Reporte
Nombre: Ana Sofía Pérez Sánchez Matrícula: 2078088
Nombre del curso: Seguridad Informática y Nombre del profesor: Miguel Ángel Gómez
Criptografía Marroquín
Modulo Netacad: 21-23 Actividad: AF5. RESUMEN MODULO 21
SECCIONES 21.3, 21.4 Y 21.5
Fecha: 30/10/2024
Bibliografia (Formato APA)
Reporte
Las firmas digitales son una técnica matemática usada para garantizar
autenticidad, integridad y no repudio en transacciones electrónicas.
Proporcionan una prueba legal de que el intercambio de datos ocurrió, lo que
significa que el remitente no puede negar la firma de un documento. Estas firmas
se crean mediante criptografía asimétrica, que usa pares de claves pública y
privada para garantizar que solo el firmante autorizado pueda generar la firma.
Las firmas digitales tienen características específicas que aseguran que el
documento:
• Sea auténtico (verificable como creado por el firmante),
• Inalterable (no modificado después de firmado),
• No se pueda reutilizar,
• Proporcione no repudio (el firmante no puede negar su autoría).
Los usos principales de las firmas digitales incluyen:
1. Firma de código: ayuda a verificar la autenticidad e integridad de
archivos ejecutables descargados, asegurando que estos no han sido
modificados y provienen de una fuente confiable. Los sitios de los
proveedores utilizan certificados digitales firmados para autenticar la
identidad y origen de los archivos.
2. Certificados digitales: funcionan como una "identificación virtual" y se
emplean para verificar la identidad de usuarios y establecer una conexión
encriptada para el intercambio de información confidencial. Estos
certificados aseguran que el remitente es quien afirma ser y que los datos
no han sido alterados en tránsito.
Para la generación y verificación de firmas digitales se utilizan tres algoritmos
estándares:
• DSA (Algoritmo de Firma Digital): el estándar original para generar
claves públicas y privadas, y para crear y verificar firmas digitales.
• RSA (Rivest-Shamir-Adelman): un algoritmo asimétrico ampliamente
usado para generar y verificar firmas.
• ECDSA (Algoritmo de Firma Digital de Curva Elíptica): una variante de
DSA que permite autenticación y no repudio de forma más eficiente, con
firmas más pequeñas y menos demanda de ancho de banda.
En los años 90, la empresa RSE Security Inc. publicó los estándares de
criptografía de clave pública (PKCS), un conjunto de 15 estándares que,
aunque no oficiales, son bien conocidos y utilizados en la industria de la
seguridad.
Reporte
Aplicaciones de las firmas digitales en la firma de código y los certificados
digitales
Las firmas digitales son fundamentales para garantizar la autenticidad e
integridad de programas de software. Al firmar digitalmente archivos ejecutables,
se permite a los usuarios verificar la firma antes de instalar el software. Esto
asegura que el código:
• Es auténtico y proviene del editor oficial.
• No ha sido modificado desde que fue creado.
• Fue publicado sin lugar a dudas por el editor, lo cual brinda no repudio.
Por ejemplo, la norma FIPS 140-3 de EE. UU. especifica que el software
descargable debe estar firmado digitalmente para proteger contra modificaciones
malintencionadas o inserción de código malicioso.
Por otro lado, los certificados digitales funcionan como un "pasaporte
electrónico" y permiten que usuarios, dispositivos y organizaciones intercambien
información de manera segura. Un certificado digital actúa como prueba de
identidad, asegurando que el remitente de un mensaje es quien dice ser, y
permite la encriptación de datos para una respuesta segura.
En un ejemplo de uso, un usuario llamado Bob envía un pedido a Alice a través
de su sitio web. Alice verifica el certificado digital de Bob, el cual contiene su
clave pública, y esto permite a Alice confirmar la firma de Bob y confiar en la
autenticidad del pedido.
El proceso de confirmación de un pedido comienza cuando Bob crea un hash de
la confirmación y lo firma digitalmente utilizando su clave privada. Esta firma
digital se adjunta al documento de confirmación, que luego se envía a Alice a
través de Internet. Cuando Alice recibe la confirmación, puede verificar la
autenticidad del mensaje utilizando la clave pública de Bob.
La gestión de claves públicas (PKI) juega un papel fundamental en el
establecimiento de conexiones seguras entre dos partes. Para esto, las
entidades intercambian información sobre sus claves públicas. Un certificado
SSL, que actúa como un documento digital que valida la identidad de un sitio
web, es adquirido a través de un proveedor de certificados SSL. Este proveedor
realiza una investigación exhaustiva antes de emitir credenciales que son
difíciles de falsificar. Una vez que se emite el certificado, cualquier persona que
confíe en el proveedor acepta las credenciales emitidas.
Los navegadores web verifican el certificado de seguridad del sitio antes de
establecer una conexión HTTPS, asegurando que el sitio es auténtico. Este
certificado incluye la clave pública del sitio y se almacena localmente en el
navegador, facilitando comunicaciones seguras futuras. Las autoridades de
Reporte
certificación (CAs) funcionan como terceros de confianza, similares a las oficinas
de licencias gubernamentales.
La Infraestructura de Clave Pública (PKI) abarca especificaciones, sistemas y
herramientas para crear, gestionar, distribuir, utilizar, almacenar y revocar
certificados digitales. Las CAs son organizaciones que emiten estos certificados,
vinculando una clave pública con una identidad confirmada. Ejemplos de CAs
incluyen IdenTrust, DigiCert y GoDaddy. Algunas, como Let’s Encrypt, ofrecen
certificados de manera gratuita.
La PKI es necesaria para una distribución e identificación a gran escala de claves
públicas. Su infraestructura incluye hardware, software, políticas y
procedimientos para gestionar certificados digitales. Los certificados PKI
contienen la clave pública de una entidad, su propósito, la CA que validó y emitió
el certificado, el período de validez y el algoritmo de firma.
Cuando Bob necesita comunicarse con Alice, utiliza su certificado digital. Alice,
al recibir el certificado, se comunica con la CA de confianza para validar la
identidad de Bob. Si una CA no puede verificar la identidad de un usuario, puede
delegar esta función a una autoridad de registro (RA), que emite certificados para
usos específicos.
Los sistemas de PKI pueden adoptar diferentes topologías de confianza. La más
simple es la topología de CA única, donde una CA raíz emite todos los
certificados, lo que es fácil de administrar pero difícil de escalar.
Alternativamente, en las topologías CA jerárquicas, la CA raíz puede emitir
certificados a sub-CAs, lo que permite una mayor escalabilidad y gestión. Las
topologías cruzadas de CA permiten establecer relaciones de confianza entre
diferentes CAs.
La interoperabilidad entre diferentes proveedores de PKI es crucial,
especialmente porque muchos han desarrollado soluciones propietarias. Para
abordar estos problemas de interoperabilidad, se han establecido estándares,
como el RFC 2527 de la IETF, que define políticas y prácticas de certificación.
La versión 3 del estándar X.509 es ampliamente utilizada para la autenticación
de sitios web en protocolos SSL y TLS.
La autenticación de CA es el primer paso para la inscripción de certificados. Los
sistemas que utilizan PKI deben obtener la clave pública de la CA, conocida
como el certificado auto-firmado. La distribución de certificados raíz de CA es
manejada automáticamente por navegadores web, que vienen preinstalados con
certificados de CA de confianza. Los usuarios pueden inscribirse para obtener
un certificado de identidad digital a través de un CA y verificar la autenticidad del
certificado de la CA utilizando métodos de verificación fuera de banda.
Reporte
Los certificados pueden ser revocados si, por ejemplo, una clave se ve
comprometida o si ya no son necesarios. Existen métodos de revocación como
la lista de revocación de certificados (CRL), donde se enumeran los certificados
revocados, y el Protocolo de Estado de Certificado en Línea (OCSP), que permite
consultar el estado de revocación de un certificado digital.
Las aplicaciones comunes de PKI incluyen autenticación basada en certificados
SSL/TLS, tráfico seguro a través de VPNs IPsec, y el uso de S/MIME para
asegurar correos electrónicos. Sin embargo, el aumento del tráfico cifrado, como
el SSL/TLS, plantea desafíos para la supervisión de la red, ya que dificulta la
detección de malware y el monitoreo de datos confidenciales.
Los analistas de seguridad deben ser proactivos al abordar estos desafíos. Por
ejemplo, pueden configurar reglas para diferenciar entre tráfico SSL y no SSL,
validar certificados de servidor utilizando CRLs y OCSP, e implementar
protección contra malware. También se pueden utilizar dispositivos para
descifrar tráfico SSL y enviarlo a sistemas de prevención de intrusiones (IPS)
para identificar amenazas ocultas.
La criptografía evoluciona constantemente, lo que implica que los analistas de
seguridad deben mantenerse actualizados sobre algoritmos y operaciones
criptográficas para investigar incidentes relacionados con la seguridad. Los
ataques pueden dirigirse a los propios algoritmos de cifrado, y la incapacidad
para ver el tráfico cifrado puede permitir que los atacantes continúen operando
sin ser detectados, lo que destaca la importancia de las técnicas de monitoreo y
detección adecuadas.
Conclusión
La Infraestructura de Clave Pública (PKI) es crucial para asegurar la autenticidad
y confidencialidad en las comunicaciones digitales. A través de certificados
digitales emitidos por Autoridades de Certificación (CAs), PKI permite verificar
identidades y proteger la información. Sin embargo, el aumento del tráfico cifrado
presenta desafíos para la detección de amenazas, lo que exige que los analistas
de seguridad implementen estrategias efectivas de monitoreo. A medida que la
tecnología evoluciona, la PKI continuará siendo esencial para la seguridad de la
información.