parte_46.txt
Document Details

Uploaded by AutonomousHeliotrope
Full Transcript
Infraestructura de clave pública (PKI) TEMARIO OPOSICIONES COIICV | TEMA 40 5 mensaje cifrado tendrá un tamaño un tanto mayor, pu es cada bloque de 1016 bits pasará a ser de 1024 bits. En el descifrado, se parte el mensaje en bloques de 1024 bits, se aplica el algoritmo y se tomarán los 1016 primero...
Infraestructura de clave pública (PKI) TEMARIO OPOSICIONES COIICV | TEMA 40 5 mensaje cifrado tendrá un tamaño un tanto mayor, pu es cada bloque de 1016 bits pasará a ser de 1024 bits. En el descifrado, se parte el mensaje en bloques de 1024 bits, se aplica el algoritmo y se tomarán los 1016 primeros bits del resultado de cad a bloque. Ejemplo: • Elección de primos: p = 3 y q = 11 n = p * q = 3 * 11 = 33 phi( n) = (p - 1) (q – 1) = (3 - 1) * (11 - 1) = 2 * 10 = 20 • Generación de las claves: El exponente público será un número primo aleatorio entre 1 y phi( n). e = 7 Se calcula el exponente privado: 7 * d = 1 mod(20) => 7 * 3 = 21 => 21 mod(20) = 1 => d = 3 Clave Pública: ( n, e) = (33,7) Clave Privada ( n, d) = (33,3) • Cifrar y descifrar: Dato = 2 Cifrar: cifrado dato mód mód nmód dato e_ 29 ) 33 ( 128 ) 33 ( 2) (7== = = Descifrar: dato mód mód nmód cifrado dato d== = = 2) 33 ( 24389 ) 33 ( 29 ) ( _3 Existen algunos puntos débiles en el algoritmo del RSA, todos ellos evitables, por lo que las vulnerabilidades podrÃan evitarse. • Claves débiles que hacen que un mensaje cifrado sea idéntico al original. Pueden ser fácilmente evitadas. • Claves demasiado cortas. Actualmente se considera s egura una clave n de al menos 1024 bits, aunque se recomienda de 2048 bits. • Ataques de texto claro escogido. Explotan la posibi lidad de que un usuario codifique y firme un único mensaje con el mismo par de claves. Se autoriza el uso exclusivo de este documento a MarÃa Amparo PavÃa GarcÃa, DNI 20013968N, a 26 de julio de 2019Javier Laguna Galindo 6 TEMARIO OPOSICIONES COIICV | TEMA 40 • Ataques de módulo común. Si para crear pares de cla ves siempre se emplean los mismos p y q, un atacante podrÃa descodificar mensajes sin nece sidad de la clave privada. • Ataques de exponente bajo, cuando e es demasiado bajo. 1.2. Infraestructura de clave pública Las Infraestructuras de Clave Pública (ICPs o PKIs, Public Key Infrastructures) están compuestas por el conjunto de protocolos, servicios y estándar es que soportan aplicaciones basadas en criptografÃa de clave pública. Se trata de un modelo de confianza basado en tercer as personas, en el que los usuarios de la infraestructura confÃan principalmente en dos entid ades, las cuales son la base del sistema. Se trata de la autoridad de certificación y de las aut oridades de registro. 1.2.1. Funcionalidad Una infraestructura de clave pública es una platafo rma que soporta la gestión de certificados digitales con la finalidad de que un usuario dispon ga de diversos mecanismos para proteger la información mediante: • Confidencialidad: mantener privada la información. • Integridad: demostrar que la información no ha sido manipulada . • Autenticación: demostrar la identidad de una persona o aplicación . • No repudio: garantizar que no se puede rebatir la propiedad de la información. Los principales usos de los PKI serÃan los siguient es: • Identificación de usuarios y sistemas. • Identificación del interlocutor. • Cifrado de datos digitales. • Firma digital de datos, tanto documentos como softw are. • Asegurar las comunicaciones. • GarantÃa de no repudio. Se autoriza el uso exclusivo de este documento a MarÃa Amparo PavÃa GarcÃa, DNI 20013968N, a 26 de julio de 2019Infraestructura de clave pública (PKI) TEMARIO OPOSICIONES COIICV | TEMA 40 7 1.2.2. Componentes Una infraestructura de Clave Pública permite implan tar en modo extenso una base confiable para la correspondencia electrónica entre usuarios que n o pueden intercambiar manualmente sus claves. Para ello, se precisa de una combinación de elementos a nivel de hardware y software, polÃticas y procedimientos. La PKI se basa en ident idades digitales conocidas como certificados digitales que actúan como pasaportes electrónicos y vinculan la firma digital del usuario a su clave pública. La implantación de estos servicios de seguridad en redes conlleva un coste añadido, tanto en elementos adicionales e incremento de tráfico en la red, como en requerimientos de hardware especÃfico o consumo de procesamiento en las entida des que participan en estos servicios. La PKI debe constar de: • PolÃtica de Seguridad. Establece y define la dirección de máximo nivel, a sà como los procesos y principios para el uso de la criptografà a. Establecerá niveles de control para la gestión de las claves y la información valiosa. • Declaración de Prácticas de Certificados (CPS). Imprescindible para permitir la gestión del sistema por Autorizadores de Certificados Comer ciales (CCA), detallando como ejecutar y aplicar la PolÃtica de Seguridad. Incluy e definiciones de cómo se construyen y operan los CA, como se emiten, aceptan y revocan ce rtificados, y como se generan, registran y certifican las claves, dónde se almacen an y como se distribuyen a los usuarios. • Autoridad de Certificación (CA). Entidad o servicio que emite certificados y los ges tiona durante toda su vida. Si un certificado es avalado por una CA, toda CA debe ser avalada por otra de rango superior, hasta llegar a la cabez a de la jerarquÃa. • Autoridad de Registro (RA). Entidad encargada de verificar la identidad de los solicitantes. Dependiendo la extensión geográfica que abarque el sistema, puede ser necesario la apertura de numerosas delegaciones distantes geográ ficamente para dar servicio a los nuevos usuarios del sistema. • Sistema de Distribución de Certificados. Dependiendo de la estructura, pueden distribuirse de distintas formas, como por ejemplo a través de los propios usuarios o a través de directorios dentro de una organización. • Listas de Revocación de Certificados (CRL). Lista de certificados del sistema que han dejado de ser válidos por algún motivo, antes de cu mplirse la fecha de expiración. Se autoriza el uso exclusivo de este documento a MarÃa Amparo PavÃa GarcÃa, DNI 20013968N, a 26 de julio de 2019Javier Laguna Galindo 8 TEMARIO OPOSICIONES COIICV | TEMA 40 Figura 1: Entidades de un sistema PKI según el RFC 5280 1.2.3. Ventajas y debilidades Un sistema PKI lleva intrÃnsecas una serie de venta jas, las cuales demuestran la robustez conceptual de los mismos. Pueden destacarse las sig uientes. • Los certificados son públicos, por lo tanto las cla ves no viajan a través de la red desde el cliente hacia el servidor. • Ofrece una mejor identificación de usuario con resp ecto a la autenticación por dirección IP que puede ser dinámica o un nombre de dominio o mai l al poder ser espiadas. • La simplificación en la administración y disminució n de costes. Por otro lado, existen siempre algunas dudas en cua ndo a este tipo de infraestructura: • Una CA es gestionada por personas, por lo que nunca puede confirmarse en su totalidad la perfección del servicio. • Si el usuario almacena la clave privada en su PC y este puede ser utilizado por otras personas que accedan al mismo, se está comprometien do la seguridad de la misma. Como alternativa existen dispositivos externos que almac enan las claves. Se autoriza el uso exclusivo de este documento a MarÃa Amparo PavÃa GarcÃa, DNI 20013968N, a 26 de julio de 2019Infraestructura de clave pública (PKI) TEMARIO OPOSICIONES COIICV | TEMA 40 9 1.2.4. Certificado digital (x509) Un certificado digital es básicamente una clave púb lica y un identificador, firmados digitalmente por una CA, que permite demostrar que la misma pertenec e a un usuario concreto. Figura 2: Esquema de una firma digital basada en fu nciones resumen y algoritmos de cifrado asimétricos. A: Generación de la firma; B: verifica ción El X.509 es un estándar UIT-T para infraestructuras de clave pública publicado en 1988, el cual se encuentra actualmente en su versión X.509 v3 de la IETF (Internet Engineering Task Force), tal y como se especifica en la RFC 5280 desde Mayo de 200 8. Las autoridades certificadoras son las entidades en cargadas de emitir los certificados, los cuales tienen una estructura concreta. A continuación se d etallan los campos más relevantes de los mismos: • Version: Especifica la versión del protocolo X.509 con la q ue se ha construido el certificado. Actualmente, lo habitual es el valor ‘ 3’. • Serial Number (Número de Serie): Es un número entero positivo y único, que puede asignar la CA y que le permitirá identificar el cer tificado digital. Suelen emplearse números de módulo largo, lo que asciende a 20 octetos. • Signature Algorithm Identifier (Identificador del A lgoritmo de Firma): Este campo contiene necesariamente el algoritmo de cifrado emp leado para generar la firma del Se autoriza el uso exclusivo de este documento a MarÃa Amparo PavÃa GarcÃa, DNI 20013968N, a 26 de julio de 2019Javier Laguna Galindo 10 TEMARIO OPOSICIONES COIICV | TEMA 40 suscriptor y necesariamente el mismo que el que se emplea en la firma de validación de la cadena de confianza. Pueden existir extensiones opc ionales, que dependerán directamente del algoritmo de cifrado empleado. • Issuer (Emisor): Contiene información respecto a la Autoridad de Ce rtificación que ha emitido el certificado digital, fundamentalmente de l certificado de CA subordinada que se ha empleado para generar el certificado final. Conc retamente cuenta en su interior con los campos Country , Organization , Organizational Unit , (departamento), State or Province Name , Common Name, Locality ; además de los opcionales de personas: Title, Surname, Given Name, Initials, Pseudonym o Generation Qualif ier . • Validity: Vida útil del certificado y a su vez tiempo en el que se compromete la Autoridad de Certificación a disponer de información sobre la validez del certificado. • Subject (Suscriptor): Incluye los datos del suscriptor (o usuario final) del certificado, por lo que va directamente asociado a la clave pública con tenida en el mismo certificado. Los campos fundamentales y de uso más extendido son: Common name , Serial number , GivenName , SurName , Organization unit , Organization y Country . • Subject Public Key Info : Contiene la clave pública del certificado y el al goritmo de cifrado empleado para su generación. Además existen una serie de extensiones, de carácte r opcional, las cuales emplean los certificados comerciales. Las más habituales son las siguientes: • Authority Key Identifier: Identifica inequÃvocamente a la autoridad de certi ficación. • Subject Key Identifier: Identifica inequÃvocamente al suscriptor. • Key Usage: Especifica cuáles son los usos válidos para el cer tificado, como por ejemplo si se puede emplear para firmar o para cifrar. • Certificate Policies: Define la ubicación e identificación de la PolÃtic a de Certificado definida para la subordinada que ha generado el cer tificado. • Basic Constraints: Incluye información muy importante como si el cert ificado es de CA, lo que permitirÃa que el certificado se empleara para firmar otros certificados. • CRL Distribution Points: En esta extensión se detalla la ruta del enlace do nde se pueden obtener las Listas de Revocación de Certificados (C RL) correspondientes a la subordinada que emite el certificado final. • Authority Information Access: E en esta extensión se mantiene la ruta de acceso al servicio de validación OCSP (Online Certificate Sta tus Protocol) de la CA. Se autoriza el uso exclusivo de este documento a MarÃa Amparo PavÃa GarcÃa, DNI 20013968N, a 26 de julio de 2019Infraestructura de clave pública (PKI) TEMARIO OPOSICIONES COIICV | TEMA 40 11 Certificate: Data: Version: 1 (0x0) Serial Number: 7829 (0x1e95) Signature Algorithm: md5WithRSAEncryption Issuer: C=ZA, ST=Western Cape, L=Cape Town, O=Thawte Consulting cc, OU=Certification Services Division, CN=Thawte Server CA/Email=server-cer [email protected] Validity Not Before: Jul 9 16:04:02 1998 GMT Not After : Jul 9 16:04:02 1999 GMT Subject: C=US, ST=Maryland, L=Pasadena, O=Br ent Baccala, OU=FreeSoft, CN=www.freesoft.org/Em [email protected] Subject Public Key Info: Public Key Algorithm: rsaEncryption RSA Public Key: (1024 bit) Modulus (1024 bit): 00:b4:31:98:0a:c4:bc:62:c1:88:aa :dc:b0:c8:bb: 33:35:19:d5:0c:64:b9:3d:41:b2:96 :fc:f3:31:e1: 66:36:d0:8e:56:12:44:ba:75:eb:e8 :1c:9c:5b:66: 70:33:52:14:c9:ec:4f:91:51:70:39 :de:53:85:17: 16:94:6e:ee:f4:d5:6f:d5:ca:b3:47 :5e:1b:0c:7b: c5:cc:2b:6b:c1:90:c3:16:31:0d:bf :7a:c7:47:77: 8f:a0:21:c7:4c:d0:16:65:00:c1:0f :d7:b8:80:e3: d2:75:6b:c1:ea:9e:5c:5c:ea:7d:c1 :a1:10:bc:b8: e8:35:1c:9e:27:52:7e:41:8f Exponent: 65537 (0x10001) Signature Algorithm: md5WithRSAEncryption 93:5f:8f:5f:c5:af:bf:0a:ab:a5:6d:fb:24:5f:b6 :59:5d:9d: 92:2e:4a:1b:8b:ac:7d:99:17:5d:cd:19:f6:ad:ef :63:2f:92: ab:2f:4b:cf:0a:13:90:ee:2c:0e:43:03:be:f6:ea :8e:9c:67: d0:a2:40:03:f7:ef:6a:15:09:79:a9:46:ed:b7:16 :1b:41:72: 0d:19:aa:ad:dd:9a:df:ab:97:50:65:f5:5e:85:a6 :ef:19:d1: 5a:de:9d:ea:63:cd:cb:cc:6d:5d:01:85:b5:6d:c8 :f3:d9:f7: 8f:0e:fc:ba:1f:34:e9:96:6e:6c:cf:f2:ef:9b:bf :de:b5:22: 68:9f Figura 3: Ejemplo de un certificado X.509 La sintaxis de un certificado X.509 se define emple ando el lenguaje ASN.1 (Abstract Syntax Notation One) y los formatos de codificación más co munes son DER (Distinguished Encoding Rules) o PEM (Privacy-enhanced Electronic Mail). Existen dos posibilidades para almacenar los certif icados digitales en un archivo, bien individualmente o bien junto a su clave privada. Lo s formatos de archivo de certificado más habituales son DER binario codificado en X.509 (.de r / .cer / .crt), X.509 codificado en base64 (.cer), X.509 codificado en base64 con cabeceras (. pem) y sobre todo el PKCS#7 (.p7b / .p7c). SI por otro lado, además del certificado se precisa al macenar la clave privada, el formato de archivo más extendido es PKCS#12 (.p12 / .pfx), el cual est á protegido mediante clave simétrica. Se autoriza el uso exclusivo de este documento a MarÃa Amparo PavÃa GarcÃa, DNI 20013968N, a 26 de julio de 2019Javier Laguna Galindo 12 TEMARIO OPOSICIONES COIICV | TEMA 40 2. Prestación de servicios de certificación público s y privados 2.1. Ley 59/2003, de firma electrónica 2.1.1. Introducción a la Ley La Ley 59/2003, es la que regula jurÃdicamente en E spaña el concepto de firma electrónica y reconoce a la misma el mismo valor que la firma man uscrita sobre un documento de papel. La ley está compuesta de 36 artÃculos distribuidos en 6 tà tulos. En el TÃtulo 1 se introducen las Disposiciones generales , entre las que se indica que afecta a todos los servicios de certificación establecidos en Espa ña, la validez de la firma electrónica reconocida en todos los ámbitos y el régimen e prestación de s ervicios basado en el estado. El TÃtulo 2, denominado Certificados electrónicos , inicialmente define el concepto del mismo, detalla las caracterÃsticas de los emitidos a perso nas jurÃdicas y la vigencia de los mismos junto a su posible suspensión. Además se detalla el procedi miento para comprobar la identidad, las obligaciones previas a la expedición, el contenido y la equivalencia internacional de los certificados reconocidos. Y por último valida el documento nacio nal de identidad electrónico como elemento de identificación y de firma de documentos. El TÃtulo 3, denominado Prestación de servicios de certificación , establece las obligaciones respecto a la protección de datos de carácter perso nal, a los prestadores de servicios de certificación y a las prácticas de certificación; a sà como las responsabilidades y limitaciones de los prestadores de servicios de certificación. El TÃtulo 4, denominado Dispositivos de firma electrónica y sistemas de cer tificación de prestadores de servicios de certificación y de dispositivos de firma electrónica , detalla conceptualmente los dispositivos de creación y de verificación de firma electrónicos, los requisitos de los mismos para lograr su certificación. El TÃtulo 5, Supervisión y control , otorga estas funciones al Ministerio de Ciencia y TecnologÃa y establece las relaciones de información y control d el Ministerio con los prestadores de servicios de certificación. El TÃtulo 6, Infracciones y sanciones , establece el procedimiento sancionador, junto a g raduaciones sancionadoras, medidas provisionales, multas correc tivas y las competencias de las mismas. Se autoriza el uso exclusivo de este documento a MarÃa Amparo PavÃa GarcÃa, DNI 20013968N, a 26 de julio de 2019Infraestructura de clave pública (PKI) TEMARIO OPOSICIONES COIICV | TEMA 40 13 2.1.2. Prestación de servicios según la Ley Los prestadores de servicios únicamente podrán reca bar datos personales directamente de los firmantes, siendo estos los exclusivamente necesari os y nunca para otros fines, tal y como establece la Ley Orgánica de Protección de Datos de Carácter Personal. Todo prestador de servicios que expida certificados electrónicos deberá cumplir las siguientes condiciones: • No almacenar ni copiar datos de la firma de la pers ona a la que presenten servicios. • Proporcionar al solicitante antes de la expedición, información acerca de sus propias obligaciones como propietario de la firma, mecanism os para garantizar la fiabilidad, método para comprobar la identidad, condiciones precisas d e utilización de certificado, certificaciones obtenidas y prácticas que podrá rea lizar. • Mantener un directorio actualizado de certificados en el que indicarán los certificados expedidos, junto a su vigencia, suspensión o extinc ión de los mismos. • Garantizar la disponibilidad de un servicio de cons ulta de vigencia de certificados expedidos. Todos los prestadores de servicios de certificación formularán una declaración de prácticas de certificación en la que detallarán las obligaciones que se comprometen a cumplir en relación con la con la gestión de los datos de creación y verificac ión de firma y de los certificados electrónicos, y, en su caso la existencia de procedimientos de coord inación con los Registros públicos. Todo ello deberá estar disponible al menos por vÃa telemática y gratuita, considerándose documento de seguridad. Los prestadores de servicios de certificación que e xpidan certificados reconocidos estarán obligados a demostrar su fiabilidad, garantizar la precisión de fecha y hora de los certificados, emplear personal cualificado, utilizar sistemas y p roductos fiables, tomar medidas contra la falsificación, conservar durante 15 años la informa ción relativa a un certificado, utilizar sistemas fiables para almacenar certificados reconocidos y d isponer de un seguro de responsabilidad civil de 3.000.000 de euros. Si un prestador de servicios de certificación va a cesar su actividad, deberá comunicarlo al Ministerio de Ciencia y TecnologÃa y a los firmante s con una antelación mÃnima de 2 meses y pudiendo optar por mantener la vigencia de los cert ificados a través de otro prestador de servicios o extinguirlos. Respecto a las responsabilidades de los prestadores de servicios de certificación, responderán por los daños y perjuicios que causen a cualquier perso na por incumplimiento de esta ley, con los perjuicios que cause al firmante o terceros por el retraso en la inclusión en el servicio de consulta Se autoriza el uso exclusivo de este documento a MarÃa Amparo PavÃa GarcÃa, DNI 20013968N, a 26 de julio de 2019