PDF de programación - Capítulo 18 Aplicaciones de Correo Seguro

Imágen de pdf Capítulo 18 Aplicaciones de Correo Seguro

Capítulo 18 Aplicaciones de Correo Segurográfica de visualizaciones

Publicado el 6 de Septiembre del 2018
446 visualizaciones desde el 6 de Septiembre del 2018
1,2 MB
49 paginas
Creado hace 18a (07/03/2006)
Libro Electrónico de Seguridad Informática y Criptografía v4.1

Capítulo 18

Aplicaciones de Correo Seguro

Seguridad Informática y Criptografía

Ultima actualización del archivo: 01/03/06
Este archivo tiene: 97 diapositivas

v 4.1

Material Docente de
Libre Distribución

Dr. Jorge Ramió Aguirre
Universidad Politécnica de Madrid

Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el uso,
reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales, respetando los
créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en el Departamento de
Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España.

Curso de Seguridad Informática y Criptografía © JRA

Capítulo 18: Aplicaciones de Correo Seguro

Página 829

El correo electrónico seguro

En sistemas abiertos como en el caso de Internet, el correo
seguro se logra a través de la plataforma S/MIME acrónimo
de Secure Multipurpose Internet Mail Extensions.

A comienzos de los años 90 hacen su aparición dos sistemas
o aplicaciones de correo electrónico seguro:
PEM: Private Enhanced Mail
PGP: Pretty Good Privacy
De los dos, ha sido PGP quien se ha convertido en un estándar
de hecho en clientes de e-mail seguro en entornos cerrados.
Por lo tanto veremos sólo algunos aspectos genéricos de PEM
y analizaremos más en profundidad PGP.

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 18: Aplicaciones de Correo Seguro

Libro Electrónico de Seguridad Informática y Criptografía v4.1

Capítulo 18: Aplicaciones de Correo Seguro

Página 830

Private Enhanced Mail PEM

• Es una propuesta de la IETF Internet Engineering Task Force

en 1985. El documento técnico se publica en 1993.

• Las especificaciones técnicas están en las RFCs Request For

Comments números 1421, 1422, 1423 y 1424.

• Se usa conjuntamente con el protocolo SMTP Simple Mail

Internet Protocol.

• Cifrado de la información: DES modo CBC.
• Generación y gestión de claves: RSA de 508 a 1024 bits.

Estructura de certificados según la norma X.509.

• Clave de sesión: DES modo ECB, TripleDES-EDE.
• Firma digital: RSA, MD2, MD5.

© Jorge Ramió Aguirre Madrid (España) 2006

http://www.ietf.org/rfc/rfc1421.txt



Capítulo 18: Aplicaciones de Correo Seguro

Página 831

Implementación de PEM

• Es compatible con otros modelos de mensajería como, por

ejemplo, X.400.

• PEM se implementa en el nivel de aplicación:

• es independiente de los protocolos de los niveles OSI o

• es independiente de los sistemas operativos o del

TCP/IP inferiores.

ordenador.

• Se puede implementar como un módulo independiente que

trabaje con el cliente de correo habitual para el usuario.

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 18: Aplicaciones de Correo Seguro

Libro Electrónico de Seguridad Informática y Criptografía v4.1

Capítulo 18: Aplicaciones de Correo Seguro

Página 832

Servicios de seguridad en PEM

• Servicios de seguridad contemplados:

– Autenticación del origen.
– Confidencialidad.
– Integridad del mensaje.
– No repudio del origen cuando se utiliza gestión de clave

con algoritmo de clave asimétrica.

• Servicios de seguridad no contemplados:

– Control de acceso.
– Confidencialidad del tráfico de mensajes.
– No repudio del mensaje por parte del receptor.

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 18: Aplicaciones de Correo Seguro

Página 833

Formato e implementación de PEM

TIS/PEM

RIPEM

Plataformas UNIX. Trusted Information
System. Código fuente disponible para
los ciudadanos o empresas de Estados
Unidos y Canadá. Usa una jerarquía de
certificación múltiple.

Implementa parte de los protocolos PEM
sin certificados para autenticación de
claves. Gratuito para aplicaciones no
comerciales. Exportación prohibida fuera
de Estados Unidos. Existen versiones
utilizadas en todo el mundo.

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 18: Aplicaciones de Correo Seguro

Libro Electrónico de Seguridad Informática y Criptografía v4.1

Capítulo 18: Aplicaciones de Correo Seguro

Página 834

Pretty Good Privacy PGP

• Philip Zimmermann publica la versión 1.0 de PGP en 1991 con

mínimos requisitos de hardware y software.

• En 1992 aparece la versión 2.0 en la que ya participan

programadores de todo el mundo. Su código se escribe fuera de
USA para evitar las leyes restrictivas respecto al software
criptográfico y sus problemas legales.

• En 1993 aparece la versión 2.3a muy popular en sitios FTP y

válida para varias plataformas de sistemas operativos.

• En 1994 participa en el proyecto el Massachusetts Institute of

Technology MIT y aparecen las versiones 2.4, 2.5 y 2.6.

• La versión 2.6.3i se populariza a nivel mundial.

http://www.philzimmermann.com/ES/background/index.html



© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 18: Aplicaciones de Correo Seguro

Página 835

Nota aclaratoria sobre versiones de PGP

Aunque hay más de una oferta de software para correo seguro que
el programa PGP, éste se ha convertido en un estándar de hecho.
Si bien las últimas versiones del programa orientadas a entornos
Windows presentan altas prestaciones, las operaciones básicas
siguen siendo las mismas que en la conocida versión 2.6.3i.
Las nuevas versiones de PGP en entorno Windows cambian muy
rápidamente por lo que resulta muy difícil tener unos apuntes
permanentemente actualizados. Por ello, se usará la versión 2.6.3i
como versión simple para la explicación de las operaciones de
cifra y firma con PGP y, posteriormente, haremos un repaso de las
características de la versiones 6.5.1 y 8.0, una de las últimas.

La filosofía de las nuevas versiones es exactamente la misma...

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 18: Aplicaciones de Correo Seguro

Libro Electrónico de Seguridad Informática y Criptografía v4.1

Capítulo 18: Aplicaciones de Correo Seguro

Página 836

Tutorial de PGP 2.6.3i

Si no conoce PGP o no ha trabajado nunca con este entorno,
le recomiendo que descargue desde la página Web de la Red
Temática CriptoRed el archivo del Tutorial de PGP 2.6.3i en
formato html que se indica.

http://www.criptored.upm.es/software/sw_m001g.htm



Esta aplicación le servirá para aprender rápidamente los
comandos y prestaciones de esta versión de PGP, muy similar
a las actuales. PGP 2.6.3i ocupa menos que un disquete de 1,4
MB, aunque todas sus operaciones son en modo comando.

http://www.criptored.upm.es/software.htm#freeware



© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 18: Aplicaciones de Correo Seguro

Página 837

Características de PGP 2.6.3i

• PGP, en su versión 2.6.3i (internacional) se convirtió a

mediados de la década de los 90 en un estándar de hecho.
De hecho, muchos usuarios “siguen fieles” a esta versión.
• Cifra todo tipo de datos en entornos MS-DOS y UNIX. Su

orientación principal es el cifrado de los datos y la firma
digital en correo electrónico.

• Los algoritmos básicos que usa son:

• IDEA para cifrar con sistema de clave secreta.
• RSA para intercambio de claves y firma digital.
• MD5 para obtener la función hash de la firma digital y
para recuperar clave privada asimétricas y cifrado local.

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 18: Aplicaciones de Correo Seguro

Libro Electrónico de Seguridad Informática y Criptografía v4.1

Capítulo 18: Aplicaciones de Correo Seguro

Página 838

Algoritmos usados en PGP 2.6.3i

Compresión

ZIP

Generación de claves

RSA, MD5

Cifrado Convencional

IDEA

Intercambio de claves

IDEA, RSA

Firma Digital

MD5, RSA

Compatibilidad e-mail

Base-64

Segmentación



- Operación -

- Algoritmo -

© Jorge Ramió Aguirre Madrid (España) 2006

• Se comprime el mensaje en claro y la firma para
almacenarlo o transmitirlo.
• Genera una clave pública y otra privada, encontrando
dos números primos muy grandes. El valor privado se
guarda cifrado con IDEA usando como clave un resumen
MD5 de la frase de paso secreta.
• Cifra el mensaje con una clave de sesión de 128 bits
(única) generada en el emisor de forma aleatoria.
• Cifra la clave de sesión IDEA con la clave pública del
destinatario con RSA y la añade en el criptograma.
• La función hash MD5 genera un resumen de 128 bits,
que representa al mensaje en claro completo, y que se
cifra en RSA con la clave privada del emisor. Se añade
al mensaje enviado.
• Permite transmitir el mensaje a todo tipo de aplicaciones
e-mail. Convierte los octetos en caracteres imprimibles.
• Divide el criptograma final en bloques de menos de
50.000 bytes para su correcta transmisión en Internet y
su recuperación.

- Descripción de su función -

Capítulo 18: Aplicaciones de Correo Seguro

Página 839

Características del cifrado local

Esta operación sirve para mantener los archivos

protegidos, por ejemplo en el disco duro.

El acceso al texto en claro sólo será posible si se
conoce una clave o contraseña que es la frase de
paso usada al cifrar.

Recuerde que si después de cifrar el archivo borra

físicamente el texto en claro -operación que
realiza una grabación de unos y ceros aleatorios
en la zona de almacenamiento del disco- le será
imposible recuperarlo si olvida la contraseña.

© Jorge Ramió Aguirre Madrid (España) 2006

Capítulo 18: Aplicaciones de Correo Seguro

Libro Electrónico de Seguridad Informática y Criptografía v4.1

Capítulo 18: Aplicaciones de Correo Seguro

Página 840

Pasos del cifrado local con IDEA

Pasos:

1. PGP solicita una frase de paso: ésta debe ser lo

suficientemente larga como para evitar ataques por
combinaciones.

2. Se aplica el algoritmo de resumen MD5 a esa

contraseña, generando así una clave de 128 b
  • Links de descarga
http://lwp-l.com/pdf13391

Comentarios de: Capítulo 18 Aplicaciones de Correo Seguro (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad