barra de menu

martes, 8 de agosto de 2017

Objetivo - 4,02 Explicar el propósito de los servicios criptográficos

4.02 - Describir el propósito de la firma Firma digital

Propósito de la Firma

Una firma digital es un esquema matemático para demostrar la autenticidad de un mensaje digital o documento. Una firma digital válida da una razón al destinatario para creer que el mensaje fue creado por un remitente conocido, que el emisor no puede negar haber enviado el mensaje (autenticación y el no repudio), y que el mensaje no ha sido alterado durante la transmisión (integridad).

Las firmas digitales emplean criptografía asimétrica. En muchos casos, proporcionan una capa de validación y seguridad a los mensajes enviados a través de un canal no seguro: Bien aplicada, una firma digital da la razón receptor para creer que el mensaje fue enviado por el remitente indicado. Los sellos y firmas digitales son equivalentes a las firmas manuscritas y sellos estampados. Las firmas digitales son equivalentes a las firmas manuscritas tradicionales, en muchos aspectos, pero las firmas digitales implementadas adecuadamente son más difíciles de falsificar que el tipo manuscrito.
Los esquemas de firma digital, en el sentido utilizado aquí, se basan en criptograafía, y se deben implementar correctamente para ser eficaz. Las firmas digitales pueden también proporcionar el no repudio, lo que significa que el firmante no puede reclamar con éxito que no firmaron un mensaje, a la vez que su clave privada se mantiene en secreto; Además, algunos esquemas de no repudio ofrecen un sello de tiempo para la firma digital, por lo que incluso si se expone la clave privada, la firma es válida. Los mensajes firmados digitalmente pueden ser cualquier cosa que pueda representarse como una cadena de bits: ejemplos incluyen correo electrónico, contratos, o un mensaje enviado a través de algún otro protocolo criptográfico.




4.02 - Describir el propósito de cifrado El propósito de la criptografía

Tema

En datos y telecomunicaciones, la criptografía es necesaria cuando se comunica a través de cualquier medio que no se confía, que incluye casi cualquier red, en particular Internet.
Dentro del contexto de cualquier comunicación de aplicación a aplicación, hay algunos requisitos específicos de seguridad, incluyendo:

  Autenticación: El proceso de probar la identidad de uno. (Las formas primarias de autenticación de host a host en Internet hoy se basan en basada en nombre o direcciones, y ambos son notoriamente débiles).

•  Privacidad / confidencialidad:
Asegurarse de que nadie puede leer el mensaje, excepto el receptor previsto.

•  Integridad: Asegura al receptor que el mensaje recibido no ha sido alterado de ninguna manera de la original.

•  No repudio: Un mecanismo para demostrar que el remitente realmente ha enviado este mensaje.

La criptografía, entonces, no sólo protege los datos contra el robo o alteración, también se puede utilizar para la autenticación de usuario. Hay, en general, tres tipos de esquemas criptográficos que se utilizan normalmente para lograr estos objetivos: clave secreta (o simétrica), clave pública (o asimétrica) y funciones hash, cada uno de los cuales se describen a continuación. En todos los casos, los datos inicial sin cifrar se conocen como texto sin formato.


4.02 - Describir el propósito de los certificados y las cadenas de certificados

Certificados y cadenas de certificados

Todo comienza con algo que se llama certificado raíz. El certificado raíz es generado por una autoridad de certificación (CA) y se incrusta en las aplicaciones de software. Encontrará certificados raíz de Microsoft Windows, Mozilla Firefox, Mac OS X, Adobe Reader, etc. El propósito del certificado raíz es establecer una cadena digital de confianza. La raíz es el ancla de confianza.

La presunción es que el desarrollador de aplicaciones ha pre-seleccionado la CA, garantizando que cumple con un nivel mínimo de confianza y ha aceptado el certificado raíz de la CA para su uso. Muchos desarrolladores de aplicaciones, incluyendo Adobe, Apple, Mozilla, Microsoft, Opera y Oracle, tienen programas de certificación raíz. Otros confían en las raíces proporcionadas por el sistema operativo subyacente o el kit de herramientas de desarrollador.

Una de las principales funciones de la raíz es emitir los certificados de la cadena a entidades emisoras que son el primer eslabón de la cadena de confianza. Su navegador web confiará intrínsecamente en todos los certificados que han sido suscritos por cualquier certificado raíz que se ha incrustado en el propio navegador o en el sistema operativo.

¿Por qué necesita una entidad emisora? El propósito de la CA emisora ​​es aislar la política de certificados de la raíz. Las entidades emisoras pueden utilizar para emitir muchos diferentes tipos de certificados: SSL, SSL EV, la firma de código, correo electrónico seguro, Adobe CDS, etc. Estos tipos de certificados son sometidos a diferentes necesidades y riesgos, y como tales tienen diferentes políticas de los certificados. Los certificados pueden tener diferentes niveles de seguridad tales como alta, media y baja. Los certificados que expiden también pueden ser controlados por una organización distinta de la que controla la raíz.

El último eslabón de la confianza es la que existe entre el certificado de entidad final y la entidad emisora. En el caso de un certificado SSL, el certificado de una entidad final representa la relación entre el propietario de un sitio web y el nombre de dominio del sitio web. El certificado SSL está instalado en el servidor Web junto con el certificado de la cadena. Cuando un usuario navega en el sitio web protegido por el certificado SSL, el navegador inicia la verificación del certificado y sigue la cadena de confianza hasta a la raíz.

En algunos casos, la CA puede haber elegido para emitir certificados de entidad final directamente desde la entidad emisora r​​aíz. Esta es una práctica obsoleta; emitir directamente desde la raíces aumenta el riesgo y limita la gestión de la política de certificados.


4.02 - Distinguir entre encriptación con claves privadas y públicas

Encriptación de clave privada

El cifrado de clave privada es la forma estándar. Ambas partes comparten una clave de cifrado y la clave de cifrado es también la utilizada para descifrar el mensaje. La dificultad está en compartir la clave antes de comenzar a cifrar el mensaje - ¿cómo se transmite con seguridad?

Muchos métodos de cifrado de clave privada utilizan el cifrado de clave pública para transmitir la clave privada para cada sesión de transferencia de datos. Si Bob y Alice desean utilizar el cifrado de clave privada para compartir un mensaje secreto, tendrían que utilizar una copia de la misma clave. Bob escribe su mensaje a Alice y utiliza su clave privada compartida para cifrar el mensaje. El mensaje se envía a Alice. Alice utiliza su copia de la clave privada para descifrar el mensaje. El cifrado de clave privada es como hacer copias de una llave. Cualquier persona con una copia puede abrir la cerradura. En el caso de Bob y Alice, sus claves serían vigiladas de cerca, porque ambos pueden cifrar y descifrar mensajes.

El cifrado de clave pública

El cifrado de clave pública utiliza dos claves - uno para cifrar y otra descifrar. El remitente solicita al receptor la clave de cifrado, cifra el mensaje, y envía el mensaje cifrado al receptor. Sólo el receptor puede descifrar el mensaje - incluso el remitente no puede leer el mensaje cifrado.

Cuando Bob quiere compartir un secreto con Alice utilizando el cifrado de clave pública, lo primero que pregunta a Alicia es por su clave pública. A continuación, Bob utiliza la clave pública de Alice para cifrar el mensaje. En el cifrado de clave pública, usolo la clave privada de Alicia puede desbloquear el mensaje cifrado con su clave pública. Bob envía su mensaje a Alice. Alice utiliza su clave privada para descifrar el mensaje de Bob.

Lo que hace el trabajo de cifrado de clave pública es que Alice guarda su clave privada y distribuye libremente su clave pública. Ella sabe que va a desbloquear cualquier mensaje cifrado con su clave pública.


4.02 - Compare y contraste entre encroptación simétrica y asimétrica

El cifrado simétrico

Este sistema utiliza sólo las claves privadas, que pueden ser cualquier cosa, desde un símbolo numérico a una cadena de letras al azar. Estas claves privadas se utilizan para codificar un mensaje, de modo que sólo el remitente y el destinatario del mensaje saben la clave secreta que puede “desbloquearlo” y descifrarlo. El sistema funciona más o menos como dos amigos utilizando un anillo decodificador para enviar mensajes secretos entre sí. El sistema simétrico sólo tiene un inconveniente que es la transmisión de la clave privada porque es potencialmente insegura a través de Internet, donde otras personas pueden “romper” y decodificar el mensaje.



El cifrado asimétrico

Utiliza un par de claves para mayor seguridad: una privada y una clave pública. La clave privada es para uno mismo y la clave pública se publica en línea para que otros lo vean.
La clave pública se utiliza para acceder al código de cifrado que se corresponde con su clave privada. Por lo tanto, si usted fuera a enviar un mensaje cifrado a Susan, que usted no quiere que otros vean, utilizaría su clave pública para cifrar. Ella será capaz de descifrarlo con su propia clave privada correspondiente. Del mismo modo, si Susan le envía un mensaje a usted, ella utiliza su clave pública para cifrar el mensaje y usted usaría su clave privada para descifrarlo.


No hay comentarios:

Publicar un comentario