El documento presenta una introducción a los conceptos clave de la infraestructura de clave pública (PKI), incluyendo cifrado simétrico y asimétrico, pares de llaves, el algoritmo RSA, el ciclo de vida de los certificados digitales y métodos para verificar su validez como CRL y OCSP. También describe la aplicación Aponwao para firmar electrónicamente documentos PDF en Venezuela.
1. La Seguridad de la Información comienza por TI...
Taller – Infraestructura de
Clave
Pública 1
Axel Díaz – adiaz@suscerte.gob.ve
Especialista – Servicios de Certificación Electrónica y Criptografía
2. Agenda
PKI
Cifrado simétrico y asimétrico
Par de llaves
Aponwao (cómo firmar electrónicamente)
RSA
Ciclo de vida de un certificado
Métodos de verificación
CRL
OCSP
CRL
Base de datos
LDAP
3. Secretos en la humanidad
Secretos
Claves bancarias
Claves en redes sociales
Claves de los correos electrónicos
Fotos
Conversaciones
Archivos informáticos
5. ¿Secretos a distancia?
Hablar en clave...¿? Es(pe)to(po) es(pe) un(pu)
se(pe)cre(pe)to(po)
¿Mensajeros?
Códigos secretos...
6. Cifrado simétrico
Metemos el documento en la caja fuerte, le enviamos a la otra persona
la caja junto con la contraseña
Supongamos un documento que queremos enviar de forma segura.
¿Por qué no la metemos en una caja fuerte?
8. Cifrado asimétrico
¿Cómo le enviamos la clave secreta a un amigo entonces?
Le pedimos a nuestro amigo que nos
envíe su candado abierto
Metemos el mensaje en una caja
Cerramos la caja con el candado de
nuestro amigo
Enviamos la caja cerrada por el
candado
Nuestro amigo con su llave abre la
caja y saca el mensaje
9. Cifrado asimétrico
¡Números primos!
3 x 11 = 33
Número primo 1 x Número primo 2 Resultado
Clave privada Clave pública
¿N1 x N2? = 4,951760155×10²⁷
¿1,650586718×10²⁷ y 3?
¿4,951760155×10²⁷ y 1?
¿2305843009213693951 y 2147483647?
10. RSA – Rivest, Shamir y Adleman
Método de cifrado más utilizado
Posibilidad de cifrar y firmar
Generación de par de llaves de forma rápida, sencilla pero muy robusta.
11. Par de llaves
Suponga la existencia de un candado especial que usa dos llaves,
una para abrirlo y otra para cerrarlo.
La Llave Privada debe mantenerse en secreto, mientras que la
llave Pública puede ser distribuida.
Llave pública
Llave privada
Internet
Personal
12. RSA – Práctico
Instalación
# aptitude install ssh
Generación de par de llaves
$ ssh-keygen
Ubicación del par de llaves:
$ /home/USUARIO/.ssh/id_rsa
$ /home/USUARIO/.ssh/id_rsa.pub
14. Ciclo de vida de un certificado
Autoridad de Registro (AR)
de PSC
Llave privada
Signatario
Llave pública
Autoridad de
Certificación (AC)
de PSC
Certificado
Electrónico
15. Métodos de verificación
CRL (Certificate
Revoqued List)
OCSP (Online
Certificate Status
Protocol)
CRL
Base de Datos
LDAP
16. Aponwao
Aplicación para firma y validación de documentos PDF
Certificados de la cadena de confianza en Venezuela
Firmas en lotes y de documentos duplicados
Envío de documentos firmados a email o medio extraíble
Personalización de ubicación de imagen de firma
Múltiples perfiles de firma