1 / 32

Seguridad en Sistemas informáticos

Práctica I – Cifrado. Seguridad en Sistemas informáticos. Cifrado. Cifrado simétrico Cifrado asimétrico. Cifrado simétrico. Algoritmos DES, AES, Camellia , RCx , Blowfish ... Tamaños de clave 128, 192, 256 bytes Modos de operación ECB, CBC, OFB, CFB, GCM. Cifrado simétrico.

Download Presentation

Seguridad en Sistemas informáticos

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Práctica I – Cifrado Seguridad en Sistemas informáticos

  2. Cifrado • Cifrado simétrico • Cifrado asimétrico

  3. Cifrado simétrico • Algoritmos • DES, AES, Camellia, RCx, Blowfish... • Tamaños de clave • 128, 192, 256 bytes • Modos de operación • ECB, CBC, OFB, CFB, GCM...

  4. Cifrado simétrico • Cifrado por bloques • Operan en bloques de n bytes • Deben rellenar el plaintext a un múltiplo del tamaño de bloque • Cifrado por flujo • Operan sobre cada carácter • Algunos modos convierten ciphers de bloque en ciphers de flujo.

  5. Cifrado simétrico - Elementos • Claves • Salts • IVs • Modos

  6. Cifrado simétrico - Modos

  7. Cifrado en HTTPS • HTTP over SSL usa cifrado en los sockets • Usa un handshake diferente al HTTP • Una claves de sesión simétricas • Garantiza integridad y privacidad de las comunicaciones

  8. Handshake HTTPS

  9. Cifrado asimétrico • Clave Pública • Clave Privada

  10. Cifrado asimétrico • Envío de mensajes • Se encripta con nuestra c. privada. • Se da nuestra c. pública al destinatario. • Destinatario desencripta con nuestra c. pública. • Recepción de mensajes • Se pide la clave pública del remitente. • Se desencripta el mensaje con dicha clave.

  11. Cifrado Asimétrico

  12. Cifrado asimétrico • Gestión de llaveros • Llaveros propios • Repositorios de publickey • Firma de llaves • Se pueden firmar claves públicas ajenas con nuestra propia clave privada para afirmar nuestra confianza en la identidad de dicha clave.

  13. Práctica II – Envío de e-mail cifrado Seguridad en Sistemas informáticos

  14. Comunicación cifrada - Pasos • Obtener certificados • Instalar certificados • Utilizar certificados

  15. Comunicación cifrada • Es necesario solicitar un certificado a una CertificateAuthority • Verisign • CACert.org • Google CA • etc • Gratuitos o de pago

  16. Comunicación cifrada • CertificateAuthority • Emite certificados • Revoca certificados • Certificado • Identifica webs • Identifica usuarios de correo • Identifica software (código) • Válido durante períodos de tiempo estrictos • Implica cadena de confianza

  17. Comunicación cifrada

  18. Comunicación cifrada • Suites de e-mail soportan el uso de certificados para: • Encriptar • Garantiza privacidad • Firmar • Garantiza integridad • Se debe confiar en la CA que avala cada certificado.

  19. Comunicación cifrada

  20. Práctica III – Instalación de un servidor web seguro Seguridad en Sistemas informáticos

  21. Servidor HTTPS • Usa certificados para garantizar su identidad. • Opera en el puerto 443 por defecto. • Permite tres modos de operación: • Autenticación de servidor • Autenticación de servidor y cliente • Autenticación de servidor y opcionalmente cliente

  22. Servidor HTTPS - Pasos • Creación de CA • Creación de cert. de servidor • Creación de certs. de cliente • Configuración de Apache • Módulo SSL • Virtual Host

  23. Creación de CA • Certificado de CA • Clave privada de CA • Base de datos de certificados firmados (index.txt) • Número de serie (serial) • OpenSSL permite crearlas desde línea de comandos.

  24. Creación de CA

  25. Certificado de servidor • Crear solicitud • Firma de la solicitud por la CA • Obtención del certificado • Es importante el nombre de dominio especificado en el certificado.

  26. Certificado de servidor

  27. Certificado de cliente • Crear solicitud • Firma de la solicitud por una CA • Obtención del certificado • Exportación del certificado • Instalación en el navegador

  28. Certificado de cliente

  29. Configuración Apache • Módulo SSL – a2enmod ssl • Vhosthttps • <VirtualHost *:443> • SSLEngineon • SSLCertificateFile <file> • SSLCertificateKeyFile <file> • SSLCACertificateFile <file> • SSLVerifyClientoptional

  30. Acceso mediante DNI-e • DNI-e contiene un certificado personal • Validez por mismo período que el DNI • Protegido por un PIN • Firmado por la CA de la Dirección General de Policía • Válido para las mismas tareas que cualquier certificado

  31. Acceso mediante DNI-e

  32. Acceso mediante DNI-e • Utilizable como autenticación en servidores que confíen en la DGP como CA (Diaweb) • Otros mecanismos de certificados de identidad personal como los de la FNMT.

More Related