Seguridad

Seguridad

Certificados Digitales y Firma Digital
Conexiones seguras y seguridad en internet En un sistema conectado al Internet u otra red sin prestar la debida atenció los temas de seguridad, la informacióue se recibe pudo haber sido modificada en su tráito, o puede no provenir del sitio del cual se cree que proviene. De igual manera, la informaciónviada puede ser interceptada en el camino, puede ser desviada o puede ser leí por personas no autorizadas. En una red insegura, se pueden incrementar los controles en la seguridad para suplir las deficiencias. La realidad muestra que resulta mábeneficioso considerar la mejora en la seguridad de la red, ya que de esta forma se evitarásistemas y aplicaciones robustas, redundando en una sustancial mejora en la performance y los costos. Tambiédebe considerarse la seguridad en el sistema utilizado. La seguridad en el sistema concierne a la proteccióel sistema y su entorno local, que funciona como extremo de una comunicació donde corre la aplicaciópero sin incluir a estos úos). A la seguridad en el sistema corresponden medidas tales como: * Verificar que los proveedores de software sean confiables. * Asegurar que el software instalado se encuentre libre de debilidades de seguridad. * Actualizar perióamente el software instalado con las úas versiones o actualizaciones para minimizar los puntos déles que todo software posee. * Asegurar un sistema libre de virus y de trojan horses. * Minimizar los riesgos de penetraciórestringiendo, por ejemplo, los ports a Internet que no son utilizados). * Prohibir la utilizacióe modems dentro de nuestra red. * Asegurar una eficiente administracióe los accesos al sistema, en elementos tales como: passwords que expiren en periodos cortos, no admitir passwords triviales, eliminacióe cuentas obsoletas, etc. Seguridad en la www La seguridad en la www (World Wide Web), puede dividirse en dos categorí: * La primera, se refiere a los riesgos a los que se ve expuesto un servidor Web, tal como la exposicióe documentos a personas no autorizadas, o la posibilidad de que un cracker de ejecute cóo malicioso en dicho servidor. * La segunda, se refiere a comprometer las comunicaciones de los usuarios, tal como la captura de nús de tarjeta de créto, o cualquier otra informacióensible que tenga algúlor en manos de personas inescrupulosas. Para solucionar estos problemas, es necesario aplicar protocolos de seguridad para Web en servidores y navegadores (browsers). Los máutilizados son: SSL (Secure Socket Layer) y TLS (Transport Layer Security). ¿Cuáes el problema de la seguridad en los servidores? Como ya dijimos, el problema se presenta cuando usted completa, por ejemplo, un formulario colocando su informacióersonal (e inclusive el nú de alguna de sus tarjetas de créto) y lo envía un servidor Web, usted estánviando los datos contenidos en dicho formulario al Internet. Estos datos son transmitidos por el Internet pasando de máina en máina hasta llegar al destinatario. El peligro es que sus datos puedan ser recogidos (robados) en cualquiera de las máinas por las cuales pasan en el proceso de transmisió caer en manos de cualquiera. ¿Qués un servidor seguro? Un servidor seguro le garantiza la privacidad de los datos que usted transmite por la red. Dicha privacidad se consigue mediante un protocolo que brinde seguridad en la transmisióe informacióLa seguridad es el resultado de la comunicacióntre un navegador que soporte el protocolo y un servidor que tambiésoporte el mismo protocolo. Las úas versiones de los navegadores Netscape Communicator y Microsoft Internet Explorer soportan protocolos que brindan seguridad en la transmisióe informacióomo, por ejemplo, SSL y TLS. ¿Cófunciona el protocolo SSL? Explicáolo en forma sencilla, tanto el navegador como el servidor Web acuerdan una clave de encriptado para esa comunicacióa partir de allíencriptan los datos que usted envíhacia el servidor tanto como los que el servidor le envía usted. De esta forma si algúdividuo, durante el proceso de transmisióconsigue apropiarse de la informacióno podráeerlos ya que no dispone de las claves necesarias. ¿Cóse puede saber que un servidor es seguro? Lo sabe por la llave llena que aparece en la parte inferior izquierda de su navegador Netscape, o por el candado que aparece en la parte inferior derecha de su navegador Internet Explorer. Tambiése puede apreciar que la direccióon la que va a conectarse varíligeramente: ya que no empieza con "http://" sino con "https://". En Netscape Communicator abriendo la ventana Ver (View) y posteriormente haciendo clic en Informacióel Documento (Document Info) encontraráodo lo relativo al nivel de seguridad de la comunicacióon dicho servidor, su certificacióy la Autoridad de Certificante (CA). Lo mismo sucede con Internet Explorer 4 ó haciendo clic con el botóerecho del mouse directamente sobre el documento que estáisualizando, seleccionando el item Propiedades y haciendo clic en el botóertificados, obtendráa informacióelativa al nivel de seguridad de dicho servidor. ¿Qués el certificado de seguridad? Un certificado de seguridad lo concede una entidad certificadora: la Autoridad Certificante. Esta entidad concede dicho certificado despuéde haber comprobado los datos de la entidad solicitante. El certificado de servidor seguro se concede a una entidad cuyas referencias han sido comprobadas, para asegurar que efectivamente quien realizaráas comunicaciones seguras es quien realmente dice que es y no alguien que pretende hacerse pasar por otro. Certificados de clave púa En base a documentacióe RSA Data Security Los certificados de clave púa Utilizacióe los Certificados Emisióe Certificados Los certificados de clave púa Los certificados son documentos digitales que atestiguan que una clave púa pertenece a determinado individuo o entidad. Permiten la verificación caso de reclamos de que una clave púa dada pertenece fehacientemente a una determinada persona. Los certificados ayudan a evitar que alguien utilice una clave falsa haciéose pasar por otro. En su forma másimple, los certificados contienen una clave púa y un nombre, la fecha de vencimiento de la clave, el nombre de la autoridad certificante, el nú de serie del certificado y quizáotros datos. Esencialmente, contiene la firma digital del que otorga el certificado. El formato máampliamente aceptado de un certificado estáefinido como el estáar internacional ITU (CCITT) X.509. De este modo, los certificados se pueden leer con una aplicacióue cumpla con el X.509. Mayores refinamientos se encuentran en el conjunto de estáares PKCS y el estáar PEM. La autoridad certificante emite los certificados que estáfirmados con la clave privada de esa autoridad certificante. Utilizacióe los Certificados Se da a conocer un certificado para generar confianza en la legitimidad de su clave púa. Quien verifique la firma tambiépuede verificar el certificado del firmante para asegurarse de que no haya habido falsificaciones o representaciones falsas. Estos pasos se pueden llevar a cabo con mayor o menor rigor de acuerdo con el contexto. La forma másegura de usar la autenticacióonsiste en adjuntar uno o mácertificados con cada mensaje firmado. El receptor del mensaje puede verificar el certificado utilizando la clave púa de la autoridad certificante y, una vez que asíe asegura de la clave púa del remitente, verifica la firma del mensaje. Puede haber dos o mácertificados adjuntos a un mensaje formando una cadena jeráuica donde un certificado confirma la veracidad del certificado previo. Al final de una cadena de certificados jeráuicos se encuentra una Autoridad Certificante de primera lía en la cual se confíy que no necesita ser confirmada por nadie. La clave púa de la autoridad de primera lía debe ser conocida ampliamente, por ejemplo, por medio de una publicació Cuanto máconocido es el remitente, menor es la necesidad de adjuntar y verificar certificados. Si Alicia envímensajes a Juan todos los dí, ella puede adjuntar una cadena de certificados el primer dípara que Juan las verifique. Juan almacena la clave púa de Alicia y no se necesitan mácertificados ni verificaciones en lo sucesivo. Un remitente, cuya compañes conocida para el receptor puede adjuntar un solo certificado (emitido por la compañ, mientras que un remitente cuya compañes desconocida para el destinatario deberádjuntar dos certificados. Una buena regla de oro consiste en adjuntar la cantidad de certificados necesarios, de modo que la autoridad máma de la cadena sea conocida por el receptor. De acuerdo con los estáares PKCS para la criptografícon clave púa, cada firma apunta a un certificado que otorga validez a la clave púa del firmante. Especícamente, cada firma contiene el nombre del emisor del certificado y el nú de serie del certificado. De este modo, aú no se adjuntaran certificados al mensaje, el verificador puede utilizar esa cadena preestablecida de certificados para controlar la condicióe la clave púa. Emisióe Certificados Los certificados los emite una Autoridad Certificante (AC), que puede ser cualquier administracióentral de confianza que pueda confirmar las identidades de aquellos a quienes otorga los certificados. Una compañpuede emitir certificados a sus empleados, una universidad a sus estudiantes, una ciudad a sus ciudadanos, etc. Para evitar que se falsifiquen los certificados, la clave púa de la AC deber ser confiable: una AC debe publicar su clave púa o proporcionar un certificado de una autoridad mayor que atestigüvalidez de su clave. Esta solucióa origen a jerarquí de ACs. La emisióe certificados funciona del siguiente modo: * Alicia genera su propio par de claves y envísu clave púa a una AC apropiada, con alguna prueba de su identidad. * La AC corrobora la identificació toma otras medidas necesarias para asegurarse de que el pedido haya procedido de Alicia. * La AC le envía Alicia un certificado que atestigua que la clave le pertenece, junto con la jerarquíde certificados que verifican la clave púa de esa AC. * Alicia puede presentar esta cadena de certificados cuando desee demostrar la legitimidad de su clave púa. Como la AC debe controlar la identificaciólas organizaciones hallarámácóo actuar como AC para sus propios miembros y empleados. Algunas AC podráemitir certificados a individuos que no pertenezcan a ella. Distintas AC pueden emitir certificados de acuerdo con diferentes niveles de pedido de identificacióUna AC puede exigir una licencia de conductor, otra querrán pedido formal por escrito, otra las huellas digitales de los solicitantes. Cada AC podráublicar sus propios requisitos de identificacióe modo que los verificadores puedan conferir a la relacióombre-clave el nivel apropiado de seguridad. Un ejemplo de los requisitos de emisióe un certificado es, por ejemplo, el OCE (Ambiente de Colaboracióbierto - 'Open Collaborative Enviroment') de Apple Computer. Los usuarios del sistema pueden generar un par de claves y pedir el certificado de la clave púa. El pedido de certificacióebe hacerse por escrito. El sistema de claves púas RSA En base a documentacióe RSA Data Security El sistema de claves púas RSA El sistema RSA y el sistema DES Utilizacióel RSA / DES en la práica para Encriptar Utilizacióel RSA / DES en la práica para Firmar Deteccióe documentos alterados y/o errores de transmisióso actual del sistema RSA RSA: un estáar oficial El sistema de claves púas RSA El RSA es un sistema criptográco con clave púa tanto para encriptado como para autenticacióue fue desarrollado por Ron Rivest, Adi Shamir y Leonard Adleman en 1977. Se basa en algoritmos matemácos, en donde el encriptado y la autenticacióe producen sin compartir ninguna clave secreta: cada persona utiliza sólas claves púas de otros usuarios y su propia clave privada. Cualquier persona puede enviar un mensaje encriptado o verificar un documento firmado por otra utilizando sóclaves púas, pero solamente alguien que posee la clave privada correcta puede desencriptar o firmar el mensaje. El punto a tener en cuenta es que la seguridad del sistema RSA se basa en el siguiente concepto: factorear nús primos fuertes (grandes) es difíl. El sistema RSA y el sistema DES El RSA no es una alternativa del sistema DES (de clave secreta) ni lo reemplaza, lo complementa (como cualquier otro cifrado para encriptado masivo de datos) y se utiliza junto con el sistema DES para crear un medio seguro de comunicaciones. El RSA agrega dos funciones importantes que no proporciona el sistema DES: el intercambio seguro de claves sin un previo intercambio de claves secretas y la firma digital. Para encriptar mensajes, utilizamos RSA y DES en combinacióe la siguiente forma: 1. Se encripta el mensaje con una clave DES elegida al azar. 2. Antes de enviarlo por un medio poco seguro, se encripta la clave DES por medio del RSA. 3. Se enví juntos, el mensaje DES encriptado y la clave DES encriptada a travédel RSA. Este protocolo se conoce como el sobre digital RSA. Se podrípreguntar el motivo por el cual no se utiliza el sistema RSA para encriptar el mensaje directamente y asívitar el uso del sistema DES. Aunque podríaplicarse a mensajes cortos, el DES (u otro sistema de encriptado) es preferible en el caso de un mensaje largo ya que es mucho máveloz que el RSA. En algunas situaciones, RSA no es necesario y basta con DES. Esto incluye a los entornos con multiusuarios donde es posible intercambiar claves DES en forma segura, por ejemplo, si ambas partes se reúen privado. El sistema RSA es poco necesario en un entorno con un solo usuario, por ejemplo, si se desea mantener encriptados los archivos personales, solo se necesita el sistema DES. El RSA y la criptografícon clave púa, en general, se aplican mejor en entornos con multiusuarios. Cualquier sistema que utilice firmas digitales necesita del RSA o de algúro sistema con clave púa. Utilizacióel RSA / DES en la práica para Encriptar El sistema RSA se combina con un sistema criptográco con clave secreta, como DES, para encriptar un mensaje por medio de un "sobre digital RSA". Supongamos que Alicia quiere enviar un mensaje encriptado a Juan: * Encripta el mensaje con el sistema DES y utiliza una clave DES elegida al azar. * Busca la clave púa de Juan y la utiliza para encriptar esa clave DES. * El mensaje encriptado mediante el sistema DES y la clave DES encriptada mediante el sistema RSA, forman el sobre digital RSA y se enví a Juan. * Una vez recibido el sobre digital, Juan desencripta la clave DES con su clave privada y luego utiliza esa clave DES para desencriptar el mensaje. Utilizacióel RSA / DES en la práica para Firmar Supongamos que Alicia quiere enviar un mensaje firmado a Juan: * Utiliza una funcióe "hashing" en el mensaje para crear un resumen del mensaje (message digest) que sirve como huella digital del mensaje. * Luego, encripta el "message digest" con su clave privada RSA. Esta es la firma digital que envía Juan junto con el mensaje. * Juan recibe el mensaje y la firma, desencripta la firma con la clave púa de Alicia para recuperar el "message digest". * Ejecuta el "hash" del mensaje con la misma funcióe "hash" que utilizóicia y compara el resultado con el "message digest'" desencriptado de la firma. * Si son iguales, la firma queda verificada y se puede comprobar que el mensaje proviene de Alicia. Si no son iguales el mensaje no fue enviado por Alicia, es falso. Se debe tener en cuenta que para la autenticació firma digital, los roles de las claves púa y privada son los opuestos que en el encriptado, donde la clave púa se utiliza para encriptar y la privada para desencriptar. En la práica, el exponente púo es mucho menor que el exponente privado. Esto significa que la verificacióe una firma se efectús rádamente que la firma misma. Es mejor asíya que un mensaje o documento seráirmado por un individuo una vez, en cambio, la firma seráerificada varias veces. No es probable que alguien encuentre un mensaje cuyo "hash" arroje un valor predeterminado o dos mensajes cuyos "hash" arrojen el mismo valor. Si alguna de estas alternativas fuera posible, un intruso podríadjuntar un mensaje falso a la firma de Alicia. Las funciones de "hash" como MD4 y MD5 se han diseñ especícamente para demostrar que encontrar un nú duplicado es casi imposible y se las considera apropiadas para utilizarlas en criptografí La firma digital puede estar acompañ por uno o mácertificados. Un certificado es un documento firmado que atestigua la identidad del firmante y su clave púa. Su propóo es evitar que una persona se haga pasar por otra utilizando una clave púa fraudulentamente registrada por éa en nombre de otro. Si se incluye un certificado, el receptor del mensaje (o un tercero) puede comprobar la autenticidad de la clave púa del mensaje, presuponiendo que la clave púa es confiable. Deteccióe documentos alterados y/o errores de transmisióUna firma digital RSA es superior a una firma manuscrita ya que atestigua el contenido del mensaje y, al mismo tiempo, la identidad del firmante. Siempre que se utilice la funcióegura de "hash", no hay posibilidades de quitarle la firma a un documento y adjuntáela a otro o de alterar el mensaje firmado. El mámímo cambio en un documento firmado haráracasar el proceso de verificacióe la firma digital. El sistema de autenticacióSA permite verificar la integridad de un documento firmado. Por supuesto, si la verificacióe la firma falla, no quedarálaro si hubo un intento de fraguarla o si se trató un mero error en la transmisióe la informació Uso actual del sistema RSA La utilizacióel sistema RSA estáxperimentando una ráda expansió puede llegar a ser omnipresente en los próos añ Hoy en dí se utiliza en una gran variedad de productos, plataformas e industrias del mundo entero. Se encuentra en productos comerciales de software y se planea una expansióayor. RSA estáncluido en sistemas Apple, Microsoft, Netscape, Novell, Sun, etc. actuales y futuros. En cuanto al hardware, el sistema RSA se puede encontrar en telénos seguros, en tarjetas de redes Ethernet y en tarjetas inteligentes. El RSA se utiliza tambiéen muchos organismos estatales estadounidenses, grandes compañ, laboratorios y universidades. La adopcióel sistema RSA parece utilizarse márádamente para autenticaciófirmas digitales) que para una mayor privacidad (encriptado). Quizáesto se deba a que los productos para autenticacióon máfáles de exportar. RSA: un estáar oficial El sistema RSA forma parte de muchos estáares oficiales en todo el mundo. El estáar ISO 9796 (Organizaciónternacional de Estáares, "International Standards Organization") incluye al RSA como un algoritmo criptográco, como asíambiéel CCITT (Comiténternacional de Consulta en Telegrafíy Telefoní "Consultative Committee in International Telegraphy and Telephony") mediante el estáar de seguridad X.509. El RSA forma parte de los estáares de SWIFT (Sociedad para las Telecomunicaciones Financieras Interbancarias Mundiales, "Society for Worldwide Interbank Financial Telecommunications"), de los estáares de ETEBAC 5 del sistema financiero francéy del borrador del estáar ANSI X9.31 del sistema bancario estadounidense. Tambiéel estáar australiano de administracióe claves, AS2805.6.5.3 especifica RSA. El RSA se encuentra en el PEM (Correo con Privacidad del Internet "Privacy Enhanced Mail") y en el PKCS para la industria del software. El taller de implementadores de OSI (OIW) ha lanzado acuerdos entre implementadores referidos a PKCS y PEM, que incluyen al sistema RSA. Otros estáares estáen etapa de desarrollo y se anunciarádentro de los próos añ Se espera que muchos incluyan el RSA como sistema adicional o recomendado para autenticació/o privacidad. Ventajas del sistema RSA (criptografíde clave púa): * No requiere claves secretas. * Permite Encriptar y Firmar digitalmente. * Utilizado conjuntamente con DES otorga una mayor velocidad de operació * La clave DES, empleada por RSA, es váda para un ú mensaje, en el peor de los casos en que se logre 'quebrar' la clave, éa no se puede aplicar para otro mensaje o documento. * Permite ademála deteccióe: o Alteraciones en los documentos. o Errores en la transmisióe documentos. * Es un estáar internacional. * Es un estáar "de facto" en la industria del software: o Microsoft o Netscape o Novell o Sun o Apple o Etc. rsa.com Criptografí En base a documentacióe RSA Data Security CriptografíLa criptografíde clave púa El Encriptado con Clave Púa Criptografí A la criptografíconciernen los médos de convertir un texto o documento normal en texto o documento cifrado (encriptado), este úo es llamado criptograma. El encriptado es la transformacióe información signos ilegibles para quien no disponga de una clave que permita desencriptarlos. Su propóo es asegurarle al usuario privacidad, ocultando la informacióe aquellos a quienes no estáirigida, incluso de aquellos que tienen acceso a la informacióncriptada. El encriptado otorga seguridad a las comunicaciones que se producen a travéde cualquier medio, inclusive un medio inseguro. Existen dos tipos bácos de criptografí * la criptografíde clave secreta o siméica, * la criptografíde clave púa o asiméica En la criptografíde clave secreta se utiliza siempre la misma clave, esta clave es compartida tanto por el generador de una transacció un mensaje como por el receptor. El problema radica en que al tener que compartir la misma clave no se puede identificar el emisor o fuente de un mensaje. En la criptografíde clave púa se utilizan claves distintas, es decir que cada una de las partes que intervienen en una transaccióoseen un par de claves: una clave privada y una clave púa. La criptografíde clave púa La criptografícon clave púa fue inventada por Whitfield Diffie y Martin Hellman en 1976 con el propóo de resolver el problema de la administracióe claves que se presenta cuando se utilizan claves secretas. En este sistema, cada persona obtiene un par de claves, llamadas clave púa y clave privada. La clave púa de cada persona, como su nombre lo indica, es de dominio púo y la privada se mantiene en secreto. La necesidad de que un emisor y un receptor compartan la misma clave queda eliminada: las comunicaciones solo necesitan de la clave púa y entonces la clave privada no se transmite ni se comparte, es una "Clave Privada". De éa forma no es necesario confiar en los canales de comunicaciócorriendo el riesgo de que alguien estéescuchando' en la lía de comunicació de que se viole el secreto de la clave privada. Cualquier persona puede enviar un mensaje confidencial con solo utilizar la clave púa, pero el mensaje solo puede desencriptarse con la clave privada que posee solamente el receptor. Máaúa criptografícon clave púa puede utilizarse tanto para la autenticaciófirmas digitales) como para mantener la privacidad (encriptado). La ventaja principal de la clave púa es su mayor seguridad. Las claves privadas no se transmiten ni se revelan a persona alguna. En el sistema con clave secreta, siempre existe la posibilidad de que sea descubierta durante la transmisió Otra ventaja importante del sistema con clave púa consiste en que proporciona un médo de firma digital. La autenticacióigital es un proceso por el cual el receptor de un mensaje digital puede mantener confidencial la identidad del que lo envíy/o la integridad del mensaje. El Encriptado con Clave Púa. El encriptado funciona de la siguiente forma (ver figura): * Alicia le quiere enviar un documento a Juan, obtiene la clave púa de Juan y la utiliza para encriptar el documento, luego lo enví * Cuando Juan lo recibe, utiliza su clave privada para desencriptarlo y leerlo. * Nadie escucha ni puede desencriptar el mensaje. * Juan recibe documentos que sóépuede desencriptar. Demáestáecir que es imprescindible que la clave privada no pueda deducirse de la clave púa. encriptadoAsimetrico.gif (5033 bytes) En este caso el mensaje estárotegido en su viaje a travédel medio de transmisiónseguro, mientras la clave privada permanece solo en manos del receptor (Juan). El punto que queda pendiente es el de la autenticacióes decir, poder determinar en forma veraz que el emisor de un documento es quien dice ser. Para la autenticacióe la identidad del emisor de un documento se utiliza la Firma digital.
seguridad 2018