Tema I: Arquitectura TCP/IP Tema II SII: Servii t l í d...

49
ARQUITECTURA DE REDES ARQUITECTURA DE REDES DE COMUNICACIONES Arquitectura de redes de comunicaciones Tema I: Arquitectura TCP/IP Tema I: Arquitectura TCP/IP T II S ii t l í d id d Tema II: Servicios y tecnologías de seguridad en Internet Seguridad L2 1 C. F. del Val

Transcript of Tema I: Arquitectura TCP/IP Tema II SII: Servii t l í d...

ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONESArquitectura de redes de comunicaciones

Tema I: Arquitectura TCP/IPTema I: Arquitectura TCP/IP

T II S i i t l í d id dTema II: Servicios y tecnologías de seguridad en Internet

Seguridad L21 C. F. del Val

ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONESLección 2: Seguridad Web y correo electrónico

2.1 SSL/TLS2.2 Correo electrónico seguro

Bibliografía TCP/IP Tutorial and Technical Overview, Cap. 22.

Apartados: 22.7 y 22.15; www.redbooks.ibm.com Criptography and Network Security”. Cap. 15 y 17.

Seguridad L22 C. F. del Val

ARQUITECTURA DE REDES2 1 Diálogo seguro cliente/servidorARQUITECTURA DE REDES DE COMUNICACIONES

2.1 Diálogo seguro cliente/servidorSSL (Secure Sockets Layer)

httpsAplic.Aplic. •Protocolo de seguridad, diseñado por NetScapediseñado por NetScape Communications Inc. y RSA Data Security Inc,

blTCP

para establecer asociaciones seguras entre un proceso cliente y otro servidor (p.e., caso de las relaciones cliente y servidor en la Web)

H d

Interfaz de Red)

Seguridad L23 C. F. del Val

Hardware

ARQUITECTURA DE REDES SSL/ TTLSARQUITECTURA DE REDES DE COMUNICACIONES SSL/ TTLS

Seguridad en el nivel de transporte

•Secure Sockets Layer (SSL)•1.0, 2.0, 3.0, 3.1

HTTP

Ch

FTP SMTP

•Transport Layer Security (TLS)•1.0 (SSL 3.1)RFC 2246

HandshakeProtocol

AlertProtocol

Change Cipher Spec

Protocol

•RFC 2246•Estructura

•Conjunto de 4 protocolos

RECORD PROTOCOL

Conjunto de 4 protocolos

TCP/IP

HTTPS (P-443)SSMTP (P 456)

•Cualquier aplicación que usa TCP puede

Seguridad L24 C. F. del Val

SSMTP (P-456)FTPS (P-990)

modificarse para usar SSL

ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES SSL (Web).Servicios de seguridad

A t ti ió d l id• Autenticación del servidor– El cliente confirma la identidad del servidor.

» El navegador mantiene una lista de CAs confiables y» El navegador mantiene una lista de CAs confiables y las Kpu de los CAs.

» Le autentica al comprobar que su Kpu está firmada CA d l li tpor un CA de la lista

• Autenticación del clienteE i l– Es opcional

• Sesión SSL: intercambio de información protegidaprotegida

– Confidencialidad– Integridad y autenticación

Seguridad L25 C. F. del Val

– Integridad y autenticación

ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Protocolos SSL• Protocolo de Autenticación (Handshake Protocol)

– Autenticación e intercambio de claves• Protocolo de transporte (Record Protocol)

Intercambio de información protegida– Intercambio de información protegida» Confidencialidad, integridad y autenticación

• Protocolos adicionales:– Protocolo de notificación de alertas (Alert Protocol)

» Incorrecto CAM, mensaje inesperado, parámetros ilegales en el protocolo de autenticación, certificados revocados o expirados, error alde autenticación, certificados revocados o expirados, error al descomprimir datos..

– Protocolo de notificación de actualización de cifradores (Change Cipher Spec Protocol)Cipher Spec Protocol)

» El propósito de este mensaje es provocar la actualización de los cifradores a utilizar en la conexión

» Consiste en un único mensaje de un byte con valor 1

Seguridad L26 C. F. del Val

» Consiste en un único mensaje de un byte con valor 1

ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Protocolo de autenticación SSL

• Permite al cliente y al servidor:– Autenticarse mutuamente

» La autenticación del cliente es opcional» La autenticación del cliente es opcional– Negociar los algoritmos para cifrar y autenticar los

mensajesN i l l i t áfi tili– Negociar las claves criptográficas a utilizar

• Consta de un intercambio de mensajes en 4 fases:– 1: Establecer las capacidades criptográficas– 1: Establecer las capacidades criptográficas– 2: Autenticación del servidor – 3: Autenticación del cliente e intercambio de claves– 4: Finalización

Seguridad L27 C. F. del Val

ARQUITECTURA DE REDESEsquema del protocolo de autenticaciónARQUITECTURA DE REDES DE COMUNICACIONES

El cliente envía mensaje de saludo y preferencias criptográficas

El servidor selecciona

Esquema del protocolo de autenticación1.a

1.b

Cliente Servidor

El servidor envía certificado

El servidor pide certificado cliente

2.aEl servidor envía Clave si se requiere2.b

2 c El servidor pide certificado cliente

El cliente envía certificado

2.c

2.d Final del saludo del servidor

El cliente envía certificado

El cliente envía la clave de sesión (pre-master) protegida por la Kcs

Verificación del certificado Servidor

3.a

3.b

Actualización cifradores

Verificación del certificado Servidor

4.aMensaje de finalización

3.c

Mensaje de finalización

4.c

4.b Mensaje de finalización

Actualización cifradores

Seguridad L28 C. F. del Val

Mensaje de finalización 4.d

ARQUITECTURA DE REDES

Protocolo de autenticación. MensajesARQUITECTURA DE REDES

DE COMUNICACIONES

Fase 1

Fase 2O Fase 2O

Fase 3O

O

O

Fase 4

Seguridad L29 C. F. del Val

ARQUITECTURA DE REDES Formato de los mensajes deARQUITECTURA DE REDES DE COMUNICACIONES

Formato de los mensajes de autenticación

1 bytes 3 bytes > 0 bytes

Tipo Longitud ContenidoTipo Longitud Contenido

Seguridad L210 C. F. del Val

ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Mensaje Cliente_hola

• Versión. – La versión SSL del cliente.

• Aleatorio. Un nº que consta de un sello de tiempo de 32 bits y 28 bits– Un n que consta de un sello de tiempo de 32 bits y 28 bits generados de forma aleatoria y segura.

• ID de sesión. Un valor distinto de cero indica que el cliente desea adaptar los– Un valor distinto de cero indica que el cliente desea adaptar los parámetros de una conexión existente o crear una nueva conexión en esta sesión.

– Un valor cero indica que el cliente desea establecer una nueva– Un valor cero indica que el cliente desea establecer una nueva conexión en una nueva sesión

• Conjunto de cifradores. Una lista que contiene las combinaciones de algoritmos– Una lista que contiene las combinaciones de algoritmos criptográficos y métodos de intercambio de claves que soporta el cliente en orden decreciente de preferencia.

• Método de compresión

Seguridad L211 C. F. del Val

Método de compresión. – Una lista de los métodos de compresión que soporta el cliente.

ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Mensaje Servidor_hola

• Versión. – La más baja sugerida por el cliente y la más alta soportada por

el servidor.• Aleatorio.

– Un nº generado por el servidor e independiente del generado por el cliente.

• ID de sesión. – El mismo valor que el sugerido por el cliente, si este era distinto

de cero.– Un valor del indicador de sesión, si el cliente eligió el valor cero.

• Conjunto de cifradores. – Un único conjunto elegido por el servidor de la lista enviada por

el cliente• Método de compresión.

– El método de compresión seleccionado.

Seguridad L212 C. F. del Val

ARQUITECTURA DE REDES Parámetros criptográficosARQUITECTURA DE REDES DE COMUNICACIONES

• Métodos de intercambio de clave proporcionan la “pre-masterK

Parámetros criptográficos

Key.– RSA (el más utilizado)– Diffie-Hellman (distintas variantes)– Fortezza

• Algoritmos de cifrado– RC4, RC2, DES, 3DES, IDEA , FORTEZZA

• Funciones Hash• MD5; SHA-1

• Creación de las claves• Creación de las claves• Clave maestra secreta

• Calculada por cliente y servidor a partir de la clave-premaster, los nºs aleatorios y a través de varias fases de paso por funcionesn s aleatorios y a través de varias fases de paso por funciones hash

• Claves MAC (cliente y servidor), claves de escritura (cliente y servidor) y vectores de inicialización

Seguridad L213 C. F. del Val

• Se generan a partir de la clave maestra secreta y funciones hash.

ARQUITECTURA DE REDES Mensajes Fase 2ARQUITECTURA DE REDES DE COMUNICACIONES

•Certificado

Mensajes Fase 2

– Certificado de clave pública X.509 del servidor firmado por una CA.

– Esta clave será utilizada para intercambiar una clave de sesión

•Intercambio-clave-servidor (opcional):– El servidor puede crear un par de claves pública/secreta temporales.

En este mensaje envía al cliente un certificado de la clave pública– En este mensaje envía al cliente un certificado de la clave pública• Petición-certificado (opcional)

• El servidor puede pedir un certificado al cliente. • El mensaje incluye el tipo de certificado y una lista de autoridades de

certificación aceptables•Servidor_hola_fin

•Sin parámetros

Seguridad L214 C. F. del Val

ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Mensajes fase 3

• Certificado (opcional)( p )– Obligatorio si es solicitado por el servidor– El cliente envía un certificado al servidor si éste se lo solicitó

• Intercambio clave clienteIntercambio_clave_cliente– El cliente genera una pre-master secret de 48 bytes cifrada con

la clave pública del servidorEl cliente y el servidor utilizan la premaster secret para generar– El cliente y el servidor utilizan la premaster secret para generar las claves de sesión y las claves MAC

• Verificación_certificado (opcional)Obligatorio si es solicitado por el servidor un certificado de– Obligatorio si es solicitado por el servidor un certificado de cliente

– Consta de una firma Hash que abarca los mensajes anteriores. El cifrado se hace con la clave privada del clienteEl cifrado se hace con la clave privada del cliente.

Seguridad L215 C. F. del Val

ARQUITECTURA DE REDES Protocolo de transporteARQUITECTURA DE REDES DE COMUNICACIONES

Protocolo de transporte(Record Protocol)

Datos de aplicación

Fragmento 1

Compresión CAM

CAM: Código de Autenticación de

MensajesCifrado

j

Seguridad L216 C. F. del Val

Cabecera ProtocoloTransporte

ARQUITECTURA DE REDES Formato de las UDARQUITECTURA DE REDES DE COMUNICACIONES

Formato de las UD

ÓÓ LONGITUD DATOS

VERSIÓN Inf.

VERSIÓN Sup.

TIPO Contenido

DATOS(OPCIONALMENTE(

COMPRIMIDOS)

CIFR

AD

CAM

DO

Seguridad L217 C. F. del Val

ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Sesiones y conexiones SSL

• Conexión SSL – Una comunicación transitoria entre un cliente y un

idservidor– Está asociada con una sesión SSL

• Sesión SSLSesión SSL– Una asociación entre un cliente y un servidor– Se crea mediante el protocolo de autenticación– Define un conjunto de parámetros criptográficos que

pueden ser compartidos por múltiples conexiones SSL.– Evita la renegociación de los parámetros criptográficosEvita la renegociación de los parámetros criptográficos

en cada conexión

Seguridad L218 C. F. del Val

ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Sesión

• Identificador de sesión• Certificado de la entidad par

Mét d d ió• Método de compresión• Cifer spec

– Algoritmo de cifrado: DES; RC4; IDEA; Fortezzag– Algoritmo Hash: MD5; SHA-1

• Clave secreta maestraCompartida entre cliente y servidor– Compartida entre cliente y servidor

• Es reutilizable– Flag que indica si la sesión puede utilizarse para iniciar nuevas

conexiones

Seguridad L219 C. F. del Val

ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Conexión

• Nº aleatorio del servidor y cliente– Se eligen para cada conexiónSe eligen para cada conexión

• Clave secreta MAC del servidor– La utilizada en la operación de CAM del servidor

• Clave secreta MAC del cliente– La utilizada en la operación de CAM del cliente

• Clave secreta de datos del servidor• Clave secreta de datos del servidor• Clave secreta de datos del cliente• Vectores de inicialización• Nº de secuencia

Seguridad L220 C. F. del Val

ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONESProtocolo de notificación de alertas

• Comunicación de alertas a la entidad par• Formato de los mensajes

– Dos bytes» Byte 1, nivel de alerta: aviso o fatalByte 1, nivel de alerta: aviso o fatal

• Aviso: la conexión continua pero no se establecen más sesiones en esta sesión

• Fatal. Se termina inmediatamente la conexiónFatal. Se termina inmediatamente la conexión» Byte 2: código específico de la alerta

• Mensajes fatales:» Incorrecto CAM, mensaje inesperado, error al descomprimir

datos fallo en la autenticación y parámetros ilegales en el protocolo de autenticación. ..

M j d i• Mensajes de aviso– Notificación de cerrar la conexión, sin certificado (cuando no se

tiene uno disponible), certificado malo, certificado no soportado, certificado revocado certificado expirado certificado

Seguridad L221 C. F. del Val

certificado revocado, certificado expirado, certificado desconocido

ARQUITECTURA DE REDES 2 2 Correo electrónico seguroARQUITECTURA DE REDES DE COMUNICACIONES

2.2 Correo electrónico seguro

S id

SMTP SMTP

Servidor

Servidor de correo

Internet

Servidor de correo

Servidor de correo

POP3IMAP4 POP3

Cli t

IMAP4

• ConfidencialidadCli tCliente • Integridad

• Autenticación• No repudio

Cliente

Seguridad L222 C. F. del Val

ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Confidencialidad (I)

A envía un mensaje m a B

A B

Kpb.m InternetKsb

m

A B

Kp Ksb

Kpb {m }

•A utiliza la Clave pública de B•B puede tener más de una pareja de clave privada-clave pública

No se utiliza

Seguridad L223 C. F. del Val

ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Confidencialidad (II)

A envía un mensaje m a B

Kab {m }AB

Kab {m }Kab.

+ -

m

KabInternet

Kab. m B

Kpb.K

Ksb.-Kab Kpb {Kab }Kab {m }//Kpb {Kab }Kpb {Kab }

•A utiliza dos claves•Clave simétrica•Clave pública de B

•B puede tener más de una pareja de clave privada-clave pública

Seguridad L224 C. F. del Val

B puede tener más de una pareja de clave privada clave pública

ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONESIntegridad, autenticación y no repudio

•A envía un mensaje m a B

Ksa {H (m)} H (m)AB

Ksa {H (m)}H

+ -

m

Internet

Kpa. BKsa

ComparaKpa

H (m)Hm m

p

m// cert Kpa //Ksa {H (m)}

•A utiliza una clave m

m// Kp //K { (m)}

•Clave secreta de A

•A envía a B la clave pública pareja de la clave privada que utilizó para firmar

Seguridad L225 C. F. del Val

p q p

ARQUITECTURA DE REDES Confidencialidad integridadARQUITECTURA DE REDES DE COMUNICACIONES

Confidencialidad, integridad, autenticación y no repudio

•A envía un mensaje m a B

Ksa {H (m)}A

H

+

m Ksa

Kab.Kpa

Internetm +•A utiliza tres claves

•Clave secreta de A•Clave simétrica

Kpb.Kab

Kpb {Kab }•Clave pública de B

•A envía a B la clave pública pareja de la clave privada que utilizó para firmar

Kpb {Kab }

Seguridad L226 C. F. del Val

Kab{[m// cert Kpa] //Ksa [H (m)]] // Kpb [Kab]

ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONESIntegridad, autenticación y no repudio

•B recibe un mensaje de A

H (m)B

Ksa {H (m)}Kab.

Kab {m//Ksa [H(m)]}B

-Internet

Kpa. B

Compara- Kab

Kab.

H (m)Hm

Compara

K b {K b }

Ksb.-

m

Kpb {Kab }

Problemática: gestión de claves

Seguridad L227 C. F. del Val

ARQUITECTURA DE REDESImplementación de correo electrónicoARQUITECTURA DE REDES DE COMUNICACIONES

Implementación de correo electrónico seguro

• Gestión de clavesIdentificación de cla es– Identificación de claves

» Cada usuario dispone de varias parejas de claves asimétricas

– Distribución de claves» El transmisor debe disponer de una clave pública del

destinatario (certificado ó firmado por entidad dedestinatario (certificado ó firmado por entidad de confianza)

• Servidores de clave– Incorporar claves– Obtención de claves

R ió d l

Seguridad L228 C. F. del Val

– Revocación de claves

ARQUITECTURA DE REDESImplementaciones de correo electrónicoARQUITECTURA DE REDES DE COMUNICACIONES

Implementaciones de correo electrónico seguro

• PrivadosPrivados– Lotus-Notes

• Estándares– Organismos de normalización

» PEM» S/MIME

– Iniciativas particularesIniciativas particulares» PGP

• Interfuncionamiento con las plataformas de pcorreo electrónico más utilizadas.

Seguridad L229 C. F. del Val

ARQUITECTURA DE REDESE tá d d l t ó iARQUITECTURA DE REDES DE COMUNICACIONESEstándares de correo electrónico seguro

• (PGP) Pretty Good Privacy• (PGP) Pretty Good Privacy– Estándar de hecho – Código abierto. Varias versiones

• S/MIME (Secure Multipurpose Internet Mail Extensions)

– Estándar de Internet– RFC 2632 …2643– Sin jerarquía de CAsj q

• (PEM) Privacy Enhanced (Electronic) Mail– Estándar de Internet– Rfc 1421,1422, 1423 y 1424– Jerarquía rígida de CAs– No utilizado

Seguridad L230 C. F. del Val

No utilizado

ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES (PGP) Pretty Good Privacy

• Origen– Diseñado por P. Zimmermann

• Objetivo• Objetivo– Protección del correo electrónico– Protección de ficheros

• Método– Integró los mejores mecanismos criptográficos en una

aplicación de propósito general– EL software junto con la documentación la puso a disposición

de los demás vía Internet (software libre).• Productos comerciales

– Al principio se orientó a mensajería personal (mercado residencial)

– La corporación PGP (www.pgp.com) ofrece una amplia gama de

Seguridad L231 C. F. del Val

p ( pgp ) p gproductos de seguridad para empresas

ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES PGP. Servicios de seguridad

A t ti ió• Autenticación– Se hace un resumen del mensaje con SHA-1– Utiliza criptografía asimétrica

S if l l l i d d l t (fi di it l)– Se cifra el resumen con la clave privada del autor (firma digital)

• Confidencialidad– Se utiliza criptografía simétrica

C d j if l di ti t– Cada mensaje se cifra con una clave distinta– La clave simétrica se protege con la clave pública del receptor y se añade

al mensaje– AlgoritmosAlgoritmos

» CAST-128, IDEA, 3DES

• Autenticación y confidencialidad – También proporciona integridadTambién proporciona integridad – Se realiza primero la firma digital– La firma digital se añade al mensaje – Se cifra el mensaje y la firma digital

Seguridad L232 C. F. del Val

j y g

ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES PGP. Otros servicios

• CompresiónS li i l j l t d if– Se realiza siempre al mensaje en claro, antes de cifrar

– Se utiliza el algoritmo ZIP• Conversión a formato ASCII

– Se utiliza el método R64– Se fragmenta el mensaje en grupos de 24 bits– Cada grupo de 24 bits se codifica en cuatro caracteres ASCII imprimiblesCada grupo de 24 bits se codifica en cuatro caracteres ASCII imprimibles

» Cada carácter ASCII (con paridad) se codifica con 8 bits» Se expande a 32 bits

• Fragmentación• Fragmentación– Hay sistemas de mensajería en Internet que imponen un tamaño máximo

de mensaje, por ejemplo 50.000 octetos.Se fragmenta el mensaje en varios segmentos– Se fragmenta el mensaje en varios segmentos

– Después de la operación de cambio de formato– La clave y la firma va solamente una vez (en un segmento)

Seguridad L233 C. F. del Val

– El receptor debe formar el mensaje a partir de los segmentos, antes de cualquier otra operación

ARQUITECTURA DE REDES Operativa en el transmisor (A)ARQUITECTURA DE REDES DE COMUNICACIONES

Operativa en el transmisor (A)Mensaje:= m

Firmar?Genera la firma

PRa H(m)Si

No

•Autenticación

Comprimir

No

•Compresión

Cifrar? Generar mensaje cifrado•Confidencialidad

Cifrar?

Convertir formatoConvertir formato

Generar mensaje cifradoSi

No•Conversión a formato ASCII

Convertir formatoConvertir formatoradix 64

S t ? S t

Seguridad L234 C. F. del Val

Segmentar? •Segmentar

ARQUITECTURA DE REDES Operativa en el receptor (B)ARQUITECTURA DE REDES DE COMUNICACIONES

Operativa en el receptor (B)• ReensamblarReensamblar?Reensamblar?

Convertir formatoDe radix 64 • Conversión de

formato

confidencialidad? Hay

confidencialidad? DescifrarSi

No• Descifrado

Descomprimir• Descompresión

Hay firmar?Separar el mensaje

de la firmaSi

• Comprobación de

Seguridad L235 C. F. del Val

Nop

autenticidad

ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Identificadores de claves

• El usuario transmisor A debe tener una lista de claves públicas de los usuarios destinatarios

– Cada usuario destinatario utiliza múltiples parejas de claves del sistema asimétrico (RSA)

– Problema ¿Como sabe B cual de sus claves públicas ha utilizado A en un mensaje en particular?

• El usuario transmisor a su vez tiene varias parejas de claves p jpúblicas/privadas

– Problema ¿Como sabe B cual de las claves públicas que posee de A debe utilizar para comprobar la firma y cual de sus claves privadas debe utilizar para descifrar la clave simétrica?

• Se utilizan identificadores de claves– Costa de los 64 bits menos significativos de cada clave queCosta de los 64 bits menos significativos de cada clave que

serán únicos para cada usuario» ID PUa es (PUa mod 2**64)

Seguridad L236 C. F. del Val

ARQUITECTURA DE REDES Formato general de un mensajeARQUITECTURA DE REDES DE COMUNICACIONES Formato general de un mensaje

Clave simétricaID clave pública B: PUb

Clave simétricade sesión Clace simétrica Kab

Sello de tiempoID clave pública A: PUa

Permite al receptor determinar si está

firma

ID clave pública A: PUa

Dos 1ºs octetos del resumen

Resumen determinar si está utilizando la clave pública correcta. Compara los dos primeros octetos

Nombre del ficheroSello de tiempo ZI

P

R64

Ks

primeros octetos decodificados con los recibidosmensaje

p

datos

Z RK

Seguridad L237 C. F. del Val

ARQUITECTURA DE REDESGestión de claves Anillo de clavesARQUITECTURA DE REDES DE COMUNICACIONES

Gestión de claves. Anillo de claves privadas

LISTA DE CLAVES PRIVADAS

Sello ID-clave Clave Pública Clave Privada cifrada

Identidad de usuario

- - - - -

- - - - -

- - - - -

Ti KUi mod 264 KUi E(pi)(KRi) Usuario i

- - - -

•Tiene una estructura de tabla con varias entradas•Sello de tiempo: indica la fecha de generación del par de claves•Las claves privadas se almacenan cifradas con un algoritmo simétrico

•Se utiliza como clave el resultado de la función Hash (SHA-1) de una frase que el usuario debe recordar•Normalmente “ID de usuario” será la dirección de correo electrónico del

Seguridad L238 C. F. del Val

usuario. Aunque un usuario puede utilizar varias direcciones de correo electrónico

ARQUITECTURA DE REDESGestión de claves Anillo de clavesARQUITECTURA DE REDES DE COMUNICACIONES

Gestión de claves. Anillo de claves públicas

Modelo de confianza mutua. Aunque maneja certificados, no existen autoridades de q j ,certificación. Cada usuario establece confianza con los demás

www.WilliamStallings.com/Crypto/Crypto4e.html•key legitimacy: Nivel de confianza en esta clave•owner trust: El grado de confianza en esta clave para firmar otros certificados•signature(s): Firmas de esta clave

g yp yp

•signature(s): Firmas de esta clave•signature trust(s): nivel de confianza en los que firman esta clave

Seguridad L239 C. F. del Val

ARQUITECTURA DE REDES Claves públicas Relaciones deARQUITECTURA DE REDES DE COMUNICACIONES

Claves públicas. Relaciones de confianza

• Alicia genera una clave• Alicia genera una clave• Alicia busca a otros usuarios que le firmen

la clavela clave• Roberto obtiene la clave de Alicia

– Servidor de claves– Directamente de Alicia

• Roberto confía en alguna de las firmas de la clave de Alicia– La confianza en estas firmas depende solamente

de Robertode Roberto– Puede firmar la clave de Alicia para señalizarla

como validada

Seguridad L240 C. F. del Val

ARQUITECTURA DE REDESMIME (Multipurpose Internet Mail Extension)ARQUITECTURA DE REDES DE COMUNICACIONES

MIME (Multipurpose Internet Mail Extension)

• Correo estándar MIME. Ampliación de funcionalidad para el envío de cualquier formato de datos

RFC-822Cabecera

delmensaje

Texto

AudioCuerpo

mensaje

Imagen

Vídeo

MIME RFC-1345Cuerpo

delmensaje

•Añade una estructura al cuerpo del mensaje y define reglas de codificación para los mensajes no ASCII. Sólo afecta a los agentes de usuario.

Ci b d j•Cinco nuevas cabeceras de mensaje•Se han definido varios formatos de contenido•Se han definido reglas de transcodificación

Seguridad L241 C. F. del Val

•Existen 5 tipos de codificación de los mensajes: ASCII 7, ASCII 8, codificación binaria, base 64 y entrecomillada-imprimible.

ARQUITECTURA DE REDES S/MIMEARQUITECTURA DE REDES DE COMUNICACIONES

S/MIME• S/MIME Añade servicios de seguridad al correo estándar MIME• S/MIME v2

– Creada por RSA Data Security, Inc. en 1995» PKCS#7 para formato de los mensajes» X.509v3 para los certificadosp» RSA para intercambio de clave

• S/MIME v3Desarrollada en el Grupo de Trabajo del IETF– Desarrollada en el Grupo de Trabajo del IETF

» Otros mecanismos de firma e intercambio de clave – Amplio soporte

» Microsoft Outlook, Netscape Messenger, Lotus Notes – Componentes

» Sintaxis de los mensajes criptográficos (RFC 3369)» Algoritmos criptográficos (RFC 3370)» Especificación de los mensajes S/MIME v3 (RFC 2633)» Gestión de certificados (RFC 2632)

Seguridad L242 C. F. del Val

» Gestión de Claves D-H (RFC 2631)» Servicios de seguridad mejorados (RFC 2634)

ARQUITECTURA DE REDES Sintaxis de los mensajesARQUITECTURA DE REDES DE COMUNICACIONES

Sintaxis de los mensajes criptográficos

• PKCS#7– Conjunto de normas para firmar y cifrar mensajes (documentos)– Incluye la información necesaria para procesar el mensaje

• Tipos de objetos PKCS#7 (servicio de seguridad aplicado)Tipos de objetos PKCS#7 (servicio de seguridad aplicado)– Datos

» Ristra de octetos– Datos cifradosDatos cifrados

» Contenido cifrado– Resumen (Digest) de datos

» Contenido más un resumen del contenido– Datos firmados

» Contenido más una o más firmas – Datos encapsuladosp

» Contenido cifrado más la clave simétrica cifrada– Datos autenticados

» Contenido más un CAM más la clave de autenticación cifrada

Seguridad L243 C. F. del Val

• El mensaje puede encapsularse de forma recursiva para llevar múltiples servicios de seguridad

ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Servicios de seguridad S/MIME

• Cifrado (envelope data)– Cifrado del contenido y la clave simétrica

• Datos firmados (signed data)Datos firmados (signed data)– Mensaje y resumen firmado codificado en radix 64

• Datos en claro firmados (cleared-signed data)– Mensaje en claro y resumen firmado codificado en radix 64

• Datos cifrados y firmados (signed & envelope data)– Anidamiento de cifrar y firmar– Anidamiento de cifrar y firmar

» Datos firmados pueden ser cifrados» Datos cifrados pueden ser firmados

Seguridad L244 C. F. del Val

ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Algoritmos criptográficos

• Funciones hash – SHA-1 160-bit– MD5 128-bit (recomendada)

• Firma digitalFirma digital – DSS (Digital Signature Standard)– RSA

• Distribución de claves de sesión• Distribución de claves de sesión – El Gamal (una variación del método de Diffie-Hellman)– RSA

Al it d if d i ét i• Algoritmo de cifrado simétrico – 3DES– RC2 40-bit– Otros.

Seguridad L245 C. F. del Val

ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Servicios de seguridad mejorados

• Acuses de recibo firmadosAcuses de recibo firmados– El receptor firma el mensaje original más la firma del

emisor• Etiquetas de seguridad

– Puede incluirse una etiqueta de seguridad que indica quién puede ver la información (secreta privada etc )quién puede ver la información (secreta, privada, etc.)

• Listas de correo seguro– Para enviar un mensaje a múltiples receptoresPara enviar un mensaje a múltiples receptores– Las funciones que hay que realizar y que son

diferentes para cada copia de los diferentes recetores las realiza el Agente de correolas realiza el Agente de correo

– El emisor envía el mensaje protegido con la clave pública del Agente

Seguridad L246 C. F. del Val

ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES OpenPGP y PGP/MIME

• Utilizan MIME para estructurar sus mensajesUtilizan MIME para estructurar sus mensajes• OpenPGP

– Es un estándar de internet para la interoperatibilidadEs un estándar de internet para la interoperatibilidad de mensajes protegidos con criptografía. (RFC 4880)

– OpenPGP utiliza dos programas:» Pretty Good Privacy (PGP)» GNU Privacy Guard (GPG)

Seguridad L247 C. F. del Val

ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Bibliografía (I)

htt // illi t lli /C t h /http://williamstallings.com/Cryptography/

Seguridad L248 C. F. del Val

ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Bibliografía (II)

Capítulo 22

Seguridad L249 C. F. del Val

http://www.redbooks.ibm.com