SlideShare ist ein Scribd-Unternehmen logo
1 von 10
Downloaden Sie, um offline zu lesen
Gestión de
Certificados Digitales
con OpenSSL (2da parte)
Hoy por hoy el uso de certificados digitales se ha hecho tan frecuente e importante,
sobre todo la momento de garantizar la privacidad y seguridad tanto en el intercambio
de documentos como en establecer comunicaciones seguras en los distintos servicios
que hacen uso del Internet.

Operaciones sobre certificados digitales
OpenSSL provee muchas operaciones criptográficas como encriptación y desencriptación de
datos, creación y verificación de resúmenes (digests), cálculo de pares de claves públicas y
privadas, manipulación de certificados, etc.


Detalles de los certificado
Antes de realizar operaciones sobre los certificados digitales y con estos, primeramente es
necesario conocer los detalles de los mismos, son varias las opciones que provee OpenSSL,
así como se muestran en las figuras siguientes:




              Detalles del dueño del certificado y de la CA que firma el certificado




       Detalles de vigencia del certificado, huella digital, hash y el serial correspondiente
Detalles generales del certificado de forma conjunta


Resúmenes de archivos
Los resúmenes (digests) de mensajes (o archivos) son usados para asegurar que un mensaje
(o archivo) es válido y no ha sido modificado durante la transmisión.
El resumen es creado aplicando una función de hash sobre el mensaje (o archivo) original. Es
extremadamente difícil (sino imposible) encontrar dos mensajes para los cuales se obtenga un
mismo valor de resumen.
Los resúmenes son usados comúnmente para proveer integridad a los archivos transmitidos,
ellos además poseen propiedades de autenticación y no-repudio para algún tipo de datos a
través de firmas digitales.
Un resumen encriptado con la clave privada del autor del archivo es lo equivalente a la firma
digital del archivo; otros podrían verificar el resumen del archivo usando la clave pública del
autor.
Para poder obtener resúmenes de archivos, primeramente debemos generar un par de llaves
(publica y privada), así como se muestran en las figuras:




OpenSSL, provee algunas variantes de como hacer uso de los resúmenes, como muestran las
figuras siguientes:




Los resúmenes obtenidos por OpenSSL son los mismos que se obtienen por utilidades como
md5sum y sha1sum, así como se muestra en las figuras siguientes:




Firma digital
Una de las grandes utilidades de los resúmenes es la de poder simular una firma normal,
básicamente consiste en obtener el resumen de un archivo y cifrar este resumen para
protegerlo y de esta forma poder garantizar que cierto archivo fue enviado conjunto a su
resumen cifrado por una persona en particular, aspecto que es posibilita realizar la verificación
haciendo uso del archivo resumen, la llave pública y el archivo origen, así como se muestra en
la figura siguiente:
Canales de comunicación
El algoritmo Diffie-Hellman permite el intercambio secreto de claves entre dos extremos que no
han tenido contacto previo, utilizando un canal inseguro, y de manera anónima (no autenticada).
Se emplea generalmente como medio para acordar claves simétricas que serán empleadas
para el cifrado de una sesión.
El algoritmo Diffie-Hellman permite que dos entidades se pongan de acuerdo en un número, a
través de un canal público, sin que dicho número pueda ser conocido por ningún atacante que
esté monitorizando la comunicación.
Una vez que esas entidades acuerdan un valor, de forma segura, éste puede ser utilizado, por
ejemplo, como clave de cifrado simétrico para intercambiar más información de forma
confidencial.




Cifrado/descifrado de archivos

Cifrado simétrico
El cifrado simétrico consiste en el uso de una clave que es conocida tanto por el emisor como
por el receptor, y se supone que por nadie más. El emisor genera el mensaje cifrado utilizando
un algoritmo de cifrado simétrico y la clave, y transmite el mensaje cifrado al receptor. Éste,
aplicando la misma clave y el algoritmo inverso obtiene nuevamente el mensaje original. Este
método garantiza confidencialidad y autentificación, pero el hecho de que ambas partes deban
conocer la clave genera dos problemas:
Los algoritmos de cifrado simétrico más utilizados son 3DES (libre) e IDEA (patentado).




                                       Cifrado simétrico
Descifrado simétrico


Cifrado asimétrico
Las técnicas de cifrado asimétrico se basan en el uso de dos claves, una pública y otra privada,
de modo que lo que una de ellas cifra, sólo puede descifrarlo la otra, y viceversa. Se inventaron
para evitar el problema del intercambio de claves de los sistemas de cifrado simétricos. Tanto el
emisor como el receptor poseen dos claves: una privada (conocida sólo por él) y una pública
(conocida por cualquiera), de manera que no es necesario que el emisor y el receptor
intercambien claves secretas.




                                       Cifrado simétricos




                                     Descifrado asimétrico
Un aspecto importante a considerar en el cifrado asimétrico, va referido al tamaño del archivo
origen (mensaje.txt) no debe ser mayor a 128 bytes o 1024 bits.
A diferencia del cifrado simétrico, el comando rsautl no admite textos largos, tan sólo de unos.
Esto es debido a que normalmente no se cifran grandes documentos mediante algoritmos
asimétricos. Como ya se ha comentado los documentos se cifran con algoritmos simétricos sólo
las claves secretas se cifran con algoritmos asimétricos.
En caso de desear encriptar asimétricamente archivos de mayor tamaño, se puede hacer uso
de la opción smime, tal como se muestra en las figuras siguientes:




                                       Cifrado asimétrico
Descifrado asimétrico


Confidencialidad: Cifrar
       cifrar un mensaje para enviarlo a un receptor: si el emisor desea transmitir un
   ✔
       mensaje al receptor, de manera que sólo el receptor pueda conocer su contenido
       generará el mensaje cifrado utilizando un algoritmo de cifrado asimétrico y la clave
       pública del receptor. En este caso sólo se garantiza la confidencialidad del mensaje, ya
       que sólo el receptor, utilizando el algoritmo inverso y su clave privada podrá reproducir el
       mensaje original, pero no la identidad del emisor ni la integridad del mensaje. Este
       método se denomina cifrado simple.
       cifrar un mensaje para guardarlo con seguridad: si el mensaje lo ciframos con
   ✔
       nuestra clave pública, sólo nosotros podremos descifrarlo. Esto se utiliza para proteger
       archivos que no queremos que nadie pueda leer.


Autentificación: Firmar
       Si el emisor desea transmitir un mensaje al receptor, de manera que éste tenga
   ✔
       garantizado que la única persona que pudo haberlo generado es el emisor, generará el
       mensaje cifrado utilizando un algoritmo de cifrado asimétrico y su clave privada. El
       receptor, utilizando el algoritmo inverso y la clave pública del emisor podrá reproducir el
       mensaje original. En este caso sólo se asegura la autentificación, no la confidencialidad
       (ya que la clave pública del emisor es conocida por cualquiera, por lo que cualquiera
       podría haber obtenido el mensaje) ni la integridad. Este método se denomina firma
       digital.


Confidencialidad + Autentificación: Cifrar + Firmar
Cuando el emisor desea transmitir un mensaje al receptor asegurando la confidencialidad y la
autentificación, realizará los dos pasos anteriores consecutivamente:
        primero cifra el mensaje con la clave pública del receptor.
   ✔

        a continuación lo firma con su clave privada.
   ✔

El receptor, utilizando el algoritmo inverso, su clave privada y la clave pública del emisor podrá
reproducir el mensaje original. Este método se denomina doble cifrado.
Los algoritmos de cifrado asimétrico más utilizados son RSA (libre) y DSA (libre).


Cifrado híbrido
La complejidad computacional de los algoritmos de cifrado asimétrico hace que sea muy
costoso el uso del doble cifrado, por lo que generalmente se utiliza el cifrado híbrido, que
combina cifrado asimétrico, cifrado simétrico y funciones hash. Herramientas como GPG,
OpenSSH y OpenSSL utilizan cifrado híbrido: criptografía asimétrica para intercambiar la clave
de cifrado simétrico y criptografía simétrica para la transmisión de la información.
OpenSSL permite cifrado simétrico/asimétrico de datos a través de varios algoritmos y sus
variantes.


Utilidades de OpenSSL
OpenSSL, permite generar claves, con la particularidad que esta cada vez es distinta, así como
muestra la figura.




Para repetir una clave hacemos uso de la opción ­salt seguido de los 2 caracteres iniciales del
hash generado, así como muestra la figura.




Para generar hashes al estilo shadow en sistemas GNU/Linux, podemos hacerlo con la opción
-1 y para repetir la clave hacemos uso de la opción ­salt seguido de los 8 caracteres situados
entre el segundo y tercer $, como se muestra en la figura.




Frontends
Actualmente existen varios frontedns, para la gestión de certificados digitales, desde las
aplicaciones de escritorio hasta aplicaciones accesibles vía browser (OpenCA); de entre todos
uno de los frontends mas difundidos el el TinyCA, que se caracteriza por su sencillez y facilidad
al momento de hacer uso del mismo. A continuación presentamos algunas imágenes que
muestran algunas de sus capacidades:
Detalles de la Entidad Certificadora




Creación de un solicitud de certificado
Vista de la petición de certificado




Opciones permitidas para una solicitud de certificado
Detalles del certificado


Referencias
[1]    http://www.openssl.org/
[2]    http://es.wikipedia.com


Autores




Esteban Saavedra López
                                                  Joseph Sandoval Falomici
Líder de la Comunidad ATIX (Oruro – Bolivia)
                                                  Profesor universitario
Activista de Software Libre en Bolivia
                                                  Entusiasta de Software Libre
jesaavedra@opentelematics.org
                                                  josephsandoval@gmail.com
http://jesaavedra.opentelematics.org

Weitere ähnliche Inhalte

Was ist angesagt?

Industrial Security.pdf
Industrial Security.pdfIndustrial Security.pdf
Industrial Security.pdfAhmedRKhan
 
Program security
Program securityProgram security
Program securityG Prachi
 
Security Incident and Event Management (SIEM) - Managed and Hosted Solutions ...
Security Incident and Event Management (SIEM) - Managed and Hosted Solutions ...Security Incident and Event Management (SIEM) - Managed and Hosted Solutions ...
Security Incident and Event Management (SIEM) - Managed and Hosted Solutions ...Sirius
 
Microsoft Defender for Endpoint
Microsoft Defender for EndpointMicrosoft Defender for Endpoint
Microsoft Defender for EndpointCheah Eng Soon
 
Journey Through The Cloud - Security Best Practices
Journey Through The Cloud - Security Best Practices Journey Through The Cloud - Security Best Practices
Journey Through The Cloud - Security Best Practices Amazon Web Services
 
ISA/IEC 62443: Intro and How To
ISA/IEC 62443: Intro and How ToISA/IEC 62443: Intro and How To
ISA/IEC 62443: Intro and How ToJim Gilsinn
 
The Art of Playcalling: Building an Incident Response Playbook
The Art of Playcalling: Building an Incident Response PlaybookThe Art of Playcalling: Building an Incident Response Playbook
The Art of Playcalling: Building an Incident Response PlaybookTrenton Brooks
 
introduction to Azure Sentinel
introduction to Azure Sentinelintroduction to Azure Sentinel
introduction to Azure SentinelRobert Crane
 
Splunk Security Session - .conf Go Köln
Splunk Security Session - .conf Go KölnSplunk Security Session - .conf Go Köln
Splunk Security Session - .conf Go KölnSplunk
 
Cyberark training ppt
Cyberark training pptCyberark training ppt
Cyberark training pptAkhil Kumar
 
Operating system security
Operating system securityOperating system security
Operating system securitySarmad Makhdoom
 

Was ist angesagt? (20)

Industrial Security.pdf
Industrial Security.pdfIndustrial Security.pdf
Industrial Security.pdf
 
Empezando con AWS [Spanish}
Empezando con AWS [Spanish}Empezando con AWS [Spanish}
Empezando con AWS [Spanish}
 
Multi cloud security architecture
Multi cloud security architecture Multi cloud security architecture
Multi cloud security architecture
 
Program security
Program securityProgram security
Program security
 
Security Incident and Event Management (SIEM) - Managed and Hosted Solutions ...
Security Incident and Event Management (SIEM) - Managed and Hosted Solutions ...Security Incident and Event Management (SIEM) - Managed and Hosted Solutions ...
Security Incident and Event Management (SIEM) - Managed and Hosted Solutions ...
 
Risk Assessments
Risk AssessmentsRisk Assessments
Risk Assessments
 
CISA Training - Chapter 2 - 2016
CISA Training - Chapter 2 - 2016CISA Training - Chapter 2 - 2016
CISA Training - Chapter 2 - 2016
 
Amazon Cognito
Amazon CognitoAmazon Cognito
Amazon Cognito
 
Microsoft Defender for Endpoint
Microsoft Defender for EndpointMicrosoft Defender for Endpoint
Microsoft Defender for Endpoint
 
Journey Through The Cloud - Security Best Practices
Journey Through The Cloud - Security Best Practices Journey Through The Cloud - Security Best Practices
Journey Through The Cloud - Security Best Practices
 
AWS Secrets Manager
AWS Secrets ManagerAWS Secrets Manager
AWS Secrets Manager
 
ISA/IEC 62443: Intro and How To
ISA/IEC 62443: Intro and How ToISA/IEC 62443: Intro and How To
ISA/IEC 62443: Intro and How To
 
The Art of Playcalling: Building an Incident Response Playbook
The Art of Playcalling: Building an Incident Response PlaybookThe Art of Playcalling: Building an Incident Response Playbook
The Art of Playcalling: Building an Incident Response Playbook
 
introduction to Azure Sentinel
introduction to Azure Sentinelintroduction to Azure Sentinel
introduction to Azure Sentinel
 
Splunk Security Session - .conf Go Köln
Splunk Security Session - .conf Go KölnSplunk Security Session - .conf Go Köln
Splunk Security Session - .conf Go Köln
 
AWS EBS
AWS EBSAWS EBS
AWS EBS
 
CyberArk
CyberArkCyberArk
CyberArk
 
Code Injection in Windows
Code Injection in WindowsCode Injection in Windows
Code Injection in Windows
 
Cyberark training ppt
Cyberark training pptCyberark training ppt
Cyberark training ppt
 
Operating system security
Operating system securityOperating system security
Operating system security
 

Andere mochten auch

Módulo I. Bases de datos bibliográficas
Módulo I. Bases de datos bibliográficasMódulo I. Bases de datos bibliográficas
Módulo I. Bases de datos bibliográficasNicolas Robinson-Garcia
 
Two churches in Berlin
Two churches in BerlinTwo churches in Berlin
Two churches in BerlinVlad Tarko
 
Estar Activity
Estar ActivityEstar Activity
Estar Activityjjr65
 
MOOCs _ Präsentation Campus Osttirol, 29. September 2014
MOOCs _ Präsentation Campus Osttirol, 29. September 2014MOOCs _ Präsentation Campus Osttirol, 29. September 2014
MOOCs _ Präsentation Campus Osttirol, 29. September 2014davidroethler
 
Fisiopatolnew0408205bmodo20de20compatibilidad5d 091024132247-phpapp02
Fisiopatolnew0408205bmodo20de20compatibilidad5d 091024132247-phpapp02Fisiopatolnew0408205bmodo20de20compatibilidad5d 091024132247-phpapp02
Fisiopatolnew0408205bmodo20de20compatibilidad5d 091024132247-phpapp02pmichellecarol
 
A1 wohnen-Möbel
A1 wohnen-MöbelA1 wohnen-Möbel
A1 wohnen-MöbelRocio Ramos
 
Starwars1
Starwars1Starwars1
Starwars1shiking
 
Conceptos 2010-2011
Conceptos 2010-2011Conceptos 2010-2011
Conceptos 2010-2011smerino
 
Docum. inicial de HMC
Docum. inicial de HMCDocum. inicial de HMC
Docum. inicial de HMCsmerino
 
Open source creative_commons_dez13_kurz
Open source creative_commons_dez13_kurzOpen source creative_commons_dez13_kurz
Open source creative_commons_dez13_kurzdavidroethler
 
Confesión de fe de grandes cientificos
Confesión de fe de grandes cientificosConfesión de fe de grandes cientificos
Confesión de fe de grandes cientificosMoris Polanco
 
Europäische Länder
Europäische LänderEuropäische Länder
Europäische LänderRocio Ramos
 

Andere mochten auch (20)

Módulo I. Bases de datos bibliográficas
Módulo I. Bases de datos bibliográficasMódulo I. Bases de datos bibliográficas
Módulo I. Bases de datos bibliográficas
 
Taller de Drupal 5
Taller de Drupal 5Taller de Drupal 5
Taller de Drupal 5
 
Two churches in Berlin
Two churches in BerlinTwo churches in Berlin
Two churches in Berlin
 
Captacion y retencion de socios/donantes en Pimec by Antoni Cañete
Captacion y retencion de socios/donantes en Pimec by Antoni CañeteCaptacion y retencion de socios/donantes en Pimec by Antoni Cañete
Captacion y retencion de socios/donantes en Pimec by Antoni Cañete
 
Web 2.0 für Museen
Web 2.0 für MuseenWeb 2.0 für Museen
Web 2.0 für Museen
 
Estar Activity
Estar ActivityEstar Activity
Estar Activity
 
MOOCs _ Präsentation Campus Osttirol, 29. September 2014
MOOCs _ Präsentation Campus Osttirol, 29. September 2014MOOCs _ Präsentation Campus Osttirol, 29. September 2014
MOOCs _ Präsentation Campus Osttirol, 29. September 2014
 
1Corintios 13
1Corintios 131Corintios 13
1Corintios 13
 
B21
B21B21
B21
 
Yate
YateYate
Yate
 
Fisiopatolnew0408205bmodo20de20compatibilidad5d 091024132247-phpapp02
Fisiopatolnew0408205bmodo20de20compatibilidad5d 091024132247-phpapp02Fisiopatolnew0408205bmodo20de20compatibilidad5d 091024132247-phpapp02
Fisiopatolnew0408205bmodo20de20compatibilidad5d 091024132247-phpapp02
 
A1 wohnen-Möbel
A1 wohnen-MöbelA1 wohnen-Möbel
A1 wohnen-Möbel
 
Starwars1
Starwars1Starwars1
Starwars1
 
Literatursuche und beschaffung wirtschaft 2014
Literatursuche und  beschaffung wirtschaft 2014Literatursuche und  beschaffung wirtschaft 2014
Literatursuche und beschaffung wirtschaft 2014
 
Conceptos 2010-2011
Conceptos 2010-2011Conceptos 2010-2011
Conceptos 2010-2011
 
Barroco 01
Barroco 01Barroco 01
Barroco 01
 
Docum. inicial de HMC
Docum. inicial de HMCDocum. inicial de HMC
Docum. inicial de HMC
 
Open source creative_commons_dez13_kurz
Open source creative_commons_dez13_kurzOpen source creative_commons_dez13_kurz
Open source creative_commons_dez13_kurz
 
Confesión de fe de grandes cientificos
Confesión de fe de grandes cientificosConfesión de fe de grandes cientificos
Confesión de fe de grandes cientificos
 
Europäische Länder
Europäische LänderEuropäische Länder
Europäische Länder
 

Ähnlich wie Gestión de Certificados Digitales con OpenSSL

Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayorosalba26
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifradosrosalba26
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
Encriptación
EncriptaciónEncriptación
EncriptaciónESPE
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosElia Vallejo
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosElia Vallejo
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosTrabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosAndy Juan Sarango Veliz
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossanarossana14
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 

Ähnlich wie Gestión de Certificados Digitales con OpenSSL (20)

seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Unidad 4 trabajo 6
Unidad 4 trabajo 6Unidad 4 trabajo 6
Unidad 4 trabajo 6
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosTrabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Criptografía
CriptografíaCriptografía
Criptografía
 

Mehr von Esteban Saavedra (20)

Atix30
Atix30Atix30
Atix30
 
Atix29
Atix29Atix29
Atix29
 
Atix28
Atix28Atix28
Atix28
 
Atix27
Atix27Atix27
Atix27
 
Atix26
Atix26Atix26
Atix26
 
Atix25
Atix25Atix25
Atix25
 
Rabbitmq
RabbitmqRabbitmq
Rabbitmq
 
Ansible
AnsibleAnsible
Ansible
 
Perl
PerlPerl
Perl
 
Atix24
Atix24Atix24
Atix24
 
Atix23
Atix23Atix23
Atix23
 
Lineas Base Migracion a Software Libre
Lineas Base Migracion a Software LibreLineas Base Migracion a Software Libre
Lineas Base Migracion a Software Libre
 
Seguridad Sistemas de Gobierno
Seguridad Sistemas de GobiernoSeguridad Sistemas de Gobierno
Seguridad Sistemas de Gobierno
 
Tunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y FirewallsTunneling: Esquivando Restricciones de Proxies y Firewalls
Tunneling: Esquivando Restricciones de Proxies y Firewalls
 
Bi Un Modelo Eficiente para Gerenciar Empresas
Bi Un Modelo Eficiente para Gerenciar EmpresasBi Un Modelo Eficiente para Gerenciar Empresas
Bi Un Modelo Eficiente para Gerenciar Empresas
 
Clouds privadas
Clouds privadasClouds privadas
Clouds privadas
 
Introduccion Computacion Ubicua
Introduccion Computacion UbicuaIntroduccion Computacion Ubicua
Introduccion Computacion Ubicua
 
Frameworks de Desarrollo Web Grails
Frameworks de Desarrollo Web GrailsFrameworks de Desarrollo Web Grails
Frameworks de Desarrollo Web Grails
 
Avances Tecnologicos
Avances TecnologicosAvances Tecnologicos
Avances Tecnologicos
 
Dni Electronico Bolivia
Dni Electronico BoliviaDni Electronico Bolivia
Dni Electronico Bolivia
 

Kürzlich hochgeladen

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Kürzlich hochgeladen (13)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Gestión de Certificados Digitales con OpenSSL

  • 1. Gestión de Certificados Digitales con OpenSSL (2da parte) Hoy por hoy el uso de certificados digitales se ha hecho tan frecuente e importante, sobre todo la momento de garantizar la privacidad y seguridad tanto en el intercambio de documentos como en establecer comunicaciones seguras en los distintos servicios que hacen uso del Internet. Operaciones sobre certificados digitales OpenSSL provee muchas operaciones criptográficas como encriptación y desencriptación de datos, creación y verificación de resúmenes (digests), cálculo de pares de claves públicas y privadas, manipulación de certificados, etc. Detalles de los certificado Antes de realizar operaciones sobre los certificados digitales y con estos, primeramente es necesario conocer los detalles de los mismos, son varias las opciones que provee OpenSSL, así como se muestran en las figuras siguientes: Detalles del dueño del certificado y de la CA que firma el certificado Detalles de vigencia del certificado, huella digital, hash y el serial correspondiente
  • 2. Detalles generales del certificado de forma conjunta Resúmenes de archivos Los resúmenes (digests) de mensajes (o archivos) son usados para asegurar que un mensaje (o archivo) es válido y no ha sido modificado durante la transmisión. El resumen es creado aplicando una función de hash sobre el mensaje (o archivo) original. Es extremadamente difícil (sino imposible) encontrar dos mensajes para los cuales se obtenga un mismo valor de resumen. Los resúmenes son usados comúnmente para proveer integridad a los archivos transmitidos, ellos además poseen propiedades de autenticación y no-repudio para algún tipo de datos a través de firmas digitales. Un resumen encriptado con la clave privada del autor del archivo es lo equivalente a la firma digital del archivo; otros podrían verificar el resumen del archivo usando la clave pública del
  • 3. autor. Para poder obtener resúmenes de archivos, primeramente debemos generar un par de llaves (publica y privada), así como se muestran en las figuras: OpenSSL, provee algunas variantes de como hacer uso de los resúmenes, como muestran las figuras siguientes: Los resúmenes obtenidos por OpenSSL son los mismos que se obtienen por utilidades como md5sum y sha1sum, así como se muestra en las figuras siguientes: Firma digital Una de las grandes utilidades de los resúmenes es la de poder simular una firma normal, básicamente consiste en obtener el resumen de un archivo y cifrar este resumen para protegerlo y de esta forma poder garantizar que cierto archivo fue enviado conjunto a su resumen cifrado por una persona en particular, aspecto que es posibilita realizar la verificación haciendo uso del archivo resumen, la llave pública y el archivo origen, así como se muestra en la figura siguiente:
  • 4. Canales de comunicación El algoritmo Diffie-Hellman permite el intercambio secreto de claves entre dos extremos que no han tenido contacto previo, utilizando un canal inseguro, y de manera anónima (no autenticada). Se emplea generalmente como medio para acordar claves simétricas que serán empleadas para el cifrado de una sesión. El algoritmo Diffie-Hellman permite que dos entidades se pongan de acuerdo en un número, a través de un canal público, sin que dicho número pueda ser conocido por ningún atacante que esté monitorizando la comunicación. Una vez que esas entidades acuerdan un valor, de forma segura, éste puede ser utilizado, por ejemplo, como clave de cifrado simétrico para intercambiar más información de forma confidencial. Cifrado/descifrado de archivos Cifrado simétrico El cifrado simétrico consiste en el uso de una clave que es conocida tanto por el emisor como por el receptor, y se supone que por nadie más. El emisor genera el mensaje cifrado utilizando un algoritmo de cifrado simétrico y la clave, y transmite el mensaje cifrado al receptor. Éste, aplicando la misma clave y el algoritmo inverso obtiene nuevamente el mensaje original. Este método garantiza confidencialidad y autentificación, pero el hecho de que ambas partes deban conocer la clave genera dos problemas: Los algoritmos de cifrado simétrico más utilizados son 3DES (libre) e IDEA (patentado). Cifrado simétrico
  • 5. Descifrado simétrico Cifrado asimétrico Las técnicas de cifrado asimétrico se basan en el uso de dos claves, una pública y otra privada, de modo que lo que una de ellas cifra, sólo puede descifrarlo la otra, y viceversa. Se inventaron para evitar el problema del intercambio de claves de los sistemas de cifrado simétricos. Tanto el emisor como el receptor poseen dos claves: una privada (conocida sólo por él) y una pública (conocida por cualquiera), de manera que no es necesario que el emisor y el receptor intercambien claves secretas. Cifrado simétricos Descifrado asimétrico Un aspecto importante a considerar en el cifrado asimétrico, va referido al tamaño del archivo origen (mensaje.txt) no debe ser mayor a 128 bytes o 1024 bits. A diferencia del cifrado simétrico, el comando rsautl no admite textos largos, tan sólo de unos. Esto es debido a que normalmente no se cifran grandes documentos mediante algoritmos asimétricos. Como ya se ha comentado los documentos se cifran con algoritmos simétricos sólo las claves secretas se cifran con algoritmos asimétricos. En caso de desear encriptar asimétricamente archivos de mayor tamaño, se puede hacer uso de la opción smime, tal como se muestra en las figuras siguientes: Cifrado asimétrico
  • 6. Descifrado asimétrico Confidencialidad: Cifrar cifrar un mensaje para enviarlo a un receptor: si el emisor desea transmitir un ✔ mensaje al receptor, de manera que sólo el receptor pueda conocer su contenido generará el mensaje cifrado utilizando un algoritmo de cifrado asimétrico y la clave pública del receptor. En este caso sólo se garantiza la confidencialidad del mensaje, ya que sólo el receptor, utilizando el algoritmo inverso y su clave privada podrá reproducir el mensaje original, pero no la identidad del emisor ni la integridad del mensaje. Este método se denomina cifrado simple. cifrar un mensaje para guardarlo con seguridad: si el mensaje lo ciframos con ✔ nuestra clave pública, sólo nosotros podremos descifrarlo. Esto se utiliza para proteger archivos que no queremos que nadie pueda leer. Autentificación: Firmar Si el emisor desea transmitir un mensaje al receptor, de manera que éste tenga ✔ garantizado que la única persona que pudo haberlo generado es el emisor, generará el mensaje cifrado utilizando un algoritmo de cifrado asimétrico y su clave privada. El receptor, utilizando el algoritmo inverso y la clave pública del emisor podrá reproducir el mensaje original. En este caso sólo se asegura la autentificación, no la confidencialidad (ya que la clave pública del emisor es conocida por cualquiera, por lo que cualquiera podría haber obtenido el mensaje) ni la integridad. Este método se denomina firma digital. Confidencialidad + Autentificación: Cifrar + Firmar Cuando el emisor desea transmitir un mensaje al receptor asegurando la confidencialidad y la autentificación, realizará los dos pasos anteriores consecutivamente: primero cifra el mensaje con la clave pública del receptor. ✔ a continuación lo firma con su clave privada. ✔ El receptor, utilizando el algoritmo inverso, su clave privada y la clave pública del emisor podrá reproducir el mensaje original. Este método se denomina doble cifrado. Los algoritmos de cifrado asimétrico más utilizados son RSA (libre) y DSA (libre). Cifrado híbrido La complejidad computacional de los algoritmos de cifrado asimétrico hace que sea muy costoso el uso del doble cifrado, por lo que generalmente se utiliza el cifrado híbrido, que combina cifrado asimétrico, cifrado simétrico y funciones hash. Herramientas como GPG,
  • 7. OpenSSH y OpenSSL utilizan cifrado híbrido: criptografía asimétrica para intercambiar la clave de cifrado simétrico y criptografía simétrica para la transmisión de la información. OpenSSL permite cifrado simétrico/asimétrico de datos a través de varios algoritmos y sus variantes. Utilidades de OpenSSL OpenSSL, permite generar claves, con la particularidad que esta cada vez es distinta, así como muestra la figura. Para repetir una clave hacemos uso de la opción ­salt seguido de los 2 caracteres iniciales del hash generado, así como muestra la figura. Para generar hashes al estilo shadow en sistemas GNU/Linux, podemos hacerlo con la opción -1 y para repetir la clave hacemos uso de la opción ­salt seguido de los 8 caracteres situados entre el segundo y tercer $, como se muestra en la figura. Frontends Actualmente existen varios frontedns, para la gestión de certificados digitales, desde las aplicaciones de escritorio hasta aplicaciones accesibles vía browser (OpenCA); de entre todos uno de los frontends mas difundidos el el TinyCA, que se caracteriza por su sencillez y facilidad al momento de hacer uso del mismo. A continuación presentamos algunas imágenes que muestran algunas de sus capacidades:
  • 8. Detalles de la Entidad Certificadora Creación de un solicitud de certificado
  • 9. Vista de la petición de certificado Opciones permitidas para una solicitud de certificado
  • 10. Detalles del certificado Referencias [1] http://www.openssl.org/ [2] http://es.wikipedia.com Autores Esteban Saavedra López Joseph Sandoval Falomici Líder de la Comunidad ATIX (Oruro – Bolivia) Profesor universitario Activista de Software Libre en Bolivia Entusiasta de Software Libre jesaavedra@opentelematics.org josephsandoval@gmail.com http://jesaavedra.opentelematics.org