U3, Certificados y Firmas Digitales

13
Instituto Te cnológico Superior de Coatzacoalcos Seguridad Informática - 5 o  Sem – Ingeniería en Informática Unidad 3: Criptografía clásica: Un primer acercamiento. Objetivos El estudiante creará un certificado digital, con el fin de proteger la información de una entidad al momento de hacer transacciones en la web de una manera segura. 3! "istribución de claves #ue es una firma digital$ Una firma digital es una cadena de datos creada a partir de un mensaje o por parte de un mensaje de forma que sea imposible que quin en!ía el mensaje reniegue de l "repudio# $ quin recibe el mensaje pueda asegurar que quin dice que lo ha en!iado, es decir, el receptor de un mensaje digital puede asegurar cual es el origen del mismo "autenticación#. %sí mismo, las firmas digitales pueden garanti&ar la integridad de los datos. El concepto de firma digital fue introducido por "iffie %ellman en !&'(. 'a firma digital puede a$udar en la autenticación e integridad de los datos en!iados entre dos personas que tengan desconfian&a mutua. 'as firmas digitales deben tener las mismas características que las firmas manuales. Es fácil $ barata de producir. Es fácil de reconocer, tanto por parte del propietario como de otros. Es imposible de recha&ar por parte del propietario. Es infalsificable, al menos teóricamente. Un sistema seguro de firma digital consistirá en dos partes: por un lado un mtodo por firmar documentos de modo que no sea posibl e la falsi ficació n $ por otro lado un mtodo para !erifica r que la firma fue generada por quin es representada. 'os protocolos de autenticación están basados en sistemas de encriptación de cla!e p(blica "usando sistemas de encriptación asimtricos#. 'as firmas digitales se pueden emplear en cualquier momento que se en!íe un mensaje electrónico. Ejemplo de mensaje electrónico puede ser un correo electrónico, transacciones comerciales electrónicas, compra)!enta de  productos a tra!s de la *E+, firmas de contratos electrónicos, etc. 'as firmas digitales pueden ser usadas para !erificar que determinada cla!e p(blica corresponde a cierta persona. Con el otro mtodo no es necesario recurrir a una tercera parte, pero a cambio es necesario tener confian&a mutua. ara estos sistemas criptosistemas asimtricos. -a nto odolfo como %ugusto "en nuestro ejemplo# tienen una cla!e p(blica $ una pri!ada cada uno de ellos. 'as p(blicas son conocidas por los dos, mientras que las pri!adas son conocidas (nicamente por los propietarios de las mismas. Cuando %ugusto quiere en!iar un mensaje a odolfo lo cifra con su cla!e pri!ada "de %ugusto#. Cuando el mensaje llega a odolfo lo descifra con la cla!e p(blica de %ugusto. /e esta manera no se obtiene confidencialidad $a que cualquier persona que intercepte el mensaje "por ejemplo la familia +las# si sabe quien ha en!iado el mensaje lo puede descifrar, si conoce su cla!e p(blica. ara solucionar esto el mensaje puede ir cifrado $ una !e& cifrado se firma. )igura 3! )unción de la firma digital desde el remitente *asta el destinatario  L.S.C.A. Ra úl Monfo rte Chulí n  MORCH S!tem!

Transcript of U3, Certificados y Firmas Digitales

7/23/2019 U3, Certificados y Firmas Digitales

http://slidepdf.com/reader/full/u3-certificados-y-firmas-digitales 1/13

Instituto Tecnológico Superior de Coatzacoalcos

Seguridad Informática - 5o Sem – Ingeniería en Informática

Unidad 3: Criptografía clásica: Un primer acercamiento.

Objetivos

El estudiante creará un certificado digital, con el fin de proteger la información de una entidad al momento dhacer transacciones en la web de una manera segura.

3! "istribución de claves#ue es una firma digital$

Una firma digital es una cadena de datos creada a partir de un mensaje o por parte de un mensaje de forma que seimposible que quin en!ía el mensaje reniegue de l "repudio# $ quin recibe el mensaje pueda asegurar que quidice que lo ha en!iado, es decir, el receptor de un mensaje digital puede asegurar cual es el origen del mism"autenticación#. %sí mismo, las firmas digitales pueden garanti&ar la integridad de los datos.

El concepto de firma digital fue introducido por "iffie %ellman en !&'(. 'a firma digital puede a$udar en autenticación e integridad de los datos en!iados entre dos personas que tengan desconfian&a mutua. 'as firma

digitales deben tener las mismas características que las firmas manuales.• Es fácil $ barata de producir.• Es fácil de reconocer, tanto por parte del propietario como de otros.• Es imposible de recha&ar por parte del propietario.• Es infalsificable, al menos teóricamente.

Un sistema seguro de firma digital consistirá en dos partes: por un lado un mtodo por firmar documentos de modque no sea posible la falsificación $ por otro lado un mtodo para !erificar que la firma fue generada por quin representada. 'os protocolos de autenticación están basados en sistemas de encriptación de cla!e p(blica "usandsistemas de encriptación asimtricos#.

'as firmas digitales se pueden emplear en cualquier momento que se en!íe un mensaje electrónico. Ejemplo dmensaje electrónico puede ser un correo electrónico, transacciones comerciales electrónicas, compra)!enta d productos a tra!s de la *E+, firmas de contratos electrónicos, etc. 'as firmas digitales pueden ser usadas pa!erificar que determinada cla!e p(blica corresponde a cierta persona. Con el otro mtodo no es necesario recurrir una tercera parte, pero a cambio es necesario tener confian&a mutua. ara estos sistemas criptosistemas asimtrico-anto odolfo como %ugusto "en nuestro ejemplo# tienen una cla!e p(blica $ una pri!ada cada uno de ellos.

'as p(blicas son conocidas por los dos, mientras que las pri!adas son conocidas (nicamente por los propietarios dlas mismas. Cuando %ugusto quiere en!iar un mensaje a odolfo lo cifra con su cla!e pri!ada "de %ugustoCuando el mensaje llega a odolfo lo descifra con la cla!e p(blica de %ugusto. /e esta manera no se obtienconfidencialidad $a que cualquier persona que intercepte el mensaje "por ejemplo la familia +las# si sabe quien h

en!iado el mensaje lo puede descifrar, si conoce su cla!e p(blica. ara solucionar esto el mensaje puede ir cifrad$ una !e& cifrado se firma.

)igura 3! )unción de la firma digital desde el remitente *asta el destinatario

 L.S.C.A. Raúl Monforte Chulín

 MORCH S!tem!

7/23/2019 U3, Certificados y Firmas Digitales

http://slidepdf.com/reader/full/u3-certificados-y-firmas-digitales 2/13

Instituto Tecnológico Superior de Coatzacoalcos

Seguridad Informática - 5o Sem – Ingeniería en Informática

'a firma digital se puede reali&ar sobre todo el mensaje que se en!ía o bien sobre un resumen del mismo. Estsegunda forma es mucho más eficiente.

'as funciones resumen son usadas para calcular un resumen de los datos cuando se reali&an firmas digitales. Estafunciones están basadas en el hecho que el resumen de un mensaje representa de forma concisa los datos originaledesde los cuales !a a ser calculado. /ebería considerarse como la huella digital de la más grande cadena de datoComo las funciones resumen son mucho más rápidas que las funciones de firma de todos los datos es mucho meficiente utili&ar la firma digital con un resumen que con todos lo datos.

asos necesarios para procesar una firma digital con funciones:• Es necesario tener un par de cla!es criptográficas para cifrado asimtrico.• El usuario prepara el mensaje a en!iar.• El usuario utili&a una función resumen segura para producir un resumen del mensaje.• El remitente encripta el resumen con su cla!e pri!ada. 'a cla!e pri!ada es aplicada al te0to del resumen usand

un algoritmo matemático. 'a firma digital consiste en la encriptación del resumen.

• El remitente une su firma digital a los datos, o bien lo en!ía por separado.• El remitente en!ía electrónicamente la firma digital $ el mensaje original "bien encriptados o bien sin encripta

al destinatario.• El destinatario usa la cla!e p(blica del remitente para !erificar la firma digital.• El destinatario reali&a un resumen del mensaje utili&ando la misma función resumen segura.• El destinatario compara los dos res(menes. 1i los dos son e0actamente iguales el destinatario sabe que los dato

no han sido alterados desde que fueron firmados.

%sí el receptor de los datos puede ahora asegurar que los datos transmitidos no han sido alterados $ que las cla!e p(blica $ pri!ada del remitente son el par de cla!es complementarias. En el resumen se pueden a2adir datos qu puedan ser significati!os, como el lugar $ el momento en que se ha firmado el mensaje.

Ejemplos de algoritmos para funciones resumen son 3/4, 3/5 "ambos producen res(menes de 647 bits181)18% "1ecure 8ash 1tandard)%lgorithms Estándar)%lgoritmo de esumen 1eguro# $ el 9E3 6;.

)igura 3+ )unción de la firma digital con ,esumen

-.or /u0 es necesaria la firma digital$

 L.S.C.A. Raúl Monforte Chulín

 MORCH S!tem!

7/23/2019 U3, Certificados y Firmas Digitales

http://slidepdf.com/reader/full/u3-certificados-y-firmas-digitales 3/13

Instituto Tecnológico Superior de Coatzacoalcos

Seguridad Informática - 5o Sem – Ingeniería en Informática

'a firma digital es necesaria cuando se quieren obtener fiabilidad de quien dice que manda un mensaje erealmente quien lo en!ía $ garantía de no repudio en el en!ío de mensajes electrónicos $a que el soporte sobre que se producen la ma$or parte de estas comunicaciones es -C)9 $ ste protocolo no fue dise2ado para ofrecser!icios de comunicaciones seguras sobre 9nternet. En la nue!a !ersión 9 "la # se incluirán alguncaracterísticas orientadas a obtener algo de seguridad. <a que cualquier persona podría interceptar un mensaje quse trasmite por 9nternet $ modificarlo, o en!iar un mensaje diciendo que es otra persona, son necesario mecanismo para solucionar este problema.

<a que por las características de -C)9 no se puede e!itar ninguna de estas circunstancias se recurre a la firmdigital, que permite afirmar que quien manda un mensaje es quien realmente lo ha en!iado.

10todos de firma digital

E0isten dos mtodos para establecer protocolos de firma digital ordinaria. 'a primera de ellas se utili&a cuando dousuarios desconfían el uno del otro. %mbos deben de confiar en una tercera parte al que se llamará árbitro. Cuandse utili&a este mtodo se puede hacer uso de criptosistemas simtricos, o de cla!e pri!ada. -oda la comunicacióentre los dos usuarios "llammosles odolfo $ %ugusto# deben pasar por el árbitro.

El árbitro posee un cla!e para comunicarse con odolfo "C# $ otra para comunicarse con %ugusto "C=#. Cuandodolfo quiere en!iar un mensaje a %ugusto se lo en!iará primero al árbitro, quien lo descifrará con C. Entonceel árbitro lo cifrará con la cla!e de %ugusto $ se lo en!iará a l, quien lo descifrará con C=. E!identemente lseguridad de este mtodo de firma digital reside en el secreto de las cla!es C= $ C.El árbitro debe quedarse copia del mensaje en!iado, para mediar en posibles disputas de repudio o falta dintegridad del mensaje. %demás, el árbitro puede dar fe del momento en que se ha mandado un determinadmensaje, algo tremendamente importante en determinadas circunstancias "imaginemos transacciones bursátiles#. se utili&an criptosistemas asimtricos o de cla!e p(blica el árbitro podría ser una %utoridad de Certificación "C%#

)igura 33 )unción de la firma digital con 2rbrito

3+ CertificaciónCertificación

'a certificación, es el procedimiento mediante el cual una tercera parte diferente e independiente del productor $ comprador, asegura por escrito que un producto, un proceso o un ser!icio, cumple los requisitos especificado

 L.S.C.A. Raúl Monforte Chulín

 MORCH S!tem!

7/23/2019 U3, Certificados y Firmas Digitales

http://slidepdf.com/reader/full/u3-certificados-y-firmas-digitales 4/13

Instituto Tecnológico Superior de Coatzacoalcos

Seguridad Informática - 5o Sem – Ingeniería en Informática

con!irtindose en la acti!idad más !aliosa en las transacciones comerciales nacionales e internacionales. Es uelemento insustituible, para generar confian&a en las relaciones cliente>pro!eedor.Un sistema de certificación es aquel que tiene sus propias reglas, procedimientos $ forma de administración palle!ar a cabo una certificación de conformidad. /icho sistema, debe de ser objeti!o, fiable, aceptado por todas la partes interesadas, efica&, operati!o, $ estar administrado de manera imparcial $ honesta. 1u objeti!o primario esencial, es proporcionar los criterios que aseguren al comprador que el producto que adquiere satisface lorequisitos pactados.

Es una acti!idad a cargo de los ?rganismos @acionales de Certificación, que son personas moralacreditadas que cumplen con dicho objeto social.

'as acti!idades de certificación deberán comprender lo siguiente:

! E!aluación de los procesos, productos, ser!icios e instalaciones, mediante inspección ocular, muestre pruebas, in!estigación de campo o re!isión $ e!aluación de los programas de la Calidad.+ 1eguimiento posterior a la certificación inicial, para comprobar el cumplimiento con las normas $ contcon mecanismos que permitan proteger $ e!itar la di!ulgación de propiedad industrial o intelectual del clienteA $3 Elabor ación  de cr iter ios gener ales  mediante  Comits  de Cer tificación don> de participen los sectorinteresados $ las dependencias corr es pondientes.

-ratándose de  @ormas ?ficiales 3e0icanas los criterios que se determinen deberán ser aprobados  pla dependencia competente.

-odo sistema de certificación debe contar con los siguientes elementos.

• E0istencia de @ormas $)o eglamentos.• E0istencia de 'aboratorios %creditados.• E0istencia de un ?rganismo de Certificación %creditado.

4eneficios de la Certificación

2 nivel nacional:

• %$uda a mejorar el sistema de calidad industrial.• rotege $ apo$a el consumo de los productos nacionales.• restigio internacional de los productos nacionales certificados.

 L.S.C.A. Raúl Monforte Chulín

 MORCH S!tem!

7/23/2019 U3, Certificados y Firmas Digitales

http://slidepdf.com/reader/full/u3-certificados-y-firmas-digitales 5/13

Instituto Tecnológico Superior de Coatzacoalcos

Seguridad Informática - 5o Sem – Ingeniería en Informática

• /a transparencia al mercado

2 nivel internacional:

• %$uda los intercambios comerciales, por la confian&a $ la simplificación.•

rotege las e0portaciones contra las barreras tcnicas.• rotege la calidad del consumo.

.ara los gobiernos

• 'a certificación, asegura que los bienes o ser!icios cumplen requisitos obligatorios relacionados con la salud, seguridad, el medio ambiente etc.

• 1ir!e como medio de control en importaciones $ e0portaciones.• Es una herramienta importante en la e!aluación de pro!eedores, en procesos contractuales $ para !erificar qu

el bien adjudicado en un proceso contractual, sea entregado cumpliendo con los requisitos establecidos en l pliegos de condiciones.

.ara la industria• 'a certificación le permite demostrar el cumplimiento de los requisitos tcnicos establecidos en los acuerdo

contractuales o que forman parte de las obligaciones legales.

.ara el consumidor

• 'a certificación lo protege en la adquisición de productos o ser!icios de mala calidad.• El consumidor puede acceder a medios donde puede presentar sus reclamos o sugerencias frente a lo

 productos certificados.

-#u0 es la evaluación de la conformidad$

'a e!aluación de la conformidad es la determinación del grado de cumplimiento con las @ormas ?ficiale3e0icanas o la conformidad con las @ormas 3e0icanas, las @ormas 9nternacionales u otras especificacione prescripciones o características. Comprende, entre otros, los procedimientos de muestreo, prueba, calibraciócertificación $ !erificación.

5jemplo de organismo de normalización 6 certificador:

Organismo 7acional de 7ormalización 6 Certificación de la Construcción 6 5dificación8 S C 9O77CC5

 L.S.C.A. Raúl Monforte Chulín

 MORCH S!tem!

7/23/2019 U3, Certificados y Firmas Digitales

http://slidepdf.com/reader/full/u3-certificados-y-firmas-digitales 6/13

Instituto Tecnológico Superior de Coatzacoalcos

Seguridad Informática - 5o Sem – Ingeniería en Informática

Bigura .4 -ipos de normali&aciones $ certificaciones que ofrece la ?@@CCE

33 Componentes de una .;I

Certificados digitales

El certificado digital es una credencial que proporciona una %utoridad de Certificación que confirma la identiddel poseedor del certificado, es decir, garanti&a que es quien dice ser.

'a %utoridad de Certificación act(a de modo semejante a un notario digital $ es quien e0pide los certificadoelectrónicos que se guardan en los ordenadores de los usuarios, normalmente accesibles desde su na!egador d9nternet. El ámbito de utili&ación de las firmas electrónicas es mu$ amplioA aquí destacamos algunas aplicacionmás comunes: <ustificación ante las administraciones: 'a firma electrónica sir!e como documento de identidad electrónico!álido, por ejemplo, se pueden pagar los impuestos a tra!s de 9nternet con seguridad.

Comercio electrónico: Con la firma digital se puede e!itar que los compradores repudien operaciones de comprealmente reali&adas o bien asegurarse de que el web de comercio electrónico es autntico: no es la suplantación dun tercero.

Transacciones financieras: Un ejemplo claro es el de los monederos electrónicos seguros. 'a firma digital pueir asociada al monedero garanti&ando la transacción.

Soft=are legal: Cualquier software instalado en un equipo debe ir correctamente firmado como garantía d

fabricante.

Correo electrónico: Con la firma digital se asegura la autenticación del remitente del mensaje.

Bormalmente, un certificado digital es un documento electrónico emitido por una entidad de certificacióautori&ada para una persona física o jurídica, con el fin de almacenar la información $ las cla!es necesarias pa pre!enir la suplantación de su identidad. /ependiendo de la política de certificación propuesta por la %utoridad Certificación, cambiarán los requisitos para la obtención de un certificado, llegándose incluso al caso de tener qu presentarse físicamente el interesado para acreditar su identidad.

 L.S.C.A. Raúl Monforte Chulín

 MORCH S!tem!

7/23/2019 U3, Certificados y Firmas Digitales

http://slidepdf.com/reader/full/u3-certificados-y-firmas-digitales 7/13

Instituto Tecnológico Superior de Coatzacoalcos

Seguridad Informática - 5o Sem – Ingeniería en Informática

or ejemplo, la %CE "%gencia de Certificación Electrónica en Espa2a# emite tres tipos de certificados: el de claseno e0ige contrastar ninguna información especial, basta con el nombre del usuario $ una dirección de correodonde se le en!iará el certificado. ara la clase 4, el usuario debe presentar documentación que acredite sidentidad, pero no requiere su presencia. 1in embargo, para los de clase sí se requiere la presencia física dusuario que solicita el certificado.

Este certificado %CE de clase es equi!alente en cuanto a seguridad a los de clase 4 emitidos por la Bábric @acional de 3oneda $ -imbre en Espa2a para la %gencia -ributaria. El certificado está protegido por uidentificador que sólo conoce el propietario del mismo, aunque es posible su almacenamiento en dispositi!os mseguros como tarjetas inteligentes "smartcards# o lla!es U1+.

2utenticación

Cuando el usuario de una red se presenta en su sistema, lo que realmente está haciendo es informando a la red dquin es para que el sistema le proporcione los derechos, permisos $ recursos que tenga asignados personalmentDCómo sabe la red que el usuario que se intenta presentar es quien dice ser Fste es el problema que resuel!en lo

sistemas de autenticación.

El certificado digital proporciona un mecanismo seguro para producir una correcta autenticación, $a que l%utoridad de Certificación asegura la !eracidad de la información. En los sistemas de red, los certificados digitaleresiden en un ser!icio de directorio al que accede el sistema para contrastar la información procedente de l%utoridad de Certificación.

*indows 1er!er $ muchas !ersiones de U@9G son ejemplos típicos de este sistema de autenticación. El sistemoperati!o lle!a incorporado un generador $ ser!idor de certificados para ser utili&ados internamente en la red si nse desean utili&ar los ser!icios de una compa2ía certificadora e0terna a la red. Herberos es la tecnología dautenticación mediante firma electrónica más e0tendida actualmente.

Componentes de una .;I

Una H9 "ublic He$ 9nfrastructure, infraestructura de cla!e p(blica# es un conjunto de elementos dinfraestructura necesarios para la gestión de forma segura de todos los componentes de una o !arias %utoridadde Certificación. or tanto, una H9 inclu$e los elementos de red, ser!idores, aplicaciones, etc. %hora !amos identificar algunos de los componentes lógicos básicos de una infraestructura de cla!e p(blica.

2utoridad de certificación C2: Una autoridad de certificación es el componente responsable de establecer lidentidades $ de crear los certificados que forman una asociación entre la identidad $ una pareja de cla!es p(blic$ pri!ada.

2utoridad de registro ,2: Una autoridad de registro es la responsable del registro $ la autenticación inicial dlos usuarios a quienes se les e0pedirá un certificado posteriormente si cumplen todos los requisitos.

Servidor de certificados: Es el componente encargado de e0pedir los certificados aprobados por la autoridad dregistro. 'a cla!e p(blica generada para el usuario se combina con otros datos de identificación $ todo ello se firmdigitalmente con la cla!e pri!ada de la autoridad de certificación.

 L.S.C.A. Raúl Monforte Chulín

 MORCH S!tem!

7/23/2019 U3, Certificados y Firmas Digitales

http://slidepdf.com/reader/full/u3-certificados-y-firmas-digitales 8/13

Instituto Tecnológico Superior de Coatzacoalcos

Seguridad Informática - 5o Sem – Ingeniería en Informática

,epositorio de certificados:  Es el componente encargado de hacer disponibles las cla!es p(blicas de lidentidades registradas antes de que puedan utili&ar sus certificados. 1uelen ser repositorios G.5;; o '/%.

)igura 33! Con!ola "e a"mini!traci#n "e una enti"a" emi!ora "e certifica"o! integrante "e una $%I e

&in"o'! Ser(er )**+.

Cuando el usuario necesita !alidar un certificado debe consultar el repositorio de certificados para !erificar la firmdel firmante del certificado, garanti&ar la !igencia del certificado comprobando su periodo de !alide& $ que no hsido re!ocado por la C% $ que además cumple con los requisitos para los que se e0pidió el certificadoA pejemplo, que el certificado sir!e para firmar correo electrónico.

'os sistemas operati!os a!an&ados como *indows 1er!er suelen incorporar software suficiente para construir un

infraestructura de cla!e p(blica completa "Bigura ..6#. En el cifrado de la información pueden emplearse muchomtodos, pero fundamentalmente se utili&an dos: sistemas de una sola cla!e $ sistemas de dos cla!es, una pri!adaotra p(blica.

En el caso de utili&ar una (nica cla!e, tanto el emisor como el receptor deben compartir esa (nica cla!e, pues enecesaria para desencriptar la información. 8asta aquí no ha$ ning(n problemaA sin embargo, el procedimiento den!ío de esta cla!e al receptor que debe descifrar el mensaje puede ser atacado permitiendo que un intruso sapodere de esa cla!e.

3ucho más seguros son los procedimientos de doble cla!e. Consisten en confeccionar un par de cla!complementarias, una de las cuales será p(blica, $ que por tanto puede transmitirse libremente, $ otra pri!ada qu

sólo debe estar en posesión del propietario del certificado $ que no necesitará !iajar.

El algoritmo hace que un mensaje cifrado con la cla!e p(blica sólo pueda descifrarse con la cla!e pri!ada que lcomplementa $ !ice!ersa.

Cuando el emisor quiere en!iar un mensaje a un receptor, cifra la información con su cla!e pri!ada que sólo  posee.El receptor, una !e& que le ha$a llegado el mensaje cifrado, procederá a descifrarlo con la cla!e p(blica del emiso

 L.S.C.A. Raúl Monforte Chulín

 MORCH S!tem!

7/23/2019 U3, Certificados y Firmas Digitales

http://slidepdf.com/reader/full/u3-certificados-y-firmas-digitales 9/13

Instituto Tecnológico Superior de Coatzacoalcos

Seguridad Informática - 5o Sem – Ingeniería en Informática

)igura 33+ Cifra"o "e!cifra"o utili,an"o algoritmo! "e area! "e cla(e!/ ú0lica ri(a"a

3> 2r/uitecturas .;I

Introducción

8o$ en día los medios digitales son susceptibles de substitución, modificación, $ replicación, a menos que este0plícitamente protegidos con el objeti!o de que se pueda confiar en estas comunicaciones.

/efinimos un sistema seguro como aquel en el que el coste de irrumpir en el sistema es ma$or al !alor de información contenida en l, tanto en dinero como en riesgo personal.

2spectos a ?arantizar en los documentos:

6. 'a Identidad@2utorAa8 que las partes in!olucradas son quienes dicen ser, es decir, quien suscribe el documentquien lo firma.4. 'a Confidencialidad, que el documento sea unicamente accesible para las partes implicadas, es decir, para lo!erificadores.. 'a Integridad, o no manipulación de los documentos: que los documentos recibidos sean tal $ como fuerocreados por el autor.

I. 7o ,epudio rueba de la emisión del documento, que el autor no pueda negar haber firmado el documento.5. 'a Becha $ la 8ora Cierta de la Birma JSecure Time StampB en la que se ha generado, $ se ha recibido documento.. /isponibilidad legítima de ser!icios e información.

2r/uitectura .;I8 o de la Infraestructura de laves .Dblicas:

'a %rquitectura H9 se encuentra reflejada en el J9nternet Certificate and C' rofile BC 47;K, especificada pel J9nternet Engineering -asL BorceK, $ cu$o sitio web se encuentra en la U' www.ietf.org.

 L.S.C.A. Raúl Monforte Chulín

 MORCH S!tem!

7/23/2019 U3, Certificados y Firmas Digitales

http://slidepdf.com/reader/full/u3-certificados-y-firmas-digitales 10/13

Instituto Tecnológico Superior de Coatzacoalcos

Seguridad Informática - 5o Sem – Ingeniería en Informática

! a Infraestructura de lave .Dblica o .;I:

Es la integración de:a# 'a Criptografía de lla!e p(blica o asimtrica, usada para la firma digital, b# 'a Criptografía de lla!e simtrica usada para cifrar,c# El 3essage /igest o 8ash, $d# 'a Mestión de los pares de 'la!es (blico ) ri!ados "El no compromiso de la lla!e pri!ada, a tra!s de u procedimiento de distribución segura de lla!es.#.

a a CriptografAa de lave .Dblica o 2sAmetrica: -iene por objeto distribuir la lla!e simetrica de forma segurEstá basada en el uso de un par de lla!es, una p(blica $ otra pri!ada, por cada entidad. 'a 'la!e ri!ada deb permanecer en secreto $ bajo el control del usuario. Usarla para cifrar N descifrar es lo que demuestra que la posee$ con ello queda garanti&ada la autenticidad $ confidencialidad, e.d. 'a identidad. 'a 'la!e (blica puede $ debser libremente distribuida, lo más e0tensamente. /ichas lla!es se caracteri&an por que:O 1on diferentes,O Están matematicamente asociadas,O @o se puede obtener la lla!e pri!ada a partir de la p(blica.

Cada llave unicamente puede descifrar lo /ue la otra *a cifrado8 por tantoE

a.>con la lla!e p(blica del suscriptor, qualquiera puede cifrar un mensaje, que solo puede ser descifrado por la lla! pri!ada del suscriptor, se logra la confidencialidad.

 b.>con la lla!e p(blica del suscriptor, cualquiera puede descifrar un mesaje, $ así !erificar la identidad ddocumento que ha sido cifrado por el suscriptor usando su lla!e pri!ada.

Sus implicaciónes son las siguientes:

a.>El suscriptor puede establecer la integridad $ el origen "autoría# de la información "datos# que en!ia a otr participante, firmando digitalmente dicha información, cifrandola con su lla!e pri!ada.

 b.>Puien recibe la información puede usar la lla!e p(blica asociada del suscriptor para !alidar que pro!iene dsuscriptor "tenedor de la lla!e pri!ada#, $ !erificar la integridad de la información.

b CriptografAa de lave Sim0trica o Secreta:

1e basa en el uso de una (nica lla!e entre las partes implicadas, suscriptor $ !erificador.El proceso de cifrado con lla!e simetrica usa un algoritmo, la lla!e, el mensaje $ el message digest, siendo mucomplicado por metodos informaticos obtener el camino in!erso.%lgoritmos: /1% /igital 1igning %lgorithm, de tipo irre!ersible, soportado por =a!a, o 1% i!est 1ham%dleman, de tipo re!ersible, que está $a preparada para usar la firma digital, $ el cifrado.c 5l 1essage "igest Falue:

El J3essage /igestK, o J8ashK, es un !ersión corta $ de longitud fija de un mensaje, que no se puede recobrar partir del 3essage /igest. Es completamente diferente si cambia un solo bit de el mensaje original.

El suscriptor lo obtiene apartir deA algoritmos de message digest como 18%>6, ipeQ3/, o algoritmos de firmdigital que lo inclu$en como /1% o 1%, 3ás el mensaje original, $ la lla!e pri!ada del suscriptor.

< el !erificador lo obtiene descifrando la firma digital recibida del suscriptor, utili&ando la lla!e p(blica dsuscriptor, $ el algoritmo de firma digital.

 L.S.C.A. Raúl Monforte Chulín

 MORCH S!tem!

7/23/2019 U3, Certificados y Firmas Digitales

http://slidepdf.com/reader/full/u3-certificados-y-firmas-digitales 11/13

Instituto Tecnológico Superior de Coatzacoalcos

Seguridad Informática - 5o Sem – Ingeniería en Informática

/a por resultado un !alor, o 3essage /igest Ralue.El objeto es que el !erificador se asegure de la integridad de los datos transmitidos, lo que se logra comparando !alor del message digest descifrado por el !erificador utili&ando su lla!e pri!ada, $ el que ha recibido, descifrad por la lla!e p(blica del suscriptor. 1i stos son iguales, entonces se confirma la integridad del mensaje.

d 5l 1odelo .;IG:

El 3odelo H9G es el modelo de las entidades que gestionan la infraestructura de lla!e p(blica, designando sufunciones $ protocolos.!H 5ntidades )inales 9a /uien se pretende identificar:

5l sujeto de un certificado, su identidad es garanti&ada por una autoridad de certificación. Fstas pueden ser Usuarios finales, la autoridad de registro respecto a la autoridad de certificación en el nombre dquien actua, o incluso una autoridad de certificación cuando sta se !e certificada por otra autoridad dcertificación.

+H 2utoridades de Certificación 9C2:

epresentan la fuente de credibilidad de la infrastructura de lla!e p(blica. Puienes emiten los certificados, firmándolos digitalmente con su lla!e pri!ada. Certifican que la lla!e p(blica asignada en un certificado a una entidad final, corresponde realmente a dichentidad final. Rer: JC% -rust.pdfK en www.pLiforum.org. Rerisign es el representante más conocido.

3H 2utoridad de ,egistro8 o ,egistration 2ut*orit6 9,2:

eali&a el proceso de registro de las entidades finales por encargo de la autoridad de certificación. Ralida los atributos del sujeto que solicita el certificado. Rerifica que el sujeto posee la lla!e pri!ada a registrar. Menera los secretos compartidos que permiten el proceso de iniciali&ación $ certificación. Menera el par de lla!es p(blico)pri!ada, !er %@19 G.S standards. Ralida los parámetros de las lla!es p(blicas presentadas para su registro.

>H ,epositorios o J,epositoriesB

3todo que permite guardar información sobre .;I, como puedan ser certificados, $ C's para su acceso p parte de las entidades finales o de sus delegados. -ienen por finalidad que la entidad final obtenga la confirmaciósobre: El estatus de re!ocación de los certificados de otros usuarios, $ 'a !alidación del JCertification athK, o cadena de certificados.

KH 5misores de C,s o JCertificate ,evocation ist IssuersB

'os emisores de 'istas de e!ocación de Certificados act(an en nombre de la %utoridad de Certificación, siendde carácter opcional aunque sumamente con!enientes. 1on listas de los Certificados /ue *an dejado de s

válidos $ por tanto en los que no se puede confiar. 'os Certificados son re!ocados en los casos en los cuales:a# la lla!e pri!ada se !ea comprometida,

 b# ha$an cambiado los atributos del certificado.

.rocedimiento de la Certificación:

 L.S.C.A. Raúl Monforte Chulín

 MORCH S!tem!

7/23/2019 U3, Certificados y Firmas Digitales

http://slidepdf.com/reader/full/u3-certificados-y-firmas-digitales 12/13

Instituto Tecnológico Superior de Coatzacoalcos

Seguridad Informática - 5o Sem – Ingeniería en Informática

!H 1olicitud a la %utoridad de Certificación de un certificado por parte de la Entidad Binal, a tra!s de la %utoridade egistro, con el objeto de que la %utoridad de Certificación garantice la identidad de la entidad final.+H 'a %utoridad de Certificación comprueba que cada usuario es quien dice ser $ que la cla!e p(blica que inscriben el certificado realmente le pertenece.3H El Certificado de la entidad final se firma digitalmente, cifrandolo con la lla!e pri!ada de la %utoridad dCertificación.>H % su !e& la autoridad de certificación es certificada por otra)s %utoridad)es de Certificación.KH /icho certificado se distribu$e globalmente, es decir, al ma$or numero de destinatarios posibles.

os Certificados "igitales:

1on documentos que confirman la identidad de una persona física o jurídica, !inculada con una lla!e p(blicasociada a la lla!e pri!ada.

Tienen dos aspectos por objeto:

6> Pue la lla!e p(blica del suscriptor pueda ser accesible por los !erificadores o participes interesados en !alidar !erificar la firma digital del suscriptor.

4>Pue los participes puedan confiar en que la lla!e p(blica que recibe el !erificador sea realmente la del suscriptoContenido del Certificado

5stos son los campos principales incluidos como contenido

O 9dentificador (nico o @T de serie del certificado. 9nternacional, $ desarrolladoO El algoritmo de firma digital empleado. por J9nternet Engineering -asLO /atos de la autoridad de Certificación: 9/ (nico del BorceK.O Emisor de certificados.O Bechas de e0pedición $ e0piración de la lla!e p(blica $ pri!ada.O 'la!e p(blica del titular del certificado.

Usos del Certificado

1. $er!onale!/

a# @ombre $ apellidos, o pseudonimo. El certificado /igital b# @T de telefono"s#.c# /irección fisica $ e>mail.

d# /@9.

e# rofesión $ titulación.

f# Cargo $ empresa.

g# Mrupo"s# de afiliación.

+ .rofesionales:

a# ara personas jurídicas todo lo anterior $ además:

 L.S.C.A. Raúl Monforte Chulín

 MORCH S!tem!

7/23/2019 U3, Certificados y Firmas Digitales

http://slidepdf.com/reader/full/u3-certificados-y-firmas-digitales 13/13

Instituto Tecnológico Superior de Coatzacoalcos

Seguridad Informática - 5o Sem – Ingeniería en Informática

 b# @ombre de la persona jurídica. c# oder notarial del poseedor del certificado.

Concepto de JCadena de CertificaciónB

Una %utoridad de Certificación puede a su !e& estar certificada por otra)s, %utoridades de Certificación, con sfirma digital, hasta llegar a la %utoridad de Certificación aí&, lo que conforma la JCadena de CertificadosK JCertification athK de cualquier certificado hasta su J%nclaje de ReracidadK o J-rust %nchorK, que termina en Certificado aí& de la %utoridad de Certificación aí&. /icho certificado aí& es un certificado firmado a mismo, $ emitido por la %utoridad de Certificación aí&.

'as Entidades Binales por tanto deben !alidar la Cadena de Certificados para comprobar que los Certificado/igitales realmente certifican que la lla!e p(blica es de quien dice ser, comen&ando para !alidarlo por los J-ru%nchorsK.

Tipos de Certificado "igital

Certificados de Clase !:

1on emitidos (nicamente a indi!iduos. @o se !erifica la identidad de stos $ por tanto no permite autentificarlConfirman que el nombre o seudónimo $ el sujeto del certificado forman un nombre de sujeto inequí!oco.

Certificados de Clase +: 1on emitidos (nicamente a indi!iduos, $ confirman que la información proporcionada por el 1uscriptor no entra econflicto con la información de las bases de datos fiables propiedad de una EE "Entidad de Emisión# o una E"Entidad de egistro 'ocal#, incluida la identidad del sujeto $ otros datos del 1uscriptor.a# Certificados de Clase 4 no reconocidos "Clase 4 tipo 6#, usados para transaciones de bajo riesgo como ser!icio

de suscripción de la 1ociedad de la 9nformación. b# Certificados de Clase 4 reconocidos "Clase 4 tipo 4#, pueden ser usados como soporte de firmas electróniclegalmente reconocidas, obtienen una ra&onable seguridad de la identidad del 1uscriptor, comparandautomáticamente el nombre del solicitante, dirección $ otra información personal contenida en la solicitud dcertificado, con la información contenida en las bases de datos propiedad de la EE o E'.

Certificados de Clase 38 se emiten a:

2 In"i(i"uos: requiere la presentación de e!idencias probatorias de la identidad de la identidad del sujet personándose ante una Entidad de egistro 'ocal "E'# o su delegado, como puede ser un notario p(blico. Organi,aciones:  se emiten a indi!iduos con capacidad de firma dentro de una organi&ación, probada es

capacidad de firma por e!idencia notarial, $ de la propia organi&ación a tra!s de organi&aciones empresariales quconfirmen su identidad.

3K .olAticas 6 prácticas de certificaciónas polAticas 6 prácticas de certificación8 C.S 6 C.

"eclaración de .rácticas de Certificación 9C.S

O /escribe las prácticas empleadas en la emisión $ gestión de certificados. Mobierna la gestión de la 9nfraestructurde lla!es p(blicas, $ podría tambin incluir la descripción de los ser!icios ofrecidos, $ el detalle de lo procedimientos de la gestión del ciclo de !ida del certificado, información operacional, etc.

 L.S.C.A. Raúl Monforte Chulín

 MORCH S!tem!