Download Seguridad Informática y Criptografía. Certificados Digitales y Estándar PKCS...
Capítulo 17 Certificados Digitales y Estándar PKCS Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/05 Este archivo tiene: 21 diapositivas
v 4.0
Material Docente de Libre Distribución
Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid
Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el uso, reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales, respetando los créditos del autor. Queda por tanto prohibida su venta, excepto la versión 3.1 a través del Departamento de Publicaciones Publicacione s de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España. Curso de Seguridad Informática y Criptografía © JRA
¿Qué son los certificados digitales? •
•
•
Un certificado digital es un documento que contiene diversos datos, entre ellos el nombre de un usuario y su clave pública, y que es firmado por una Autoridad de Certificación (AC (AC). ). Como emisor y receptor confiarán en esa AC, el usuario que tenga un certificado expedido por ella se autentica aute nticará rá ante el otro, otro, en tanto tanto que su clave clave pública pública está firm firmada ada por dicha autor autoridad. idad. Una de las certificaciones más usadas y un estándar en la actualidad en infraestructuras de clave pública PKIs (Public-Key Infrastructure) es X.509. http://www.ietf.org/html.charters/pkix-charter.html
Capítulo 17: Certificados Digitales y Estándar PKCS © Jorge Ramió Aguirre
Madrid (España) 2005
Pági Pá gina na 75 757 7
Certificado digital X.509 • X.509 está basado en criptografía asimétrica y firma digital. • En X.509 se define define un un framework framework (una capa capa de abstrac abstracción) ción) para suministrar servicios de autenticación a los usuarios del directorio X.500. • La autenticación se realiza mediante el uso de certificados. - Un certificado contiene: el nombre de la AC, el nombre del usuario, la clave pública del usuario y cualquier otra información como puede ser un un indicador de tiempo o timestamp. - El certificado se cifra con la clave privada de la AC. - Todos los usuarios poseen la clave pública de la AC. Capítulo 17: Certificados Digitales y Estándar PKCS © Jorge Ramió Aguirre
Madrid (España) 2005
Pági Pá gina na 75 758 8
Formato del certificado digital X.509 Versión Nº de serie Algoritmo Parámetros Autoridad de Certificación Inicio de la validez Caducidad de la validez Nombre del usuario Algoritmo Parámetros Clave pública del usuario Firma de la AC Capítulo 17: Certificados Digitales y Estándar PKCS © Jorge Ramió Aguirre
Madrid (España) 2005
Identi Ide ntific ficado adorr del algoritm algoritmo o
Período de validez
Clave pública que se firma
Función hash que se cifra con la clave privada de la AC Pági Pá gina na 75 759 9
Campos del certificado digital X.509 • • • • • • • •
V: Versión del certificado (actualmente V3). SN:: Número de serie. SN AI:: identificador del algoritmo de firma que sirve para identificar el AI algoritmo usado para firmar el paquete X.509. CA:: Autoridad certificador CA certificadora. a. TA: Periodo de validez. A: Propietario Propietario de la clave pública pública que se está firmando. P: Clave pública más identificador de algoritmo utilizado y más parámetros si son necesarios. Y{I}:Firma digital de Y por I usando la clave privada de la unidad certificadora.
CA = CA { V, SN, AI, CA, T A, A, AP } Y es el certificado certificado del usuario X expedido por por la autoridad certificadora Y. Capítulo 17: Certificados Digitales y Estándar PKCS © Jorge Ramió Aguirre
Madrid (España) 2005
Pági Pá gina na 76 760 0
Autoridades de Certificación Autoridad de Certificación es un ente u organismo que, de acuerdo con unas políticas y algoritmos, certifica certi ficará rá -por ejemp ejemplolo- clave clavess públicas de usuarios o servidores. El usuario A enviará al usuario B su certificado (la clave pública firmada por AC AC)) y éste comprobará con esa autoridad su autenticidad. Lo mismo en sentido contrario. Capítulo 17: Certificados Digitales y Estándar PKCS © Jorge Ramió Aguirre
Madrid (España) 2005
certificado de B
A
B
certificado de A C A a c i l b ú p e v a l c
AC
C A a c i l b ú p e v a l c
Autoridad de Certificación AC Pági Pá gina na 76 761 1
Elementos de una AC El sistema de autenticación debe tener: • • • •
Una política de certificación. Un certificado de la CA. Los certificados de los usuarios (X.509). Los protocolos de autenticación, gestión y obtención de certificados: – Se obtienen de bases de datos (directorio X.500). – O bien directamente del usuario en tiempo de conexión (WWW con SSL).
Capítulo 17: Certificados Digitales y Estándar PKCS © Jorge Ramió Aguirre
Madrid (España) 2005
Pági Pá gina na 76 762 2
Algunas características características de diseño de la AC • Deberá definirse una política de certificación – Ambito de actuación y estructura – Relaciones con otras ACs • Deberá definirse el procedimiento de certificación para la emisión de certificados: – Verificación on-line – Verificación presencial • Deberá generarse una Lista de Certificados Revocados Revocados Capítulo 17: Certificados Digitales y Estándar PKCS © Jorge Ramió Aguirre
Madrid (España) 2005
Pági Pá gina na 76 763 3
Funcionamiento Funcionamie nto de una AC •
•
•
Puesta en marcha de la AC: – Generará su par de claves. – Protegerá la clave privada con una passphrase. – Generará el certificado de la propia AC. Distribución del certificado de la AC: – A través del directorio X.500. – Por medio de páginas Web. Podrá certificar a servidores y a clientes.
Si el certificado digital X.509 de un servidor no pertenece a una AC reconocida o instalada en su su programa cliente, aparecerá una pantalla similar a la que se muestra. Capítulo 17: Certificados Digitales y Estándar PKCS © Jorge Ramió Aguirre
Madrid (España) 2005
Pági Pá gina na 76 764 4
Certi Ce rtific ficad ado o de email email X.5 X.509 09 de Veri Verisig sign n (1) • Paso 1 • • • •
Acceda a la web segura indicada abajo y seleccione navegador. Introduzca su nombre, dirección de correo y password. Indique que desea un certificado de prueba gratis por p or 60 días. Seleccione el nivel de seguridad que desea para el acceso a su clave privada; es recomendable elegir el valor alto. • Pulse el botón aceptar. • Paso 2 should ld receiv receivee an e-ma e-mail il from from the Digit Digital al ID ID • Observará el mensaje “You shou Centerr within Cente within the hour hour at the the e-ma e-mail il address address you you entered entered in the enrollment form. form. It will contain contain instructions instructions for installing installing the Digital ID” y en menos de 10 minutos minutos recibirá recibirá un email para seguir seguir los pasos 3 y 4. • Pasos 3 y 4 en próxima diapositiva. https://digitalid.verisign.com/client/enroll.htm Capítulo 17: Certificados Digitales y Estándar PKCS © Jorge Ramió Aguirre
Madrid (España) 2005
Pági Pá gina na 76 765 5
Certi Ce rtific ficad ado o de email email X.5 X.509 09 de Veri Verisig sign n (2) • Paso 3 • Use el Personal Identification Number (PIN (PIN)) que le envían por correo correo que será parecido a éste 5cd472bd311f89eb25f2511ce5e86b31 y péguelo en la página de VeriS VeriSign' ign'ss secure Digi Digital tal ID Center Center que se indica: https://digitalid.verisign.com/enrollment/mspickup.htm • Pulse el botón de Submit para instalar instalar el certific certificado ado en su computador. computador. • Paso 4 • El Digital IDSM ha sido generado generado con éxito éxito y con los siguientes siguientes datos: – Organizati Organization on = VeriSign, VeriSign, Inc. Inc. – Organ Organizatio izational nal Unit = VeriSign Trust Trust Network – Organizational Unit Unit = www.verisign.com/repos www.verisign.com/repository/RPA itory/RPA Incorp. by Ref.,LIAB.LTD©98 – Organizational Unit = Persona Not Validated – Organizational Unit = Digital ID ID Class 1 – Microsoft – Comm Common on Name Name = Jorge Jorge Ramio Ramio – Email Address =
[email protected]
• sPulsamos el botón Instalar Capítulo 17: Certificados Digitales y Estándar PKCS © Jorge Ramió Aguirre
Madrid (España) 2005
Pági Pá gina na 76 766 6
Certificado X.509 en Outlook Express • Abra Outlook Express. • Se Sele leccci cion onee He Herra rami mieent ntaas - Op Opci cion ones es - Se Segu guri rida dad. d. • Puede se seleccionar qu que todos sus mensajes salientes vayan cifrados. • Puede se seleccionar qu que todos sus mensajes salientes vayan firmados digitalmente. • Pa Parra ma mayo yorr in info form rmaació ión n vaya a Opciones Avanzadas. Capítulo 17: Certificados Digitales y Estándar PKCS © Jorge Ramió Aguirre
Madrid (España) 2005
Pági Pá gina na 76 767 7
Opciones Avanzadas del certificado X.509
Capítulo 17: Certificados Digitales y Estándar PKCS © Jorge Ramió Aguirre
Madrid (España) 2005
Pági Pá gina na 76 768 8
Características Característic as del certificado X.509 (1) Si pulsamos en Ids. Digitales, podemos observar observar nuestro certificado.
Doble clic en nombre
Capítulo 17: Certificados Digitales y Estándar PKCS © Jorge Ramió Aguirre
Madrid (España) 2005
Pági Pá gina na 76 769 9
Características Característic as del certificado X.509 (2)
Observe en la clave pública RSA el valor e = 010001 Capítulo 17: Certificados Digitales y Estándar PKCS © Jorge Ramió Aguirre
Madrid (España) 2005
Pági Pá gina na 77 770 0
Estándar PKCS •
PKCS: Publicublic-K Key Cryptography Standards, son un conjunto de especificaciones especificac iones técnicas desarrolladas por Netscape, RSA y otros desarrolladores desarrollador es de informática cuyo objeto es uniformizar las técnicas y protocolos de la criptografía pública.
•
Publ Pu blic icac ació ión n de de la la pri prime mera ra ve vers rsió ión n 1.0 1.0 se ha hace ce en el añ año o 199 1991. 1.
•
PKCS fo PKCS form rmaa part partee de de dist distin into toss está estánd ndar ares es de de hech hecho o como como ANS ANSII PKIX PKIX,, X9, SET, S/MIME y SSL.
•
A la fe fech chaa exi exist sten en 14 14 docu docume ment ntos os con con tít títul ulos os gen genér éric icos os que que van van des desde de PKCS #1 a PKCS #15.
•
El de de mayo mayorr tras trasce cend nden enci ciaa pod podrí ríaa ser ser PKC PKCS S #11 #11 llam llamad ado o CRY CRYPT PTOK OKI. I.
•
Manten Mant endr drem emos os los los tít títul ulos os ori origi gina nale less en su ver versi sión ón en en ingl inglés és de de RSA RSA Security Inc. Public-Key Cryptography Standards PCKS. http://www.rsasecurity.com/rsalabs/pkcs/
Capítulo 17: Certificados Digitales y Estándar PKCS © Jorge Ramió Aguirre
Madrid (España) 2005
Pági Pá gina na 77 771 1
Documentos del estándar PKCS (2002) • • • • • • • • • • • • • •
PKC KCS S #1 #1:: RSA Cr Cryp ypto tog gra raph phy y Sta tand ndaard PKCS #2: Incluido ahora en PKCS #1 PKC KCS S #3: Dif ifffie ie--Hel ellm lmaan Key Agr gree eeme ment nt Sta tand ndaard PKCS #4: Incluido ahora en PKCS #1 PKCS PK CS #5 #5:: Pa Pass sswo word rd-B -Bas ased ed Cr Cryp ypto togr grap aphy hy St Stan anda dard rd PKCS PK CS #6 #6:: Ex Exte tend nded ed-C -Cer erti tifi fica cate te Sy Synt ntax ax St Stan anda dard rd PKCS PK CS #7 #7:: Cr Cryp ypto togr grap aphi hicc Me Mess ssag agee Sy Synt ntax ax St Stan anda dard rd PKCS PK CS #8 #8:: Pr Priv ivat atee-Ke Key y In Info form rmat atio ion n Sy Synt ntax ax St Stan anda dard rd PKCS #9: Sele leccted Attribute Types PKCS PK CS #1 #10: 0: Cer Certi tifi fica cati tion on Re Requ ques estt Syn Synta tax x Sta Stand ndar ard d PKCS PK CS #1 #11: 1: Cry Crypt ptog ogra raph phic ic Tok Token en Int Inter erfa face ce Sta Stand ndar ard d PKCS PK CS #1 #12: 2: Pe Pers rson onal al In Info form rmat atio ion n Exc Excha hang ngee Syn Synta tax x Sta Stand ndar ard d PKCS PK CS #1 #13: 3: El Elli lipt ptic ic Cu Curv rvee Cry Crypt ptog ogra raph phy y Sta Stand ndar ard d PKCS PK CS #1 #15: 5: Cr Cryp ypto togr grap aphi hicc Tok Token en In Info form rmat atio ion n For Forma matt Sta Stand ndar ard d
Capítulo 17: Certificados Digitales y Estándar PKCS © Jorge Ramió Aguirre
Madrid (España) 2005
Pági Pá gina na 77 772 2
PCKS #1 v2.1 del 14 de Junio 2002 (1) PKCS #1: RSA Crypt Cryptogra ography phy Stan Standard dard •
Tipo Ti poss de de cla clave ves: s: de defi fini nici ción ón de cl clav aves es pú públ blic icaa y pr priv ivad ada. a.
•
Conver Conv ersi sión ón de pr prim imit itiv ivas as:: I2O I2OSP SP (I (Int nteg eger er-t -too-Oc Octe tett-St Stri ring ng pr prim imit itiv ive) e) y OS2IP (Octet-Strin (Octet-String-to-Integer g-to-Integer primitive).
•
Primit Prim itiv ivas as cri cript ptog ográ ráfi fica cass cifra cifra:: RSAE RSAEP P (RSA (RSA enc encry rypt ptio ion n primi primiti tive ve)) y RSADP (RSA decryption primitive). En este último caso se especifica la operación típica para n = p∗q y la operación para n = r 1∗r2∗r3∗...∗ru.
•
Primit Prim itiv ivas as cr crip ipto togr gráf áfic icas as fi firm rma: a: RS RSAS ASP1 P1 (R (RSA SA si sign gnat atur uree pri primi miti tive ve 1) especificando la operación típica para n = p ∗q y la operación en caso de que n = r1∗r2∗r3∗...∗ru y RSAVP1 (RSA verification primitive 1).
•
Esquem Esqu emas as de de cifr cifrad ado: o: RSA RSAES ES-O -OAE AEP P (RSA (RSA enc encry rypt ptio ion n sche scheme me us usan ando do Optimal Asymmetric Encryption Padding). Especificación de las operaciones de cifrado y descifrado.
Capítulo 17: Certificados Digitales y Estándar PKCS © Jorge Ramió Aguirre
Madrid (España) 2005
Pági Pá gina na 77 773 3
PCKS #1 v2.1 del 14 de Junio 2002 (2) •
Esquem Esqu emas as de fi firm rmaa con con ap apén éndi dice ce:: RSA RSASS SSAA-PS PSS S (RS (RSA A sig signa natu ture re scheme with appendix - Probabilistic Signature Scheme). Scheme). Define Define la firma y su verificació verificación. n.
•
Método Méto doss de co codi difi fica caci ción ón pa para ra fi firm rmas as co con n ap apén éndi dice ces: s: EM EMSA SA-P -PSS SS (Encoding Method for for Signatures Signatures with Appendix - Probabilistic Signature Scheme). Define operaciones de codificación y verificación.
•
Sintax Sint axis is AS ASN. N.1: 1: de defi fine ne lo loss ide ident ntif ific icad ador ores es de ob obje jeto toss ANS ANS.1 .1 pa para ra la lass claves pública y privada RSA, RSAES-OAEP, RSASSA-PSS, etc.
•
Técnic Técn icas as sop sopor orta tada das: s: alg algor orit itmo moss func funcio ione ness hash hash MD2 MD2,, MD5, MD5, SHA SHA-1 -1 y los propuestos SHA-256, SHA-384 y SHA-512 así como funciones de generación de máscaras: MGF1 (Mask Generation Function 1).
La patente de RSA ha expirado en septiembre de 2000 no así el nuevo sistema de cifra RSA con múltiples primos.
Capítulo 17: Certificados Digitales y Estándar PKCS © Jorge Ramió Aguirre
Madrid (España) 2005
Pági Pá gina na 77 774 4
Cuestiones y ejercicios 1. ¿Qu ¿Quéé es lo lo que cer certif tifica ica o autent autentica ica un cert certifi ificad cado o digita digital? l? 2. Solicitamo Solicitamoss un cer certific tificado ado digita digitall a una empr empresa. esa. ¿Está nuest nuestra ra clav clavee privada entre los datos que nos solicita para el alta? 3. Si un cert certifi ifica cado do digit digital al pierd pierdee la valid validez, ez, ¿qué ¿qué debe debemos mos hac hacer? er? 4. ¿Po ¿Porr qué una una Autor Autorida idad d de Certi Certific ficac ación ión firm firmaa una func función ión hash? hash? 5. Si Ud. Ud. fuese fuese una Autor Autorida idad d de Certi Certific ficac ación ión,, ¿qué ¿qué condic condición ión pondr pondría ía para expedir con seguridad un certificado a un usuario? 6. Una Autor Autoridad idad de Cert Certifica ificación ción emi emite te cert certific ificados ados digita digitales les de hasta 1.024 bits y duración un año. Si ella tiene un certificado digital raíz de 2.048 bits, ¿sería lógico lógico plantear una validez de éste por por 10 años? 7. ¿Qu ¿Quéé es y cuánd cuándo o se solic solicita ita la rev revoca ocació ción n de un cer certif tifica icado do digit digital? al? 8. ¿Qué ¿Qué signif significa ica que que la Auto Autorid ridad ad de Certi Certific ficac ación ión deba deba gesti gestiona onarr una lista de certificados revocados? revocados? Capítulo 17: Certificados Digitales y Estándar PKCS © Jorge Ramió Aguirre
Madrid (España) 2005
Pági Pá gina na 77 775 5
Prácticas del tema 17 1.
Acceda Acce da a al algún gún gr gran an alm almac acén én de de su pa país ís que que per permi mita ta re real aliz izar ar co comp mpra rass seguras por Internet. Si no conoce una dirección web use, por ejemplo, la página http:www.elcorteingles.com http:www.elcorteingles.com,, ponga algún artículo en el carrito de la compra y comience el proceso necesario para efectuar el pago, sin concluirlo, para abrir una sesión SSL. Observe que al pasar el ratón sobre el candado cerrado de su navegador, aparece SSL 128 bits. ¿Qué significa?
2.
Haga dobl Haga doblee clic clic en en ese ese canda candado do y obs obser erve ve toda todass las las cara caract cter erís ísti tica cass del del certificado de ese servidor web.
3.
Abra la Abra la pest pestañ añaa de la cl clav avee públ públic icaa RSA RSA y obs obser erve ve los los últ últim imos os 5 díg dígit itos os en en hexadecima hexad ecimall 10001. Copie este valor valor en la calculadora calculadora de Windows Windows y luego conviértalo a decimal. Compruebe que este valor es el mismo para otros servidores seguros. ¿Le dice algo este valor?
4.
En las las pro propi pied edad ades es u opc opcio ione ness de su su nave navega gador dor,, abra abra los los cer certi tifi fica cados dos de distintas Autoridades de Certificación y observe sus características.
Capítulo 17: Certificados Digitales y Estándar PKCS © Jorge Ramió Aguirre
Madrid (España) 2005
Pági Pá gina na 77 776 6