ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONESArquitectura de redes de comunicaciones
Tema I: Arquitectura TCP/IPTema I: Arquitectura TCP/IP
T II S i i t l í d id dTema II: Servicios y tecnologías de seguridad en Internet
Seguridad L11 C. F. del Val
ARQUITECTURA DE REDESTema II. Servicios y tecnologías de
ARQUITECTURA DE REDES DE COMUNICACIONES seguridad en Internet
• Lección 1: Amenazas, servicios y mecanismos de seguridad• Lección 2. Seguridad Web y correo electrónico• Lección 3. Protección de comunicaciones• Bibliografía
TCP/IP Tutorial and Technical Overview 8ª Edición Diciembre- TCP/IP Tutorial and Technical Overview, 8ª Edición, Diciembre 2006 Cap. 22
- www.redbooks.ibm.com- Criptography and Network Security”. 5ª Edition. W. Stallings,
Prentice Hall. 2010.- http://williamstallings.com/Cryptography/
Seguridad L12 C. F. del Val
ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Bibliografía (I)
htt // illi t lli /C t h /http://williamstallings.com/Cryptography/
Seguridad L13 C. F. del Val
ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Bibliografía (II)
Capítulo 22
Seguridad L14 C. F. del Val
http://www.redbooks.ibm.com
ARQUITECTURA DE REDESLección 1: Amenazas, servicios y
ARQUITECTURA DE REDES DE COMUNICACIONES mecanismos de seguridad
1.1 Amenazas y Ataques1 2 Servicios de Seguridad1.2 Servicios de Seguridad1.3 Soluciones de Seguridad en redes TCP/IP1.4 Mecanismos de seguridad1.5 Sistemas criptográficos simétricos 1.6 Protocolos de Seguridad con Centro de Distribución de claves1.7 Autenticación Kerberos.1.8 Funciones Hash. Integridad y autenticación1.9 Sistemas criptográficos asimétricos1 10 Autenticación con clave pública1.10 Autenticación con clave pública1.11 Firma digital 1.12 Certificados Digitales. Autoridades de Certificación
Bibliografía • TCP/IP Tutorial and Technical Overview, Cap. 22. Apart. 22.1 y 22.11• Criptography and Network Security”. Cap. 1; 11 y 19.
Seguridad L15 C. F. del Val
Criptography and Network Security . Cap. 1; 11 y 19.
ARQUITECTURA DE REDESDominios/zonas en las redes
ARQUITECTURA DE REDES DE COMUNICACIONES
Red de perímetro
WAN de Operador
InternetInternet
UsuariosT i l
Red InternaSistemas Informáticos y Aplicaciones
Terminales
Acceso remoto
Seguridad L16 C. F. del Val
ARQUITECTURA DE REDESArquitectura de seguridad OSI. Marco
ARQUITECTURA DE REDES DE COMUNICACIONES conceptual
• Seguridad– Concepto relativo relacionado con la importancia de los recursos, bienes o servicios
que son vulnerables a las acciones (amenazas) de terceros.
• Amenaza a la seguridad de las comunicaciones:– Las comunicaciones se han convertido en un recurso fundamental para el
f i i t d l í di l d l l i i t lfuncionamiento de la economía mundial y de las relaciones interpersonales – El contenido de las comunicaciones puede ser accesible a terceros (intrusos)
• VulnerabilidadU d bilid d ( l di ñ ) i t i f áti (S O S ft d A li ió– Una debilidad (mal diseño) en un sistema informático (S.O, Software de Aplicación, etc.) que puede ser explotada por una amenaza y/o ataque
• Ataque: Cualquier acción que compromete la información de una organización– Cualquier acción que compromete la información de una organización.
• Servicio de seguridad: – Facilidades adicionales que protegen la información en las transferencias y
almacenamiento.almacenamiento. – Normalizados en OSI: confidencialidad, integridad, autenticación, control de acceso
y no repudio
• Mecanismos de Seguridad:
Seguridad L17 C. F. del Val
g– Funcionalidad añadida a las comunicaciones para ofrecer servicios de seguridad.– Se construyen utilizando mecanismos criptográficos
ARQUITECTURA DE REDES Las Amenazas de HoyARQUITECTURA DE REDES DE COMUNICACIONES
Las Amenazas de Hoy
"L ill d I t t t d tá"Lo maravilloso de Internet es que usted está conectado a todos los demás. Lo terrible de Internet es que usted está conectado a todosInternet es que usted está conectado a todos los demás."
Vint Cerf, "El Padre de Internet",
Seguridad L18 C. F. del Val
ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Infraestructura de Internet
Backbone de Internet
Operador/PSI Operador/PSI
Usuarios
•IP para interfuncionamiento•BGP para anuncio de rutas entre operadores
•Tecnologías Eth t •BGP para anuncio de rutas entre operadores
•TCP para establecer conexiones fiables•UDP para TR y otras aplicaciones
• Ethernet•Wifi
Seguridad L19 C. F. del ValUsuarios
•DNS para encontrar la dirección IP
ARQUITECTURA DE REDESARP Spoofing
ARQUITECTURA DE REDES DE COMUNICACIONES
Respuesta ARP-G á A Respuesta ARP-G a A
El intruso envía mensajes ARP de respuesta (gratuitos) asociando su MAC con la dirección IP de la máquina suplantada.
IP:10.0.0.2MAC:cc:cc:cc:cc
IP:10.0.0.2MAC:cc:cc:cc:cc
A B IntrusoIP:10.0.0.1
MAC:aa:aa:aa:aaIP:10.0.0.2
MAC:bb:bb:bb:bbIP:10.0.0.3
MAC:cc:cc:cc:cc
ARP h ARP h
IP MAC
10 0 0 2 bb:bb:bb:bb
ARP cache
IP MAC
10 0 0 1 aa:aa:aa:aa
ARP cache
Seguridad L110 C. F. del Val
10.0.0.2 bb:bb:bb:bb 10.0.0.1 aa:aa:aa:aa
ARQUITECTURA DE REDESARP Spoofing
ARQUITECTURA DE REDES DE COMUNICACIONES
El terminal A que recibe este mensaje cambiará su tabla ARP apuntando al atacante
AIP:10.0.0.1
BIP:10.0.0.2
IntrusoIP:10.0.0.3
MAC:aa:aa:aa:aa MAC:bb:bb:bb:bb MAC:cc:cc:cc:cc
ARP cache ARP cache
IP MAC
10.0.0.2 cc:cc:cc:cc
IP MAC
10.0.0.1 aa:aa:aa:aa
Seguridad L111 C. F. del Val
La caché de A está “envenenada”
ARQUITECTURA DE REDES Man in the middleARQUITECTURA DE REDES DE COMUNICACIONES
Man in the middle
IP MACIP MAC
192 168 1 1 bb:bb:bb:bb
IP:192.1681.1MAC: cc:cc:cc:cc
192.168.1.2 bb:bb:bb:bb192.168.1.1 bb:bb:bb:bb
IP:192.168.1.2 MAC: cc:cc:cc:ccMAC: aa:aa:aa:aa
Internet
ARP
IP:192.168.1.33MAC: bb:bb:bb:bb
ARPPing (ICMP)
Seguridad L112 C. F. del Val
ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES IP Spoofing
Envío de paquetes con IP falsa
Protección: Filtrado de
paquetes por di iódirección origen antes de encaminar Lo másLo más
cercano al origen
[LAET04]
Seguridad L113 C. F. del Val
[LAET04]
ARQUITECTURA DE REDESHijacking (secuestro de conexiones TCP)
ARQUITECTURA DE REDES DE COMUNICACIONES
j g ( )1. El Intruso captura tráfico
entre X y el servidor.2 3 T áfi X l2. y 3 . Tráfico entre X y el
Servidor4. El intruso envía un
segmento con direcciónsegmento con dirección IP de X (Spoofing).
5. El Servidor incrementa su nº de secuencia y envía tráfico que reciben X y el intruso. X descarta este tráfico porque el nº de secuencia no es el esperado.
6. 7 y 8. Tráfico entre el Intruso y el Servidor
7. X se desconecta porque el tráfico que envía al estar fuera de secuencia es ignorado por el Utilidades: Juggernaut; Hunt, IP-Watcher
Seguridad L114 C. F. del Val
[LAET04]g p
servidorgg ; ,
ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Pharming
• Se trata de una táctica fraudulenta para modificar• Se trata de una táctica fraudulenta para modificar información del DNS
– En el navegador se escribirá la URL verdadera, pero en realidad accede a una Web falsaaccede a una Web falsa
– El usuario (por ejemplo) cree que está accediendo a su banco en Internet, cuando realmente está accediendo a una Web falsa.
• AtaqueAtaque– Básicamente, el Pharming consiste en modificar el sistema de
resolución de nombres (DNS), » Archivo HOSTS que almacena las direcciones de servidores q
y direcciones IP que más suele utilizar el usuario.» Servidor DHCP (router Wifi)» DNS
• Realización del ataque– Entrando de manera directa y de forma remota a un ordenador– Mediante un troyano ó similar (Malware)
Seguridad L115 C. F. del Val
Mediante un troyano ó similar (Malware)
ARQUITECTURA DE REDES PhishingARQUITECTURA DE REDES DE COMUNICACIONES
Phishing
E f d I i í S i l• Es una forma de Ingeniería Social– Se le conoce así al acto de adquirir, de forma fraudulenta y a
través de engaño, información personal como contraseñas, etc.
• Método – Envío masivo de mensajes de correo electrónico que simulan
i d l i b i t í fiser enviados por alguien sobre quien en teoría confiamos (nuestro banco) y donde se nos informa que, por cualquier circunstancia, es preciso revelar nuestra contraseña de usuario o bien "verificar" nuestros datos rellenando un formulario.
– Se proporciona en dicho correo el correspondiente enlace a la Web Falsa
– Dicha Web proporciona un formulario similar al de la Web verdadera por lo que captura la identificación del usuarioverdadera, por lo que captura la identificación del usuario
Seguridad L116 C. F. del Val
ARQUITECTURA DE REDES Correo SPAMARQUITECTURA DE REDES DE COMUNICACIONES
Correo SPAM • Envío masivo de mensajes no solicitados por el usuario, a
t é d l l t ó i d j t fitravés del correo electrónico o de mensajes cortos, con fines propagandísticos o publicitarios.
• Es una práctica ilegal prohibida expresamente en la Directiva 2002/58/CE, de 12 de julio de 2002, sobre la privacidad y las comunicaciones electrónicas, y en la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de
i l t ó icomercio electrónico. • El volumen de SPAM representa del orden del 80% del correo
electrónico. • E-mail bombing - Dos attack
– Spam con direcciones destino aleatorias y dirección origen de la victima
– Correos legítimos» Respuestas de relays de correo
Seguridad L117 C. F. del Val
ARQUITECTURA DE REDES
Software Malicioso (Malware)ARQUITECTURA DE REDES
DE COMUNICACIONESNombre Descripción
Virus Trozos de código que se insertan en programas. Se propagan copiándose enotros programas C ando se ejec tan pro ocan acciones destr cti as en elotros programas. Cuando se ejecutan provocan acciones destructivas en elordenador: borran información, malfuncionamiento del mismo, etc.
Gusano(Worm)
Programa que puede replicarse el mismo y pasar a otros ordenadores. Dejasin memoria el ordenador(Worm) sin memoria el ordenador.
Bomba lógica Trozos de código incorporados en programas legítimos que provocan efectosindeseados al ejecutarse cuando se cumplen determinadas condiciones
Troyano Programa que aparentemente es útil, contiene código escondido que cuandoes invocado realiza acciones perjudiciales.
Backdoor Puntos de entrada secretos a los programas
K l T C l i f ió i d id l l dKeyloggers Troyano. Capturan la información introducida por el teclado
Rootkit Crean un entorno para que el atacante pueda actuar sin ser detectado. Seinstalan versiones customizadas de utilidades del SO , con backdoors, etc
Espias(Spyware-Adware)
Rastrean la actividad del usuario y envían la información obtenida adistancia. Suelen instalarse con alguna utilidad software conocida
B t P i t l d á i i f t d ti d f t
Seguridad L118 C. F. del Val
Boonet Programa instalado en una máquina infectada que se activa de forma remotapara lanzar ataques a otras máquinas.
ARQUITECTURA DE REDES
Efecto de un WormARQUITECTURA DE REDES
DE COMUNICACIONES
[SZIG04]
Gusano de Morris, Noviembre de 1988 . 6.000 ( 10 %) servidores afectados
Conficker, apareció en octubre de 2008 y ataca el S.O Windows. Se propaga principalmente a
Seguridad L119 C. F. del Val
Conficker, apareció en octubre de 2008 y ataca el S.O Windows. Se propaga principalmente a través de una vulnerabilidad (desbordamiento de buffer ) del servicio Server de Windows.
ARQUITECTURA DE REDESAlgunos ataques de denegación de
ARQUITECTURA DE REDES DE COMUNICACIONES
g q gservicio (DoS)
• Idea– Impedir que los usuarios puedan utilizar los servicios proporcionados por
servidores de Internet– Ocupar el servidor en tareas inútiles y congestión en los servidores
• Métodos– Inundación de Ping (Ping death)
» Ping con tamaño de mensaje grande enviado a la dirección broadcast de g j guna red. Esto puede llegar a colapsar la red
– SMURF» Petición de eco a direcciones de broadcast con dirección origen de la g
máquina atacada.• Ataque DOS (Smurf) 1998
– Quejas de PSIs• Ataques DDOS
– En 2000 durante varias horas una serie de servidores estuvieron parados por un ataque “Smurf”
Seguridad L120 C. F. del Val
» Yahoo, Amazon, eBay. CNN.com Buy.com, ZDNet, ETrade, and Excite.
ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES AtaqueAtaque DoSDoS ((SYN Flooding ))
Cliente S idCliente Servidor
SYN
SYN flooding No finalizar el establecimiento de
la conexiónSYNC1
SYNC2
la conexión DDoS: Lograr que las conexiones
se inicien desde muchas máquinas S C2
SYNC3
RecursosSYNC4
SYN RecursosSYNC5
Seguridad L121 C. F. del Val
ARQUITECTURA DE REDES Ataque DDoSARQUITECTURA DE REDES DE COMUNICACIONES
Ataque DDoS
1
2
22
2
3
3
3
1 2 •Instalación de la herramienta de ataque
Seguridad L122 C. F. del Val
3 •Generación masiva de tráfico DOS
ARQUITECTURA DE REDES
BotnetARQUITECTURA DE REDES
DE COMUNICACIONES
• Botnet– Malware que permite controlar de forma remota al ordenador de
la victima (Zombi)• roBOT NET
– Red de robotsRed de robots– Equipos de usuarios de Internet controlados de forma
remota– Realización de acciones fraudulentas botmaster– Realización de acciones fraudulentas
• Protocolos– IRC C&C C&C– HTTP– P2P
• Ciclo de vida
C&C
Ciclo de vida– Creación– Infección bot
Seguridad L123 C. F. del Val
– Espera– Ejecución bot bot
ARQUITECTURA DE REDES
Algunas vulnerabilidades a nivel de aplicaciónARQUITECTURA DE REDES
DE COMUNICACIONES
• Inyección SQL (Structured Query Language-Lenguaje de Consulta Estructurado,),)
– Introducir comandos SQL en una base de datos a través de una aplicación (web)
Cross-Site Scripting (CSS)Cross Site Scripting (CSS)– El error fundamental que conduce a vulnerabilidades de tipo XSS es tener
confianza en los datos externos.– Permite la inyección de código por usuarios maliciosos en las páginas webPermite la inyección de código por usuarios maliciosos en las páginas web
que ven otros usuarios. Ese código suele enviar la información de la página al servidor del usuario malintencionado
– Suele enviar la cookie de la sesión, de forma que el usuario li t i d d h l i lmalintencionado pueda hacerse pasar por el usuario real
• Cross-Site Request Forgeries (CSRF)– Falsificación de petición entre sitios– Este tipo de ataques, en lugar de explotar la confianza del usuario, explotan
la confianza que ofrece el servidor web a sus usuarios– Es un ataque en el que la víctima carga una página con un código malicioso
Seguridad L124 C. F. del Val
– Ese código malicioso contiene una petición a una web en la que el usuario esté autenticado
ARQUITECTURA DE REDESSofistificación del ataque versusARQUITECTURA DE REDES DE COMUNICACIONES
Sofistificación del ataque versus conocimiento del atacante
MorphingMalicious Code
Conocimientos del intruso
BOTSDenial of Service
“Stealth”/AdvancedScanning TechniquesAlto
Conocimientos del intruso
Distributed Attack Tools
S
Network Management Diagnostics
WWW Attacks
Zombies
Automated Probes/Scans
Disabling Audits
Sweepers
GUIBack Doors
Packet Spoofing
Exploiting Known Vulnerabilities
g
Hijacking SessionsSniffers
Password GuessingSelf-Replicating Code
Password Cracking
Bajo Sofisticación del ataqueFuente CERT (Computer Emergency Response Team)
Seguridad L125 C. F. del Val1980 1985 1990 1995 2000 2005 2006
Bajo Sofisticación del ataqueFuente CERT (Computer Emergency Response Team)
ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Clasificación de las amenazas
• PasivasEscuchas del contenido– Escuchas del contenido
– Análisis de tráfico– No se pueden detectar
Sir en de base para ataq es acti os– Sirven de base para ataques activos– Contramedida: criptografía
• Activas– Se pueden prevenir y detectar, aunque no siempre– Suplantación de identidad
» Una entidad pretende ser una entidad diferente con la intención de suplantar a otraotra
– La modificación de información » Representa una amenaza contra la integridad de las comunicaciones, y de los
servicios en red– La interrupción o denegación de un servicio
» Representa una amenaza contra la disponibilidad de recursos en red
• Man-In-The-Middle
Seguridad L126 C. F. del Val
– Interposición de una tercera entidad entre dos entidades en comunicación
ARQUITECTURA DE REDES Efectos de los ataques en lasARQUITECTURA DE REDES DE COMUNICACIONES
Efectos de los ataques en las Organizaciones
• Perdida de informaciónPerdida de información• Divulgación de información privada• Perjuicios económicos
– Robo – Horas de trabajo
» Restaurar los sistemas» Restaurar los sistemas» Pérdida de beneficios» Productividad
• Pérdida de prestigio• No disponibilidad de los servicios
Seguridad L127 C. F. del Val
ARQUITECTURA DE REDES Servicios de seguridad (I)ARQUITECTURA DE REDES DE COMUNICACIONES
Servicios de seguridad (I)
• Confidencialidad• Confidencialidad– Protección de los datos frente a escuchas de terceros– Impide la escucha de comunicaciones. El emisor se asegura que el
mensaje sólo lo leerá el correspondiente destinatario• Autenticación
Garantía del origen de los datos y de las entidades implicadas– Garantía del origen de los datos y de las entidades implicadas– El destinatario se asegura de que el mensaje recibido ha sido
enviado , efectivamente, por el pertinente emisor y no por otro que ha a s rpado s identidadhaya usurpado su identidad
– Un interlocutor (entidad) se asegura de que el otro es quién dice ser.
Seguridad L128 C. F. del Val
ARQUITECTURA DE REDES Servicios de seguridad (II)ARQUITECTURA DE REDES DE COMUNICACIONES Servicios de seguridad (II)
• Integridad– Garantía de la no alteración de la información – El destinatario se asegura de que el contenido del mensaje
recibido es el original. No se ha modificado en la redN di• No repudio– Garantiza que el emisor ha transmitido un mensaje
determinado (prueba de origen)determinado (prueba de origen) – Puede garantizar también que el receptor ha recibido un
determinado mensaje (prueba de entrega)
Seguridad L129 C. F. del Val
ARQUITECTURA DE REDES Servicios de seguridad (III)ARQUITECTURA DE REDES DE COMUNICACIONES
Servicios de seguridad (III)
C• Control de acceso– Protección contra la utilización no autorizada de recursos
Limita y controla el acceso a los recursos– Limita y controla el acceso a los recursos• Disponibilidad del servicio
Garantiza el uso legítimo de los servicios cuando los– Garantiza el uso legítimo de los servicios cuando los usuarios los demandan
Seguridad L130 C. F. del Val
ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Modelo de seguridad en Internet
• Seguridad en el nivel de Red– IPSec en IPv4/Cabeceras opcionales en IPv6 – Túneles de nivel de enlace
• Seguridad en el nivel de transporteg p– Una capa adicional de seguridad en el nivel de
transporte “transparente” a los niveles superiores
• Seguridad a nivel de aplicación– Orientado a aplicaciones específicas
• Estos servicios de seguridad son complementarios y pueden emplearse de forma sim ltánea
Seguridad L131 C. F. del Val
simultánea
ARQUITECTURA DE REDESSoluciones de seguridad en entornosARQUITECTURA DE REDES DE COMUNICACIONES
Soluciones de seguridad en entornos TCP/IP
APLICACIÓNSET; S/MIME; PGPServidores Proxy;PKI; IKE;Kerberos; RADIUS
SOCK V5TRANSPORTE
IPsec
SOCK V5SSL; TLS
INTERNET (IP)IPsecFirewallNAT;
INTERFAZ DE RED PAP; CHAP, MS-CHAP; EAPPPTP; L2F; L2TP
Seguridad L132 C. F. del Val
Nivel de enlace
ARQUITECTURA DE REDES Mecanismos de seguridadARQUITECTURA DE REDES DE COMUNICACIONES
g
• Confidencialidad– Sistemas criptográficos simétricos y asimétricos
• IntegridadF i H h + i t i t áfi– Funciones Hash + sistema criptográfico
• Autenticación– UsuarioUsuario
» Contraseña (Password)» Protocolos de seguridad» Certificados» Certificados
– De mensajes» Códigos de Autenticación de Mensajes.
• No repudio– Firma digital
Seguridad L133 C. F. del Val
ARQUITECTURA DE REDES Cifrado simétricoARQUITECTURA DE REDES DE COMUNICACIONES Cifrado simétrico
CLAVE
texto en claro
texto en claro texto cifrado
Datos xajCHK Datos
•Criptografía clásica: algoritmos sencillos, claves largas•Criptografía moderna: algoritmos complejos, claves cortas
Seguridad L134 C. F. del Val
Criptografía moderna: algoritmos complejos, claves cortas•Se usan para proteger comunicaciones
ARQUITECTURA DE REDES Algoritmos de cifrado simétrico (I)ARQUITECTURA DE REDES DE COMUNICACIONES
• DES (Data Encryption Standard) (8 8 M)
Algoritmos de cifrado simétrico (I)
• DES (Data Encryption Standard) (8,8 M)– Adoptado en 1977 por el NIST (National Institute of Standars and
Technology)– Los datos a cifrar se procesan en bloques de 64 bits– La longitud de la clave es de 56 bits
• Triple DES (3 7 M)• Triple DES (3,7 M)– Tres ejecuciones del algoritmo DES
» Dos claves (k1, k2, k1)– Longitud de clave efectiva de 168 bits
• IDEA (International Data Encryption Algorithm) (8 M)Desarrollado por Xuejia Lai y J Massey (Swiss Federal Institute of– Desarrollado por Xuejia Lai y J. Massey (Swiss Federal Institute of Technology)
– Los datos a cifrar se procesan en bloques de 64 bits
Seguridad L135 C. F. del Val
– La longitud de la clave es de 128
ARQUITECTURA DE REDESAlgoritmos de cifrado simétrico (II)ARQUITECTURA DE REDES DE COMUNICACIONES
Algoritmos de cifrado simétrico (II)• RC5 (17 M), RC4 (claves débiles)
Desarrollados por Ron Rivest– Desarrollados por Ron Rivest– Los datos a cifrar se procesan en bloques de longitud 32, 64 o 128
bits– Longitud de clave variable (0 a 1024 Bits)
• Blowfish (22 M)D ll d B S h i– Desarrollado por Bruce Schneier
– Los datos a cifrar se procesan en bloques de 64 bits– La longitud de la clave es de hasta 448 bitsg
• AES (Rijndael) – Desarrollado V. Rijmen J. Daemen, y propuesto como AES
(Ad d E ti St d d) l NIST(Advanced Encryption Standard) por el NIST– Los datos a cifrar se procesan en bloques de longitud variable: 128,
192 ó 256 Bits
Seguridad L136 C. F. del Val
– Longitud de clave variable: 128, 192 ó 256 Bits
ARQUITECTURA DE REDES Gestión de ClavesARQUITECTURA DE REDES DE COMUNICACIONES
Gestión de Claves
Procedimientos de acuerdo con una política de• Procedimientos de acuerdo con una política de seguridad:
– Generación de claves» Por el usuario» Por una entidad de confianza
– Distribución física de las claves» Por la red
• Intercambio centralizado• Intercambio directo
» Manualmente– Almacenamiento de las claves– Tiempos de vida de las claves– Tiempos de vida de las claves– Destrucción de las claves– Aplicación de las claves
Seguridad L137 C. F. del Val
ARQUITECTURA DE REDES Distribución de claves ProtocoloARQUITECTURA DE REDES DE COMUNICACIONES
Distribución de claves. Protocolo sencillo
•Cada usuario comparte una clave con el centro C•C y A comparte una clave Ka•C y B comparte una clave Kb
C1
PSTNInternet
A B
2 PSTN1. A->C: {A, || B} Ka
2. C->A: 3
{( Kab) Ka || ( Kab) Kb}3. A->B:
A { Kab } Kb •Como se asegura B que está comunicando con A?A { Kab } Kb •Como se asegura B que está comunicando con A?
•Ataque de repetición4. A->B:
{ Datos} Kab
5 B >A
Seguridad L138 C. F. del Val
5. B->A: { Datos} Kab
ARQUITECTURA DE REDESDistribución de claves y autenticaciónARQUITECTURA DE REDES DE COMUNICACIONES
Distribución de claves y autenticación. Protocolo Needham-Schroeder
C
1 A->C: A B
1
1. A->C:
A, || B || n1 PSTNInternet
B
2
43
2. C->A:
{A || B || n1 || Kab || { A || Kab } Kb } Ka
5
4
{A || B || n1 || Kab || { A || Kab } Kb } Ka
3. A->B: { A || Kab } Kb
4. B->A: { n2 } Kab
5 A >B:
Seguridad L139 C. F. del Val
5. A->B: { n2-1 } Kab
ARQUITECTURA DE REDESProtocolo Needham-Schroeder Ataque deARQUITECTURA DE REDES DE COMUNICACIONES
Protocolo Needham-Schroeder. Ataque de repetición
C
A B4
II dispone de una clave anteriorcomprometida (Kab)
PSTNInternet
B
5
43
3 I->B: (mensaje anterior grabado por I{ A || Kab } Kb
4. B->A: { n2 } KabI intercepta este mensaje
5 I genera la respuesta al mensaje 4I->B:
{ n2-1 } Kab
Seguridad L140 C. F. del Val
{ }
ARQUITECTURA DE REDESDistribución de claves y autenticaciónARQUITECTURA DE REDES DE COMUNICACIONES
Distribución de claves y autenticación. Protocolo de Denning-Sacco
C
1 A->C: A B
1
1. A->C:
A, || B || n1 PSTNInternet
B
2
43
2. C->A:
{A || B || n1 || Kab || { A || T || Kab } Kb } Ka
5
4
{A || B || n1 || Kab || { A || T || Kab } Kb } Ka
3 A->B:
{ A || T || Kab } Kb4. B->A:
{ n2 } Kab5 A B
Seguridad L141 C. F. del Val
5 A->B: { n2-1 } Kab
ARQUITECTURA DE REDESProtocolo de autenticación KerberosARQUITECTURA DE REDES DE COMUNICACIONES Protocolo de autenticación Kerberos
• Autenticación de un cliente por parte del servidor y viceversa, p p y ,junto con la distribución de una clave de sesión para cifrar la comunicación entre ellos.– Ambos comparten una clave cada uno (claves privadas que no p ( p q
cambian) con KERBEROS, pero no entre ellos– Con tickets y criptografía simétrica– Similar a centros de distribución de clavesSimilar a centros de distribución de claves
» Se generan claves de sesión• Desarrollado en el MIT en 1987
– Versiones 4 y 5• Ticket: Información cifrada por un servidor de autenticación
confiable– Permite al cliente que lo posee acceder a servicios proporcionados
por los servidores
Seguridad L142 C. F. del Val
ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Entorno Kerberos
Servidor de Servidor de Tickets (TGS)Tickets (TGS)
ServidorServidor (S)(S)4
Base deBase deDatos Datos
3.4.
5. 6.
S idS id dd
Red IP
2.ServidorServidor de de
AutenticacionAutenticacion(SA) (SA)
C (C)C (C)1.
Seguridad L143 C. F. del Val
Cliente (C)Cliente (C)CDCCDC
ARQUITECTURA DE REDES Esquema de transacciones ARQUITECTURA DE REDES DE COMUNICACIONES
q
Cliente (C) SA TGS (TGT) Servidor (S)( )Quiero usar TGT
(TGT)(1)
(2) (TGT)
Quiero usar S; aqui está TGT
(2)
(3) Q ; q
Ticket para usar S (T)(3)
(4)
Quiero usar S; aquí está T
OK(5)
OK
Datos
(6)
Seguridad L144 C. F. del Val
Datos
ARQUITECTURA DE REDES Kerberos. DetalleARQUITECTURA DE REDES DE COMUNICACIONESAcceso al SA para obtención del Ticket para acceso al TGS(1) C SA: IDc || IDtgs ||TS1(2) SA C: EK [K t || IDtgs || TS2 || Lifetime2 || Tickettgs](2) SA C: EKc [Kc,tgs|| IDtgs || TS2 || Lifetime2 || Tickettgs]
A l TGS bt ió d Ti k t id
Tickettgs=EKtgs[ Kc, tgs||IDc||ADc||IDtgs||TS||Lifetime ]
Acceso al TGS para obtención de Tickets para servidores(3) C TGS: IDs ||Tickettgs ||Authenticatorc
(4) TGS C: E [K || IDv || TS || Tickets](4) TGS C: Ekc,tgs [Kc,s|| IDv || TS4 || Tickets]
h i E [ID || D ||T ]
Tickets=EKs[ Kc, s||IDc||Adc||TS4||Lifetime ]
Acceso al Servidor para obtención de servicios
Authenticatorc=EKc,tgs[IDc||ADc ||TS3 ]
(5) C S: Tickets || Authenticatorc
(6) S C: EKc,s[TS5 +1]
Seguridad L145 C. F. del Val
Authenticatorc=EKc,,s[IDc||ADc ||TS5 ]
ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Función Hash de una dirección
Algoritmo HashAlgoritmo HashAlgoritmo HashAlgoritmo Hash•Es una función que aplicada a un bloque de bits (mensaje) de longitud arbitraria produce una salida de
Mensaje xajCHKlongitud fija
•H (m) = c•C: Huella digital del mensaje m
•Puede ser aplicada a mensajes de cualquier longitud
Propiedades de una función Hash•Puede ser aplicada a mensajes de cualquier longitud
•Produce una salida de longitud fija•H(m) es fácil de calcular para cualquier m, haciendo viable su implementación en software y hardware•Para un c dado deber ser computacionalmente imposible encontrar un m tal que c = H(m). Propiedad de función unidireccional.•Para un m dado deber ser computacionalmente imposible encontrar un m’ tal que H(m´) =
Seguridad L146 C. F. del Val
H(m)•No debe de ser factible computacionalmente encontrar un par (m, m´) tal que H(m) = H(m´)
ARQUITECTURA DE REDES Algoritmos HashARQUITECTURA DE REDES DE COMUNICACIONES
Algoritmos Hash
• MD2, MD4MD5 (M Di Al i h )• MD5 (Message Digest Algorithm)
– Desarrollado por Ron Rivest en el MIT (RFC 1321)– Se toma una entrada de longitud arbitraria y se genera un resumen de 128 bits– La entrada se procesa en bloques de 512 bits
• SAH-0• SHA-1 (Secure Hash Algorithm)SHA 1 (Secure Hash Algorithm)
– Desarrollado por NITS (FIPS PUB 180)– Se toma una entrada de longitud arbitraria y se genera un resumen de 160 bits
L t d bl d 512 bit– La entrada se procesa en bloques de 512 bits• SHA_2
– SHA-256; SHA-384; SHA-512• Otros
– RIPEMD, RIPEMD-128 RIPEMD-160WHIRLPOOL
Seguridad L147 C. F. del Val
– WHIRLPOOLhttp://planeta.terra.com.br/informatica/paulobarreto/hflounge.html
ARQUITECTURA DE REDESAplicaciones de los Algoritmos HashARQUITECTURA DE REDES DE COMUNICACIONES
Aplicaciones de los Algoritmos Hash
• Ficheros de contraseñas
• Integridad de datos
• Códigos de Autenticación de Mensajes
• Firma Digital
Seguridad L148 C. F. del Val
ARQUITECTURA DE REDES Integridad con función HashARQUITECTURA DE REDES DE COMUNICACIONES
Integridad con función Hash
|| M HM
H M( )Comparar
H
H M( )
Entidad A Entidad B
•Protege contra modificaciones accidentales
Seguridad L149 C. F. del Val
•No protege contra modificaciones intencionadas
ARQUITECTURA DE REDES
CAM (Códigos de Autenticación de M j ) f ió H h HMACARQUITECTURA DE REDES
DE COMUNICACIONES Mensajes) con función Hash. HMAC•El resumen del mensaje depende de una clave secreta•Proporciona integridad y autenticación
M
H||SAB
MM ||
H S MAB( )
Comparar
|| HSAB
Seguridad L150 C. F. del Val
Entidad A Entidad B
ARQUITECTURA DE REDESEsquema de distribución de claves de
ARQUITECTURA DE REDES DE COMUNICACIONES
qDiffie-Hellman
•Primer sistema de Criptografía de clave pública. 1975I t bi d º l A B d ti•Intercambiando nºs en claro A y B pueden compartir una
clave simétrica
XA
a , pA B
XBA
A elige un nº grande xAB elige un nº grande
Y
XB
Calcula YA
Se lo envía a B
Calcula YB
Se lo envía a A
YA = (aXA) mod p YB= (aXB) mod p
Z = (YB ) XAmod p Z = (YA )XB mod pDES
Seguridad L151 C. F. del Val
( B ) pXBZ = a XA mod p
ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Ejemplo Diffie-Hellman
• Nºs públicos q=353 (primo) y g=3 (raíz)N s públicos q 353 (primo) y g 3 (raíz)
• Elección de claves secretas:A li 97 B li 233– A elige xA=97, B elige xB=233
• Cálculo de las respectivas claves públicas:97
– yA=397 mod 353 = 40 (A)– yB=3233 mod 353 = 248 (B)
• Cálculo de la clave privada de sesión:– KAB= yB
xA mod 353 = 24897 = 160 (A)– KAB= yA
xB mod 353 = 40233 = 160 (B)
Seguridad L152 C. F. del Val
ARQUITECTURA DE REDESCifrado asimétrico (clave pública)ARQUITECTURA DE REDES DE COMUNICACIONES
Cifrado asimétrico (clave pública). Confidencialidad
Cualquiera puede cifrar perocifrar, pero solamente Alicia puede descifrar
•Los algoritmos son mucho más lentos que los simétricosf Willi St lli ht l
Seguridad L153 C. F. del Val
•No se usan para cifrar comunicaciones•Se usan para proteger los intercambios de claves
www.WilliamStallings.com.html
ARQUITECTURA DE REDESCifrado asimétrico (clave pública)ARQUITECTURA DE REDES DE COMUNICACIONES
Cifrado asimétrico (clave pública). Autenticación de mensajes
Solamente RobertoSolamente Roberto puede cifrar, pero cualquiera puede descifrar
•Alicia necesita garantías adicionales de que Roberto en el momento que generó el documento tenía la clave privada pareja de la clave pública que
Seguridad L154 C. F. del Val
g p p j p qestá utilizando para descifrar.
www.WilliamStallings.com/
ARQUITECTURA DE REDES Distribución de claves simétricasARQUITECTURA DE REDES DE COMUNICACIONES
Distribución de claves simétricas mediante clave pública
PSTNInternet
A B
PSTNInternet
A:->B: A, KpB [Kab]
Problema: ¿como conoce A la Kp de B?¿ p
Seguridad L155 C. F. del Val
ARQUITECTURA DE REDESUtilización de la criptografía de clave
ARQUITECTURA DE REDES DE COMUNICACIONESpública para autenticación de usuario
• Cómo asegurar que los mensajes de autenticación se intercambian entre los interlocutores verdaderos
– La entidad B quiere autenticar a A– La entidad B tiene un par de claves (una pública y otra privada)La entidad B tiene un par de claves (una pública y otra privada)– La entidad B conoce la clave pública de A y le autentica al
descifrar un mensaje aleatorio que le envía a A y este le devuelve cifrado con su clave privada
B:->A: mensaje_aleatorioA:->B:cifrar(KPrivadaA, mensaje_aleatorio);
p
B: >A: mensaje aleatorio
• La función Hash se puede usar para evitar que la entidad B no conozca lo que está cifrando
A:->B: cifar(KprivadaA, H(msj_aleatorio));
B:->A: mensaje_aleatorio
• Cualquier entidad puede suplantar a A
Seguridad L156 C. F. del Val
Cualquier entidad puede suplantar a A• Basta únicamente tener una pareja de claves: pública y privada
ARQUITECTURA DE REDESAutenticación de usuario con claveARQUITECTURA DE REDES DE COMUNICACIONES
Autenticación de usuario con clave pública
1. A:->B: A, KpA2 B: >A: nPSTNInternet
A B
2. B:->A: n3. A:->B: KsA[H(n)]
PSTNInternet
A B
PSTNInternet
I1. I:->B: A, K´pA2 B:->A: nI 2. B: >A: n3. I:->B: K´sA[H(n)]
Seguridad L157 C. F. del Val
ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Algoritmos de cifrado asimétrico
RSA• RSA – Desarrollado por Rivest-Shamir-Adelman en el MIT en
19781978– Es el algoritmo más utilizado en criptografía asimétrica
• El Gamal• Schnor
Seguridad L158 C. F. del Val
ARQUITECTURA DE REDES Firma digital (I)ARQUITECTURA DE REDES DE COMUNICACIONES Firma digital (I)
E d t if d l l i d d l t• Es un documento cifrado con la clave privada del autor• El receptor autentica al autor al descifrar el documento con
la clave pública del mismo.la clave pública del mismo.• Se basa en un resumen (función hash) del documento, más
información adicional (fecha, etc.)• Proporciona
– IntegridadAutenticación– Autenticación
– No repudio de origen
Seguridad L159 C. F. del Val
ARQUITECTURA DE REDES Firma digital (II)ARQUITECTURA DE REDES DE COMUNICACIONES
g ( )
|| Doc HDoc
[ ]E H M( )CompararKS a KPa
H E
[ ]E H MKSA( )
D
Entidad A Entidad B
•Depende del documento y del autor•Cada documento tendrá una firma diferente
Seguridad L160 C. F. del Val
Cada documento tendrá una firma diferente•Más fuerte que la firma tradicional
ARQUITECTURA DE REDES Certificado digitalARQUITECTURA DE REDES DE COMUNICACIONES
Certificado digital• Un certificado digital (ó certificado de clave pública) permite
establecer la identidad de un usuario en una red– El certificado digital es un vínculo entre una clave pública y una identidad de
usuario– Se consigue mediante una firma digital por una tercera parte en la que todosSe consigue mediante una firma digital por una tercera parte en la que todos
confían.– Esta tercera parte se denomina “Autoridad de Certificación” (CA) que hace
pública su clave pública.– Por tanto, el certificado es un documento con los datos de un usuario
(identidad del usuario, clave, periodo de validez, identidad emisor, etc), firmado con la clave privada de la Autoridad de Certificación.
• En una red (Internet):– Los servidores pueden ser configurados para permitir el acceso a usuarios
con ciertos certificadosco c e tos ce t cados– Los clientes pueden ser configurados para confiar en servidores que
presentan ciertos certificados.– Tanto los clientes como los servidores tiene que tener la clave pública del CA
Seguridad L161 C. F. del Val
Tanto los clientes como los servidores tiene que tener la clave pública del CA
ARQUITECTURA DE REDES Campos del certificado X 509v3 (ASN1)ARQUITECTURA DE REDES DE COMUNICACIONES Campos del certificado X.509v3 (ASN1)
• Versión: La del protocolo X 509 (actualmente versión 3)– La del protocolo X.509 (actualmente versión 3)
• Número de serie:– Es un número asignado por el CA y que identifica de g y
manera única el certificado.• Algoritmo de la firma del certificado:
– Identifica el algoritmo utilizado para firmar el certificadoIdentifica el algoritmo utilizado para firmar el certificado.• Autoridad de certificación (CA
– Es el nombre de la CA en formato X.500• Periodo de validez
– Fecha de inicio y final: • Usuario:• Usuario:
– Es el nombre del usuario.
Seguridad L162 C. F. del Val
ARQUITECTURA DE REDES Campos del certificado X 509v3ARQUITECTURA DE REDES DE COMUNICACIONES
Campos del certificado X.509v3
• Clave pública: p– Es la clave del usuario.
• Identificador único del CA:– Es el número que identifica a la CA. Es único en el mundo.
• Identificador único del usuario: – Es el número que identifica al usuario para todos susEs el número que identifica al usuario para todos sus
certificados.• Extensiones:
F ñ did l ió 3– Fueron añadidas en la versión 3• Firma de la CA:
– Firma todos los campos anteriores empleando, para ello unFirma todos los campos anteriores empleando, para ello un resumen del certificado (huelle digital) y luego cifrado con su clave privada.
Seguridad L163 C. F. del Val
ARQUITECTURA DE REDESCampos del certificado X 509v3ARQUITECTURA DE REDES DE COMUNICACIONES Campos del certificado X.509v3
CERTIFICADO (X 509 3/1996)CERTIFICADO (X.509 v3/1996)Versión
Número de SerieALGORITMOAl it
Periodo
ALGORITMOparámetros
CA emisoraantes no
Algoritmo de
Firma
Periodo de
Validez
antes nodespués no
UsuarioALGORITMOCl Públi ALGORITMOparámetros
claveId Único de CA emisora
Clave Pública del
Usuario
Id. Único de CA emisoraId. Único de Usuario
Extensiones
Seguridad L164 C. F. del Val
Firma
ARQUITECTURA DE REDES
Estructura de un certificado-ITU X.509ARQUITECTURA DE REDES
DE COMUNICACIONESCertificate:Data:
Version: v3 (0x2)Serial Number: 3 (0x3)Signature Algorithm: PKCS #1 MD5 With RSA Encryption AUTORIDAD DE
NÚMERO DE SERIESignature Algorithm: PKCS #1 MD5 With RSA EncryptionIssuer: OU=Ace Certificate Authority, O=Ace Industry, C=USValidity:
Not Before: Fri Oct 17 18:36:25 1997Not After: Sun Oct 17 18:36:25 1999
Subject: CN=Jane Doe, OU=Finance, O=Ace Industry, C=USS bj t P bli K I f
AUTORIDAD DE CERTIFICACIÓN
PERÍODO DE VALIDEZSubject Public Key Info:
Algorithm: PKCS #1 RSA EncryptionPublic Key:
Modulus:00:ca:fa:79:98:8f:19:f8:d7:de:e4:49:80:48:e6:2a:2a:86:ed:27:40:4d:86:b3:05:c0:01:bb:50:15:c9:de:dc:85:19:22:
PROPIETARIO DELCERTIFICADO
43:7d:45:6d:71:4e:17:3d:f0:36:4b:5b:7f:a8:51:a3:a1:00:98:ce:7f:47:50:2c:93:36:7c:01:6e:cb:89:06:41:72:b5:e9:73:49:38:76:ef:b6:8f:ac:49:bb:63:0f:9b:ff:16:2a:e3:0e:9d:3b:af:ce:9a:3e:48:65:de:96:61:d5:0a:11:2a:a2:80:b0:7d:d8:99:cb:0c:99:34:c9:ab:25:06:a8:31:ad:8c:4b:aa:54:91:f4:15
CLAVE PÚBLICA DELPROPIETARIO
91:f4:15Public Exponent: 65537 (0x10001)
Extensions:..........................................
Signature:l h PKC #1 MD5 W h R EAlgorithm: PKCS #1 MD5 With RSA Encryption
Signature:6d:23:af:f3:d3:b6:7a:df:90:df:cd:7e:18:6c:01:69:8e:54:65:fc:06:30:43:34:d1:63:1f:06:7d:c3:40:a8:2a:82:c1:a4:83:2a:fb:2e:8f:fb:f0:6d:ff:75:a3:78:f7:52:47:46:62:97:1d:d9:c6:11:0a:02:a2:e0:cc:2a:75:6c:8b:b6:9b:87:00:7d:7c:84:76:79:ba:f8:b4:d2:62:58:c3:c5:
FIRMA DE LA AUTORIDADDE CERTIFICACIÓN
Seguridad L165 C. F. del Val
a 75 6c 8b b6 9b 87 00 7d 7c 84 76 79 ba f8 b4 d 6 58 c3 c5b6:c1:43:ac:63:44:42:fd:af:c8:0f:2f:38:85:6d:d6:59:e8:41:42:a5:4a:e5:26:38:ff:32:78:a1:38:f1:ed:dc:0d:31:d1:b0:6d:67:e9:46:a8:dd:c4
DE CERTIFICACIÓN
ARQUITECTURA DE REDES
¿Cómo un cliente autentifica l id tid d d id ?ARQUITECTURA DE REDES
DE COMUNICACIONES la identidad de un servidor?
¿Está la fecha de hoy dentro del período de validez del certificado?
¿Es fiable la Autoridad de Certificaciónque firma el certificado?que firma el certificado?
¿Es válida la firma del certificado?
Seguridad L166 C. F. del Val
ARQUITECTURA DE REDES¿Cómo un servidor autentifica
ARQUITECTURA DE REDES DE COMUNICACIONES
¿la identidad de un cliente ?
¿Está la fecha de hoy dentro del período de validez del certificado?
¿Es fiable la Autoridad de Certificaciónfi l tifi d ?que firma el certificado?
¿Es válida la firma del certificado?
DATOS CLIENTE ¿La clave pública del cliente valida su firma digital?
Seguridad L167 C. F. del Val
FIRMA DIGITALCLIENTE
ARQUITECTURA DE REDESEntidades de certificación
ARQUITECTURA DE REDES DE COMUNICACIONES
• EspañolasEl proyecto CERES (CERtificación ESpañola)– El proyecto CERES (CERtificación ESpañola)
» Liderado por la FNMT (Fábrica Nacional de Moneda y Timbre) ha creado una Entidad Pública de Certificación para garantizar las comunicaciones electrónicas de los ciudadanos con la Administraciónelectrónicas de los ciudadanos con la Administración.
» Declaraciones de la RENTA certificados» Relaciones con la Administración
– ACE (Agencia de Certificación Española).» Proporciona certificación bajo SET y X.509v3. Son socios Telefónica,
Sistema 4B, SERMEPA y CECA. , y– Otras.
• Internacionales:V iSi– VeriSign
– SecureNet– Entrust
Seguridad L168 C. F. del Val
ARQUITECTURA DE REDES Distribución de claves simétricasARQUITECTURA DE REDES DE COMUNICACIONES
Distribución de claves simétricas mediante certificados de clave pública
PSTNInternet
A B
PSTNInternet
A:->B: A, petición certificadoB:->A: B, Cert KpBA:->B: KpB [Kab]
Seguridad L169 C. F. del Val
ARQUITECTURA DE REDESARQUITECTURA DE REDES DE COMUNICACIONES Autenticación con certificados•1. A:->B: A, Certificado KpA
AC
, p• B comprobará con la Clave pública de la AC su autenticidad.
•2. B:->A: B, Certificado KpB• A hará lo mismo
A B
• A hará lo mismo.
PSTNInternet
21
• Los navegadores tienen por defecto instalados muchos certificados raíz d ACde ACs.
• Un certificado raíz es un certificado emitido de la Clave pública de la AC para sí misma para comprobar certificados emitidos por ella.
Seguridad L170 C. F. del Val
ARQUITECTURA DE REDESAutenticación de usuario con certificadoARQUITECTURA DE REDES DE COMUNICACIONES
Autenticación de usuario con certificado de clave pública
1. A:->B: A, Cert KpA2 B: >A: nPSTNInternet
A B
2. B:->A: n3. A:->B: KsA[H(n)]
PSTNInternet
A B
PSTNInternet
I1. I:->B: A, Cert K´pAB comprueba que esteI B comprueba que este certificado no es para A2. B:->A: n3. I:->B: K´sA[H(n)]
Seguridad L171 C. F. del Val
3. I: B: K sA[H(n)]B rechaza esta identificación
ARQUITECTURA DE REDESDNI electrónico
ARQUITECTURA DE REDES DE COMUNICACIONES
Los plazos devalidez del DNIserán de 5 y 10años. Duración de los Duración de los
certificados 2años 6 meses. Los certificados
pueden seranulados por elpciudadano.
Seguridad L172 C. F. del Val
ARQUITECTURA DE REDES Zonas de información en el DNIeARQUITECTURA DE REDES DE COMUNICACIONES
Zonas de información en el DNIe• Zona pública: Accesible en lectura sin restricciones
Certificado CA intermedia emisora que firma el nuestroq Claves Diffie-Hellman.
Se general en cada utilización y sirven para la creación de un túnelcifrado entre el DNIe y los drivers del lector después de la autenticacióncifrado entre el DNIe y los drivers del lector después de la autenticaciónmutua satisfactoria entre los dos componentes.
Certificado x509 de componente.A t ti l DNI t l l t Autentica al DNIe ante el lector
Zona privada: Accesible en lectura por el ciudadano, mediante la utilización de la Clave Personal de Acceso o PIN Certificado de Firma (No Repudio). Certificado de Autenticación (Digital Signature).
Zona de seguridad: Accesible en lectura por el ciudadano en los Puntos Zona de seguridad: Accesible en lectura por el ciudadano, en los Puntos de Actualización del DNIe. Datos de filiación del ciudadano contenidos en el soporte físico del DNI.
Seguridad L173 C. F. del Val
Imagen de la fotografía. Imagen de la firma manuscrita.
ARQUITECTURA DE REDESDATOS CRIPTOGRÁFICOS: Claves de
ARQUITECTURA DE REDES DE COMUNICACIONES ciudadano en el DNIe
Clave RSA pública de autenticación (Digital Signature). Clave RSA pública de no repudio (ContentCommitment) Clave RSA pública de no repudio (ContentCommitment). Clave RSA privada de autenticación (Digital Signature). Clave RSA privada de firma (ContentCommitment). p ( ) Patrón de impresión dactilar. Clave Pública de root CA para certificados card-verificables. Claves Diffie-Hellman.
Seguridad L174 C. F. del Val
ARQUITECTURA DE REDES Uso del DNI electrónicoARQUITECTURA DE REDES DE COMUNICACIONES Uso del DNI electrónico
• Como medio de Autenticación de la Identidad.El Certificado de Autenticación (Digital Signature) asegura que lacomunicación electrónica se realiza con la persona que dice que es. Eltitular podrá, a través de su certificado, acreditar su identidad frente acualquiera, ya que se encuentra en posesión del certificado de identidad yq , y q p yde la clave privada asociada al mismo.
• Como medio de firma electrónica de documentos.Mediante la utilización del Certificado de Firma (nonRepudition), el receptor
f ó fde un mensaje firmado electrónicamente puede verificar la autenticidad deesa firma, pudiendo de esta forma demostrar la identidad del firmante sinque éste pueda repudiarlo.
• Como medio de certificación de Integridad de un documento.Como medio de certificación de Integridad de un documento.Permite comprobar que el documento no ha sido modificado por ningúnagente externo a la comunicación. La garantía de la integridad deldocumento se lleva a cabo mediante la utilización de funciones resumen(h h) tili d bi ió l fi l t ó i E t(hash), utilizadas en combinación con la firma electrónica. Esto esquemapermite comprobar si un mensaje firmado ha sido alterado posteriormentea su envío. Para tal fin, utilizando la clave privada del ciudadano, se firmaun resumen del documento, de forma tal que cualquier alteración posteriord l d t d á l lt ió d l
Seguridad L175 C. F. del Val
del documento dará lugar a una alteración del resumen.
ARQUITECTURA DE REDES Entidades de certificaciónARQUITECTURA DE REDES DE COMUNICACIONES Entidades de certificación
• Autoridad de Certificación.Ministerio del Interior – Dirección General de la Policía
• Autoridad de validación• Autoridad de validación.La prestación de estos servicios de validación se realiza en base
a Online Certificate Status Protocol (OCSP)Fábrica Nacional de Moneda y Timbre – Real Casa de la Moneda,
que prestará sus servicios de validación con carácter universal:ciudadanos, empresas y Administraciones Públicas.Ministerio de la Presidencia, que prestará los servicios de
validación al conjunto de las Administraciones Públicas.Adicionalmente, la Entidad Pública Empresarial Red.es podríaAdicionalmente, la Entidad Pública Empresarial Red.es podría
completar los servicios de validación en un futuro próximo.
Seguridad L176 C. F. del Val
ARQUITECTURA DE REDESPublic-Key Cryptography Standards
ARQUITECTURA DE REDES DE COMUNICACIONES (PKCS)
• Definición– Especificaciones de seguridad (RSA Laboratories) desarrolladas con el objetivo deEspecificaciones de seguridad (RSA Laboratories) desarrolladas con el objetivo de
acelerar la aplicación de la criptografía de clave pública• Normas
•PKCS#1: RSA Cryptography Standard•PKCS#2: Incorporada en PKCS#1•PKCS#3: Diffie-Hellman Key Agreement Standard•PKCS#4: Incorporada en PKCS#1•PKCS#5: Password-Based Cryptography Standard•PKCS#6: Extended-Certificate Syntax Standard•PKCS#7: Cryptographic Message Syntax Standard•PKCS#8: Private-Key Information Syntax Standard•PKCS#9: Selected Attribute Types•PKCS#10: Certification Request Syntax Standard•PKCS#11: Cryptographic Token Interface Standard•PKCS#12: Personal Information Exchange Syntax Standard•PKCS#13: Elliptic Curve Cryptography StandardPKCS#14 N i t
Seguridad L177 C. F. del Val
•PKCS#14: No existe•PKCS#15: Cryptographic Token Information Format Standard