2. El problema:
¿Cómo asegurar una comunicación?
Red
insegura
Emisor
Receptor
a) Integridad
b) Confidencialidad
c) Autenticación Intruso
d) No recusación
Tiene orígenes muy antiguos
3. Aspectos básicos
Sustitución
Usado desde la época de griegos y romanos
5. Aspectos básicos
Criptografía
garantizar el secreto en la comunicación entre
dos entidades (personas, equipos,
organizaciones, etc.) y/o asegurar que la
información que se envía es auténtica en un
doble sentido: que el remitente sea realmente
quien dice ser y que el contenido del mensaje
enviado, no haya sido modificado en su tránsito.
Adaptado de Wikipedia
6. Aspectos básicos
Esteganografía
escribir mensajes secretos de
tal forma que nadie fuera de
quien lo envía y quien lo
recibe sabe de su existencia;
en contraste con la
criptografía, en donde la Usos
existencia del mensaje es • Ocultar mensaje
• Detectar origen
clara, pero el contenido del • Detectar cambios
mensaje está oculto. • Derechos de autor
Adaptado de Wikipedia
8. Bases legales (algunos elementos)
Fracción 1 del Art. 1803 del Código Civil Federal (13 abril
2007)
Título II (art 89) del Código de Comercio (6 junio 2006)
Párrafo cuarto del Art. 69c de la Ley Federal de
Procedimiento Administrativo (30 mayo 2000)
Acuerdo que crea la Comisión Intersecretarial para el
Desarrollo del Gobierno Electrónico (9 diciembre de 2005)
Art. 24 de los Lineamientos de Protección de Datos
Personales del IFAI (30 septiembre de 2005)
Capítulo II (art 17 D) del Código Fiscal de la Federación
(30 enero 2007)
11. Problemas técnicos
Integridad No alteración
Confidencialidad No visible
Autenticación Orígen garantizado
(Firma digital)
12. Problemas técnicos
Integridad No alteración
Confidencialidad No visible
Autenticación Orígen garantizado
(Firma digital)
No recusación Asociación formal con
el emisor (Certificado)
14. Integridad
GARANTÍA DE NO ALTERACIÓN
Síntesis criptográfica
Equivalente a cifra de control, bit de paridad, o
dígito de verificación, pero más robusto
Funciona en una sola dirección
Métodos criptográficos más usados:
MD5
SHA
15. Ejemplo con cifra de control
Emisor Receptor
Caso 1 Caso 2
15 15 15
7 7 7
Datos 23 Transmisión 32 23
11 11 11
9 9 9
___ ___ ___
SUMA
(síntesis SUMA SUMA
aritmética)
65 Transmisión 74 65
Error Correcto
16. MD5 Mensaje
en claro
Mensaje
en claro
MD5
Mensaje
en claro
MD5 Síntesis 2
Envío
Mensaje
Síntesis
en claro
Comparaci = OK
Síntesis*
ón
Síntesis ≠ NO
* Incluye la propia síntesis
Síntesis
Regreso
17. Confidencialidad
GARANTÍA DE NO VISIBILIDAD
Cifrado o encripción
Generalmente con claves simétricas
Misma llave para encripción y para desencripción
Método más conocido
DES
3DES
Requiere del intercambio previo de llaves
18. Confidencialidad
GARANTÍA DE NO VISIBILIDAD
Cifrado o encripción
Generalmente con claves simétricas
Misma llave para encripción y para desencripción
Método más conocido
DES
3DES
Requiere del intercambio previo de llaves
(Precaución: El correo electrónico NO es confidencial)
20. Autenticación
GARANTÍA DE ORÍGEN
Llaves asimétricas (pública-privada)
Par de números relacionados
No puede generarse uno a partir del otro
Generados al mismo tiempo
Una encripta – otra desencripta
Métodos más conocidos
RSA
No requiere intercambio protegido
Depende de la protección de llave privada
21. Cifrado asimétrico Proporciona confidencialidad
(llaves de destinatario)
Texto Llave Llave Texto Texto Llave Llave Texto
en pública Texto privada en en pública Texto pública en
claro cifrado claro claro cifrado claro
OK NO
Texto Texto Texto Llave Texto
Llave Texto Llave Llave Texto
en en en privada en
privada cifrado pública privada cifrado
claro claro claro claro
OK NO
Garantiza orígen
(llaves de originador)
22. Firma digital
Cadena de caracteres que garantiza:
El origen del mensaje
La integridad del mensaje
Opcionalmente:
Confidencialidad del mensaje
23. Uso de Firma digital
Emisor
Mensaje
Cifrado
Mensaje Cifrado o no
en claro Síntesis
cifrada
MD5
Llave privada
Transmisión
Síntesis del emisor
Síntesis MD Mensaje Decifrado Mensaje
5
Cifrado
2 en claro
o no
Síntesis
ci
ra cifrada
pa
m n
Co ó
Llave pública
Síntesis del emisor
Receptor
Si son iguales, OK
25. No recusación
GARANTÍA DE IDENTIDAD
Mecanismos que permiten asociar una llave pública a
una persona
Círculos de confianza (PGP) (rfc 2440)
PKI
Certificado ISO X509
NOM-151-SCFI-2002
Diversos grados de seguridad, según las necesidades
FEA
Autoridad certificadora
Servicios comerciales
Verisign
26. Certificado digital – PKI
Generación del certificado
Llave pública Repositorio
Autoridad Proceso Publicación
previo del certificador o
Certificadora
Publicación
Proceso de
validación CERTIFICADO de X:
Nombre de X
Clave pública de X
Fechas de validez
Solicitante X Firma digital del
certificador
Conservado en
Formato digital
(se anexa a firmas
electrónicas)
27. Certificado digital – PKI
Uso del certificado
Repositorio de
CERTIFICADO de X:
llaves públicas de
Nombre de X Certificadores
Mensaje Clave pública de X
Fechas de validez
Original
(Emisor X) Firma digital del
certificador
Validación de
La autoridad
Mensaje (Receptor Y)
Cifrado Validación de
o no La firma
Generación
Del mensaje Síntesis
Validación del
Cifrada
mensaje
(firma) Transmisión
Aceptación del
Certificado
mensaje
Regreso/Fin