31
111 Sesión 4 Conceptos claves en la seguridad electrónica: Autenticación, integridad, confidencialidad y no- repudiación Robert English Esta sesión permitió introducir las tecnologías criptológicas que sirven de base para la infraestructura de clave pública (PKI), para investigar la racionalidad de establecer una PKI, analizar la estructura de un PKI y analizar los requerimientos de políticas necesarios para implementar una PKI. La digitalización de procesos genera una necesidad de replicar, en un mundo virtual, las características de seguridad que se dan en el mundo real. Estas son, garantizar la identificación, autenticación, confidencialidad, control de acceso, integridad, autorización y la no- repudiación. Con esta finalidad es que se crean la criptografía y las firmas digitales. Existen dos técnicas o algoritmos de criptografía fundamentales: simétricos y asimétricos. Ambos tienen características diferentes, pero pueden trabajar conjuntamente para resolver diversos temas de seguridad. En la criptografía simétrica, las funciones de cifrado y descifrado son hechas usando una misma clave. Las partes que interoperan deben usar los mismos algoritmos de encriptación, la misma implementación y la misma clave, la cual debe ser mantenida en secreto por ambas partes. Entre los pros de la criptografía simétrica tenemos la velocidad de los algoritmos y su fácil implementación. Sin embargo, los contra son la difícil distribución de claves y su difícil escalabilidad (para n usuarios se requieren n*(n-1)/2 claves), y éstas no permiten firmar digitalmente. En la criptografía asimétrica, las funciones de cifrado son hechas usando un par de claves (una pública y otra privada). Las partes que interoperan deben usar los mismos algoritmos de encriptación, la misma implementación, y la clave apropiada para realizar el cifrado o descifrado. En la criptografía asimétrica, solo la clave privada debe ser mantenida en reserva. Asimismo, con el objeto de permitir escalabilidad, las claves públicas deben ser de fácil acceso, teniendo en cuenta la necesidad de protegerlas de modificación. Entre los pros de la criptografía asimétrica tenemos su fácil escalabilidad, su resistencia al criptoanálisis y la posibilidad de firmar digitalmente. Sin embargo, como contra tiene la lentitud de los algoritmos. Otro problema fundamental de la criptografía asimétrica es la del manejo de las claves privadas, la forma en que se actualizan, y la forma en que se genera confianza en las claves públicas. Para solucionar este problema es que se crean los certificados y la infraestructura de clave pública. El motivo para crear toda una infraestructura de clave pública radica en la necesidad de generar confianza en usuarios que requieren trabajar en entornos electrónicos seguros. Así pues, entre los elementos que forman parte de una PKI tenemos a la Autoridad Competente (PMA en el caso canadiense), una certificadora raíz (root

Conceptos claves en la seguridad electrónica ... · parte de una PKI tenemos a la Autoridad Competente ... • All Data (Voice, Fax, Video, Images, Messages, Files) are Digitized

Embed Size (px)

Citation preview

Page 1: Conceptos claves en la seguridad electrónica ... · parte de una PKI tenemos a la Autoridad Competente ... • All Data (Voice, Fax, Video, Images, Messages, Files) are Digitized

111

Sesión 4

Conceptos claves en la seguridad electrónica:Autenticación, integridad, confidencialidad y no- repudiación

Robert English

Esta sesión permitió introducir las tecnologías criptológicas que sirven de base para la infraestructura declave pública (PKI), para investigar la racionalidad de establecer una PKI, analizar la estructura de un PKI yanalizar los requerimientos de políticas necesarios para implementar una PKI.

La digitalización de procesos genera una necesidad de replicar, en un mundo virtual, las características deseguridad que se dan en el mundo real. Estas son, garantizar la identificación, autenticación, confidencialidad,control de acceso, integridad, autorización y la no- repudiación. Con esta finalidad es que se crean lacriptografía y las firmas digitales.

Existen dos técnicas o algoritmos de criptografía fundamentales: simétricos y asimétricos. Ambos tienencaracterísticas diferentes, pero pueden trabajar conjuntamente para resolver diversos temas de seguridad.

En la criptografía simétrica, las funciones de cifrado y descifrado son hechas usando una misma clave. Laspartes que interoperan deben usar los mismos algoritmos de encriptación, la misma implementación y lamisma clave, la cual debe ser mantenida en secreto por ambas partes.

Entre los pros de la criptografía simétrica tenemos la velocidad de los algoritmos y su fácil implementación.Sin embargo, los contra son la difícil distribución de claves y su difícil escalabilidad (para n usuarios serequieren n*(n-1)/2 claves), y éstas no permiten firmar digitalmente.

En la criptografía asimétrica, las funciones de cifrado son hechas usando un par de claves (una pública yotra privada). Las partes que interoperan deben usar los mismos algoritmos de encriptación, la mismaimplementación, y la clave apropiada para realizar el cifrado o descifrado. En la criptografía asimétrica, solo laclave privada debe ser mantenida en reserva. Asimismo, con el objeto de permitir escalabilidad, las clavespúblicas deben ser de fácil acceso, teniendo en cuenta la necesidad de protegerlas de modificación.

Entre los pros de la criptografía asimétrica tenemos su fácil escalabilidad, su resistencia al criptoanálisis yla posibilidad de firmar digitalmente. Sin embargo, como contra tiene la lentitud de los algoritmos.

Otro problema fundamental de la criptografía asimétrica es la del manejo de las claves privadas, la formaen que se actualizan, y la forma en que se genera confianza en las claves públicas. Para solucionar esteproblema es que se crean los certificados y la infraestructura de clave pública.

El motivo para crear toda una infraestructura de clave pública radica en la necesidad de generar confianzaen usuarios que requieren trabajar en entornos electrónicos seguros. Así pues, entre los elementos que formanparte de una PKI tenemos a la Autoridad Competente (PMA en el caso canadiense), una certificadora raíz (root

Page 2: Conceptos claves en la seguridad electrónica ... · parte de una PKI tenemos a la Autoridad Competente ... • All Data (Voice, Fax, Video, Images, Messages, Files) are Digitized

112

CA), autoridades de certificación, autoridades de registro, políticas de certificación, declaraciones de prácticasde certificación (CPS), directorios o repositorios, usuarios de certificados, entre otros.

Dados los elementos de la PKI, existen diferentes formas en las cuales ésta se puede formar. Pueden existirPKI's con una PMA, con varias PMA, con una política de certificación o varias políticas de certificación, conniveles de certificadoras, con entidades de verificación integradas a las certificadoras, entre muchas de lasopciones. Cada una tiene sus beneficios y sus desventajas. Es función de quien constituye el PKI de analizar laopción que mejor convenga para sus necesidades, así como para establecer acuerdos de certificación cruzadacon otros PKI que le permitirán interoperar a mayor escala.

Por su parte, el papel de la PMA consiste en desarrollar, implementar y administrar las políticas yprocedimientos que permitirán implementar y funcionar la PKI. Además, tiene las funciones de autoridadacreditadora de sistemas, y las de establecer acuerdos de interoperabilidad con otras PKI. Para cumpliradecuadamente sus funciones, la PMA debe estructurarse multidisciplinariamente, siendo necesaria laparticipación de personal técnico, legal y político entre otros.

Una parte fundamental dentro de una PKI son las políticas de certificación (CP) y la declaración de prácticasde certificación (CPS). Ambas sirven de base para sostener a la infraestructura PKI. En ellas se definen losestándares a usarse, los procesos a seguir, el uso que se les puede dar a los certificados y la validez legal deéstos, definiendo el marco legal y de seguridad con el que va a contar la PKI. Son ellas las que le dan la validezy la confianza necesarias para que la PKI pueda operar, y para poder interoperar con otras PKI.

Así, tenemos que las políticas de certificación definen las características de los certificados, para quepueden ser usados, así como las condiciones y límites para ser usados. Por su parte, las declaraciones deprácticas de certificación definen los procedimientos y las políticas que afectan la emisión y el uso de loscertificados.

Page 3: Conceptos claves en la seguridad electrónica ... · parte de una PKI tenemos a la Autoridad Competente ... • All Data (Voice, Fax, Video, Images, Messages, Files) are Digitized

Sessions 4 & 5

Public Key Cryptography and PublicKey Infrastructure (PKI)

Robert English

Managing Principal, IT Security &Privacy

Cinnabar Net works Inc. Sesiones 4 & 5

Criptografía de Clave Pública e

Infraestructura de Clave Pública

(PKI)

Robert English

Director Administrativo, Seguridad &

Privacidad IT

Cinnabar Net works Inc.

Attribution

This Presentation Is Courtesy Of

Mr. Hugh Ellis

Partner, Cinnabar Networks Inc.

Reconocimiento

Esta Presentación es Cortesía del

Sr. Hugh Ellis

Socio, Cinnabar Networks Inc.

Presentation Outline

• Component 1: Security Services andCryptography Fundamentals

• Component 2: PKI Architectures andSelection Criteria

• Component 3: PKI Policy

• Component 4: Implementation andManagement Requirements

Resumen de la Presentación

• Componente 1: Servicios de Seguridad y

Fundamentos de Criptografía

• Componente 2: Arquitecturas PKI y

Criterios de Selección

• Componente 3: Política PKI

• Componente 4: Requerimientos de

Administración e Implementación

113

Page 4: Conceptos claves en la seguridad electrónica ... · parte de una PKI tenemos a la Autoridad Competente ... • All Data (Voice, Fax, Video, Images, Messages, Files) are Digitized

Course Objectives

• Provide a Rationale for Establishing a PKI

• Introduction to PKI-related CryptographicTechnologies

• Overview of PKI Architectural Decisions

• Overview of PKI Policy Requirements

• Identify Implementation Issues

Objetivos del Curso

• Dar una razón para establecer una PKI

• Introducción a las Tecnologías

Criptográficas relacionadas a PKI

• Breve Descripción de las Decisiones de

Arquitectura PKI

• Breve Descripción de los Requerimientos

de Política PKI Identificar problemas de

Implementación

Component 1

• Security Services and CryptographyFundamentalsÈ Security Services

È Cryptography Fundamentals

È Symmetric vs. Asymmetric Cryptography

È Certificates

Componente 1

• Servicios de Seguridad y Fundamentos de

Criptografía

È Servicios de Seguridad

È Fundamentos de Criptografía

È Criptografía simétrica vs. asimétrica

È Certificados

Security Services

• Security Services used in “Paper World”È Identification: Face-to-face meetings,

credentials

È Authentication: Introductions through mutualacquaintances

È Confidentiality: Sealed envelopes, locked boxes

È Access Control: Locks, Keys, Combinations,and Security Guards

Servicios de Seguridad

• Servicios de Seguridad utilizados en el “Mundo

de Papel”

È Identificación: reuniones cara a cara, credenciales

È Autenticación: Presentaciones mediante mutuos

conocidos

È Confidencialidad: Sobres sellados, cajas con seguro

È Control de Acceso: Candados, llaves, combinaciones y

guardias de seguridad

114

Page 5: Conceptos claves en la seguridad electrónica ... · parte de una PKI tenemos a la Autoridad Competente ... • All Data (Voice, Fax, Video, Images, Messages, Files) are Digitized

Security Services

• “Paper World,” (continued)È Integrity: Handwriting, Signature, Hand

Delivery, Notaries

È Authorization: Signatures

È Non-repudiation: Signatures on Contracts,Witnesses, Purchase Orders, and Receipts

Servicios de Seguridad

• “Mundo de Papel,” (continuación)

È Integridad: escritura a mano, firma, entrega

manual, Notarios

È Autorización: Firmas

È No-repudio: Firmas en Contratos, Testigos,

Solicitudes de Compra y Recibos

Security Services

• Need to duplicate “Paper World” services

• Services Required by e-Commerce Users

• Services Also Used by SecurityInfrastructure

Servicios de Seguridad

• Se necesita duplicar los servicios del

“Mundo de Papel”

• Servicios requeridos por los usuarios de

comercio electrónico

• Servicios también utilizados por la

Infraestructura de Seguridad

Security Services

• Digital SignatureÈ Identification and

Authentication

È Access Control

È Non-Repudiation

È Authorization

È Integrity

• Encryption(Encipherment)È Confidentiality/Privacy

È Integrity

È Continuity ofAuthentication

Servicios de Seguridad

• Firma Digital

È Identificación y

Autenticación

È Control de Acceso

È No-Repudio

È Autorización

È Integridad

• Encripción

(Enciframiento)

È Confidencialidad/Pri-

vacidad

È Integridad

È Continuidad de la

Autenticación

115

Page 6: Conceptos claves en la seguridad electrónica ... · parte de una PKI tenemos a la Autoridad Competente ... • All Data (Voice, Fax, Video, Images, Messages, Files) are Digitized

Uses of Digital Signature

Service MethodIdentification andAuthentication

Challenge: "Who are you?Prove it … Sign this."

Access Control Signed Access ControlLists

Non-Repudiation,Authorization

Sign a Transaction or aReceipt

Integrity /Authenticity

Sign a Message, or SignPackets in a Commun-ications Channel.

Usos de las Firmas Digitales

Servicios Método Identificación y

Autenticación

Desafio: "¿Quién es usted?

Pruébelo … Firme esto”.

Control de Acceso Listas de Control de

Acceso Firmadas

No-Repudio,

Autorización

Firmar una Transacción o

un Recibo

Integridad /

Autenticidad

Firmar un M ensaje, o

Firmar Paquetes en un

Canal de Comunicación .

Security Services

• “Pervasive Security Services”È Trusted Third Party

È Audit

È Key Management• Generation, Registration

• Distribution

• Storage, Archiving

• Update

• Revocation, Expiry, Suspension

• Destruction

Servicios de Seguridad

• “Servicios de Seguridad Penetrantes”

È Tercera Parte Confiable

È Auditoria

È Administración de Claves

• Generación, Registro

• Distribución

• Almacenamiento, Archivo

• Actualización

• Revocación, Expiración, Sustitución

• Destrucción

• All Data (Voice, Fax, Video, Images,Messages, Files) are Digitized -- Convertedto Binary Numbers

• Cryptographic Algorithms PerformMathematical Calculations: (Permutations,Combinations, or Transformations) on theData

• Cryptographic keys are also just numbers

Cryptography Fundamentals

• Todos los Datos (Voz, Fax, Video, Imagenes,

Mensajes, Archivos) reciben un valor númerico –

Son convertidos a números binarios

• Los Algoritmos Criptográficos realizan Cálculos

Matemáticos : (Permutaciones, Combinaciones, o

Transformaciones) en los Datos

• Las Claves Criptográficas también son sólo

números

Fundamentos de Criptografía

116

Page 7: Conceptos claves en la seguridad electrónica ... · parte de una PKI tenemos a la Autoridad Competente ... • All Data (Voice, Fax, Video, Images, Messages, Files) are Digitized

Families of CryptographicTechniques

• There are two fundamental cryptographic techniques or

algorithms:

È Symmetric Cryptography

È Asymmetric Cryptography

• Both types of algorithms have important characteristics, but

they are completely different

• The two types of algorithms work together very well to

solve numerous problems

Familias de Técnicas

Criptográficas

• Hay dos técnicas criptográficas o algoritmos fundamentales :

È Criptografía Simétrica

È Criptografía Asimétrica

• Ambos tipos de algoritmos tienen características importantes,

pero son completamente diferentes

• Los dos tipos de algoritmos trabajan muy bien juntos para

resolver distitos problemas

Common Question #1

“The algorithms are secret, aren’t they?”

No. Secrecy is in the keys,not the algorithms.

The algorithms are well-known by thousands ofpeople around the world. Good algorithms aresubjected to public scrutiny by cryptographers.

Pregunta Común #1

“Los algoritmos son secretos, no es así?”

No. El Secreto está en las Claves, no en los

algoritmos

.

Los algorimos son muy bien conocidos por miles de

personas en el mundo. Los buenos algoritmos son

sujetos a escrutinio público por criptografos

Cryptography Fundamentals:Symmetric Cryptography

• Both encryption and decryption areperformed using the same secret key

• Interoperating Parties must:È use the same encryption algorithm

È use similar implementations

È use the same key

• Shared key must be kept secret

Fundamentos de Criptografía:

Criptografía Simétrica

• Tanto la encripción como la desencripción

se realizan utilizando la misma clave secreta

• La partes interoperantes deben:

È Utilizar el mismo algoritmo de encripción

È Utilizar implementaciones similares

È Utilizar la misma clave

• La clave compartida debe mantenerse en

sectreto

117

Page 8: Conceptos claves en la seguridad electrónica ... · parte de una PKI tenemos a la Autoridad Competente ... • All Data (Voice, Fax, Video, Images, Messages, Files) are Digitized

Keys

• Above is a 64-bit key

• Chances of guessing a 64-bit key are1:10,000,000,000,000,000,000 for each try

• Chances of getting hit by lightening1:9,000,000,000

• Following examples use to representa key however, no physical key is involved

0110110111011101101110100011000011000110110101010011011011011101

Claves

• La anterior es una clave de 64-bits

• Las opciones de adivinar una clave de 64-bits son

1:10,000,000,000,000,000,000 para cada intento

• Las opciones de iluminarse y dar con la clave son

1:9,000,000,000

• Los siguientes ejemplos usan para

representar una clave, sin embargo, ninguna clave

física está involucrada

0110110111011101

1011101000110000

1100011011010101

0011011011011101

Symmetric Algorithms

• Typical algorithms and key lengths:È DES 56-bit

È Triple-DES ~120-bit

È CAST 40-, 64-, 80-, 128-bit

È RC2 40-, 128-bit

È IDEA 128-bit

• Bit lengths for symmetric keys are difficult tocompare with bit lengths for “public-key” keypairs

Algoritmos Simétricos

• Algoritmos típicos y longitud de clave:

È DES 56-bits

È Triple-DES ~120-bits

È CAST 40-, 64-, 80-, 128-bits

È RC2 40-, 128-bits

È IDEA 128-bits

• Las longitudes en bits de las claves simétricas son

dificiles de comparar con las longitudes en bits de

los pares de “claves públicas”

Common Question #2

• “As computers get faster and faster, won’thackers be able to crack systems morequickly?”

• No: as computers get faster, theadvantage goes to cryptography because itis easy to extend key lengths.

Pregunta Común #2

• “Conforme las computadoras se hacen

más rápidas, podrán los hackers ser

capaces de entrar a los sistemas más

rápidamente?”

• No: conforme las computadoras se hagan

más rápidas, la ventaja va para la

criptografía porque será más fácil extender

las longitudes de claves.

118

Page 9: Conceptos claves en la seguridad electrónica ... · parte de una PKI tenemos a la Autoridad Competente ... • All Data (Voice, Fax, Video, Images, Messages, Files) are Digitized

Symmetric Cryptography

Encryption Function

ORIGINATOR RECIPIENT

Original Plaintext

Decryption Function FUNCTION

OriginalPlaintext

Encrypted Ciphertext

Secret Key Secret Key

Criptografía Simétrica

Función deEncripción

ORIGINADOR RECEPTOR

Texto no cifrado original

Función de Desencripción FUNCTION

Texto no cifrado original

Cifratexto Encriptado

Clave Secreta Clave Secreta

Symmetric CryptographyKey Management

One-to-Many

1 key set 4 copies

Administración de Clave de

Criptografía Simétrica

Una – a- muchas

1 clave crea 4 copias

Symmetric CryptographyKey Management

6 unique private key pairs

Many to Many

Administración de Claves de

Criptografía Simétrica

6 pares de claves privadas únicas

Muchas a Muchas

119

Page 10: Conceptos claves en la seguridad electrónica ... · parte de una PKI tenemos a la Autoridad Competente ... • All Data (Voice, Fax, Video, Images, Messages, Files) are Digitized

Symmetric Key Management

• Scalability is a problem

• For N users, N*(N-1)/2 keys required

• 10,000 users would need ~ 50 Million keys

• Secure Distribution is the Major Challenge

Administración de Clave

Simétrica

• La escalabilidad es un problema

• Para N usuarios, N*(N-1)/2 claves requeridas

• 10,000 usuarios necesitarían ~ 50 millones

de claves

• La Distribución Segura es el Principal

Desafío

Symmetric CryptographyPros and Cons• ProsÈ Algorithms can be very fast and secureÈ Many are easy to implement in hardwareÈ There are excellent symmetric algorithms available for

free

• ConsÈ Key management does not scale wellÈ Secure key distribution is difficultÈ Some security services are difficult to implement using

symmetric cryptographyÈ Cannot be used for digital signatures

Pros y Contras de la

Criptografía Simétrica

• Pros

È Los algoritmos pueden ser muy rápidos y seguros

È Muchos son fáciles de implementar en el hardware

È Hay excelentes algoritmos simétricos disponibles

gratuitamente

• Contras

È La administración de claves no escala bien

È La distribución segura de claves es difícil

È Algunos servicios de seguridad son difíciles de

implementar utilizando criptiografía simétrica

È No se puede utilizar para firmas digitales

Asymmetric Cryptography

• Encryption and decryption are performed using akey pair: (Public + Private Key)

• Parties must:È Implement the same algorithmsÈ Use compatible implementationsÈ Have access to the proper keys

• Private key must still be kept secret

+

Criptografía Asimétrica

• La encripción y desencripción se realizan utilizando un parde claves: (Clave Pública + Clave Privada)

• La partes tienen que :

È Implementar los mismos algoritmos

È Utilizar implementaciones compatibles

È Tener acceso a las claves apropiadas

• La clave privada tiene que seguir manteniéndose en secreto

+

120

Page 11: Conceptos claves en la seguridad electrónica ... · parte de una PKI tenemos a la Autoridad Competente ... • All Data (Voice, Fax, Video, Images, Messages, Files) are Digitized

Public-key Cryptography

• Operation “done” with one key is “undone”with the other keyÈ encrypt with public key; decrypt with private

key

È digitally sign with private key; verify signaturewith public key

• Knowing the public key provides noadvantage to determine the private key

Criptografía de Clave Pública

• Una clave “hace” la operación y la otra

clave la “deshace”

È Se encripta con clave pública; se desencripta

con clave privada

È Se firma digitalmente con la clave privada; la

firma se verifica con la clave pública

• El conocer la clave pública no da ninguna

ventaja para determinar la clave privada

Asymmetric Cryptography(Encryption)

ENCRYPTION FUNCTION

OriginalPlaintext

DECRYPTION FUNCTION

OriginalPlaintext

Encrypted Ciphertext

Recipient’s Public Key Recipient’s Private Key

ORIGINATOR RECIPIENT

Criptografía Asimétrica

(Encripción)

FUNCION DEENCRIPCION

Texto no cifrado original

FUNCION DEDESENCRIPCION

Texto no cifrado original

CifratextoEncriptado

Clave Pública del Receptor Clave Privada del Receptor

ORIGINADOR RECEPTOR

Asymmetric CryptographyKey Management

• Public keys need to be published and protectedfrom modification

• Key pairs can be generated centrally or locally byindividual users

• May have separate encryption and signature keypairs

• Revocation is important: there may be millions ofpotential users

• Scales well: 10,000 users = 10,000 key pairs

Administración de Clave de

Criptografía Asimétrica

• Las claves públicas tiene que ser publicadas y

protegidas de modificación

• Usuarios individuales pueden generar pares de

claves central o localmente

• Se puede tener pares de claves separados para

encripción y firma

• La Revocación es importante: podría haber

millones de usuarios potenciales

• Escala bien: 10,000 usuarios = 10,000 pares de

claves

121

Page 12: Conceptos claves en la seguridad electrónica ... · parte de una PKI tenemos a la Autoridad Competente ... • All Data (Voice, Fax, Video, Images, Messages, Files) are Digitized

Asymmetric CryptographyPros and Cons

• Pros:È Key management scales well

È Can be very resistant to cryptanalysis

• Cons:È Algorithms are generally slower

È Vulnerable to chosen plaintext attacks ifnumber of possible plaintexts are small

Pros y Contras de la Criptografía

Asimétrica

• Pros:

È La administración de claves escala bien

È Puede ser muy resistente al criptoanálisis

• Contras:

È Los algoritmos generalmente son más lentos

È Es vulnerable a ataques a textos no cifrados

escogidos si el número de posibles textos no

cifrados es pequeño

Digital Signature

• Cryptographic transformation• Attached to a message• Allows a person who is not the signer to

authenticate and establish the integrity ofthe message

• Normally uses asymmetric cryptography• Single most important technology the PKI

delivers

Firma Digital

• Trasformación criptográfica

• Anexada a un Mesaje

• Permite que una persona que no es el

firmante autentique y establezca la

integridad del mensaje

• Normalmente utiliza criptografía asimétrica

• Es la tecnología particular más importante

que da la PKI

ENCRYPTION FUNCTION

ORIGINATOR RECIPIENT

OriginalPlaintext

DECRYPTION FUNCTION

OriginalPlaintext

Digital Signature of Original Plaintext

Originator’s Private Key Originator’s Public Key

OriginalPlaintext(May Not BeEncrypted)

DecryptedOriginalPlaintext

Compares

Digital Signature

FUNCION DE ENCRIPTACION

ORIGINADOR RECEPTOR

Texto no cifrado original

FUNCION DE DESENCRIPTACION

Texto no cifrado Originall

Firma digital del Texto no cifradoOriginal

Clave Privada del Originador Clave Pública del Originador

Textooriginal(puede noestarencriptado)

Texto original desencriptado

Compara

Firma Digital

122

Page 13: Conceptos claves en la seguridad electrónica ... · parte de una PKI tenemos a la Autoridad Competente ... • All Data (Voice, Fax, Video, Images, Messages, Files) are Digitized

Digital Signature

• Originator digitally signs with private key

• Verifier uses originator’s public key toverifies signature

• authentication

• integrity

• non-repudiationOriginator

Verifier

Firma Digital

• El Originador firma digitalmente con la clave privada

• El Verificador utiliza la clave pública del originadorpara verificar la firma

• autenticación• integridad• no-repudio

Originador

Verificador

How Digital Signature WorksSigning Process Verification Process

calculate hash

sign hashwith private key

signed plaintext

calculate freshhash

verify original hashwith public key

=compare verified hash

with fresh hash

Cómo funciona la Firma Digital

Proceso de Firma Proceso de Verificación

Calcular el hash

Un solo hashcon clave privada

Texto sin cifrar firmado

nuevo hash

Verificar el hash original

=comparar el hash verificado

con el nuevo hash

Calcular el

con la clave pública

Problem: Digital SignatureDoubles File Size

• Solution: Create a Small “Message Digest” Usinga Hash Function

• Hash function:È Fixed size output (relatively small)È Any change in the message causes significant changes

in the result of the hashÈ Cryptographic, one way function:

• easy to create a hash from a message• difficult to create a new message which will match a desired

hash output

Problema: La Firma Digital

Duplica el Tamaño del Archivo

• Solución: Crear un Pequeño “Digesto de Mensajes”

utilizando una Función Hash

• Función Hash:

È Salida de información de tamaño fijo (relativamente

pequeño)

È Cualquier cambio en el mensaje causa cambios

significantes en el resultado del hash

È Función criptográfica de una sola via :

• es fácil crear un hash a partir de un mensaje

• Es difícil crear un nuevo mensaje que corresponda a la salida

de información deseada de un hash

123

Page 14: Conceptos claves en la seguridad electrónica ... · parte de una PKI tenemos a la Autoridad Competente ... • All Data (Voice, Fax, Video, Images, Messages, Files) are Digitized

Fundamental Problems withPublic-key cryptography

• How do you know whose public key you have?• Where do you get public keys?• How do you trust public keys?• How do keys get updated over time?• How much can we reasonably expect users to

understand?

Solution: certificates and PKI

Problemas Fundamentales con la

Criptografía de Clave Pública

• ¿Cómo sabe de quién es la clave pública que usted

tiene?

• ¿Dónde se puede obtener claves públicas ?

• ¿Cómo se hace para confiar en las claves

públicas?

• ¿Cómo se actualizan las claves públicas a lo largo

del tiempo?

• ¿Cuánto podemos razonablemente esperar que los

usuarios entiendad?

Solución: Certificados y PKI

Public-key Algorithms

• Typical algorithms and uses:ÈRSA Digital Signature; Key

ExchangeÈDSA Digital SignatureÈDiffie-Hellman Key Establishment

• Typical key pair lengths: 512 bits, 1024 bits,2048 bits

• As key pairs get longer, there is a significantnegative effect on performance

Algoritmos de Clave Pública

• Algoritmos típicos y sus usos:

ÈRSA Firma Digital;

Intercambio de Claves

ÈDSA Firma Digital

ÈDiffie-Hellman Establecimiento de

Claves

• Longitud típica de un par de claves: 512 bits,

1024 bits, 2048 bits

• Conforme la longitud de los pares de claves

aumenta, se da un efecto negativo en el

desempeño

Certificates

• Method for assuring the integrity of public(asymmetric) keys.

• Keys are signed by Trusted Third Party: theCertification Authority (CA)

• Expiry date• Revocation information• May also contain information about how

keys are to be used.

Certificados

• Método para asegurar la integridad de las claves

públicas (asimétricas).

• Las claves son firmadas por una Tercera Parte

Confiable: la Autoridad de Certificación (CA)

• Fecha de Expiración

• Información sobre Revocación

• También pueden contener información sobre comose debe utilizar las claves.

124

Page 15: Conceptos claves en la seguridad electrónica ... · parte de una PKI tenemos a la Autoridad Competente ... • All Data (Voice, Fax, Video, Images, Messages, Files) are Digitized

What is in a certificate?

DN: cn=Bob Smith,

o=ACME, c=US

Serial #: 8391037

Start: 1/5/97 1:02

End: 7/5/98 1:02

CRL: cn=CRL2,

o=ACME, c=US

Key:

CA DN: o=ACME, c=US

Unique name of owner

Unique serial number

Period of validity

Revocation information

Public key

Name of issuing CA

CA’s digital

signature on the

certificate

¿Qué se incluye en un

Certificado?

DN: cn=Bob Smith,o=ACME, c=USSerial #: 8391037Start: 1/5/97 1:02End: 7/5/98 1:02CRL: cn=CRL2,o=ACME, c=USKey:

CA DN: o=ACME, c=US

Nombre de propietario único

Número de serie único

Periodo de validez

Información sobre revocación

Clave Pública

Nombre de la CA emisora

Firma digital de laCA en el certificado

X . 5 0 0Directory

CA Server

Certification Authority (CA)

• CA comprised of twomajor elements:

• CA ServerÈ Signs certificates

• Certificate Repository(X.500 Directory)È Holds certificates

DirectorioX.500

CA Server

Autoridad de Certificación (CA)

• La CA esta compuesta

de dos elementos

principales :

• Servidor CA

È Firma Certificados

• Repositorio de

Certificados (Directorio

X.500)

È Guarda Certificados

Purpose of a PKI

• Provides Policy Framework Within Which CAsOperate

• Signs (Certifies) Public-Key Certificates• May Provide a Key Management System for

Privacy Applications• Key Recovery• May Provide a Non-Repudiation and/or

Timestamp Service• Can Provide Interoperability with Other PKIs

“Cross-Certification”

Objetivo de una PKI

• Proporciona un Marco de Políticas dentro del cual

operan las CA

• Firma (Certifica) los Certificados de Clave

Pública

• Puede proporcionar un Sistema de Administración

de Claves para aplicaciones de Privacidad

• Recuperación de Claves

• Puede proporcionar un Servicio de No-Repudio

y/o Marca de Tiempo

• Puede proporcionar interoperabilidad con la

“Certificación Cruzada” de otras PKI

125

Page 16: Conceptos claves en la seguridad electrónica ... · parte de una PKI tenemos a la Autoridad Competente ... • All Data (Voice, Fax, Video, Images, Messages, Files) are Digitized

PKI Components and Relationships

Certificates, CRLs

X . 5 0 0Directory

Initialization, Key R e c o v e r y

Credentials

Certificates, CRLs ,

Policy Management Authority

Root CA

CertificationAuthority (CA)

RegistrationAuthority Users

Encryption DigitalSignature

Componentes y Relaciones PKI

Certificados, CRLs

DirectorioX.500

Inicialización, Recuperación de Claves

Credenciales

Certificados, CRLs ,

Autoridad de Administración de Políticas

CA Raiz

Autoridad de

Certificación (CA)

Autoridad de

Registro UsuariosEncripción Firma

Digital

PKI CryptographyImplementation Options

È Confidentiality and/or Digital Signature Services

È Confidentiality service would use high-speedsymmetric algorithms

È PKI could be used to establish Key Encryption Keys forConfidentiality Service

È Confidentiality Service not necessarily implemented ininitial PKI design

È Digital Signature implemented using asymmetricalgorithms

Opciones de Implementación de

Criptografía PKI

È Servicio de Confidencialidad y/o Firma Digital

È El servicio de confidencialidad podría usar

algoritmos simétricos de alta velocidad

È La PKI puede utilizarse para establecer Claves

de Encriptación claves para el Servicio de

Confidencialidad

È El Servicio de confidencialidad no tiene que

estar necesariamente implementado en el

diseño PKI inicial

È La Firma Digital se implementa utilizando

algoritmos simétricos

Component 1 Summary

• To replicate some “Paper World” securityservices, we need asymmetric cryptography

• Public keys from asymmetric cryptographyneed to be signed, published.

• PKI does this using one or more CAs

• PKI can provide confidentiality / digitalsignature services

Componente 1 Resumen

• Para replicar algunos servicios de seguridad del

“Mundo de Papel”, necesitamos criptografía

asimétrica

• Las Claves Públicas de la Criptografía Asimétrica

tienen que ser firmadas, publicadas.

• La PKI lo hace utilizando una o más de una CA

• La PKI puede proporcionar servicios de

confidencialidad/firma digital

126

Page 17: Conceptos claves en la seguridad electrónica ... · parte de una PKI tenemos a la Autoridad Competente ... • All Data (Voice, Fax, Video, Images, Messages, Files) are Digitized

Component 2

• PKI Architecturesand Selection CriteriaÈ Key Generation (Centralized or Distributed)

È CA Architecture Options

È Policy Authority Options

È Cross Certification Options

È Directory Options

Componente 2

• Arquitecturas PKI

y Criterios de Selección

È Generación de Claves (Centralizada o

Distribuida)

È Opciones de Arquitectura CA

È Opciones de Autoridad de Políticas

È Opciones de Certificación Cruzada

È Opciones de Directorio

Key Generation

• Centralized:È Stronger, More Consistent Key Generation Process

È Key Recovery is Easier

• DistributedÈ Local Control of Generation Process

È Keys Must Be Securely Transmitted to CA to BeSigned

È Standardization Becomes Very Important

Generación de Claves

• Centralizada:

È Proceso de generación más consistente y sólido

È La recuperación de claves es más fácil

• Distribuida

È Control local del proceso de generación

È Las claves deben ser transmitidas con seguridad

a la CA para ser firmadas

È La estandarización se vuelve muy importante

CA Architecture Options

• Different CAs per Application or Single CA

• Trade-off of Flexibility vs. AdministrativeEffort

• Ensuring Global Consistency of CAs Will Bea Challenge

Opciones de Arquitectura CA

• Diferentes CA por Aplicación o una única

CA

• Trueque entre flexibilidad y esfuerzo

administrativo

• Asegurar la Consistencia Global de las CA

será un desafío

127

Page 18: Conceptos claves en la seguridad electrónica ... · parte de una PKI tenemos a la Autoridad Competente ... • All Data (Voice, Fax, Video, Images, Messages, Files) are Digitized

CA Architecture Options

Messaging Admin Procurement … etc.

CACA CA CA CA

Policy

Management

Authority

Dedicated CAs for Individual Applications

Opciones de Arquitectura CA

Comunic. Admin. Compras … etc.

CACA CA CA CA

Autoridad de

Administración

de Políticas

Una CA dedicada para cada aplicación individual

CA Architecture Options

Messaging Admin Procurement … etc.

CA

Policy

Management

Authority

Multi-Purpose CA(s)

Opciones de Arquitectura CA

Comunic. Admin Compras … etc.

CA

Autoridad de

Administración

de Políticas

Cas multi-propósito

Policy Management AuthorityRole (1)

• “Development, implementation, andmanagement of a cohesive and coherentpolicy and procedures to plan, develop, andimplement the PKI.”È technical, physical, personnel, communications

and computer security

Rol de la Autoridad de

Administración de Políticas (1)

• “El desarrollo, implementación y

administración de una política coherente y

cohesiva y procedimientos para planificar,

desarrollar e implementar la PKI.”

È Seguridad técnica, física, personal, de

comunicaciones y de computadoras

128

Page 19: Conceptos claves en la seguridad electrónica ... · parte de una PKI tenemos a la Autoridad Competente ... • All Data (Voice, Fax, Video, Images, Messages, Files) are Digitized

Policy Management AuthorityRole (2)

• Accreditation authority for PKI systems,including establishing interoperabilityagreements with other PKIs (cross-certification), etc.

Rol de la Autoridad de

Administración de Políticas (2)

• Autoridad de Acreditación para los sistemas

PKI, incluyendo el establecimiento de

acuerdos de interoperabilidad con otras PKI

(certificación cruzada), etc.

Policy Management AuthorityOptions

• Single PKI Policy Management Authority

• PKI Policy Management Authorities forEach Application (Role Based AttributeAuthority)

Opciones de Autoridad de

Administración de Políticas

• Una única Autoridad de Administración de

Políticas PKI

• Autoridades de Administración de Políticas

PKI para cada aplicación (Autoridad de

Atributos basada en el rol)

Policy Management Authority

Architecture Options

Messaging Admin Procurement … etc.

CA

Single Over-arching Policy Authority

CA CA CA

Policy

Management

Authority

Opciones de Arquitectura de Autoridad

de Administración de Políticas

Comun. Admin Compras … etc.

CA

Una única Autoridad para todas las

aplicaciones

CA CA CA

Autoridad de

Administración

de Políticas

129

Page 20: Conceptos claves en la seguridad electrónica ... · parte de una PKI tenemos a la Autoridad Competente ... • All Data (Voice, Fax, Video, Images, Messages, Files) are Digitized

Policy Management Authority

(PMA) Architecture Options

Messaging Admin Procurement … etc.

CACA CA CA CA

Per-Application Policy Management Authorities

Policy

Management

Authority

Policy

Management

Authority

Policy

Management

Authority

Policy

Management

Authority

Opciones de Arquitectura de Autoridad

de Administración de Políticas (PMA)

Comunic. Admin Compras … etc.

CACA CA CA CA

Autoridades de Administración de Políticas por

Aplicación

Autoridad de

Administración

de Políticas

Autoridad de

Administración

de Políticas

Autoridad de

Administración

de Políticas

Autoridad de

Administración

de Políticas

PMA Architecture Options

• Single PMAÈ Centralized control, standards improve likelihood of

interoperability

È Broad scope

È Requires comprehensive representation from allapplications, all nations

• Per-Application PMAsÈ More flexible, focused PMAs

È Likely to result in a large number of incompatible PKIs

Opciones de Arquitectura PMA

• Una única PMA

È Control y estándares centralizados que mejoran la

probabilidad de interoperabilidad

È Amplio alcance

È Requiere representación comprehensiva por parte de

todas las aplicaciones, todas las naciones

• PMA por Aplicación

È PMAs más flexibles y enfocadas

È Es probable que resulte un un gran número de PKIs

incompatibles

Cross-Certification

• Basis of all secure PKI interoperability

• Usually, Certificate Policies andCertification Practice Statements arecompared and mapped

• Need to decide whether to allow many-to-many (CA Level) or only one-to-many(Root CA Level) cross-certification

Certificación Cruzada

• Es la base de toda interoperabilidad segura

de PKIs

• Usualmente se compara y mapea las

Políticas de Certificación y la Relación de

Prácticas de Certificación

• Se tiene que decidir si permitir certificación

cruzada de muchas a muchas (Nivel CA) o

sólo de una a muchas (Nivel CA Raíz)

130

Page 21: Conceptos claves en la seguridad electrónica ... · parte de una PKI tenemos a la Autoridad Competente ... • All Data (Voice, Fax, Video, Images, Messages, Files) are Digitized

Root-Level Cross-Certification

RootCA (OAS)

National CAX Country

X Subord.CA

X Subord.CA

Y Subord.CA

USER A USER B USER C USER D

National CA Y Country

Certificación Cruzada a Nivel de

CA Raíz

CA Raíz(OEA)

CA NacionalPaís X

CA SubordX

CA SubordX

CA Subord Y

USUARIO A USUARIO B USUARIO C USUARIO

CA Nacional País Y

OAS CA X Country

National CAX Country

X Subord.CA

X Subord.CA

Y Subord.CA

USER A USER B USER C

USER D

National CA Y Country

OAS CA Y Country

CA-Level Cross-Certification

CA OEAPaís X

CA NacionalPaís X

Ca Subord.X

CA Subord.Y

Ca Subord.Y

USUARIO AUSUARIO B USUARIO C

USUARIO D

CA Nacional País Y

CA OEAPaís Y

Certificación Cruzada a Nivel

CA

Cross-Certification

• Root Level or CA Level Pros and Cons:• RootÈWide Access - Everyone Interoperates With

EveryoneÈ Central Management

• CAÈ Local Control Over InteroperabilityÈMay Not Interoperate with All Other Users

Certificación Cruzada

• Pros y Contras de la Certificación a nivel de

CA o de CA Raíz :

• Nivel de CA Raíz

È Amplio acceso – Todos interoperan con todos

È Administración central

• Nivel de CA

È Control local sobre la Interoperabilidad

È Podría no interoperar con todos los usuarios

131

Page 22: Conceptos claves en la seguridad electrónica ... · parte de una PKI tenemos a la Autoridad Competente ... • All Data (Voice, Fax, Video, Images, Messages, Files) are Digitized

No or Partial Cross-Certification

• Individual Certificates Issued to Users

• Users May Require Several Certificates

No Certificación Cruzada o

Certificación Cruzada Parcial

• Certificados Individuales emitidos para los

Usuarios

• Los Usuarios podrían requerir varios

Certificados

Directory Requirements

• Directories must be compatible and inter-connected to allow seamless access to users

• Cross-certification requires reading otherparty’s Directory. This can be performedby:È referring to other party’s Directory directly

(referral)È referring to a copy of the other party’s

Directory (shadowing or mirroring)

Requerimientos de Directorio

• Los Directorios deben ser compatibles e

interconectados para permitir un acceso directo a

los usuarios

• La Certificación Cruzada requiere la capacidad de

leer el Directorio de la otra parte. Esto puede

hacerse :

È dirigiéndose directamente al Directorio de la otra parte

(referencia)

È dirigiéndose a una copia del Directorio de la otra parte

(shadowing or mirroring)

Directory Requirements (cont’d)

• Directory must be highly available

• Directory must be distributed to provide adequateperformance and survivability

• Integrity of certificates ensured by CA signature

• Availability of certificates primary securityconcern

• Confidentiality of certificates should not be aprimary security concern

Requerimientos de Directorio

(continuación)

• El Directorio debe estar altamente disponible

• El Directorio debe estar distribuido para

proporcionar desempeño y supervivencia

adecuadas

• Debe asegurarse la Integridad del certificado con

la firma de la CA

• La Disponibilidad de certificados es una

preocupación primordial de seguridad

• La Confidencialidad de los certificados no debe

ser una preocupación primordial de seguridad

132

Page 23: Conceptos claves en la seguridad electrónica ... · parte de una PKI tenemos a la Autoridad Competente ... • All Data (Voice, Fax, Video, Images, Messages, Files) are Digitized

Directory Options

• PKI-specific or Shared With OtherApplicationsÈ Shared Directories can reduce duplicate data

entry, and ease synchronization problemsÈ However, sharing the directory may require

lengthy negotiations with application ownersÈ Initially, PKI-specific Directories are

recommended with migration to shareddirectories if/when possible

Opciones de Directorio

• Específico para una PKI or Compartido con otras

aplicaciones

È Los Directorios compartidos pueden reducir el ingreso

de datos duplicados y reducen los problemas de

sincronización.

È Sin embargo, compartir el Directorio podría requerir de

largas negociaciones con los dueños de las aplicaciones

È Inicialmente, se recomienda los Directorios específicos

para una PKI con migración a directorios compartidos

si es/cuando sea posible

Directory Options (cont’d)

• Cross-certification can refer directly toother party’s Directory or to a copyÈ Copied directory may not be as current as

actual directory

È Using a copy of the directory allows other partyto better control access to their primarydirectory

Opciones de Directorio

(continuación)

• La Certificación Cruzada puede referirse

directamente al Directorio de la otra parte o

a una copia del mismo

È La copia del Directorio podría no estar tan

actualizada como el Directorio real

È El utilizar una copia del Directorio permite a la

otra parte controlar mejor el acceso a su

directorio original

Component 3

• PKI PolicyÈ Description of Policy Issues

È PKI Policy Vehicles (CP and CPS)

È Security Certification and Accreditation

È Policy Management Authority Structure andAccountability

Componente 3

• Pólitica PKI

È Descripción de los Temas de Política

È Vehículos de las Políticas PKI (CP y CPS)

È Certificación y Acreditación de Seguridad

È Estructura y Responsabilidad de la Autoridad de

Administración de Políticas

133

Page 24: Conceptos claves en la seguridad electrónica ... · parte de una PKI tenemos a la Autoridad Competente ... • All Data (Voice, Fax, Video, Images, Messages, Files) are Digitized

PKI Policy

• Scope Includes:È Security Policy

È Cryptographic Algorithms / Standards

È Operational Standards / Practices / Procedures

È Enrolment Practices (User Credentials, Identificationand Authentication Practices, etc.)

È Community and Usage Restrictions: Acceptable Usesfor Different Types of Certificates

È Legal / Liability Issues

Política PKI

• Su alcance incluye:

È Política de Seguridad

È Algoritmos/Estándares Criptográficos

È Estándares/Prácticas/Procedimientos Operacionales

È Prácticas de Suscribción (Credenciales de Uuario,

Prácticas de Autenticación e Identificación, etc.)

È Restricciones de comunidad y uso: for Usos aceptables

para diferentes tipos de Certificados

È Temas legales / de responsabilidad

PKI Policy Vehicles

• Certificate Policy (CP)

• Certification Practice Statement (CPS)

Vehículos de Política PKI

• Política de Certificación (CP)

• Relaciones de Prácticas de Certificación

(CPS)

Certificate Policy

• A CP tells you what the certificate issupposed to be used for and any conditionsor limits on such usage

Política de Certificación

• Una CP le dice para que se supone se debe

usar el certificado y todas las condiciones o

límites de dicho uso

134

Page 25: Conceptos claves en la seguridad electrónica ... · parte de una PKI tenemos a la Autoridad Competente ... • All Data (Voice, Fax, Video, Images, Messages, Files) are Digitized

Formal Definition:Certificate Policy

• ITU X.509 Recommendations define a CP:È A named set of certificate policy rules relating to the

use of a certificate and the certified public key,recognized by both the issuer and user of the certificate.

È A certificate policy relates to a class of activity across acommunity of distributed systems which has a commonsecurity requirement, e.g., electronic data interchange(EDI) for trading of goods within a given price range.

Definición Formal de Política de

Certificación

• Las Recomendaciones ITU X.509 definen a una

CP como:

È Un conjunto designado de reglas de políticas de

certificación que se relaciona al uso de un certificado y

la clave pública certificada reconocida tanto por el

emisor como por el usuario del certificado.

È Una política de certificación se relaciona a una clase de

actividad que se da a lo largo de una comunidad de

sistemas distribuidos que tiene un requerimiento común

de seguridad, por ejemplo, el intercambio electrónico

de datos (EDI) para la comercialización de bienes

dentro de un rango de precios dado.

Certificate Policy (cont’d)

• Certificate Policies are assigned globallyunique numbers

• Certificate Policies supported by aparticular certificate may appear in theCertificate Extensions

• Less mature implementations do not supportPolicy IDs in the extensions - certificatessupport a single implicit certificate policy

Política de Certificación

(continuación)

• Las Pólizas de Certificación reciben números

únicos globalmente

• Las Políticas de Certificación soportadas por un

certificado particular pueden aparecer en las

Extensiones del Certificado

• Las implementaciones menos maduras no

soportan ID de políticas en las extensiones – los

certificados soportan una única política implícita

Certificate Policy Assurance

• CPs can be generic, or can be assigned anassurance level (High, Medium, Low)

• Assurance levels may be used to limitapplication functionality (e.g. the size ofpurchase an e-commerce user can authorize)

Seguridad de la Política de

Certificación

• Las CP pueden ser genéricas o se les puede

asignar un nivel de seguridad (Alto, Medio,

Bajo)

• Se puede usar los niveles de seguridad para

limitar la funcionalidad de la aplicación

(por ejemplo, el nivel de compra que un

usuario de comercio electrónico puede

autorizar)

135

Page 26: Conceptos claves en la seguridad electrónica ... · parte de una PKI tenemos a la Autoridad Competente ... • All Data (Voice, Fax, Video, Images, Messages, Files) are Digitized

CP/CPS Issues

• CPs and CPSs Are Compared / MappedDuring Cross-Certification

• Frameworks Act as Templates WhichPromote Consistent, Comparable Policies toAssist in Cross-Certification and PolicyMapping Decisions

Temas CP/CPS

• Durante la Certificación Cruzada se

compara/mapea las CP y CPS

• Los marcos actúan como plantillas que

promueven políticas consistentes y

comparables para asistir en la Certificación

Cruzada y Decisiones de Mapeo de Pólizas

Certification Practice Statement

• Describes the Practices and PoliciesAffecting the Issuance and ExpectedUse of the Subject Certificate

• Defined in the American BarAssociation (ABA) Digital SignatureGuidelines

“A Statement of the Practices Which a CAEmploys in Issuing Certificates”

Relación de Prácticas de

Certificación

• Describe las prácticas y políticas queafectan la emisión y uso esperado delCertificado en cuestión

• Se le define en las Principios de FirmasDigitales del Colegio Americano deAbogados (ABA)

• “Una Relación de las Prácticas que una CApuede emplear para la emisión de Certificados”

Security Certification andAccreditation

• CAs Are Accredited Against TheirCertificate Policies and CertificationPractice Statements

• Certification and Accreditation is thePrimary Basis by Which a PKIDemonstrates Its Trustworthiness toAnother PKI.

Seguridad de la Certificación y

Acreditación

• Las CA se acreditan con sus Políticas de

Certificación y las Relaciones de Prácticas

de Certificación

• La Certificación y Acreditación es la base

primaria por medio de la cual una PKI

demuestra a otra PKI su confiabilidad.

136

Page 27: Conceptos claves en la seguridad electrónica ... · parte de una PKI tenemos a la Autoridad Competente ... • All Data (Voice, Fax, Video, Images, Messages, Files) are Digitized

Policy Management AuthorityStructure

• Senior level members• Multi-disciplinaryÈ PolicyÈ TechnicalÈ LegalÈ Application expertsÈ International representatives

• Requires a technical support element

Estructura de la Autoridad de

Administración de Políticas

• Miembros del más alto nivel

• Multidisciplinaria

È Política

È Técnica

È Legal

È Expertos en aplicaciones

È Representantes internacionales

• Requiere un elemento de soporte técnico

Component 4:

• Implementation and ManagementRequirementsÈ Root CAs

È CAs

È Local Registration Authorities

È Directories

Componente 4:

• Requerimientos de Implementación y

Administración

È CA Raíz

È CA

È Autoridades de Registro Locales

È Directorios

Root CA Implementation andManagement Requirements

• Root CAs have relatively few users

• In purely hierarchical models, all cross-certification occurs through the root CA

• Root CAs bear the majority of the interoperabilityburden

• Must be able to converse with other CAscryptographically

• Must be also able to share directory information

Requerimientos de Implementación

y Administración de una CA Raíz

• Las CA Raíz tiene relativamente pocos usuarios

• En los modelos puramente jerárquicos, todas las

certificaciones cruzadas se dan a través de la CA

Raíz

• La CA Raíz soporta la mayoría de la carga de

interoperabilidad

• Tiene que poder comunicarse con otras CA

criptograficamente

• También tiene que poder intercambiar

información de directorio

137

Page 28: Conceptos claves en la seguridad electrónica ... · parte de una PKI tenemos a la Autoridad Competente ... • All Data (Voice, Fax, Video, Images, Messages, Files) are Digitized

CA Implementation andManagement Requirements

• Private signing keys of CAs are the mostvaluable asset in the PKI

• Compromise of CA signing key would beextremely disruptive to thousands of users

• CAs may be application-specific, orcommon purpose

Requerimientos de Implementación

y Administración de una CA

• Las claves de firma privadas de las CA son

el activo más valioso en la PKI

• El compromiso de la clave de firma de CA

sería extremadamente incómodo para miles

de usuarios

• Las CA pueden ser específicas para una

aplicación o de propósito común

CA Implementation andManagement Requirements

• Three modes of operation:È Fully cross-certified

È “OAS Support,” where OAS certificates issuedto national users on national systems

È “Non-certified Interoperability,” where cross-certification occurs without policy mapping

Requerimientos de Implementación

y Administración de una CA

• Tres modos de operación:

È Totalmente Certificación Cruzada

È “Respaldo de la OEA,” donde la OEA emite

certificados a usuarios nacionales en sistemas

nacionales

È “Interoperabilidad no-certificada,” donde la

certificación cruzada ocurre sin mapeo de

póliza

Directory Management andImplementation Requirements

• Ordinarily, each CA is paired with adirectory

• PKI should operate its own directory

• Directory information can be shadowed orchained to avoid duplicate manual entry ofdata

Requerimientos de Implementación

y Administración de Directorio

• Comunmente, cada CA está vinculada a un

directorio

• La PKI debe operar su propio directorio

• Se puede hacer un shadowing de la

información de directorio o encadenarla

para evitar el ingreso manual duplicado de

datos

138

Page 29: Conceptos claves en la seguridad electrónica ... · parte de una PKI tenemos a la Autoridad Competente ... • All Data (Voice, Fax, Video, Images, Messages, Files) are Digitized

Directory Management andImplementation Requirements

• Access to Directory is required for cross-certification

• Directory is the most performance-sensitiveportion of the PKI

• Sovereignty/security issues surroundingupdates to directories.

Requerimientos de Implementación

y Administración de Directorio

• El Acceso al Directorio se requiere para la

Certificación Cruzada

• El Directorio es la parte de desempeño más

sensible de la PKI

• Los temas de soberanía/seguridad rodean

las actualizaciones de los Directorios.

LRA Management andImplementation Requirements

• Local Registration Authorities are the “eyesof the PKI”

• LRAs perform initial physical identificationand authentication of user at time ofregistration (credential checking)

• If CPs are to be successfully mapped, LRApractices must be very similar across allnational PKIs wanting to use those CPs

Requerimientos de Implementación

y Administración de LRA

• Las Autoridades de Registro Local son los “ojos

de la PKI”

• Las LRA realizan una identificación y

autenticación física inicial del usuario al momento

del registro (verificación de credencial )

• Si se quiere hacer un mapeo exitoso de las CP, las

prácticas de las LRA deben ser muy similares

entre todas las PKIs nacionales que quieran usar

dichas CP.

LRA Management andImplementation Requirements

• Applications may build RegistrationAuthority functionality into theirapplications

• Access control issue: if permitted by policy,Remote Registration Authorities may beable to create users on NATO CAs fromnational locations

Requerimientos de Implementación

y Administración de LRA

• Las aplicaciones pueden incorporar

funcionalidades en las aplicaciones de las

Autoridades de Registro

• El tema del control de acceso: si la política

lo permite, las Autoridades de Registro

Remoto deben ser capaces de crear usuarios

en la CA de la OTAN a partir de

ubicaciones nacionales

139

Page 30: Conceptos claves en la seguridad electrónica ... · parte de una PKI tenemos a la Autoridad Competente ... • All Data (Voice, Fax, Video, Images, Messages, Files) are Digitized

What is a PKI? Certification

Authority

Certificate

Repository

Certificate

Revocation

Key Backup

& Recovery

Support for

non-repudiation

Automatic

Key Update

Key Histories

Timestamping

Cross-certification

Client-sidesoftware

¿ Qué es una PKI?Autoridad decertificación

Repositorio deCertificados

Revocación deCertificados

Backup& Recuperación de Claves

Soporte para no-repudio

ActualizaciónAutomática de clave

Historia de Claves

Marca de tiempo

Certificación Cruzada

Software delcliente

Summary

• Asymmetric and Symmetric CryptographicTechniques Were Discussed

• Some Benefits of Asymmetric TechniquesWere Described. In Particular, DigitalSignature is Well-supported.

• Asymmetric Cryptography Uses PublicKeys, Which Need to be Protected fromModification.

Resumen

• Se discutió las Técnicas de Criptografía

Simétrica y Asimétrica

• Se describió algunos beneficios de las

Técnicas Asimétricas. En particular, la

firma digital que tiene un buen respaldo.

• La criptografía asimétrica utiliza claves

públicas, que tiene que ser protegidas contra

su modificación.

Summary (cont’d)

• Public Keys Are Protected fromModification by a Certification Authority’sSignature

• Certificates are Published on an X.500Directory

• A PKI Includes Technical Components andPolicy Components

Resumen (continuación)

• Las Claves Públicas están protegidas contra

su modificación por la Firma de una

Autoridad de Certificación

• Los Certificados son publicados en un

Directorio X.500

• Un PKI incluye Componentes Técnicos y

Componentes de Política

140

Page 31: Conceptos claves en la seguridad electrónica ... · parte de una PKI tenemos a la Autoridad Competente ... • All Data (Voice, Fax, Video, Images, Messages, Files) are Digitized

Summary (cont’d)

• PKI Policy is Managed by a PolicyManagement Authority

• PKIs Can Interoperate Through Cross-Certification

• Full Cross-certification will be a Challenge

• Other Cross-certification Options wereIdentified

Resumen (continuación)

• La política PKI es manejada por una

Autoridad de Administración de Políticas

• Las PKI pueden interoperar mediante la

Certificación Cruzada

• El uso total de la Certificación Cruzada será

un desafío

• Se identificó otras opciones de Certificación

Cruzada

Question Period

Was it death

…….. by a thousand slides???

Periodo de Preguntas

Mil diapositivas

…….. pudieron matarlo???

141