PDF de programación - Seguridad y criptografía - Ejemplos de aplicación

Imágen de pdf Seguridad y criptografía - Ejemplos de aplicación

Seguridad y criptografía - Ejemplos de aplicacióngráfica de visualizaciones

Publicado el 14 de Enero del 2017
1.670 visualizaciones desde el 14 de Enero del 2017
180,7 KB
24 paginas
Creado hace 16a (25/05/2007)
Lección 12

Seguridad y criptografía
Ejemplos de aplicación
Ejemplos de aplicación

Universidad de Oviedo / Dpto. de Informática

ATC-Distribuidas

Ejemplos de aplicaciones criptográficas

• Criptografía de clave simétrica

– Kerberos

• Criptografía de clave pública

– PGP, PKI
– PGP, PKI

• Sistemas mixtos

– SSH

Universidad de Oviedo / Dpto. de Informática

ATC-Distribuidas

Clave simétrica: Kerberos

• Desarrollado en los 80 en el MIT. La versión 5

(1993) se ha convertido en un estándar de
Internet (RFC 1510).

• Se usa en Windows 2000, XP y Server 2003. Es el

sistema de autenticación por defecto de DCE.

• Evita que las contraseñas viajen a través de la red

(en claro o cifradas).
(en claro o cifradas).

El nombre está basado en Cancerbero, el perro de

la mitología griega que, con tres cabezas y el lomo

erizado de serpientes, cuidada las puertas del Hades.

Hércules le venció.

Universidad de Oviedo / Dpto. de Informática

ATC-Distribuidas

Objetos de Kerberos

• Ticket.- Elemento que prueba ante un

servicio determinado, que un cliente se ha
autenticado recientemente con Kerberos.
Tienen tiempo de expiración.

• Autenticación.- Elemento encriptado con
la clave de sesión apropiada que contiene
el nombre del cliente y una marca
el nombre del cliente y una marca
temporal. Demuestra la identidad del
usuario.

• Clave de sesión.- Clave secreta generada

aleatoriamente por Kerberos y enviada a
un cliente para su uso en una
comunicación particular con algún servidor.

Universidad de Oviedo / Dpto. de Informática

ATC-Distribuidas

Elementos de Kerberos

• Un servidor Kerberos se conoce como Centro de
Distribución de Claves (KDC, Key Distribution
Center).

• Cada KDC ofrece dos servicios:

– Servicio de Autenticación (AS, Autentication Service).-

Es el que se encarga de validar al usuario frente al
sistema. Sustituye al login clásico.

– Servicio de Concesión de Tickets (TGS, Ticket
– Servicio de Concesión de Tickets (TGS, Ticket

Granting Service).- Emite tickets que autorizan al usuario
para acceder a un servicio determinado.

• Un ticket Kerberos tiene un período de validez fijo

que comienza en t1 y acaba en t2. El ticket que
autoriza al cliente C a acceder al servicio S es de
la forma:

{C, S, t1, Kcs}Ks  {ticket(C,S)}Ks

Universidad de Oviedo / Dpto. de Informática

ATC-Distribuidas

Protocolo Kerberos. Autenticación

1. Al iniciar sesión, el cliente se autentifica con el

AS y recibe un ticket para poder acceder al
TGS:

Dirección

Mensaje

Contenido

C  A

C, T, n

A  C

{KCT,n}Kc,
{ticket(C,T)}KT

El cliente C le pide a Kerberos un
ticket para comunicarse con el
TGS. La ocasión n contiene la
fecha y la hora.
A le devuelve el ticket que
autoriza el acceso al TGS. KCT es
una clave de sesión para utilizar
con T. Al retornar n cifrado para
C, A demuestra ser quién dice
ser.

Universidad de Oviedo / Dpto. de Informática

ATC-Distribuidas

Protocolo Kerberos. Acceso al TGS

2. El cliente solicita al TGS un ticket para acceder

al servicio S:

Dirección

Mensaje

Contenido

C  T
C  T

{C,t}KCT,
{C,t}KCT,
{ticket(C,T)}KT
S, n

T  C

{KCS,n}KCT,
{ticket(C,S)}KS

C le pide a T un ticket para acceder a S.
C le pide a T un ticket para acceder a S.
La clave de sesión a usar la envía en el
ticket. {C,t}KCT es un autenticador de
C ante T. Incluye el tiempo para evitar
reutilizaciones.

Si el ticket es válido, T genera una
clave de sesión para usar entre C y S.
También envía el ticket para S.

Universidad de Oviedo / Dpto. de Informática

ATC-Distribuidas

Protocolo Kerberos. Acceso a un servicio

3. El cliente accede al servicio S:

Dirección

Mensaje

Contenido

C  S

{C,t}KCS,
{ticket(C,S)}KS
petición, n
petición, n

S  C

{n}KCS

C le pide acceso a S. La clave de sesión
a usar la envía en el ticket. {C,t}KCS
es un autenticador de C ante S. Incluye
es un autenticador de C ante S. Incluye
el tiempo para evitar reutilizaciones.

Para que el cliente se asegure de que S
es auténtico, se debería devolver la
ocasión cifrada con la clave de sesión.
(Paso opcional: puede ir incluido en los
mensajes de respuesta del servicio).

Universidad de Oviedo / Dpto. de Informática

ATC-Distribuidas

Clave asimétrica: PGP, GnuPG

• Este sistema está orientado a la

comunicación entre personas (vía email)

• Se hace uso de una pareja de claves

privada/pública para:
– Cifrar mensajes secretos
– Firmar mensajes públicos
– Firmar mensajes públicos
– Cifrar y firmar.

• Véanse los documentos de prácticas

Universidad de Oviedo / Dpto. de Informática

ATC-Distribuidas

Infraestructura de Clave Pública (PKI)

• Una PKI es un conjunto de hardware, software,

políticas y procedimientos de seguridad que permiten
enlazar claves públicas con identidades de usuario.
• Se garantiza la seguridad de operaciones como el

cifrado, la firma digital y las transacciones
electrónicas.

• La PKI permite a los usuarios autenticarse ante otros y

usar la información de los Certificados de Identidad
usar la información de los Certificados de Identidad
para cifrar/descifrar información o firmar digitalmente.
• El certificado de identidad contiene la clave pública del

usuario y lo firma digitalmente (garantiza su
autenticidad) una Entidad Certificadora.

• En España se utiliza una PKI basada en X.509 para

implementar los Certificados de Identidad Personal y
el nuevo DNI electrónico

Universidad de Oviedo / Dpto. de Informática

ATC-Distribuidas

Elementos de una PKI

• La Autoridad de Certificación(CA). Es la encargada de emitir

y revocar certificados. Da legitimidad a la relación de una
clave pública con la identidad del usuario. En España es la
Fábrica Nacional de Moneda y Timbre (FNMT) y la Dirección
General de la Policía (DNIe).

• La Autoridad de Registro(RA). Es la encargada de verificar el
enlace entre los certificados y la identidad de los titulares. En
España hay varias: Oficinas de la Agencia Tributaria, Oficinas
del Instituto Nacional de la Seguridad Social, algunos
Ayuntamientos, etc.

• El repositorio de certificados y el repositorio con la listas de
• El repositorio de certificados y el repositorio con la listas de

revocación de certificados(CRL). Lugares donde se almacena
la información.

• La Autoridad de Validación(VA). Comprueba la validez de los

certificados digitales. En España, es la FNMT y el Ministerio
de Administraciones Públicas.

• La Autoridad de sellado de tiempo(TSA). Se encarga de

firmar documentos para garantizar su existencia antes de un
determinado instante de tiempo.

• Los usuarios finales. Poseen un par de claves (privada y

pública) y un certificado asociado a su clave pública.

Universidad de Oviedo / Dpto. de Informática

ATC-Distribuidas

X.509 El estándar de PKI

• Para que un sistema PKI sea efectivo y usable, los algoritmos

que usa deben ser conocidos y accesibles a todos.

• X.509 es un estándar que, entre otras cosas, define el formato

de los certificados de identificación y el algoritmo de
verificación de dichos certificados.

• En X.509 se asume un sistema jerárquico estricto de

Autoridades de Certificación. Difiere del sistema de redes de
confianza de PGP.
– Cada usuario tiene un certificado de identidad firmado por una CA.
– Cada usuario tiene un certificado de identidad firmado por una CA.
– Las Autoridades de Certificación a su vez tienen certificados de

identidad firmados por otras CA de mayor nivel.

– Dos usuarios pueden diferir en la CA que les firma su certificado.
– Para que puedan confiar uno en el otro tienen que ascender por el
árbol de CA’s hasta que encuentran una Autoridad de Certificación
en la que confíen.

– El punto más alto del árbol de confianza son los Certificados Raíz.

Es un certificado sin firmar o autofirmado. Creemos en él.

Universidad de Oviedo / Dpto. de Informática

ATC-Distribuidas

X.509 El estándar de PKI (II)

Los Certificados Raíz pueden venir preinstalados en el software.

Ejemplo Internet Explorer y los certificados de Verisign.

La sintaxis de los certificados X.509 se define con ASN.1. Tienen la

siguiente estructura:

• Certificado

– Versión
– Número de serie
– ID del algoritmo
– Emisor
– Emisor
– Validez

• No antes de
• No después de

– Tema
– Tema información de clave pública

• Algoritmo de clave pública
• Tema clave pública

– Identificador único de emisor (opcional)
– Identificador único de tema (opcional)
– Extensiones (optional)

• ...

• Algoritmo de certificado de firma
• Certificado de firma

Universidad de Oviedo / Dpto. de Informática

ATC-Distribuidas

X.509 Ejemplo de certificado

Certificate:

Data:

Version: 1 (0x0)
Serial Number: 7829 (0x1e95)
Signature Algorithm: md5WithRSAEncryption
Issuer: C=ZA, ST=Western Cape, L=Cape Town, O=Thawte Consulting cc,

OU=Certification Services Division,
CN=Thawte Server CA/[email protected]

Validity

Not Before: Jul 9 16:04:02 1998 GMT
Not After : Jul 9 16:04:02 1999 GMT

Subject: C=US, ST=Maryland, L=Pasadena, O=Brent Baccala, OU=FreeSoft,

CN=www.freesoft.org/[email protected]

Subject Public Key Info:

Public Key Algorithm: rsaEncryption
RSA Public Key: (1024 bit)

Modulus (1024 bit):
Modulus (1024 bit):

00:b4:31:98:0a:c4:bc:62:c1:88:aa:dc:b0:c8:bb:
33:35:19:d5:0c:64:b9:3d:41:b2:96:fc:f3:31:e1:
66:36:d0:8e:56:12:44:ba:75:eb:e8:1c:9c:5b:66:
70:33:52:14:c9:ec:4f:91:51:70:39:de:53:85:17:
16:94:6e:ee:f4:d5:6f:d5:ca:b3:47:5e:1b:0c:7b:
c5:cc:2b:6b:c1:90:c3:16:31:0d:bf:7a:c7:47:77:
8f:a0:21:c7:4c:d0:16:65:00:c1:0f:d7:b8:80:e3:
d2:75:6b:c1:ea:9e:5c:5c:ea:7d:c1:a1:10:bc:b8:
e8:35:1c:9e:27:52:7e:41:8f

Exponent: 65537 (0x10001)

Signature Algorithm: md5WithRSAEncryption

93:5f:8f:5f:c5:af:bf:0a:ab:a5:6d:fb:24:5f:b6:59:5d:9d:
92:2e:4a:1b:8b:ac:7d:99:17:5d:cd:19:f6:ad:ef:63:2f:92:
ab:2f:4b:cf:0a:13:90:ee:2c:0e:43:03:be:f6:ea:8e:9c:67:
d0:a2:40:03:f7:ef:6a:15:09:79:a9:46:ed:b7:16:1b:41:72:
0d:19:aa:ad:dd:9a:df:ab:97:50:65:f5:5e:85
  • Links de descarga
http://lwp-l.com/pdf799

Comentarios de: Seguridad y criptografía - Ejemplos de aplicación (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad