Conceptos claves en la seguridad electrónica ... · parte de una PKI tenemos a la Autoridad...
Transcript of Conceptos claves en la seguridad electrónica ... · parte de una PKI tenemos a la Autoridad...
111
Sesión 4
Conceptos claves en la seguridad electrónica:Autenticación, integridad, confidencialidad y no- repudiación
Robert English
Esta sesión permitió introducir las tecnologías criptológicas que sirven de base para la infraestructura declave pública (PKI), para investigar la racionalidad de establecer una PKI, analizar la estructura de un PKI yanalizar los requerimientos de políticas necesarios para implementar una PKI.
La digitalización de procesos genera una necesidad de replicar, en un mundo virtual, las características deseguridad que se dan en el mundo real. Estas son, garantizar la identificación, autenticación, confidencialidad,control de acceso, integridad, autorización y la no- repudiación. Con esta finalidad es que se crean lacriptografía y las firmas digitales.
Existen dos técnicas o algoritmos de criptografía fundamentales: simétricos y asimétricos. Ambos tienencaracterísticas diferentes, pero pueden trabajar conjuntamente para resolver diversos temas de seguridad.
En la criptografía simétrica, las funciones de cifrado y descifrado son hechas usando una misma clave. Laspartes que interoperan deben usar los mismos algoritmos de encriptación, la misma implementación y lamisma clave, la cual debe ser mantenida en secreto por ambas partes.
Entre los pros de la criptografía simétrica tenemos la velocidad de los algoritmos y su fácil implementación.Sin embargo, los contra son la difícil distribución de claves y su difícil escalabilidad (para n usuarios serequieren n*(n-1)/2 claves), y éstas no permiten firmar digitalmente.
En la criptografía asimétrica, las funciones de cifrado son hechas usando un par de claves (una pública yotra privada). Las partes que interoperan deben usar los mismos algoritmos de encriptación, la mismaimplementación, y la clave apropiada para realizar el cifrado o descifrado. En la criptografía asimétrica, solo laclave privada debe ser mantenida en reserva. Asimismo, con el objeto de permitir escalabilidad, las clavespúblicas deben ser de fácil acceso, teniendo en cuenta la necesidad de protegerlas de modificación.
Entre los pros de la criptografía asimétrica tenemos su fácil escalabilidad, su resistencia al criptoanálisis yla posibilidad de firmar digitalmente. Sin embargo, como contra tiene la lentitud de los algoritmos.
Otro problema fundamental de la criptografía asimétrica es la del manejo de las claves privadas, la formaen que se actualizan, y la forma en que se genera confianza en las claves públicas. Para solucionar esteproblema es que se crean los certificados y la infraestructura de clave pública.
El motivo para crear toda una infraestructura de clave pública radica en la necesidad de generar confianzaen usuarios que requieren trabajar en entornos electrónicos seguros. Así pues, entre los elementos que formanparte de una PKI tenemos a la Autoridad Competente (PMA en el caso canadiense), una certificadora raíz (root
112
CA), autoridades de certificación, autoridades de registro, políticas de certificación, declaraciones de prácticasde certificación (CPS), directorios o repositorios, usuarios de certificados, entre otros.
Dados los elementos de la PKI, existen diferentes formas en las cuales ésta se puede formar. Pueden existirPKI's con una PMA, con varias PMA, con una política de certificación o varias políticas de certificación, conniveles de certificadoras, con entidades de verificación integradas a las certificadoras, entre muchas de lasopciones. Cada una tiene sus beneficios y sus desventajas. Es función de quien constituye el PKI de analizar laopción que mejor convenga para sus necesidades, así como para establecer acuerdos de certificación cruzadacon otros PKI que le permitirán interoperar a mayor escala.
Por su parte, el papel de la PMA consiste en desarrollar, implementar y administrar las políticas yprocedimientos que permitirán implementar y funcionar la PKI. Además, tiene las funciones de autoridadacreditadora de sistemas, y las de establecer acuerdos de interoperabilidad con otras PKI. Para cumpliradecuadamente sus funciones, la PMA debe estructurarse multidisciplinariamente, siendo necesaria laparticipación de personal técnico, legal y político entre otros.
Una parte fundamental dentro de una PKI son las políticas de certificación (CP) y la declaración de prácticasde certificación (CPS). Ambas sirven de base para sostener a la infraestructura PKI. En ellas se definen losestándares a usarse, los procesos a seguir, el uso que se les puede dar a los certificados y la validez legal deéstos, definiendo el marco legal y de seguridad con el que va a contar la PKI. Son ellas las que le dan la validezy la confianza necesarias para que la PKI pueda operar, y para poder interoperar con otras PKI.
Así, tenemos que las políticas de certificación definen las características de los certificados, para quepueden ser usados, así como las condiciones y límites para ser usados. Por su parte, las declaraciones deprácticas de certificación definen los procedimientos y las políticas que afectan la emisión y el uso de loscertificados.
Sessions 4 & 5
Public Key Cryptography and PublicKey Infrastructure (PKI)
Robert English
Managing Principal, IT Security &Privacy
Cinnabar Net works Inc. Sesiones 4 & 5
Criptografía de Clave Pública e
Infraestructura de Clave Pública
(PKI)
Robert English
Director Administrativo, Seguridad &
Privacidad IT
Cinnabar Net works Inc.
Attribution
This Presentation Is Courtesy Of
Mr. Hugh Ellis
Partner, Cinnabar Networks Inc.
Reconocimiento
Esta Presentación es Cortesía del
Sr. Hugh Ellis
Socio, Cinnabar Networks Inc.
Presentation Outline
• Component 1: Security Services andCryptography Fundamentals
• Component 2: PKI Architectures andSelection Criteria
• Component 3: PKI Policy
• Component 4: Implementation andManagement Requirements
Resumen de la Presentación
• Componente 1: Servicios de Seguridad y
Fundamentos de Criptografía
• Componente 2: Arquitecturas PKI y
Criterios de Selección
• Componente 3: Política PKI
• Componente 4: Requerimientos de
Administración e Implementación
113
Course Objectives
• Provide a Rationale for Establishing a PKI
• Introduction to PKI-related CryptographicTechnologies
• Overview of PKI Architectural Decisions
• Overview of PKI Policy Requirements
• Identify Implementation Issues
Objetivos del Curso
• Dar una razón para establecer una PKI
• Introducción a las Tecnologías
Criptográficas relacionadas a PKI
• Breve Descripción de las Decisiones de
Arquitectura PKI
• Breve Descripción de los Requerimientos
de Política PKI Identificar problemas de
Implementación
Component 1
• Security Services and CryptographyFundamentalsÈ Security Services
È Cryptography Fundamentals
È Symmetric vs. Asymmetric Cryptography
È Certificates
Componente 1
• Servicios de Seguridad y Fundamentos de
Criptografía
È Servicios de Seguridad
È Fundamentos de Criptografía
È Criptografía simétrica vs. asimétrica
È Certificados
Security Services
• Security Services used in “Paper World”È Identification: Face-to-face meetings,
credentials
È Authentication: Introductions through mutualacquaintances
È Confidentiality: Sealed envelopes, locked boxes
È Access Control: Locks, Keys, Combinations,and Security Guards
Servicios de Seguridad
• Servicios de Seguridad utilizados en el “Mundo
de Papel”
È Identificación: reuniones cara a cara, credenciales
È Autenticación: Presentaciones mediante mutuos
conocidos
È Confidencialidad: Sobres sellados, cajas con seguro
È Control de Acceso: Candados, llaves, combinaciones y
guardias de seguridad
114
Security Services
• “Paper World,” (continued)È Integrity: Handwriting, Signature, Hand
Delivery, Notaries
È Authorization: Signatures
È Non-repudiation: Signatures on Contracts,Witnesses, Purchase Orders, and Receipts
Servicios de Seguridad
• “Mundo de Papel,” (continuación)
È Integridad: escritura a mano, firma, entrega
manual, Notarios
È Autorización: Firmas
È No-repudio: Firmas en Contratos, Testigos,
Solicitudes de Compra y Recibos
Security Services
• Need to duplicate “Paper World” services
• Services Required by e-Commerce Users
• Services Also Used by SecurityInfrastructure
Servicios de Seguridad
• Se necesita duplicar los servicios del
“Mundo de Papel”
• Servicios requeridos por los usuarios de
comercio electrónico
• Servicios también utilizados por la
Infraestructura de Seguridad
Security Services
• Digital SignatureÈ Identification and
Authentication
È Access Control
È Non-Repudiation
È Authorization
È Integrity
• Encryption(Encipherment)È Confidentiality/Privacy
È Integrity
È Continuity ofAuthentication
Servicios de Seguridad
• Firma Digital
È Identificación y
Autenticación
È Control de Acceso
È No-Repudio
È Autorización
È Integridad
• Encripción
(Enciframiento)
È Confidencialidad/Pri-
vacidad
È Integridad
È Continuidad de la
Autenticación
115
Uses of Digital Signature
Service MethodIdentification andAuthentication
Challenge: "Who are you?Prove it … Sign this."
Access Control Signed Access ControlLists
Non-Repudiation,Authorization
Sign a Transaction or aReceipt
Integrity /Authenticity
Sign a Message, or SignPackets in a Commun-ications Channel.
Usos de las Firmas Digitales
Servicios Método Identificación y
Autenticación
Desafio: "¿Quién es usted?
Pruébelo … Firme esto”.
Control de Acceso Listas de Control de
Acceso Firmadas
No-Repudio,
Autorización
Firmar una Transacción o
un Recibo
Integridad /
Autenticidad
Firmar un M ensaje, o
Firmar Paquetes en un
Canal de Comunicación .
Security Services
• “Pervasive Security Services”È Trusted Third Party
È Audit
È Key Management• Generation, Registration
• Distribution
• Storage, Archiving
• Update
• Revocation, Expiry, Suspension
• Destruction
Servicios de Seguridad
• “Servicios de Seguridad Penetrantes”
È Tercera Parte Confiable
È Auditoria
È Administración de Claves
• Generación, Registro
• Distribución
• Almacenamiento, Archivo
• Actualización
• Revocación, Expiración, Sustitución
• Destrucción
• All Data (Voice, Fax, Video, Images,Messages, Files) are Digitized -- Convertedto Binary Numbers
• Cryptographic Algorithms PerformMathematical Calculations: (Permutations,Combinations, or Transformations) on theData
• Cryptographic keys are also just numbers
Cryptography Fundamentals
• Todos los Datos (Voz, Fax, Video, Imagenes,
Mensajes, Archivos) reciben un valor númerico –
Son convertidos a números binarios
• Los Algoritmos Criptográficos realizan Cálculos
Matemáticos : (Permutaciones, Combinaciones, o
Transformaciones) en los Datos
• Las Claves Criptográficas también son sólo
números
Fundamentos de Criptografía
116
Families of CryptographicTechniques
• There are two fundamental cryptographic techniques or
algorithms:
È Symmetric Cryptography
È Asymmetric Cryptography
• Both types of algorithms have important characteristics, but
they are completely different
• The two types of algorithms work together very well to
solve numerous problems
Familias de Técnicas
Criptográficas
• Hay dos técnicas criptográficas o algoritmos fundamentales :
È Criptografía Simétrica
È Criptografía Asimétrica
• Ambos tipos de algoritmos tienen características importantes,
pero son completamente diferentes
• Los dos tipos de algoritmos trabajan muy bien juntos para
resolver distitos problemas
Common Question #1
“The algorithms are secret, aren’t they?”
No. Secrecy is in the keys,not the algorithms.
The algorithms are well-known by thousands ofpeople around the world. Good algorithms aresubjected to public scrutiny by cryptographers.
Pregunta Común #1
“Los algoritmos son secretos, no es así?”
No. El Secreto está en las Claves, no en los
algoritmos
.
Los algorimos son muy bien conocidos por miles de
personas en el mundo. Los buenos algoritmos son
sujetos a escrutinio público por criptografos
Cryptography Fundamentals:Symmetric Cryptography
• Both encryption and decryption areperformed using the same secret key
• Interoperating Parties must:È use the same encryption algorithm
È use similar implementations
È use the same key
• Shared key must be kept secret
Fundamentos de Criptografía:
Criptografía Simétrica
• Tanto la encripción como la desencripción
se realizan utilizando la misma clave secreta
• La partes interoperantes deben:
È Utilizar el mismo algoritmo de encripción
È Utilizar implementaciones similares
È Utilizar la misma clave
• La clave compartida debe mantenerse en
sectreto
117
Keys
• Above is a 64-bit key
• Chances of guessing a 64-bit key are1:10,000,000,000,000,000,000 for each try
• Chances of getting hit by lightening1:9,000,000,000
• Following examples use to representa key however, no physical key is involved
0110110111011101101110100011000011000110110101010011011011011101
Claves
• La anterior es una clave de 64-bits
• Las opciones de adivinar una clave de 64-bits son
1:10,000,000,000,000,000,000 para cada intento
• Las opciones de iluminarse y dar con la clave son
1:9,000,000,000
• Los siguientes ejemplos usan para
representar una clave, sin embargo, ninguna clave
física está involucrada
0110110111011101
1011101000110000
1100011011010101
0011011011011101
Symmetric Algorithms
• Typical algorithms and key lengths:È DES 56-bit
È Triple-DES ~120-bit
È CAST 40-, 64-, 80-, 128-bit
È RC2 40-, 128-bit
È IDEA 128-bit
• Bit lengths for symmetric keys are difficult tocompare with bit lengths for “public-key” keypairs
Algoritmos Simétricos
• Algoritmos típicos y longitud de clave:
È DES 56-bits
È Triple-DES ~120-bits
È CAST 40-, 64-, 80-, 128-bits
È RC2 40-, 128-bits
È IDEA 128-bits
• Las longitudes en bits de las claves simétricas son
dificiles de comparar con las longitudes en bits de
los pares de “claves públicas”
Common Question #2
• “As computers get faster and faster, won’thackers be able to crack systems morequickly?”
• No: as computers get faster, theadvantage goes to cryptography because itis easy to extend key lengths.
Pregunta Común #2
• “Conforme las computadoras se hacen
más rápidas, podrán los hackers ser
capaces de entrar a los sistemas más
rápidamente?”
• No: conforme las computadoras se hagan
más rápidas, la ventaja va para la
criptografía porque será más fácil extender
las longitudes de claves.
118
Symmetric Cryptography
Encryption Function
ORIGINATOR RECIPIENT
Original Plaintext
Decryption Function FUNCTION
OriginalPlaintext
Encrypted Ciphertext
Secret Key Secret Key
Criptografía Simétrica
Función deEncripción
ORIGINADOR RECEPTOR
Texto no cifrado original
Función de Desencripción FUNCTION
Texto no cifrado original
Cifratexto Encriptado
Clave Secreta Clave Secreta
Symmetric CryptographyKey Management
One-to-Many
1 key set 4 copies
Administración de Clave de
Criptografía Simétrica
Una – a- muchas
1 clave crea 4 copias
Symmetric CryptographyKey Management
6 unique private key pairs
Many to Many
Administración de Claves de
Criptografía Simétrica
6 pares de claves privadas únicas
Muchas a Muchas
119
Symmetric Key Management
• Scalability is a problem
• For N users, N*(N-1)/2 keys required
• 10,000 users would need ~ 50 Million keys
• Secure Distribution is the Major Challenge
Administración de Clave
Simétrica
• La escalabilidad es un problema
• Para N usuarios, N*(N-1)/2 claves requeridas
• 10,000 usuarios necesitarían ~ 50 millones
de claves
• La Distribución Segura es el Principal
Desafío
Symmetric CryptographyPros and Cons• ProsÈ Algorithms can be very fast and secureÈ Many are easy to implement in hardwareÈ There are excellent symmetric algorithms available for
free
• ConsÈ Key management does not scale wellÈ Secure key distribution is difficultÈ Some security services are difficult to implement using
symmetric cryptographyÈ Cannot be used for digital signatures
Pros y Contras de la
Criptografía Simétrica
• Pros
È Los algoritmos pueden ser muy rápidos y seguros
È Muchos son fáciles de implementar en el hardware
È Hay excelentes algoritmos simétricos disponibles
gratuitamente
• Contras
È La administración de claves no escala bien
È La distribución segura de claves es difícil
È Algunos servicios de seguridad son difíciles de
implementar utilizando criptiografía simétrica
È No se puede utilizar para firmas digitales
Asymmetric Cryptography
• Encryption and decryption are performed using akey pair: (Public + Private Key)
• Parties must:È Implement the same algorithmsÈ Use compatible implementationsÈ Have access to the proper keys
• Private key must still be kept secret
+
Criptografía Asimétrica
• La encripción y desencripción se realizan utilizando un parde claves: (Clave Pública + Clave Privada)
• La partes tienen que :
È Implementar los mismos algoritmos
È Utilizar implementaciones compatibles
È Tener acceso a las claves apropiadas
• La clave privada tiene que seguir manteniéndose en secreto
+
120
Public-key Cryptography
• Operation “done” with one key is “undone”with the other keyÈ encrypt with public key; decrypt with private
key
È digitally sign with private key; verify signaturewith public key
• Knowing the public key provides noadvantage to determine the private key
Criptografía de Clave Pública
• Una clave “hace” la operación y la otra
clave la “deshace”
È Se encripta con clave pública; se desencripta
con clave privada
È Se firma digitalmente con la clave privada; la
firma se verifica con la clave pública
• El conocer la clave pública no da ninguna
ventaja para determinar la clave privada
Asymmetric Cryptography(Encryption)
ENCRYPTION FUNCTION
OriginalPlaintext
DECRYPTION FUNCTION
OriginalPlaintext
Encrypted Ciphertext
Recipient’s Public Key Recipient’s Private Key
ORIGINATOR RECIPIENT
Criptografía Asimétrica
(Encripción)
FUNCION DEENCRIPCION
Texto no cifrado original
FUNCION DEDESENCRIPCION
Texto no cifrado original
CifratextoEncriptado
Clave Pública del Receptor Clave Privada del Receptor
ORIGINADOR RECEPTOR
Asymmetric CryptographyKey Management
• Public keys need to be published and protectedfrom modification
• Key pairs can be generated centrally or locally byindividual users
• May have separate encryption and signature keypairs
• Revocation is important: there may be millions ofpotential users
• Scales well: 10,000 users = 10,000 key pairs
Administración de Clave de
Criptografía Asimétrica
• Las claves públicas tiene que ser publicadas y
protegidas de modificación
• Usuarios individuales pueden generar pares de
claves central o localmente
• Se puede tener pares de claves separados para
encripción y firma
• La Revocación es importante: podría haber
millones de usuarios potenciales
• Escala bien: 10,000 usuarios = 10,000 pares de
claves
121
Asymmetric CryptographyPros and Cons
• Pros:È Key management scales well
È Can be very resistant to cryptanalysis
• Cons:È Algorithms are generally slower
È Vulnerable to chosen plaintext attacks ifnumber of possible plaintexts are small
Pros y Contras de la Criptografía
Asimétrica
• Pros:
È La administración de claves escala bien
È Puede ser muy resistente al criptoanálisis
• Contras:
È Los algoritmos generalmente son más lentos
È Es vulnerable a ataques a textos no cifrados
escogidos si el número de posibles textos no
cifrados es pequeño
Digital Signature
• Cryptographic transformation• Attached to a message• Allows a person who is not the signer to
authenticate and establish the integrity ofthe message
• Normally uses asymmetric cryptography• Single most important technology the PKI
delivers
Firma Digital
• Trasformación criptográfica
• Anexada a un Mesaje
• Permite que una persona que no es el
firmante autentique y establezca la
integridad del mensaje
• Normalmente utiliza criptografía asimétrica
• Es la tecnología particular más importante
que da la PKI
ENCRYPTION FUNCTION
ORIGINATOR RECIPIENT
OriginalPlaintext
DECRYPTION FUNCTION
OriginalPlaintext
Digital Signature of Original Plaintext
Originator’s Private Key Originator’s Public Key
OriginalPlaintext(May Not BeEncrypted)
DecryptedOriginalPlaintext
Compares
Digital Signature
FUNCION DE ENCRIPTACION
ORIGINADOR RECEPTOR
Texto no cifrado original
FUNCION DE DESENCRIPTACION
Texto no cifrado Originall
Firma digital del Texto no cifradoOriginal
Clave Privada del Originador Clave Pública del Originador
Textooriginal(puede noestarencriptado)
Texto original desencriptado
Compara
Firma Digital
122
Digital Signature
• Originator digitally signs with private key
• Verifier uses originator’s public key toverifies signature
• authentication
• integrity
• non-repudiationOriginator
Verifier
Firma Digital
• El Originador firma digitalmente con la clave privada
• El Verificador utiliza la clave pública del originadorpara verificar la firma
• autenticación• integridad• no-repudio
Originador
Verificador
How Digital Signature WorksSigning Process Verification Process
calculate hash
sign hashwith private key
signed plaintext
calculate freshhash
verify original hashwith public key
=compare verified hash
with fresh hash
Cómo funciona la Firma Digital
Proceso de Firma Proceso de Verificación
Calcular el hash
Un solo hashcon clave privada
Texto sin cifrar firmado
nuevo hash
Verificar el hash original
=comparar el hash verificado
con el nuevo hash
Calcular el
con la clave pública
Problem: Digital SignatureDoubles File Size
• Solution: Create a Small “Message Digest” Usinga Hash Function
• Hash function:È Fixed size output (relatively small)È Any change in the message causes significant changes
in the result of the hashÈ Cryptographic, one way function:
• easy to create a hash from a message• difficult to create a new message which will match a desired
hash output
Problema: La Firma Digital
Duplica el Tamaño del Archivo
• Solución: Crear un Pequeño “Digesto de Mensajes”
utilizando una Función Hash
• Función Hash:
È Salida de información de tamaño fijo (relativamente
pequeño)
È Cualquier cambio en el mensaje causa cambios
significantes en el resultado del hash
È Función criptográfica de una sola via :
• es fácil crear un hash a partir de un mensaje
• Es difícil crear un nuevo mensaje que corresponda a la salida
de información deseada de un hash
123
Fundamental Problems withPublic-key cryptography
• How do you know whose public key you have?• Where do you get public keys?• How do you trust public keys?• How do keys get updated over time?• How much can we reasonably expect users to
understand?
Solution: certificates and PKI
Problemas Fundamentales con la
Criptografía de Clave Pública
• ¿Cómo sabe de quién es la clave pública que usted
tiene?
• ¿Dónde se puede obtener claves públicas ?
• ¿Cómo se hace para confiar en las claves
públicas?
• ¿Cómo se actualizan las claves públicas a lo largo
del tiempo?
• ¿Cuánto podemos razonablemente esperar que los
usuarios entiendad?
Solución: Certificados y PKI
Public-key Algorithms
• Typical algorithms and uses:ÈRSA Digital Signature; Key
ExchangeÈDSA Digital SignatureÈDiffie-Hellman Key Establishment
• Typical key pair lengths: 512 bits, 1024 bits,2048 bits
• As key pairs get longer, there is a significantnegative effect on performance
Algoritmos de Clave Pública
• Algoritmos típicos y sus usos:
ÈRSA Firma Digital;
Intercambio de Claves
ÈDSA Firma Digital
ÈDiffie-Hellman Establecimiento de
Claves
• Longitud típica de un par de claves: 512 bits,
1024 bits, 2048 bits
• Conforme la longitud de los pares de claves
aumenta, se da un efecto negativo en el
desempeño
Certificates
• Method for assuring the integrity of public(asymmetric) keys.
• Keys are signed by Trusted Third Party: theCertification Authority (CA)
• Expiry date• Revocation information• May also contain information about how
keys are to be used.
Certificados
• Método para asegurar la integridad de las claves
públicas (asimétricas).
• Las claves son firmadas por una Tercera Parte
Confiable: la Autoridad de Certificación (CA)
• Fecha de Expiración
• Información sobre Revocación
• También pueden contener información sobre comose debe utilizar las claves.
124
What is in a certificate?
DN: cn=Bob Smith,
o=ACME, c=US
Serial #: 8391037
Start: 1/5/97 1:02
End: 7/5/98 1:02
CRL: cn=CRL2,
o=ACME, c=US
Key:
CA DN: o=ACME, c=US
Unique name of owner
Unique serial number
Period of validity
Revocation information
Public key
Name of issuing CA
CA’s digital
signature on the
certificate
¿Qué se incluye en un
Certificado?
DN: cn=Bob Smith,o=ACME, c=USSerial #: 8391037Start: 1/5/97 1:02End: 7/5/98 1:02CRL: cn=CRL2,o=ACME, c=USKey:
CA DN: o=ACME, c=US
Nombre de propietario único
Número de serie único
Periodo de validez
Información sobre revocación
Clave Pública
Nombre de la CA emisora
Firma digital de laCA en el certificado
X . 5 0 0Directory
CA Server
Certification Authority (CA)
• CA comprised of twomajor elements:
• CA ServerÈ Signs certificates
• Certificate Repository(X.500 Directory)È Holds certificates
DirectorioX.500
CA Server
Autoridad de Certificación (CA)
• La CA esta compuesta
de dos elementos
principales :
• Servidor CA
È Firma Certificados
• Repositorio de
Certificados (Directorio
X.500)
È Guarda Certificados
Purpose of a PKI
• Provides Policy Framework Within Which CAsOperate
• Signs (Certifies) Public-Key Certificates• May Provide a Key Management System for
Privacy Applications• Key Recovery• May Provide a Non-Repudiation and/or
Timestamp Service• Can Provide Interoperability with Other PKIs
“Cross-Certification”
Objetivo de una PKI
• Proporciona un Marco de Políticas dentro del cual
operan las CA
• Firma (Certifica) los Certificados de Clave
Pública
• Puede proporcionar un Sistema de Administración
de Claves para aplicaciones de Privacidad
• Recuperación de Claves
• Puede proporcionar un Servicio de No-Repudio
y/o Marca de Tiempo
• Puede proporcionar interoperabilidad con la
“Certificación Cruzada” de otras PKI
125
PKI Components and Relationships
Certificates, CRLs
X . 5 0 0Directory
Initialization, Key R e c o v e r y
Credentials
Certificates, CRLs ,
Policy Management Authority
Root CA
CertificationAuthority (CA)
RegistrationAuthority Users
Encryption DigitalSignature
Componentes y Relaciones PKI
Certificados, CRLs
DirectorioX.500
Inicialización, Recuperación de Claves
Credenciales
Certificados, CRLs ,
Autoridad de Administración de Políticas
CA Raiz
Autoridad de
Certificación (CA)
Autoridad de
Registro UsuariosEncripción Firma
Digital
PKI CryptographyImplementation Options
È Confidentiality and/or Digital Signature Services
È Confidentiality service would use high-speedsymmetric algorithms
È PKI could be used to establish Key Encryption Keys forConfidentiality Service
È Confidentiality Service not necessarily implemented ininitial PKI design
È Digital Signature implemented using asymmetricalgorithms
Opciones de Implementación de
Criptografía PKI
È Servicio de Confidencialidad y/o Firma Digital
È El servicio de confidencialidad podría usar
algoritmos simétricos de alta velocidad
È La PKI puede utilizarse para establecer Claves
de Encriptación claves para el Servicio de
Confidencialidad
È El Servicio de confidencialidad no tiene que
estar necesariamente implementado en el
diseño PKI inicial
È La Firma Digital se implementa utilizando
algoritmos simétricos
Component 1 Summary
• To replicate some “Paper World” securityservices, we need asymmetric cryptography
• Public keys from asymmetric cryptographyneed to be signed, published.
• PKI does this using one or more CAs
• PKI can provide confidentiality / digitalsignature services
Componente 1 Resumen
• Para replicar algunos servicios de seguridad del
“Mundo de Papel”, necesitamos criptografía
asimétrica
• Las Claves Públicas de la Criptografía Asimétrica
tienen que ser firmadas, publicadas.
• La PKI lo hace utilizando una o más de una CA
• La PKI puede proporcionar servicios de
confidencialidad/firma digital
126
Component 2
• PKI Architecturesand Selection CriteriaÈ Key Generation (Centralized or Distributed)
È CA Architecture Options
È Policy Authority Options
È Cross Certification Options
È Directory Options
Componente 2
• Arquitecturas PKI
y Criterios de Selección
È Generación de Claves (Centralizada o
Distribuida)
È Opciones de Arquitectura CA
È Opciones de Autoridad de Políticas
È Opciones de Certificación Cruzada
È Opciones de Directorio
Key Generation
• Centralized:È Stronger, More Consistent Key Generation Process
È Key Recovery is Easier
• DistributedÈ Local Control of Generation Process
È Keys Must Be Securely Transmitted to CA to BeSigned
È Standardization Becomes Very Important
Generación de Claves
• Centralizada:
È Proceso de generación más consistente y sólido
È La recuperación de claves es más fácil
• Distribuida
È Control local del proceso de generación
È Las claves deben ser transmitidas con seguridad
a la CA para ser firmadas
È La estandarización se vuelve muy importante
CA Architecture Options
• Different CAs per Application or Single CA
• Trade-off of Flexibility vs. AdministrativeEffort
• Ensuring Global Consistency of CAs Will Bea Challenge
Opciones de Arquitectura CA
• Diferentes CA por Aplicación o una única
CA
• Trueque entre flexibilidad y esfuerzo
administrativo
• Asegurar la Consistencia Global de las CA
será un desafío
127
CA Architecture Options
Messaging Admin Procurement … etc.
CACA CA CA CA
Policy
Management
Authority
Dedicated CAs for Individual Applications
Opciones de Arquitectura CA
Comunic. Admin. Compras … etc.
CACA CA CA CA
Autoridad de
Administración
de Políticas
Una CA dedicada para cada aplicación individual
CA Architecture Options
Messaging Admin Procurement … etc.
CA
Policy
Management
Authority
Multi-Purpose CA(s)
Opciones de Arquitectura CA
Comunic. Admin Compras … etc.
CA
Autoridad de
Administración
de Políticas
Cas multi-propósito
Policy Management AuthorityRole (1)
• “Development, implementation, andmanagement of a cohesive and coherentpolicy and procedures to plan, develop, andimplement the PKI.”È technical, physical, personnel, communications
and computer security
Rol de la Autoridad de
Administración de Políticas (1)
• “El desarrollo, implementación y
administración de una política coherente y
cohesiva y procedimientos para planificar,
desarrollar e implementar la PKI.”
È Seguridad técnica, física, personal, de
comunicaciones y de computadoras
128
Policy Management AuthorityRole (2)
• Accreditation authority for PKI systems,including establishing interoperabilityagreements with other PKIs (cross-certification), etc.
Rol de la Autoridad de
Administración de Políticas (2)
• Autoridad de Acreditación para los sistemas
PKI, incluyendo el establecimiento de
acuerdos de interoperabilidad con otras PKI
(certificación cruzada), etc.
Policy Management AuthorityOptions
• Single PKI Policy Management Authority
• PKI Policy Management Authorities forEach Application (Role Based AttributeAuthority)
Opciones de Autoridad de
Administración de Políticas
• Una única Autoridad de Administración de
Políticas PKI
• Autoridades de Administración de Políticas
PKI para cada aplicación (Autoridad de
Atributos basada en el rol)
Policy Management Authority
Architecture Options
Messaging Admin Procurement … etc.
CA
Single Over-arching Policy Authority
CA CA CA
Policy
Management
Authority
Opciones de Arquitectura de Autoridad
de Administración de Políticas
Comun. Admin Compras … etc.
CA
Una única Autoridad para todas las
aplicaciones
CA CA CA
Autoridad de
Administración
de Políticas
129
Policy Management Authority
(PMA) Architecture Options
Messaging Admin Procurement … etc.
CACA CA CA CA
Per-Application Policy Management Authorities
Policy
Management
Authority
Policy
Management
Authority
Policy
Management
Authority
Policy
Management
Authority
Opciones de Arquitectura de Autoridad
de Administración de Políticas (PMA)
Comunic. Admin Compras … etc.
CACA CA CA CA
Autoridades de Administración de Políticas por
Aplicación
Autoridad de
Administración
de Políticas
Autoridad de
Administración
de Políticas
Autoridad de
Administración
de Políticas
Autoridad de
Administración
de Políticas
PMA Architecture Options
• Single PMAÈ Centralized control, standards improve likelihood of
interoperability
È Broad scope
È Requires comprehensive representation from allapplications, all nations
• Per-Application PMAsÈ More flexible, focused PMAs
È Likely to result in a large number of incompatible PKIs
Opciones de Arquitectura PMA
• Una única PMA
È Control y estándares centralizados que mejoran la
probabilidad de interoperabilidad
È Amplio alcance
È Requiere representación comprehensiva por parte de
todas las aplicaciones, todas las naciones
• PMA por Aplicación
È PMAs más flexibles y enfocadas
È Es probable que resulte un un gran número de PKIs
incompatibles
Cross-Certification
• Basis of all secure PKI interoperability
• Usually, Certificate Policies andCertification Practice Statements arecompared and mapped
• Need to decide whether to allow many-to-many (CA Level) or only one-to-many(Root CA Level) cross-certification
Certificación Cruzada
• Es la base de toda interoperabilidad segura
de PKIs
• Usualmente se compara y mapea las
Políticas de Certificación y la Relación de
Prácticas de Certificación
• Se tiene que decidir si permitir certificación
cruzada de muchas a muchas (Nivel CA) o
sólo de una a muchas (Nivel CA Raíz)
130
Root-Level Cross-Certification
RootCA (OAS)
National CAX Country
X Subord.CA
X Subord.CA
Y Subord.CA
USER A USER B USER C USER D
National CA Y Country
Certificación Cruzada a Nivel de
CA Raíz
CA Raíz(OEA)
CA NacionalPaís X
CA SubordX
CA SubordX
CA Subord Y
USUARIO A USUARIO B USUARIO C USUARIO
CA Nacional País Y
OAS CA X Country
National CAX Country
X Subord.CA
X Subord.CA
Y Subord.CA
USER A USER B USER C
USER D
National CA Y Country
OAS CA Y Country
CA-Level Cross-Certification
CA OEAPaís X
CA NacionalPaís X
Ca Subord.X
CA Subord.Y
Ca Subord.Y
USUARIO AUSUARIO B USUARIO C
USUARIO D
CA Nacional País Y
CA OEAPaís Y
Certificación Cruzada a Nivel
CA
Cross-Certification
• Root Level or CA Level Pros and Cons:• RootÈWide Access - Everyone Interoperates With
EveryoneÈ Central Management
• CAÈ Local Control Over InteroperabilityÈMay Not Interoperate with All Other Users
Certificación Cruzada
• Pros y Contras de la Certificación a nivel de
CA o de CA Raíz :
• Nivel de CA Raíz
È Amplio acceso – Todos interoperan con todos
È Administración central
• Nivel de CA
È Control local sobre la Interoperabilidad
È Podría no interoperar con todos los usuarios
131
No or Partial Cross-Certification
• Individual Certificates Issued to Users
• Users May Require Several Certificates
No Certificación Cruzada o
Certificación Cruzada Parcial
• Certificados Individuales emitidos para los
Usuarios
• Los Usuarios podrían requerir varios
Certificados
Directory Requirements
• Directories must be compatible and inter-connected to allow seamless access to users
• Cross-certification requires reading otherparty’s Directory. This can be performedby:È referring to other party’s Directory directly
(referral)È referring to a copy of the other party’s
Directory (shadowing or mirroring)
Requerimientos de Directorio
• Los Directorios deben ser compatibles e
interconectados para permitir un acceso directo a
los usuarios
• La Certificación Cruzada requiere la capacidad de
leer el Directorio de la otra parte. Esto puede
hacerse :
È dirigiéndose directamente al Directorio de la otra parte
(referencia)
È dirigiéndose a una copia del Directorio de la otra parte
(shadowing or mirroring)
Directory Requirements (cont’d)
• Directory must be highly available
• Directory must be distributed to provide adequateperformance and survivability
• Integrity of certificates ensured by CA signature
• Availability of certificates primary securityconcern
• Confidentiality of certificates should not be aprimary security concern
Requerimientos de Directorio
(continuación)
• El Directorio debe estar altamente disponible
• El Directorio debe estar distribuido para
proporcionar desempeño y supervivencia
adecuadas
• Debe asegurarse la Integridad del certificado con
la firma de la CA
• La Disponibilidad de certificados es una
preocupación primordial de seguridad
• La Confidencialidad de los certificados no debe
ser una preocupación primordial de seguridad
132
Directory Options
• PKI-specific or Shared With OtherApplicationsÈ Shared Directories can reduce duplicate data
entry, and ease synchronization problemsÈ However, sharing the directory may require
lengthy negotiations with application ownersÈ Initially, PKI-specific Directories are
recommended with migration to shareddirectories if/when possible
Opciones de Directorio
• Específico para una PKI or Compartido con otras
aplicaciones
È Los Directorios compartidos pueden reducir el ingreso
de datos duplicados y reducen los problemas de
sincronización.
È Sin embargo, compartir el Directorio podría requerir de
largas negociaciones con los dueños de las aplicaciones
È Inicialmente, se recomienda los Directorios específicos
para una PKI con migración a directorios compartidos
si es/cuando sea posible
Directory Options (cont’d)
• Cross-certification can refer directly toother party’s Directory or to a copyÈ Copied directory may not be as current as
actual directory
È Using a copy of the directory allows other partyto better control access to their primarydirectory
Opciones de Directorio
(continuación)
• La Certificación Cruzada puede referirse
directamente al Directorio de la otra parte o
a una copia del mismo
È La copia del Directorio podría no estar tan
actualizada como el Directorio real
È El utilizar una copia del Directorio permite a la
otra parte controlar mejor el acceso a su
directorio original
Component 3
• PKI PolicyÈ Description of Policy Issues
È PKI Policy Vehicles (CP and CPS)
È Security Certification and Accreditation
È Policy Management Authority Structure andAccountability
Componente 3
• Pólitica PKI
È Descripción de los Temas de Política
È Vehículos de las Políticas PKI (CP y CPS)
È Certificación y Acreditación de Seguridad
È Estructura y Responsabilidad de la Autoridad de
Administración de Políticas
133
PKI Policy
• Scope Includes:È Security Policy
È Cryptographic Algorithms / Standards
È Operational Standards / Practices / Procedures
È Enrolment Practices (User Credentials, Identificationand Authentication Practices, etc.)
È Community and Usage Restrictions: Acceptable Usesfor Different Types of Certificates
È Legal / Liability Issues
Política PKI
• Su alcance incluye:
È Política de Seguridad
È Algoritmos/Estándares Criptográficos
È Estándares/Prácticas/Procedimientos Operacionales
È Prácticas de Suscribción (Credenciales de Uuario,
Prácticas de Autenticación e Identificación, etc.)
È Restricciones de comunidad y uso: for Usos aceptables
para diferentes tipos de Certificados
È Temas legales / de responsabilidad
PKI Policy Vehicles
• Certificate Policy (CP)
• Certification Practice Statement (CPS)
Vehículos de Política PKI
• Política de Certificación (CP)
• Relaciones de Prácticas de Certificación
(CPS)
Certificate Policy
• A CP tells you what the certificate issupposed to be used for and any conditionsor limits on such usage
Política de Certificación
• Una CP le dice para que se supone se debe
usar el certificado y todas las condiciones o
límites de dicho uso
134
Formal Definition:Certificate Policy
• ITU X.509 Recommendations define a CP:È A named set of certificate policy rules relating to the
use of a certificate and the certified public key,recognized by both the issuer and user of the certificate.
È A certificate policy relates to a class of activity across acommunity of distributed systems which has a commonsecurity requirement, e.g., electronic data interchange(EDI) for trading of goods within a given price range.
Definición Formal de Política de
Certificación
• Las Recomendaciones ITU X.509 definen a una
CP como:
È Un conjunto designado de reglas de políticas de
certificación que se relaciona al uso de un certificado y
la clave pública certificada reconocida tanto por el
emisor como por el usuario del certificado.
È Una política de certificación se relaciona a una clase de
actividad que se da a lo largo de una comunidad de
sistemas distribuidos que tiene un requerimiento común
de seguridad, por ejemplo, el intercambio electrónico
de datos (EDI) para la comercialización de bienes
dentro de un rango de precios dado.
Certificate Policy (cont’d)
• Certificate Policies are assigned globallyunique numbers
• Certificate Policies supported by aparticular certificate may appear in theCertificate Extensions
• Less mature implementations do not supportPolicy IDs in the extensions - certificatessupport a single implicit certificate policy
Política de Certificación
(continuación)
• Las Pólizas de Certificación reciben números
únicos globalmente
• Las Políticas de Certificación soportadas por un
certificado particular pueden aparecer en las
Extensiones del Certificado
• Las implementaciones menos maduras no
soportan ID de políticas en las extensiones – los
certificados soportan una única política implícita
Certificate Policy Assurance
• CPs can be generic, or can be assigned anassurance level (High, Medium, Low)
• Assurance levels may be used to limitapplication functionality (e.g. the size ofpurchase an e-commerce user can authorize)
Seguridad de la Política de
Certificación
• Las CP pueden ser genéricas o se les puede
asignar un nivel de seguridad (Alto, Medio,
Bajo)
• Se puede usar los niveles de seguridad para
limitar la funcionalidad de la aplicación
(por ejemplo, el nivel de compra que un
usuario de comercio electrónico puede
autorizar)
135
CP/CPS Issues
• CPs and CPSs Are Compared / MappedDuring Cross-Certification
• Frameworks Act as Templates WhichPromote Consistent, Comparable Policies toAssist in Cross-Certification and PolicyMapping Decisions
Temas CP/CPS
• Durante la Certificación Cruzada se
compara/mapea las CP y CPS
• Los marcos actúan como plantillas que
promueven políticas consistentes y
comparables para asistir en la Certificación
Cruzada y Decisiones de Mapeo de Pólizas
Certification Practice Statement
• Describes the Practices and PoliciesAffecting the Issuance and ExpectedUse of the Subject Certificate
• Defined in the American BarAssociation (ABA) Digital SignatureGuidelines
“A Statement of the Practices Which a CAEmploys in Issuing Certificates”
Relación de Prácticas de
Certificación
• Describe las prácticas y políticas queafectan la emisión y uso esperado delCertificado en cuestión
• Se le define en las Principios de FirmasDigitales del Colegio Americano deAbogados (ABA)
• “Una Relación de las Prácticas que una CApuede emplear para la emisión de Certificados”
Security Certification andAccreditation
• CAs Are Accredited Against TheirCertificate Policies and CertificationPractice Statements
• Certification and Accreditation is thePrimary Basis by Which a PKIDemonstrates Its Trustworthiness toAnother PKI.
Seguridad de la Certificación y
Acreditación
• Las CA se acreditan con sus Políticas de
Certificación y las Relaciones de Prácticas
de Certificación
• La Certificación y Acreditación es la base
primaria por medio de la cual una PKI
demuestra a otra PKI su confiabilidad.
136
Policy Management AuthorityStructure
• Senior level members• Multi-disciplinaryÈ PolicyÈ TechnicalÈ LegalÈ Application expertsÈ International representatives
• Requires a technical support element
Estructura de la Autoridad de
Administración de Políticas
• Miembros del más alto nivel
• Multidisciplinaria
È Política
È Técnica
È Legal
È Expertos en aplicaciones
È Representantes internacionales
• Requiere un elemento de soporte técnico
Component 4:
• Implementation and ManagementRequirementsÈ Root CAs
È CAs
È Local Registration Authorities
È Directories
Componente 4:
• Requerimientos de Implementación y
Administración
È CA Raíz
È CA
È Autoridades de Registro Locales
È Directorios
Root CA Implementation andManagement Requirements
• Root CAs have relatively few users
• In purely hierarchical models, all cross-certification occurs through the root CA
• Root CAs bear the majority of the interoperabilityburden
• Must be able to converse with other CAscryptographically
• Must be also able to share directory information
Requerimientos de Implementación
y Administración de una CA Raíz
• Las CA Raíz tiene relativamente pocos usuarios
• En los modelos puramente jerárquicos, todas las
certificaciones cruzadas se dan a través de la CA
Raíz
• La CA Raíz soporta la mayoría de la carga de
interoperabilidad
• Tiene que poder comunicarse con otras CA
criptograficamente
• También tiene que poder intercambiar
información de directorio
137
CA Implementation andManagement Requirements
• Private signing keys of CAs are the mostvaluable asset in the PKI
• Compromise of CA signing key would beextremely disruptive to thousands of users
• CAs may be application-specific, orcommon purpose
Requerimientos de Implementación
y Administración de una CA
• Las claves de firma privadas de las CA son
el activo más valioso en la PKI
• El compromiso de la clave de firma de CA
sería extremadamente incómodo para miles
de usuarios
• Las CA pueden ser específicas para una
aplicación o de propósito común
CA Implementation andManagement Requirements
• Three modes of operation:È Fully cross-certified
È “OAS Support,” where OAS certificates issuedto national users on national systems
È “Non-certified Interoperability,” where cross-certification occurs without policy mapping
Requerimientos de Implementación
y Administración de una CA
• Tres modos de operación:
È Totalmente Certificación Cruzada
È “Respaldo de la OEA,” donde la OEA emite
certificados a usuarios nacionales en sistemas
nacionales
È “Interoperabilidad no-certificada,” donde la
certificación cruzada ocurre sin mapeo de
póliza
Directory Management andImplementation Requirements
• Ordinarily, each CA is paired with adirectory
• PKI should operate its own directory
• Directory information can be shadowed orchained to avoid duplicate manual entry ofdata
Requerimientos de Implementación
y Administración de Directorio
• Comunmente, cada CA está vinculada a un
directorio
• La PKI debe operar su propio directorio
• Se puede hacer un shadowing de la
información de directorio o encadenarla
para evitar el ingreso manual duplicado de
datos
138
Directory Management andImplementation Requirements
• Access to Directory is required for cross-certification
• Directory is the most performance-sensitiveportion of the PKI
• Sovereignty/security issues surroundingupdates to directories.
Requerimientos de Implementación
y Administración de Directorio
• El Acceso al Directorio se requiere para la
Certificación Cruzada
• El Directorio es la parte de desempeño más
sensible de la PKI
• Los temas de soberanía/seguridad rodean
las actualizaciones de los Directorios.
LRA Management andImplementation Requirements
• Local Registration Authorities are the “eyesof the PKI”
• LRAs perform initial physical identificationand authentication of user at time ofregistration (credential checking)
• If CPs are to be successfully mapped, LRApractices must be very similar across allnational PKIs wanting to use those CPs
Requerimientos de Implementación
y Administración de LRA
• Las Autoridades de Registro Local son los “ojos
de la PKI”
• Las LRA realizan una identificación y
autenticación física inicial del usuario al momento
del registro (verificación de credencial )
• Si se quiere hacer un mapeo exitoso de las CP, las
prácticas de las LRA deben ser muy similares
entre todas las PKIs nacionales que quieran usar
dichas CP.
LRA Management andImplementation Requirements
• Applications may build RegistrationAuthority functionality into theirapplications
• Access control issue: if permitted by policy,Remote Registration Authorities may beable to create users on NATO CAs fromnational locations
Requerimientos de Implementación
y Administración de LRA
• Las aplicaciones pueden incorporar
funcionalidades en las aplicaciones de las
Autoridades de Registro
• El tema del control de acceso: si la política
lo permite, las Autoridades de Registro
Remoto deben ser capaces de crear usuarios
en la CA de la OTAN a partir de
ubicaciones nacionales
139
What is a PKI? Certification
Authority
Certificate
Repository
Certificate
Revocation
Key Backup
& Recovery
Support for
non-repudiation
Automatic
Key Update
Key Histories
Timestamping
Cross-certification
Client-sidesoftware
¿ Qué es una PKI?Autoridad decertificación
Repositorio deCertificados
Revocación deCertificados
Backup& Recuperación de Claves
Soporte para no-repudio
ActualizaciónAutomática de clave
Historia de Claves
Marca de tiempo
Certificación Cruzada
Software delcliente
Summary
• Asymmetric and Symmetric CryptographicTechniques Were Discussed
• Some Benefits of Asymmetric TechniquesWere Described. In Particular, DigitalSignature is Well-supported.
• Asymmetric Cryptography Uses PublicKeys, Which Need to be Protected fromModification.
Resumen
• Se discutió las Técnicas de Criptografía
Simétrica y Asimétrica
• Se describió algunos beneficios de las
Técnicas Asimétricas. En particular, la
firma digital que tiene un buen respaldo.
• La criptografía asimétrica utiliza claves
públicas, que tiene que ser protegidas contra
su modificación.
Summary (cont’d)
• Public Keys Are Protected fromModification by a Certification Authority’sSignature
• Certificates are Published on an X.500Directory
• A PKI Includes Technical Components andPolicy Components
Resumen (continuación)
• Las Claves Públicas están protegidas contra
su modificación por la Firma de una
Autoridad de Certificación
• Los Certificados son publicados en un
Directorio X.500
• Un PKI incluye Componentes Técnicos y
Componentes de Política
140
Summary (cont’d)
• PKI Policy is Managed by a PolicyManagement Authority
• PKIs Can Interoperate Through Cross-Certification
• Full Cross-certification will be a Challenge
• Other Cross-certification Options wereIdentified
Resumen (continuación)
• La política PKI es manejada por una
Autoridad de Administración de Políticas
• Las PKI pueden interoperar mediante la
Certificación Cruzada
• El uso total de la Certificación Cruzada será
un desafío
• Se identificó otras opciones de Certificación
Cruzada
Question Period
Was it death
…….. by a thousand slides???
Periodo de Preguntas
Mil diapositivas
…….. pudieron matarlo???
141