Publicado el 6 de Septiembre del 2018
446 visualizaciones desde el 6 de Septiembre del 2018
1,2 MB
49 paginas
Creado hace 18a (07/03/2006)
Libro Electrónico de Seguridad Informática y Criptografía v4.1
Capítulo 18
Aplicaciones de Correo Seguro
Seguridad Informática y Criptografía
Ultima actualización del archivo: 01/03/06
Este archivo tiene: 97 diapositivas
v 4.1
Material Docente de
Libre Distribución
Dr. Jorge Ramió Aguirre
Universidad Politécnica de Madrid
Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el uso,
reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales, respetando los
créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en el Departamento de
Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España.
Curso de Seguridad Informática y Criptografía © JRA
Capítulo 18: Aplicaciones de Correo Seguro
Página 829
El correo electrónico seguro
En sistemas abiertos como en el caso de Internet, el correo
seguro se logra a través de la plataforma S/MIME acrónimo
de Secure Multipurpose Internet Mail Extensions.
A comienzos de los años 90 hacen su aparición dos sistemas
o aplicaciones de correo electrónico seguro:
PEM: Private Enhanced Mail
PGP: Pretty Good Privacy
De los dos, ha sido PGP quien se ha convertido en un estándar
de hecho en clientes de e-mail seguro en entornos cerrados.
Por lo tanto veremos sólo algunos aspectos genéricos de PEM
y analizaremos más en profundidad PGP.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro
Libro Electrónico de Seguridad Informática y Criptografía v4.1
Capítulo 18: Aplicaciones de Correo Seguro
Página 830
Private Enhanced Mail PEM
• Es una propuesta de la IETF Internet Engineering Task Force
en 1985. El documento técnico se publica en 1993.
• Las especificaciones técnicas están en las RFCs Request For
Comments números 1421, 1422, 1423 y 1424.
• Se usa conjuntamente con el protocolo SMTP Simple Mail
Internet Protocol.
• Cifrado de la información: DES modo CBC.
• Generación y gestión de claves: RSA de 508 a 1024 bits.
Estructura de certificados según la norma X.509.
• Clave de sesión: DES modo ECB, TripleDES-EDE.
• Firma digital: RSA, MD2, MD5.
© Jorge Ramió Aguirre Madrid (España) 2006
http://www.ietf.org/rfc/rfc1421.txt
Capítulo 18: Aplicaciones de Correo Seguro
Página 831
Implementación de PEM
• Es compatible con otros modelos de mensajería como, por
ejemplo, X.400.
• PEM se implementa en el nivel de aplicación:
• es independiente de los protocolos de los niveles OSI o
• es independiente de los sistemas operativos o del
TCP/IP inferiores.
ordenador.
• Se puede implementar como un módulo independiente que
trabaje con el cliente de correo habitual para el usuario.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro
Libro Electrónico de Seguridad Informática y Criptografía v4.1
Capítulo 18: Aplicaciones de Correo Seguro
Página 832
Servicios de seguridad en PEM
• Servicios de seguridad contemplados:
– Autenticación del origen.
– Confidencialidad.
– Integridad del mensaje.
– No repudio del origen cuando se utiliza gestión de clave
con algoritmo de clave asimétrica.
• Servicios de seguridad no contemplados:
– Control de acceso.
– Confidencialidad del tráfico de mensajes.
– No repudio del mensaje por parte del receptor.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro
Página 833
Formato e implementación de PEM
TIS/PEM
RIPEM
Plataformas UNIX. Trusted Information
System. Código fuente disponible para
los ciudadanos o empresas de Estados
Unidos y Canadá. Usa una jerarquía de
certificación múltiple.
Implementa parte de los protocolos PEM
sin certificados para autenticación de
claves. Gratuito para aplicaciones no
comerciales. Exportación prohibida fuera
de Estados Unidos. Existen versiones
utilizadas en todo el mundo.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro
Libro Electrónico de Seguridad Informática y Criptografía v4.1
Capítulo 18: Aplicaciones de Correo Seguro
Página 834
Pretty Good Privacy PGP
• Philip Zimmermann publica la versión 1.0 de PGP en 1991 con
mínimos requisitos de hardware y software.
• En 1992 aparece la versión 2.0 en la que ya participan
programadores de todo el mundo. Su código se escribe fuera de
USA para evitar las leyes restrictivas respecto al software
criptográfico y sus problemas legales.
• En 1993 aparece la versión 2.3a muy popular en sitios FTP y
válida para varias plataformas de sistemas operativos.
• En 1994 participa en el proyecto el Massachusetts Institute of
Technology MIT y aparecen las versiones 2.4, 2.5 y 2.6.
• La versión 2.6.3i se populariza a nivel mundial.
http://www.philzimmermann.com/ES/background/index.html
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro
Página 835
Nota aclaratoria sobre versiones de PGP
Aunque hay más de una oferta de software para correo seguro que
el programa PGP, éste se ha convertido en un estándar de hecho.
Si bien las últimas versiones del programa orientadas a entornos
Windows presentan altas prestaciones, las operaciones básicas
siguen siendo las mismas que en la conocida versión 2.6.3i.
Las nuevas versiones de PGP en entorno Windows cambian muy
rápidamente por lo que resulta muy difícil tener unos apuntes
permanentemente actualizados. Por ello, se usará la versión 2.6.3i
como versión simple para la explicación de las operaciones de
cifra y firma con PGP y, posteriormente, haremos un repaso de las
características de la versiones 6.5.1 y 8.0, una de las últimas.
La filosofía de las nuevas versiones es exactamente la misma...
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro
Libro Electrónico de Seguridad Informática y Criptografía v4.1
Capítulo 18: Aplicaciones de Correo Seguro
Página 836
Tutorial de PGP 2.6.3i
Si no conoce PGP o no ha trabajado nunca con este entorno,
le recomiendo que descargue desde la página Web de la Red
Temática CriptoRed el archivo del Tutorial de PGP 2.6.3i en
formato html que se indica.
http://www.criptored.upm.es/software/sw_m001g.htm
Esta aplicación le servirá para aprender rápidamente los
comandos y prestaciones de esta versión de PGP, muy similar
a las actuales. PGP 2.6.3i ocupa menos que un disquete de 1,4
MB, aunque todas sus operaciones son en modo comando.
http://www.criptored.upm.es/software.htm#freeware
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro
Página 837
Características de PGP 2.6.3i
• PGP, en su versión 2.6.3i (internacional) se convirtió a
mediados de la década de los 90 en un estándar de hecho.
De hecho, muchos usuarios “siguen fieles” a esta versión.
• Cifra todo tipo de datos en entornos MS-DOS y UNIX. Su
orientación principal es el cifrado de los datos y la firma
digital en correo electrónico.
• Los algoritmos básicos que usa son:
• IDEA para cifrar con sistema de clave secreta.
• RSA para intercambio de claves y firma digital.
• MD5 para obtener la función hash de la firma digital y
para recuperar clave privada asimétricas y cifrado local.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro
Libro Electrónico de Seguridad Informática y Criptografía v4.1
Capítulo 18: Aplicaciones de Correo Seguro
Página 838
Algoritmos usados en PGP 2.6.3i
Compresión
ZIP
Generación de claves
RSA, MD5
Cifrado Convencional
IDEA
Intercambio de claves
IDEA, RSA
Firma Digital
MD5, RSA
Compatibilidad e-mail
Base-64
Segmentación
- Operación -
- Algoritmo -
© Jorge Ramió Aguirre Madrid (España) 2006
• Se comprime el mensaje en claro y la firma para
almacenarlo o transmitirlo.
• Genera una clave pública y otra privada, encontrando
dos números primos muy grandes. El valor privado se
guarda cifrado con IDEA usando como clave un resumen
MD5 de la frase de paso secreta.
• Cifra el mensaje con una clave de sesión de 128 bits
(única) generada en el emisor de forma aleatoria.
• Cifra la clave de sesión IDEA con la clave pública del
destinatario con RSA y la añade en el criptograma.
• La función hash MD5 genera un resumen de 128 bits,
que representa al mensaje en claro completo, y que se
cifra en RSA con la clave privada del emisor. Se añade
al mensaje enviado.
• Permite transmitir el mensaje a todo tipo de aplicaciones
e-mail. Convierte los octetos en caracteres imprimibles.
• Divide el criptograma final en bloques de menos de
50.000 bytes para su correcta transmisión en Internet y
su recuperación.
- Descripción de su función -
Capítulo 18: Aplicaciones de Correo Seguro
Página 839
Características del cifrado local
Esta operación sirve para mantener los archivos
protegidos, por ejemplo en el disco duro.
El acceso al texto en claro sólo será posible si se
conoce una clave o contraseña que es la frase de
paso usada al cifrar.
Recuerde que si después de cifrar el archivo borra
físicamente el texto en claro -operación que
realiza una grabación de unos y ceros aleatorios
en la zona de almacenamiento del disco- le será
imposible recuperarlo si olvida la contraseña.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 18: Aplicaciones de Correo Seguro
Libro Electrónico de Seguridad Informática y Criptografía v4.1
Capítulo 18: Aplicaciones de Correo Seguro
Página 840
Pasos del cifrado local con IDEA
Pasos:
1. PGP solicita una frase de paso: ésta debe ser lo
suficientemente larga como para evitar ataques por
combinaciones.
2. Se aplica el algoritmo de resumen MD5 a esa
contraseña, generando así una clave de 128 b
Comentarios de: Capítulo 18 Aplicaciones de Correo Seguro (0)
No hay comentarios