jueves, 15 de noviembre de 2012

Hola

Un certificado digital es un documento electrónico que asocia una clave pública con la identidad de su propietario (persona física o jurídica). La identidad de su propietario puede expresarse de varias formas: nombre, número de DNI, nombre DNS del servidor o símplemente una dirección de correo electrónico. El propietario es quien posee la clave privada correspondiente a la clave pública del certificado, pero la clave privada no forma parte del certificado.
Además de la clave pública y los datos identificativos del usuario, el certificado digital incluye otra información, como los servicios para los que tiene validez la clave pública, las fechas de inicio y fin de la validez del certificado, etc.

El certificado digital es un archivo que puede ser empleado por las aplicaciones para firmar digitalmente información (documentos, mensajes, etc.) o para realizar comunicaciones confidenciales. Puede localizarse en el sistema de archivo del ordenador, junto a la clave privada o también en hardware específico como las tarjetas criptográficas o el DNI electrónico.

Para garantizar que la clave pública pertenece efectivamente al propietario referenciado en el certificado, es necesaria la intervención de una autoridad de certificación (CA) que actúa como tercera parte de confianza. Se trata de una corporación que verifica la identidad de los propietarios (puede requerir, por ejemplo, la personación del usuario en una oficina determinada) y emite una firma digital que acompaña al certificado digital correspondiente. Por tanto, para validar la corrección de un certificado digital, es necesario estar en posesión de la clave pública de la autoridad de certificación que emitió la firma. Dicha clave pública se expresa nuevamente mediante otro certificado digital que a su vez podrá estar firmado por una nueva autoridad de certificación de nivel superior. De esta forma, se establece una jerarquía de autoridades. Las distintas aplicaciones informáticas (principalmente navegadores y clientes de correo) incorporan de fábrica, los certificados digitales de algunas autoridades y por tanto, éstos no necesitan estar firmados por autoridades adicionales para ser considerados válidos (son certificados autofirmados).

Estos certificados en los que las aplicaciones confían sin requerir ninguna firma se denominan certificados raíz (nivel 0). Generalmente, siempre es posible añadir o eliminar certificados raíz en las aplicaciones.

Las autoridades de certificación pueden delegar la tarea de comprobar la identidad del propietario del certificado digital en las denominadas autoridades de registro. Además, mantienen los repositorios correspodientes a los certificados que emiten y también laslistas de revocación de certificados. Estos últimos son certificados cuyo propietario ha solicitado anular, aunque se encuentren en periodo vigente. Las autoridades pueden proporcionar servicios de validación que permiten averiguar, por ejemplo, si un certificado ha sido revocado. Dichos servicios se ofrecen mediante la descarga periódica de las listas de revocación o mediante protocolos específicos, como OCSP (Online Certificate Status Protocol).

Este modelo en el que se recurre a una tercera parte para garantizar la identidad es la base de la denominada Infraestructura de Clave Pública (PKI), que está formada por la jerarquía de autoridades de certificación, autoridades de registro, repositorios, así como los formatos de archivo, algoritmos de cifrado, hardware, políticas de seguridad en las comunicaciones relacionadas con gestiones de certificados, etc.

1.
Observa el certificado digital que utiliza alguna web segura. ¿Qué información incluye?
Editar
Cuando ha sido emitido, por quien y para cuanto tiempo. En la pestaña detalles nos indica:
  • Versión
  • Nº de serie
  • El algoritmo de la firma
  • Clave pública
  • Restricciones básicas
  • El uso que se hará de la clave
  • Las bases del certificado
  • Puntos distribución CRL
  • etc.
2.
¿Qué debe hacer un ciudadano de la Comunidad Valenciana para obtener un certificado a través de la Agencia de Tecnología y Certificación Electrónica.? ¿Cómo se puede comprobar si un certificado emitido ha sido o no revocado?
Editar
Mediante el navegador web o en un punto de Registro de Usuario ACCV que hay en la Comunidad Valenciana. Vamos personalmente a la oficina para revocar el certificado. También se puede hacer mediante el navegador web.
3.
Obtén un certificado digital dándote de alta en CAcert. ¿Para qué se puede utilizar este certificado?
Editar
4.
Thunderbird. Instala y configura el cliente de correo electrónico Thunderbird para que utilice certificados digitales para firma y cifrado de mensajes de correo. Prueba el envío y recepción de correos con estas características.
Editar
1. Tenemos los siguientes certificados
  • - Certificado propio + clave privada (firmado por CACert)
  • - Certificados digitales de los compañeros (firmados por CACert)
  • - Certificado de la autoridad
2. Instalar Thunderbird
3. Configurar cuentas - Correo entrante, POP (sin cifrado SSL/TLS) - Correo saliente, SMTP (Sin cifrado SSL/TLS) No hay garantía de autencidad del servidor (podría estar suplantado)
4. Probar El administrador del servidor de correo puede ver los mensajes.
5. Configurar seguridad - Incluir los certificados en la configuracion - Indicar certificado que se va a utilizar para firmar - Indicar certificado que se va a utilizar para cifrar
  • 6.
  • - El certificado no funciona porque no tenemos certificados correspondienttes a las direcciones de mail destino
  • - El cifrado funciona pero en el destinatario aparece una "?" (la firma es correcta pero la dirección de correo del certificado no corresponde con la que aparece en el campo "From").


2.1. Conceptos básicos
  • Texto en claro es la información original que debe protegerse.
  • Texto cifrado o criptograma es la información expresada de manera ininteligible.
  • Algoritmo de cifrado es un procedimiento para transformar el texto en claro para obtener el texto cifrado. El algoritmo de cifrado puede tener asociado un algoritmo de descifrado, que obtiene el texto en claro a partir del texto cifrado. Los algoritmos de cifrado y descifrado suelen ser estándar y no es necesario mantenerlos en secreto.
  • Clave es un dato adicional que recibe el algoritmo de cifrado o descifrado para cada texto a procesar. Puede ser necesario mantenerla en secreto, y su conocimiento es necesario para la correcta ejecución del proceso de cifrado o descifrado.
  • Los algoritmos de cifrado se clasifican en dos tipos:
    • En bloque: dividen el texto origen en bloques de bits de un tamaño fijo y los cifran o descifran de manera independiente.
    • De flujo: el cifrado o descifrado se genera a medida que se realiza la lectura del texto origen.
  • Las dos técnicas más sencillas de cifrado, en la criptografía clásica, son:
    • Sustitución: se basa en el cambio de significado de los elementos básicos del mensaje (letras, dígitos u otros símbolos)
    • Transposición: se basa en la reordenación de los elementos básicos del mensaje (letras, dígitos u otros símbolos)

 2.2. Criptografía simétrica y asimétrica
La criptografía de clave simétrica o criptografía de clave privada, es un método en el cual se usa una misma clave para cifrar y descrifar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar y mantenerla en secreto.
  • Ejemplos: DES, 3DES, Blowfish, IDEA, RC5, AES
  • Ventaja: algoritmos eficientes
  • Desventajas:
    • ¿Qué canal seguro se emplea para compartir la clave?
    • Se requieren muchas claves para establecer comunicación segura entre cada par de elementos de un grupo.
La criptografía de clave asimétrica o criptografía de clave pública emplea una pareja de claves por cada participante: la clave privada, que se mantiene en secreto y la clave pública, que se da a conocer a todos los participantes. Lo que cifra una solo lo puede descifrar la otra y viceversa. La confidencialidad de una comunicación puede conseguirse cifrando el mensaje con la clave pública del destinatario, que será el único que podrá utilizar su clave privada para descifrar el mensaje.
  • Ejemplos: DH, ElGamal, RSA
  • Desventaja: los algoritmos no son eficientes, sino que requieren gran cantidad de recursos computacionales.
  • Ventajas:
    • No requiere compartir una clave privada
    • Se requieren pocas claves para establecer comunicación segura entre cada par de elementos de un grupo.
La criptografía híbrida consiste en emplear criptografía simétrica durante la comunicación, y criptografía asimétrica sólo inicialmente para compartir la clave privada.