centro C•C y A comparte una clave Ka•C y B comparte una clave Kb

C1

PSTNInternet

A B

2 PSTN1. A->C: {A, || B} Ka

2. C->A: 3

{( Kab) Ka || ( Kab) Kb}3. A->B:

A { Kab } Kb •Como se asegura B que está comunicando con A?A { Kab } Kb •Como se asegura B que está comunicando con A?

•Ataque de repetición4. A->B:

{ Datos} Kab

5 B >A

Seguridad L138 C. F. del Val

5. B->A: { Datos} Kab

ARQUITECTURA DE REDESDistribución de claves y autenticaciónARQUITECTURA DE REDES DE COMUNICACIONES

Distribución de claves y autenticación. Protocolo Needham-Schroeder

C

1 A->C: A B

1

1. A->C:

A, || B || n1 PSTNInternet

B

2

43

2. C->A:

{A || B || n1 || Kab || { A || Kab } Kb } Ka

5

4

{A || B || n1 || Kab || { A || Kab } Kb } Ka

3. A->B: { A || Kab } Kb

4. B->A: { n2 } Kab

5 A >B:

Seguridad L139 C. F. del Val

5. A->B: { n2-1 } Kab

ARQUITECTURA DE REDESProtocolo Needham-Schroeder Ataque deARQUITECTURA DE REDES DE COMUNICACIONES

Protocolo Needham-Schroeder. Ataque de repetición

C

A B4

II dispone de una clave anteriorcomprometida (Kab)

PSTNInternet

B

5

43

3 I->B: (mensaje anterior grabado por I{ A || Kab } Kb

4. B->A: { n2 } KabI intercepta este mensaje

5 I genera la respuesta al mensaje 4I->B:

{ n2-1 } Kab

Seguridad L140 C. F. del Val

{ }

ARQUITECTURA DE REDESDistribución de claves y autenticaciónARQUITECTURA DE REDES DE COMUNICACIONES

Distribución de claves y autenticación. Protocolo de Denning-Sacco

C

1 A->C: A B

1

1. A->C:

A, || B || n1 PSTNInternet

B

2

43

2. C->A:

{A || B || n1 || Kab || { A || T || Kab } Kb } Ka

5

4

{A || B || n1 || Kab || { A || T || Kab } Kb } Ka

3 A->B:

{ A || T || Kab } Kb4. B->A:

{ n2 } Kab5 A B

Seguridad L141 C. F. del Val

5 A->B: { n2-1 } Kab

ARQUITECTURA DE REDESProtocolo de autenticación KerberosARQUITECTURA DE REDES DE COMUNICACIONES Protocolo de autenticación Kerberos

• Autenticación de un cliente por parte del servidor y viceversa, p p y ,junto con la distribución de una clave de sesión para cifrar la comunicación entre ellos.– Ambos comparten una clave cada uno (claves privadas que no p ( p q

cambian) con KERBEROS, pero no entre ellos– Con tickets y criptografía simétrica– Similar a centros de distribución de clavesSimilar a centros de distribución de claves

» Se generan claves de sesión• Desarrollado en el MIT en 1987

– Versiones 4 y 5• Ticket: Información cifrada por un servidor de autenticación

confiable– Permite al cliente que lo posee acceder a servicios proporcionados

por los servidores

Seguridad L142 C. F. del Val

ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Entorno Kerberos

Servidor de Servidor de Tickets (TGS)Tickets (TGS)

ServidorServidor (S)(S)4

Base deBase deDatos Datos

3.4.

5. 6.

S idS id dd

Red IP

2.ServidorServidor de de

AutenticacionAutenticacion(SA) (SA)

C (C)C (C)1.

Seguridad L143 C. F. del Val

Cliente (C)Cliente (C)CDCCDC

ARQUITECTURA DE REDES Esquema de transacciones ARQUITECTURA DE REDES DE COMUNICACIONES

q

Cliente (C) SA TGS (TGT) Servidor (S)( )Quiero usar TGT

(TGT)(1)

(2) (TGT)

Quiero usar S; aqui está TGT

(2)

(3) Q ; q

Ticket para usar S (T)(3)

(4)

Quiero usar S; aquí está T

OK(5)

OK

Datos

(6)

Seguridad L144 C. F. del Val

Datos

ARQUITECTURA DE REDES Kerberos. DetalleARQUITECTURA DE REDES DE COMUNICACIONESAcceso al SA para obtención del Ticket para acceso al TGS(1) C SA: IDc || IDtgs ||TS1(2) SA C: EK [K t || IDtgs || TS2 || Lifetime2 || Tickettgs](2) SA C: EKc [Kc,tgs|| IDtgs || TS2 || Lifetime2 || Tickettgs]

A l TGS bt ió d Ti k t id

Tickettgs=EKtgs[ Kc, tgs||IDc||ADc||IDtgs||TS||Lifetime ]

Acceso al TGS para obtención de Tickets para servidores(3) C TGS: IDs ||Tickettgs ||Authenticatorc

(4) TGS C: E [K || IDv || TS || Tickets](4) TGS C: Ekc,tgs [Kc,s|| IDv || TS4 || Tickets]

h i E [ID || D ||T ]

Tickets=EKs[ Kc, s||IDc||Adc||TS4||Lifetime ]

Acceso al Servidor para obtención de servicios

Authenticatorc=EKc,tgs[IDc||ADc ||TS3 ]

(5) C S: Tickets || Authenticatorc

(6) S C: EKc,s[TS5 +1]

Seguridad L145 C. F. del Val

Authenticatorc=EKc,,s[IDc||ADc ||TS5 ]

ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Función Hash de una dirección

Algoritmo HashAlgoritmo HashAlgoritmo HashAlgoritmo Hash•Es una función que aplicada a un bloque de bits (mensaje) de longitud arbitraria produce una salida de

Mensaje xajCHKlongitud fija

•H (m) = c•C: Huella digital del mensaje m

•Puede ser aplicada a mensajes de cualquier longitud

Propiedades de una función Hash•Puede ser aplicada a mensajes de cualquier longitud

•Produce una salida de longitud fija•H(m) es fácil de calcular para cualquier m, haciendo viable su implementación en software y hardware•Para un c dado deber ser computacionalmente imposible encontrar un m tal que c = H(m). Propiedad de función unidireccional.•Para un m dado deber ser computacionalmente imposible encontrar un m’ tal que H(m´) =

Seguridad L146 C. F. del Val

H(m)•No debe de ser factible computacionalmente encontrar un par (m, m´) tal que H(m) = H(m´)

ARQUITECTURA DE REDES Algoritmos HashARQUITECTURA DE REDES DE COMUNICACIONES

Algoritmos Hash

• MD2, MD4MD5 (M Di Al i h )• MD5 (Message Digest Algorithm)

– Desarrollado por Ron Rivest en el MIT (RFC 1321)– Se toma una entrada de longitud arbitraria y se genera un resumen de 128 bits– La entrada se procesa en bloques de 512 bits

• SAH-0• SHA-1 (Secure Hash Algorithm)SHA 1 (Secure Hash Algorithm)

– Desarrollado por NITS (FIPS PUB 180)– Se toma una entrada de longitud arbitraria y se genera un resumen de 160 bits

L t d bl d 512 bit– La entrada se procesa en bloques de 512 bits• SHA_2

– SHA-256; SHA-384; SHA-512• Otros

– RIPEMD, RIPEMD-128 RIPEMD-160WHIRLPOOL

Seguridad L147 C. F. del Val

– WHIRLPOOLhttp://planeta.terra.com.br/informatica/paulobarreto/hflounge.html

ARQUITECTURA DE REDESAplicaciones de los Algoritmos HashARQUITECTURA DE REDES DE COMUNICACIONES

Aplicaciones de los Algoritmos Hash

• Ficheros de contraseñas

• Integridad de datos

• Códigos de Autenticación de Mensajes

• Firma Digital

Seguridad L148 C. F. del Val

ARQUITECTURA DE REDES Integridad con función HashARQUITECTURA DE REDES DE COMUNICACIONES

Integridad con función Hash

|| M HM

H M( )Comparar

H

H M( )

Entidad A Entidad B

•Protege contra modificaciones accidentales

Seguridad L149 C. F. del Val

•No protege contra modificaciones intencionadas

ARQUITECTURA DE REDES

CAM (Códigos de Autenticación de M j ) f ió H h HMACARQUITECTURA DE REDES

DE COMUNICACIONES Mensajes) con función Hash. HMAC•El resumen del mensaje depende de una clave secreta•Proporciona integridad y autenticación

M

H||SAB

MM ||

H S MAB( )

Comparar

|| HSAB

Seguridad L150 C. F. del Val

Entidad A Entidad B

ARQUITECTURA DE REDESEsquema de distribución de claves de

ARQUITECTURA DE REDES DE COMUNICACIONES

qDiffie-Hellman

•Primer sistema de Criptografía de clave pública. 1975I t bi d º l A B d ti•Intercambiando nºs en claro A y B pueden compartir una

clave simétrica

XA

a , pA B

XBA

A elige un nº grande xAB elige un nº grande

Y

XB

Calcula YA

Se lo envía a B

Calcula YB

Se lo envía a A

YA = (aXA) mod p YB= (aXB) mod p

Z = (YB ) XAmod p Z = (YA )XB mod pDES

Seguridad L151 C. F. del Val

( B ) pXBZ = a XA mod p

ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Ejemplo Diffie-Hellman

• Nºs públicos q=353 (primo) y g=3 (raíz)N s públicos q 353 (primo) y g 3 (raíz)

• Elección de claves secretas:A li 97 B li 233– A elige xA=97, B elige xB=233

• Cálculo de las respectivas claves públicas:97

– yA=397 mod 353 = 40 (A)– yB=3233 mod 353 = 248 (B)

• Cálculo de la clave privada de sesión:– KAB= yB

xA mod 353 = 24897 = 160 (A)– KAB= yA

xB mod 353 = 40233 = 160 (B)

Seguridad L152 C. F. del Val

ARQUITECTURA DE REDESCifrado asimétrico (clave pública)ARQUITECTURA DE REDES DE COMUNICACIONES

Cifrado asimétrico (clave pública). Confidencialidad

Cualquiera puede cifrar perocifrar, pero solamente Alicia puede descifrar

•Los algoritmos son mucho más lentos que los simétricosf Willi St lli ht l

Seguridad L153 C. F. del Val

•No se usan para cifrar comunicaciones•Se usan para proteger los intercambios de claves

www.WilliamStallings.com.html

ARQUITECTURA DE REDESCifrado asimétrico (clave pública)ARQUITECTURA DE REDES DE COMUNICACIONES

Cifrado asimétrico (clave pública). Autenticación de mensajes

Solamente RobertoSolamente Roberto puede cifrar, pero cualquiera puede descifrar

•Alicia necesita garantías adicionales de que Roberto en el momento que generó el documento tenía la clave privada pareja de la clave pública que

Seguridad L154 C. F. del Val

g p p j p qestá utilizando para descifrar.

www.WilliamStallings.com/

ARQUITECTURA DE REDES Distribución de claves simétricasARQUITECTURA DE REDES DE COMUNICACIONES

Distribución de claves simétricas mediante clave pública

PSTNInternet

A B

PSTNInternet

A:->B: A, KpB [Kab]

Problema: ¿como conoce A la Kp de B?¿ p

Seguridad L155 C. F. del Val

ARQUITECTURA DE REDESUtilización de la criptografía de clave

ARQUITECTURA DE REDES DE COMUNICACIONESpública para autenticación de usuario

• Cómo asegurar que los mensajes de autenticación se intercambian entre los interlocutores verdaderos

– La entidad B quiere autenticar a A– La entidad B tiene un par de claves (una pública y otra privada)La entidad B tiene un par de claves (una pública y otra privada)– La entidad B conoce la clave pública de A y le autentica al

descifrar un mensaje aleatorio que le envía a A y este le devuelve cifrado con su clave privada

B:->A: mensaje_aleatorioA:->B:cifrar(KPrivadaA, mensaje_aleatorio);

p

B: >A: mensaje aleatorio

• La función Hash se puede usar para evitar que la entidad B no conozca lo que está cifrando

A:->B: cifar(KprivadaA, H(msj_aleatorio));

B:->A: mensaje_aleatorio

• Cualquier entidad puede suplantar a A

Seguridad L156 C. F. del Val

Cualquier entidad puede suplantar a A• Basta únicamente tener una pareja de claves: pública y privada

ARQUITECTURA DE REDESAutenticación de usuario con claveARQUITECTURA DE REDES DE COMUNICACIONES

Autenticación de usuario con clave pública

1. A:->B: A, KpA2 B: >A: nPSTNInternet

A B

2. B:->A: n3. A:->B: KsA[H(n)]

PSTNInternet

A B

PSTNInternet

I1. I:->B: A, K´pA2 B:->A: nI 2. B: >A: n3. I:->B: K´sA[H(n)]

Seguridad L157 C. F. del Val

ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Algoritmos de cifrado asimétrico

RSA• RSA – Desarrollado por Rivest-Shamir-Adelman en el MIT en

19781978– Es el algoritmo más utilizado en criptografía asimétrica

• El Gamal• Schnor

Seguridad L158 C. F. del Val

ARQUITECTURA DE REDES Firma digital (I)ARQUITECTURA DE REDES DE COMUNICACIONES Firma digital (I)

E d t if d l l i d d l t• Es un documento cifrado con la clave privada del autor• El receptor autentica al autor al descifrar el documento con

la clave pública del mismo.la clave pública del mismo.• Se basa en un resumen (función hash) del documento, más

información adicional (fecha, etc.)• Proporciona

– IntegridadAutenticación– Autenticación

– No repudio de origen

Seguridad L159 C. F. del Val

ARQUITECTURA DE REDES Firma digital (II)ARQUITECTURA DE REDES DE COMUNICACIONES

g ( )

|| Doc HDoc

[ ]E H M( )CompararKS a KPa

H E

[ ]E H MKSA( )

D

Entidad A Entidad B

•Depende del documento y del autor•Cada documento tendrá una firma diferente

Seguridad L160 C. F. del Val

Cada documento tendrá una firma diferente•Más fuerte que la firma tradicional

ARQUITECTURA DE REDES Certificado digitalARQUITECTURA DE REDES DE COMUNICACIONES

Certificado digital• Un certificado digital (ó certificado de clave pública) permite

establecer la identidad de un usuario en una red– El certificado digital es un vínculo entre una clave pública y una identidad de

usuario– Se consigue mediante una firma digital por una tercera parte en la que todosSe consigue mediante una firma digital por una tercera parte en la que todos

confían.– Esta tercera parte se denomina “Autoridad de Certificación” (CA) que hace

pública su clave pública.– Por tanto, el certificado es un documento con los datos de un usuario

(identidad del usuario, clave, periodo de validez, identidad emisor, etc), firmado con la clave privada de la Autoridad de Certificación.

• En una red (Internet):– Los servidores pueden ser configurados para permitir el acceso a usuarios

con ciertos certificadosco c e tos ce t cados– Los clientes pueden ser configurados para confiar en servidores que

presentan ciertos certificados.– Tanto los clientes como los servidores tiene que tener la clave pública del CA

Seguridad L161 C. F. del Val

Tanto los clientes como los servidores tiene que tener la clave pública del CA

ARQUITECTURA DE REDES Campos del certificado X 509v3 (ASN1)ARQUITECTURA DE REDES DE COMUNICACIONES Campos del certificado X.509v3 (ASN1)

• Versión: La del protocolo X 509 (actualmente versión 3)– La del protocolo X.509 (actualmente versión 3)

• Número de serie:– Es un número asignado por el CA y que identifica de g y

manera única el certificado.• Algoritmo de la firma del certificado:

– Identifica el algoritmo utilizado para firmar el certificadoIdentifica el algoritmo utilizado para firmar el certificado.• Autoridad de certificación (CA

– Es el nombre de la CA en formato X.500• Periodo de validez

– Fecha de inicio y final: • Usuario:• Usuario:

– Es el nombre del usuario.

Seguridad L162 C. F. del Val

ARQUITECTURA DE REDES Campos del certificado X 509v3ARQUITECTURA DE REDES DE COMUNICACIONES

Campos del certificado X.509v3

• Clave pública: p– Es la clave del usuario.

• Identificador único del CA:– Es el número que identifica a la CA. Es único en el mundo.

• Identificador único del usuario: – Es el número que identifica al usuario para todos susEs el número que identifica al usuario para todos sus

certificados.• Extensiones:

F ñ did l ió 3– Fueron añadidas en la versión 3• Firma de la CA:

– Firma todos los campos anteriores empleando, para ello unFirma todos los campos anteriores empleando, para ello un resumen del certificado (huelle digital) y luego cifrado con su clave privada.

Seguridad L163 C. F. del Val

ARQUITECTURA DE REDESCampos del certificado X 509v3ARQUITECTURA DE REDES DE COMUNICACIONES Campos del certificado X.509v3

CERTIFICADO (X 509 3/1996)CERTIFICADO (X.509 v3/1996)Versión

Número de SerieALGORITMOAl it

Periodo

ALGORITMOparámetros

CA emisoraantes no

Algoritmo de

Firma

Periodo de

Validez

antes nodespués no

UsuarioALGORITMOCl Públi ALGORITMOparámetros

claveId Único de CA emisora

Clave Pública del

Usuario

Id. Único de CA emisoraId. Único de Usuario

Extensiones

Seguridad L164 C. F. del Val

Firma

ARQUITECTURA DE REDES

Estructura de un certificado-ITU X.509ARQUITECTURA DE REDES

DE COMUNICACIONESCertificate:Data:

Version: v3 (0x2)Serial Number: 3 (0x3)Signature Algorithm: PKCS #1 MD5 With RSA Encryption AUTORIDAD DE

NÚMERO DE SERIESignature Algorithm: PKCS #1 MD5 With RSA EncryptionIssuer: OU=Ace Certificate Authority, O=Ace Industry, C=USValidity:

Not Before: Fri Oct 17 18:36:25 1997Not After: Sun Oct 17 18:36:25 1999

Subject: CN=Jane Doe, OU=Finance, O=Ace Industry, C=USS bj t P bli K I f

AUTORIDAD DE CERTIFICACIÓN

PERÍODO DE VALIDEZSubject Public Key Info:

Algorithm: PKCS #1 RSA EncryptionPublic Key:

Modulus:00:ca:fa:79:98:8f:19:f8:d7:de:e4:49:80:48:e6:2a:2a:86:ed:27:40:4d:86:b3:05:c0:01:bb:50:15:c9:de:dc:85:19:22:

PROPIETARIO DELCERTIFICADO

43:7d:45:6d:71:4e:17:3d:f0:36:4b:5b:7f:a8:51:a3:a1:00:98:ce:7f:47:50:2c:93:36:7c:01:6e:cb:89:06:41:72:b5:e9:73:49:38:76:ef:b6:8f:ac:49:bb:63:0f:9b:ff:16:2a:e3:0e:9d:3b:af:ce:9a:3e:48:65:de:96:61:d5:0a:11:2a:a2:80:b0:7d:d8:99:cb:0c:99:34:c9:ab:25:06:a8:31:ad:8c:4b:aa:54:91:f4:15

CLAVE PÚBLICA DELPROPIETARIO

91:f4:15Public Exponent: 65537 (0x10001)

Extensions:..........................................

Signature:l h PKC #1 MD5 W h R EAlgorithm: PKCS #1 MD5 With RSA Encryption

Signature:6d:23:af:f3:d3:b6:7a:df:90:df:cd:7e:18:6c:01:69:8e:54:65:fc:06:30:43:34:d1:63:1f:06:7d:c3:40:a8:2a:82:c1:a4:83:2a:fb:2e:8f:fb:f0:6d:ff:75:a3:78:f7:52:47:46:62:97:1d:d9:c6:11:0a:02:a2:e0:cc:2a:75:6c:8b:b6:9b:87:00:7d:7c:84:76:79:ba:f8:b4:d2:62:58:c3:c5:

FIRMA DE LA AUTORIDADDE CERTIFICACIÓN

Seguridad L165 C. F. del Val

a 75 6c 8b b6 9b 87 00 7d 7c 84 76 79 ba f8 b4 d 6 58 c3 c5b6:c1:43:ac:63:44:42:fd:af:c8:0f:2f:38:85:6d:d6:59:e8:41:42:a5:4a:e5:26:38:ff:32:78:a1:38:f1:ed:dc:0d:31:d1:b0:6d:67:e9:46:a8:dd:c4

DE CERTIFICACIÓN

ARQUITECTURA DE REDES

¿Cómo un cliente autentifica l id tid d d id ?ARQUITECTURA DE REDES

DE COMUNICACIONES la identidad de un servidor?

¿Está la fecha de hoy dentro del período de validez del certificado?

¿Es fiable la Autoridad de Certificaciónque firma el certificado?que firma el certificado?

¿Es válida la firma del certificado?

Seguridad L166 C. F. del Val

ARQUITECTURA DE REDES¿Cómo un servidor autentifica

ARQUITECTURA DE REDES DE COMUNICACIONES

¿la identidad de un cliente ?

¿Está la fecha de hoy dentro del período de validez del certificado?

¿Es fiable la Autoridad de Certificaciónfi l tifi d ?que firma el certificado?

¿Es válida la firma del certificado?

DATOS CLIENTE ¿La clave pública del cliente valida su firma digital?

Seguridad L167 C. F. del Val

FIRMA DIGITALCLIENTE

ARQUITECTURA DE REDESEntidades de certificación

ARQUITECTURA DE REDES DE COMUNICACIONES

• EspañolasEl proyecto CERES (CERtificación ESpañola)– El proyecto CERES (CERtificación ESpañola)

» Liderado por la FNMT (Fábrica Nacional de Moneda y Timbre) ha creado una Entidad Pública de Certificación para garantizar las comunicaciones electrónicas de los ciudadanos con la Administraciónelectrónicas de los ciudadanos con la Administración.

» Declaraciones de la RENTA certificados» Relaciones con la Administración

– ACE (Agencia de Certificación Española).» Proporciona certificación bajo SET y X.509v3. Son socios Telefónica,

Sistema 4B, SERMEPA y CECA. , y– Otras.

• Internacionales:V iSi– VeriSign

– SecureNet– Entrust

Seguridad L168 C. F. del Val

ARQUITECTURA DE REDES Distribución de claves simétricasARQUITECTURA DE REDES DE COMUNICACIONES

Distribución de claves simétricas mediante certificados de clave pública

PSTNInternet

A B

PSTNInternet

A:->B: A, petición certificadoB:->A: B, Cert KpBA:->B: KpB [Kab]

Seguridad L169 C. F. del Val

ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Autenticación con certificados•1. A:->B: A, Certificado KpA

AC

, p• B comprobará con la Clave pública de la AC su autenticidad.

•2. B:->A: B, Certificado KpB• A hará lo mismo

A B

• A hará lo mismo.

PSTNInternet

21

• Los navegadores tienen por defecto instalados muchos certificados raíz d ACde ACs.

• Un certificado raíz es un certificado emitido de la Clave pública de la AC para sí misma para comprobar certificados emitidos por ella.

Seguridad L170 C. F. del Val

ARQUITECTURA DE REDESAutenticación de usuario con certificadoARQUITECTURA DE REDES DE COMUNICACIONES

Autenticación de usuario con certificado de clave pública

1. A:->B: A, Cert KpA2 B: >A: nPSTNInternet

A B

2. B:->A: n3. A:->B: KsA[H(n)]

PSTNInternet

A B

PSTNInternet

I1. I:->B: A, Cert K´pAB comprueba que esteI B comprueba que este certificado no es para A2. B:->A: n3. I:->B: K´sA[H(n)]

Seguridad L171 C. F. del Val

3. I: B: K sA[H(n)]B rechaza esta identificación

ARQUITECTURA DE REDESDNI electrónico

ARQUITECTURA DE REDES DE COMUNICACIONES

Los plazos devalidez del DNIserán de 5 y 10años. Duración de los Duración de los

certificados 2años 6 meses. Los certificados

pueden seranulados por elpciudadano.

Seguridad L172 C. F. del Val

ARQUITECTURA DE REDES Zonas de información en el DNIeARQUITECTURA DE REDES DE COMUNICACIONES

Zonas de información en el DNIe• Zona pública: Accesible en lectura sin restricciones

Certificado CA intermedia emisora que firma el nuestroq Claves Diffie-Hellman.

Se general en cada utilización y sirven para la creación de un túnelcifrado entre el DNIe y los drivers del lector después de la autenticacióncifrado entre el DNIe y los drivers del lector después de la autenticaciónmutua satisfactoria entre los dos componentes.

Certificado x509 de componente.A t ti l DNI t l l t Autentica al DNIe ante el lector

Zona privada: Accesible en lectura por el ciudadano, mediante la utilización de la Clave Personal de Acceso o PIN Certificado de Firma (No Repudio). Certificado de Autenticación (Digital Signature).

Zona de seguridad: Accesible en lectura por el ciudadano en los Puntos Zona de seguridad: Accesible en lectura por el ciudadano, en los Puntos de Actualización del DNIe. Datos de filiación del ciudadano contenidos en el soporte físico del DNI.

Seguridad L173 C. F. del Val

Imagen de la fotografía. Imagen de la firma manuscrita.

ARQUITECTURA DE REDESDATOS CRIPTOGRÁFICOS: Claves de

ARQUITECTURA DE REDES DE COMUNICACIONES ciudadano en el DNIe

Clave RSA pública de autenticación (Digital Signature). Clave RSA pública de no repudio (ContentCommitment) Clave RSA pública de no repudio (ContentCommitment). Clave RSA privada de autenticación (Digital Signature). Clave RSA privada de firma (ContentCommitment). p ( ) Patrón de impresión dactilar. Clave Pública de root CA para certificados card-verificables. Claves Diffie-Hellman.

Seguridad L174 C. F. del Val

ARQUITECTURA DE REDES Uso del DNI electrónicoARQUITECTURA DE REDES DE COMUNICACIONES Uso del DNI electrónico

• Como medio de Autenticación de la Identidad.El Certificado de Autenticación (Digital Signature) asegura que lacomunicación electrónica se realiza con la persona que dice que es. Eltitular podrá, a través de su certificado, acreditar su identidad frente acualquiera, ya que se encuentra en posesión del certificado de identidad yq , y q p yde la clave privada asociada al mismo.

• Como medio de firma electrónica de documentos.Mediante la utilización del Certificado de Firma (nonRepudition), el receptor

f ó fde un mensaje firmado electrónicamente puede verificar la autenticidad deesa firma, pudiendo de esta forma demostrar la identidad del firmante sinque éste pueda repudiarlo.

• Como medio de certificación de Integridad de un documento.Como medio de certificación de Integridad de un documento.Permite comprobar que el documento no ha sido modificado por ningúnagente externo a la comunicación. La garantía de la integridad deldocumento se lleva a cabo mediante la utilización de funciones resumen(h h) tili d bi ió l fi l t ó i E t(hash), utilizadas en combinación con la firma electrónica. Esto esquemapermite comprobar si un mensaje firmado ha sido alterado posteriormentea su envío. Para tal fin, utilizando la clave privada del ciudadano, se firmaun resumen del documento, de forma tal que cualquier alteración posteriord l d t d á l lt ió d l

Seguridad L175 C. F. del Val

del documento dará lugar a una alteración del resumen.

ARQUITECTURA DE REDES Entidades de certificaciónARQUITECTURA DE REDES DE COMUNICACIONES Entidades de certificación

• Autoridad de Certificación.Ministerio del Interior – Dirección General de la Policía

• Autoridad de validación• Autoridad de validación.La prestación de estos servicios de validación se realiza en base

a Online Certificate Status Protocol (OCSP)Fábrica Nacional de Moneda y Timbre – Real Casa de la Moneda,

que prestará sus servicios de validación con carácter universal:ciudadanos, empresas y Administraciones Públicas.Ministerio de la Presidencia, que prestará los servicios de

validación al conjunto de las Administraciones Públicas.Adicionalmente, la Entidad Pública Empresarial Red.es podríaAdicionalmente, la Entidad Pública Empresarial Red.es podría

completar los servicios de validación en un futuro próximo.

Seguridad L176 C. F. del Val

ARQUITECTURA DE REDESPublic-Key Cryptography Standards

ARQUITECTURA DE REDES DE COMUNICACIONES (PKCS)

• Definición– Especificaciones de seguridad (RSA Laboratories) desarrolladas con el objetivo deEspecificaciones de seguridad (RSA Laboratories) desarrolladas con el objetivo de

acelerar la aplicación de la criptografía de clave pública• Normas

•PKCS#1: RSA Cryptography Standard•PKCS#2: Incorporada en PKCS#1•PKCS#3: Diffie-Hellman Key Agreement Standard•PKCS#4: Incorporada en PKCS#1•PKCS#5: Password-Based Cryptography Standard•PKCS#6: Extended-Certificate Syntax Standard•PKCS#7: Cryptographic Message Syntax Standard•PKCS#8: Private-Key Information Syntax Standard•PKCS#9: Selected Attribute Types•PKCS#10: Certification Request Syntax Standard•PKCS#11: Cryptographic Token Interface Standard•PKCS#12: Personal Information Exchange Syntax Standard•PKCS#13: Elliptic Curve Cryptography StandardPKCS#14 N i t

Seguridad L177 C. F. del Val

•PKCS#14: No existe•PKCS#15: Cryptographic Token Information Format Standard