Sesión 4 Conceptos claves en la seguridad electrónica: Autenticación, integridad, confidencialidad y no- repudiación Robert English Esta sesión permitió introducir las tecnologías criptológicas que sirven de base para la infraestructura de clave pública (PKI), para investigar la racionalidad de establecer una PKI, analizar la estructura de un PKI y analizar los requerimientos de políticas necesarios para implementar una PKI. La digitalización de procesos genera una necesidad de replicar, en un mundo virtual, las características de seguridad que se dan en el mundo real. Estas son, garantizar la identificación, autenticación, confidencialidad, control de acceso, integridad, autorización y la no- repudiación. Con esta finalidad es que se crean la criptografía y las firmas digitales. Existen dos técnicas o algoritmos de criptografía fundamentales: simétricos y asimétricos. Ambos tienen características diferentes, pero pueden trabajar conjuntamente para resolver diversos temas de seguridad. En la criptografía simétrica, las funciones de cifrado y descifrado son hechas usando una misma clave. Las partes que interoperan deben usar los mismos algoritmos de encriptación, la misma implementación y la misma clave, la cual debe ser mantenida en secreto por ambas partes. Entre los pros de la criptografía simétrica tenemos la velocidad de los algoritmos y su fácil implementación. Sin embargo, los contra son la difícil distribución de claves y su difícil escalabilidad (para n usuarios se requieren n*(n-1)/2 claves), y éstas no permiten firmar digitalmente. En la criptografía asimétrica, las funciones de cifrado son hechas usando un par de claves (una pública y otra privada). Las partes que interoperan deben usar los mismos algoritmos de encriptación, la misma implementación, y la clave apropiada para realizar el cifrado o descifrado. En la criptografía asimétrica, solo la clave privada debe ser mantenida en reserva. Asimismo, con el objeto de permitir escalabilidad, las claves públicas deben ser de fácil acceso, teniendo en cuenta la necesidad de protegerlas de modificación. Entre los pros de la criptografía asimétrica tenemos su fácil escalabilidad, su resistencia al criptoanálisis y la posibilidad de firmar digitalmente. Sin embargo, como contra tiene la lentitud de los algoritmos. Otro problema fundamental de la criptografía asimétrica es la del manejo de las claves privadas, la forma en que se actualizan, y la forma en que se genera confianza en las claves públicas. Para solucionar este problema es que se crean los certificados y la infraestructura de clave pública. El motivo para crear toda una infraestructura de clave pública radica en la necesidad de generar confianza en usuarios que requieren trabajar en entornos electrónicos seguros. Así pues, entre los elementos que forman parte de una PKI tenemos a la Autoridad Competente (PMA en el caso canadiense), una certificadora raíz (root 111 CA), autoridades de certificación, autoridades de registro, políticas de certificación, declaraciones de prácticas de certificación (CPS), directorios o repositorios, usuarios de certificados, entre otros. Dados los elementos de la PKI, existen diferentes formas en las cuales ésta se puede formar. Pueden existir PKI's con una PMA, con varias PMA, con una política de certificación o varias políticas de certificación, con niveles de certificadoras, con entidades de verificación integradas a las certificadoras, entre muchas de las opciones. Cada una tiene sus beneficios y sus desventajas. Es función de quien constituye el PKI de analizar la opción que mejor convenga para sus necesidades, así como para establecer acuerdos de certificación cruzada con otros PKI que le permitirán interoperar a mayor escala. Por su parte, el papel de la PMA consiste en desarrollar, implementar y administrar las políticas y procedimientos que permitirán implementar y funcionar la PKI. Además, tiene las funciones de autoridad acreditadora de sistemas, y las de establecer acuerdos de interoperabilidad con otras PKI. Para cumplir adecuadamente sus funciones, la PMA debe estructurarse multidisciplinariamente, siendo necesaria la participación de personal técnico, legal y político entre otros. Una parte fundamental dentro de una PKI son las políticas de certificación (CP) y la declaración de prácticas de certificación (CPS). Ambas sirven de base para sostener a la infraestructura PKI. En ellas se definen los estándares a usarse, los procesos a seguir, el uso que se les puede dar a los certificados y la validez legal de éstos, definiendo el marco legal y de seguridad con el que va a contar la PKI. Son ellas las que le dan la validez y la confianza necesarias para que la PKI pueda operar, y para poder interoperar con otras PKI. Así, tenemos que las políticas de certificación definen las características de los certificados, para que pueden ser usados, así como las condiciones y límites para ser usados. Por su parte, las declaraciones de prácticas de certificación definen los procedimientos y las políticas que afectan la emisión y el uso de los certificados. 112 Cinnabar Net works Inc. Sessions 4 & 5 Public Key Cryptography and Public Key Infrastructure (PKI) Robert English Managing Principal, IT Security & Privacy Cinnabar Net works Inc. Sesiones 4 & 5 Criptografía de Clave Pública e Infraestructura de Clave Pública (PKI) Robert English Director Administrativo, Seguridad & Privacidad IT Attribution Reconocimiento This Presentation Is Courtesy Of Mr. Hugh Ellis Partner, Cinnabar Networks Inc. Esta Presentación es Cortesía del Sr. Hugh Ellis Socio, Cinnabar Networks Inc. Presentation Outline Resumen de la Presentación • Component 1: Security Services and Cryptography Fundamentals • Component 2: PKI Architectures and Selection Criteria • Component 3: PKI Policy • Component 4: Implementation and Management Requirements • Componente 1: Servicios de Seguridad y Fundamentos de Criptografía • Componente 2: Arquitecturas PKI y Criterios de Selección • Componente 3: Política PKI • Componente 4: Requerimientos de Administración e Implementación 113 Course Objectives Objetivos del Curso • Provide a Rationale for Establishing a PKI • Introduction to PKI-related Cryptographic Technologies • Overview of PKI Architectural Decisions • Overview of PKI Policy Requirements • Identify Implementation Issues • Dar una razón para establecer una PKI • Introducción a las Tecnologías Criptográficas relacionadas a PKI • Breve Descripción de las Decisiones de Arquitectura PKI • Breve Descripción de los Requerimientos de Política PKI Identificar problemas de Implementación Component 1 Componente 1 • Security Services and Cryptography Fundamentals • Servicios de Seguridad y Fundamentos de Criptografía Security Services Cryptography Fundamentals Symmetric vs. Asymmetric Cryptography Certificates Security Services Servicios de Seguridad • Security Services used in “Paper World” • Servicios de Seguridad utilizados en el “Mundo de Papel” Identification: Face-to-face meetings, credentials Authentication: Introductions through mutual acquaintances Confidentiality: Sealed envelopes, locked boxes Access Control: Locks, Keys, Combinations, and Security Guards 114 Servicios de Seguridad Fundamentos de Criptografía Criptografía simétrica vs. asimétrica Certificados Identificación: reuniones cara a cara, credenciales Autenticación: Presentaciones mediante mutuos conocidos Confidencialidad: Sobres sellados, cajas con seguro Control de Acceso: Candados, llaves, combinaciones y guardias de seguridad Security Services Servicios de Seguridad • “Paper World,” (continued) • “Mundo de Papel,” (continuación) Integrity: Handwriting, Signature, Hand Delivery, Notaries Authorization: Signatures Non-repudiation: Signatures on Contracts, Witnesses, Purchase Orders, and Receipts Integridad: escritura a mano, firma, entrega manual, Notarios Autorización: Firmas No-repudio: Firmas en Contratos, Testigos, Solicitudes de Compra y Recibos Security Services Servicios de Seguridad • Need to duplicate “Paper World” services • Services Required by e-Commerce Users • Services Also Used by Security Infrastructure • Se necesita duplicar los servicios del “Mundo de Papel” • Servicios requeridos por los usuarios de comercio electrónico • Servicios también utilizados por la Infraestructura de Seguridad Security Services • Digital Signature Identification and Authentication Access Control Non-Repudiation Authorization Integrity Servicios de Seguridad • Encryption (Encipherment) Confidentiality/Privacy Integrity Continuity of Authentication • Firma Digital Identificación y Autenticación Control de Acceso No-Repudio Autorización Integridad • Encripción (Enciframiento) Confidencialidad/Privacidad Integridad Continuidad de la Autenticación 115 Uses of Digital Signature Service Identification and Authentication Access Control Method Challenge: "Who are you? Prove it … Sign this." Signed Access Control Lists Non-Repudiation, Sign a Transaction or a Authorization Receipt Integrity / Sign a Message, or Sign Authenticity Packets in a Communications Channel. Security Services • “Pervasive Security Services” Trusted Third Party Audit Key Management • • • • • • Generation, Registration Distribution Storage, Archiving Update Revocation, Expiry, Suspension Destruction Cryptography Fundamentals • All Data (Voice, Fax, Video, Images, Messages, Files) are Digitized -- Converted to Binary Numbers • Cryptographic Algorithms Perform Mathematical Calculations: (Permutations, Combinations, or Transformations) on the Data • Cryptographic keys are also just numbers 116 Usos de las Firmas Digitales Servicios Identificación y Autenticación Control de Acceso No-Repudio, Autorización Integridad / Autenticidad Método Desafio: "¿Quién es usted? Pruébelo … Firme esto”. Listas de Control de Acceso Firmadas Firmar una Transacción o un Recibo Firmar un M ensaje, o Firmar Paquetes en un Canal de Comunicación . Servicios de Seguridad • “Servicios de Seguridad Penetrantes” Tercera Parte Confiable Auditoria Administración de Claves • • • • • • Generación, Registro Distribución Almacenamiento, Archivo Actualización Revocación, Expiración, Sustitución Destrucción Fundamentos de Criptografía • Todos los Datos (Voz, Fax, Video, Imagenes, Mensajes, Archivos) reciben un valor númerico – Son convertidos a números binarios • Los Algoritmos Criptográficos realizan Cálculos Matemáticos : (Permutaciones, Combinaciones, o Transformaciones) en los Datos • Las Claves Criptográficas también son sólo números Families of Cryptographic Techniques Familias de Técnicas Criptográficas • There are two fundamental cryptographic techniques or algorithms: • Hay dos técnicas criptográficas o algoritmos fundamentales : Symmetric Cryptography Asymmetric Cryptography • Both types of algorithms have important characteristics, but they are completely different • The two types of algorithms work together very well to solve numerous problems Common Question #1 Criptografía Simétrica Criptografía Asimétrica • Ambos tipos de algoritmos tienen características importantes, pero son completamente diferentes • Los dos tipos de algoritmos trabajan muy bien juntos para resolver distitos problemas Pregunta Común #1 “The algorithms are secret, aren’t they?” “Los algoritmos son secretos, no es así?” No. Secrecy is in the keys, not the algorithms. No. El Secreto está en las Claves, no en los algoritmos . The algorithms are well-known by thousands of people around the world. Good algorithms are subjected to public scrutiny by cryptographers. Los algorimos son muy bien conocidos por miles de personas en el mundo. Los buenos algoritmos son sujetos a escrutinio público por criptografos Cryptography Fundamentals: Fundamentos de Criptografía: Symmetric Cryptography Criptografía Simétrica • Both encryption and decryption are performed using the same secret key • Interoperating Parties must: use the same encryption algorithm use similar implementations use the same key • Shared key must be kept secret • Tanto la encripción como la desencripción se realizan utilizando la misma clave secreta • La partes interoperantes deben: Utilizar el mismo algoritmo de encripción Utilizar implementaciones similares Utilizar la misma clave • La clave compartida debe mantenerse en sectreto 117 0110110111011101 1011101000110000 1100011011010101 0011011011011101 Keys Claves • Above is a 64-bit key • Chances of guessing a 64-bit key are 1:10,000,000,000,000,000,000 for each try • Chances of getting hit by lightening 1:9,000,000,000 • Following examples use to represent a key however, no physical key is involved • La anterior es una clave de 64-bits • Las opciones de adivinar una clave de 64-bits son 1:10,000,000,000,000,000,000 para cada intento • Las opciones de iluminarse y dar con la clave son 1:9,000,000,000 • Los siguientes ejemplos usan para representar una clave, sin embargo, ninguna clave física está involucrada Symmetric Algorithms Algoritmos Simétricos • Typical algorithms and key lengths: • Algoritmos típicos y longitud de clave: DES Triple-DES CAST RC2 IDEA 56-bit ~120-bit 40-, 64-, 80-, 128-bit 40-, 128-bit 128-bit • Bit lengths for symmetric keys are difficult to compare with bit lengths for “public-key” key pairs Common Question #2 • “As computers get faster and faster, won’t hackers be able to crack systems more quickly?” • No: as computers get faster, the advantage goes to cryptography because it is easy to extend key lengths. 118 0110110111011101 1011101000110000 1100011011010101 0011011011011101 DES Triple-DES CAST RC2 IDEA 56-bits ~120-bits 40-, 64-, 80-, 128-bits 40-, 128-bits 128-bits • Las longitudes en bits de las claves simétricas son dificiles de comparar con las longitudes en bits de los pares de “claves públicas” Pregunta Común #2 • “Conforme las computadoras se hacen más rápidas, podrán los hackers ser capaces de entrar a los sistemas más rápidamente?” • No: conforme las computadoras se hagan más rápidas, la ventaja va para la criptografía porque será más fácil extender las longitudes de claves. Symmetric Cryptography ORIGINATOR RECIPIENT Original Plaintext Original Plaintext Encryption Function Encrypted Ciphertext Secret Key Decryption Function FUNCTION Secret Key Symmetric Cryptography Key Management 1 key set 4 copies Criptografía Simétrica ORIGINADOR RECEPTOR Texto no cifrado original Función de Encripción Texto no cifrado original Cifratexto Encriptado Clave Secreta Función de Desencripción FUNCTION Clave Secreta Administración de Clave de Criptografía Simétrica 1 clave crea 4 copias One-to-Many Symmetric Cryptography Key Management 6 unique private key pairs Many to Many Una – a- muchas Administración de Claves de Criptografía Simétrica 6 pares de claves privadas únicas Muchas a Muchas 119 Symmetric Key Management • • • • Scalability is a problem For N users, N*(N-1)/2 keys required 10,000 users would need ~ 50 Million keys Secure Distribution is the Major Challenge • La escalabilidad es un problema • Para N usuarios, N*(N-1)/2 claves requeridas • 10,000 usuarios necesitarían ~ 50 millones de claves • La Distribución Segura es el Principal Desafío Symmetric Cryptography Pros and Cons Pros y Contras de la Criptografía Simétrica • Pros • Pros Algorithms can be very fast and secure Many are easy to implement in hardware There are excellent symmetric algorithms available for free • Cons Los algoritmos pueden ser muy rápidos y seguros Muchos son fáciles de implementar en el hardware Hay excelentes algoritmos simétricos disponibles gratuitamente • Contras Key management does not scale well Secure key distribution is difficult Some security services are difficult to implement using symmetric cryptography Cannot be used for digital signatures Asymmetric Cryptography • Encryption and decryption are performed using a key pair: (Public + Private Key) + • Parties must: Implement the same algorithms Use compatible implementations Have access to the proper keys • Private key must still be kept secret 120 Administración de Clave Simétrica La administración de claves no escala bien La distribución segura de claves es difícil Algunos servicios de seguridad son difíciles de implementar utilizando criptiografía simétrica No se puede utilizar para firmas digitales Criptografía Asimétrica • La encripción y desencripción se realizan utilizando un par de claves: (Clave Pública + Clave Privada) + • La partes tienen que : Implementar los mismos algoritmos Utilizar implementaciones compatibles Tener acceso a las claves apropiadas • La clave privada tiene que seguir manteniéndose en secreto Public-key Cryptography Criptografía de Clave Pública • Operation “done” with one key is “undone” with the other key • Una clave “hace” la operación y la otra clave la “deshace” encrypt with public key; decrypt with private key digitally sign with private key; verify signature with public key • Knowing the public key provides no advantage to determine the private key Asymmetric Cryptography (Encryption) ORIGINATOR RECIPIENT Original Plaintext ENCRYPTION FUNCTION Recipient’s Public Key Original Plaintext Encrypted Ciphertext DECRYPTION FUNCTION Recipient’s Private Key Asymmetric Cryptography Key Management • Public keys need to be published and protected from modification • Key pairs can be generated centrally or locally by individual users • May have separate encryption and signature key pairs • Revocation is important: there may be millions of potential users • Scales well: 10,000 users = 10,000 key pairs Se encripta con clave pública; se desencripta con clave privada Se firma digitalmente con la clave privada; la firma se verifica con la clave pública • El conocer la clave pública no da ninguna ventaja para determinar la clave privada Criptografía Asimétrica (Encripción) ORIGINADOR RECEPTOR Texto no cifrado original FUNCION DE ENCRIPCION Clave Pública del Receptor Texto no cifrado original Cifratexto Encriptado FUNCION DE DESENCRIPCION Clave Privada del Receptor Administración de Clave de Criptografía Asimétrica • Las claves públicas tiene que ser publicadas y protegidas de modificación • Usuarios individuales pueden generar pares de claves central o localmente • Se puede tener pares de claves separados para encripción y firma • La Revocación es importante: podría haber millones de usuarios potenciales • Escala bien: 10,000 usuarios = 10,000 pares de claves 121 Asymmetric Cryptography Pros and Cons • Pros: Pros y Contras de la Criptografía Asimétrica • Pros: Key management scales well Can be very resistant to cryptanalysis • Cons: La administración de claves escala bien Puede ser muy resistente al criptoanálisis • Contras: Algorithms are generally slower Vulnerable to chosen plaintext attacks if number of possible plaintexts are small Digital Signature Los algoritmos generalmente son más lentos Es vulnerable a ataques a textos no cifrados escogidos si el número de posibles textos no cifrados es pequeño Firma Digital • Cryptographic transformation • Attached to a message • Allows a person who is not the signer to authenticate and establish the integrity of the message • Normally uses asymmetric cryptography • Single most important technology the PKI delivers • Trasformación criptográfica • Anexada a un Mesaje • Permite que una persona que no es el firmante autentique y establezca la integridad del mensaje • Normalmente utiliza criptografía asimétrica • Es la tecnología particular más importante que da la PKI Digital Signature ORIGINATOR Original Plaintext Firma Digital RECIPIENT Original Plaintext (May Not Be Encrypted) Original Plaintext Decrypted Original Plaintext ORIGINADOR Texto no cifrado original Compares ENCRYPTION FUNCTION Originator’s Private Key 122 Digital Signature of Original Plaintext DECRYPTION FUNCTION Originator’s Public Key FUNCION DE ENCRIPTACION RECEPTOR Texto original (puede no estar encriptado) Firma digital del Texto no cifrado Original Clave Privada del Originador Texto no cifrado Originall Texto original desencriptado Compara FUNCION DE DESENCRIPTACION Clave Pública del Originador Digital Signature Firma Digital • Originator digitally signs with private key • Verifier uses originator’s public key to verifies signature • El Originador firma digitalmente con la clave privada • El Verificador utiliza la clave pública del originador para verificar la firma • authentication • autenticación • integrity • integridad • non-repudiation Originator • no-repudio Originador Verifier Verificador How Digital Signature Works Signing Process calculate hash sign hash with private key Verification Process calculate fresh hash verify original hash with public key Cómo funciona la Firma Digital Proceso de Firma Calcular el hash Un solo hash con clave privada compare verified hash with fresh hash Problem: Digital Signature Doubles File Size • Solution: Create a Small “Message Digest” Using a Hash Function • Hash function: Fixed size output (relatively small) Any change in the message causes significant changes in the result of the hash Cryptographic, one way function: • easy to create a hash from a message • difficult to create a new message which will match a desired hash output Calcular el nuevo hash Verificar el hash original con la clave pública = = signed plaintext Proceso de Verificación Texto sin cifrar firmado comparar el hash verificado con el nuevo hash Problema: La Firma Digital Duplica el Tamaño del Archivo • Solución: Crear un Pequeño “Digesto de Mensajes” utilizando una Función Hash • Función Hash: Salida de información de tamaño fijo (relativamente pequeño) Cualquier cambio en el mensaje causa cambios significantes en el resultado del hash Función criptográfica de una sola via : • es fácil crear un hash a partir de un mensaje • Es difícil crear un nuevo mensaje que corresponda a la salida de información deseada de un hash 123 Fundamental Problems with Public-key cryptography Problemas Fundamentales con la Criptografía de Clave Pública • • • • • • ¿Cómo sabe de quién es la clave pública que usted tiene? • ¿Dónde se puede obtener claves públicas ? • ¿Cómo se hace para confiar en las claves públicas? • ¿Cómo se actualizan las claves públicas a lo largo del tiempo? • ¿Cuánto podemos razonablemente esperar que los usuarios entiendad? How do you know whose public key you have? Where do you get public keys? How do you trust public keys? How do keys get updated over time? How much can we reasonably expect users to understand? Solution: certificates and PKI Solución: Certificados y PKI Public-key Algorithms • Typical algorithms and uses: RSA Digital Signature; Key Exchange DSA Digital Signature Diffie-Hellman Key Establishment • Typical key pair lengths: 512 bits, 1024 bits, 2048 bits • As key pairs get longer, there is a significant negative effect on performance Certificates • Method for assuring the integrity of public (asymmetric) keys. • Keys are signed by Trusted Third Party: the Certification Authority (CA) • Expiry date • Revocation information • May also contain information about how keys are to be used. 124 Algoritmos de Clave Pública • Algoritmos típicos y sus usos: RSA Firma Digital; Intercambio de Claves DSA Firma Digital Diffie-Hellman Establecimiento de Claves • Longitud típica de un par de claves: 512 bits, 1024 bits, 2048 bits • Conforme la longitud de los pares de claves aumenta, se da un efecto negativo en el desempeño Certificados • Método para asegurar la integridad de las claves públicas (asimétricas). • Las claves son firmadas por una Tercera Parte Confiable: la Autoridad de Certificación (CA) • Fecha de Expiración • Información sobre Revocación • También pueden contener información sobre como se debe utilizar las claves. What is in a certificate? DN: cn=Bob Smith, o=ACME, c=US Serial #: 8391037 Start: 1/5/97 1:02 End: 7/5/98 1:02 CRL: cn=CRL2, o=ACME, c=US Key: Unique name of owner Unique serial number Period of validity Revocation information Public key Name of issuing CA CA’s digital signature on the certificate CA DN: o=ACME, c=US ¿Qué se incluye en un Certificado? DN: cn=Bob Smith, o=ACME, c=US Serial #: 8391037 Start: 1/5/97 1:02 End: 7/5/98 1:02 CRL: cn=CRL2, o=ACME, c=US Key: CA DN: o=ACME, c=US Nombre de propietario único Número de serie único Periodo de validez Información sobre revocación Clave Pública Nombre de la CA emisora Firma digital de la CA en el certificado Certification Authority (CA) Autoridad de Certificación (CA) • CA comprised of two major elements: • La CA esta compuesta de dos elementos principales : • CA Server Signs certificates • Certificate Repository (X.500 Directory) CA Server X.500 Directory Holds certificates Purpose of a PKI • Provides Policy Framework Within Which CAs Operate • Signs (Certifies) Public-Key Certificates • May Provide a Key Management System for Privacy Applications • Key Recovery • May Provide a Non-Repudiation and/or Timestamp Service • Can Provide Interoperability with Other PKIs “Cross-Certification” • Servidor CA Firma Certificados • Repositorio de Certificados (Directorio X.500) Guarda Certificados CA Server Directorio X.500 Objetivo de una PKI • Proporciona un Marco de Políticas dentro del cual operan las CA • Firma (Certifica) los Certificados de Clave Pública • Puede proporcionar un Sistema de Administración de Claves para aplicaciones de Privacidad • Recuperación de Claves • Puede proporcionar un Servicio de No-Repudio y/o Marca de Tiempo • Puede proporcionar interoperabilidad con la “Certificación Cruzada” de otras PKI 125 PKI Components and Relationships Autoridad de Administración de Políticas Policy Management Authority Root CA Certification Authority (CA) Registration Authority Certificates, CRLs , CA Raiz Certificates, CRLs Autoridad de Initialization, Key Recovery X.500 Directory Certificación (CA) Autoridad de Credentials Users Encryption Digital Signature PKI Cryptography Implementation Options 126 Componentes y Relaciones PKI Certificados, CRLs , Certificados, CRLs Inicialización, Recuperación Directorio de Claves X.500 Credenciales Usuarios Registro Encripción Firma Digital Opciones de Implementación de Criptografía PKI Confidentiality and/or Digital Signature Services Confidentiality service would use high-speed symmetric algorithms PKI could be used to establish Key Encryption Keys for Confidentiality Service Confidentiality Service not necessarily implemented in initial PKI design Digital Signature implemented using asymmetric algorithms Servicio de Confidencialidad y/o Firma Digital El servicio de confidencialidad podría usar algoritmos simétricos de alta velocidad La PKI puede utilizarse para establecer Claves de Encriptación claves para el Servicio de Confidencialidad El Servicio de confidencialidad no tiene que estar necesariamente implementado en el diseño PKI inicial La Firma Digital se implementa utilizando algoritmos simétricos Component 1 Summary Componente 1 Resumen • To replicate some “Paper World” security services, we need asymmetric cryptography • Public keys from asymmetric cryptography need to be signed, published. • PKI does this using one or more CAs • PKI can provide confidentiality / digital signature services • Para replicar algunos servicios de seguridad del “Mundo de Papel”, necesitamos criptografía asimétrica • Las Claves Públicas de la Criptografía Asimétrica tienen que ser firmadas, publicadas. • La PKI lo hace utilizando una o más de una CA • La PKI puede proporcionar servicios de confidencialidad/firma digital Component 2 • PKI Architectures and Selection Criteria Key Generation (Centralized or Distributed) CA Architecture Options Policy Authority Options Cross Certification Options Directory Options Componente 2 • Arquitecturas PKI y Criterios de Selección Generación de Claves (Centralizada o Distribuida) Opciones de Arquitectura CA Opciones de Autoridad de Políticas Opciones de Certificación Cruzada Opciones de Directorio Key Generation Generación de Claves • Centralized: • Centralizada: Stronger, More Consistent Key Generation Process Key Recovery is Easier • Distributed Proceso de generación más consistente y sólido La recuperación de claves es más fácil • Distribuida Local Control of Generation Process Keys Must Be Securely Transmitted to CA to Be Signed Standardization Becomes Very Important Control local del proceso de generación Las claves deben ser transmitidas con seguridad a la CA para ser firmadas La estandarización se vuelve muy importante CA Architecture Options Opciones de Arquitectura CA • Different CAs per Application or Single CA • Trade-off of Flexibility vs. Administrative Effort • Ensuring Global Consistency of CAs Will Be a Challenge • Diferentes CA por Aplicación o una única CA • Trueque entre flexibilidad y esfuerzo administrativo • Asegurar la Consistencia Global de las CA será un desafío 127 CA Architecture Options Opciones de Arquitectura CA Policy Management Authority Autoridad de Administración de Políticas Messaging Admin Procurement … etc. Comunic. Admin. Compras … etc. CA CA CA CA CA CA CA CA Dedicated CAs for Individual Applications CA Architecture Options Una CA dedicada para cada aplicación individual Opciones de Arquitectura CA Policy Management Authority Messaging Admin Procurement Autoridad de Administración de Políticas … etc. CA Multi-Purpose CA(s) Policy Management Authority Role (1) • “Development, implementation, and management of a cohesive and coherent policy and procedures to plan, develop, and implement the PKI.” technical, physical, personnel, communications and computer security 128 Comunic. Admin Compras … etc. CA Cas multi-propósito Rol de la Autoridad de Administración de Políticas (1) • “El desarrollo, implementación y administración de una política coherente y cohesiva y procedimientos para planificar, desarrollar e implementar la PKI.” Seguridad técnica, física, personal, de comunicaciones y de computadoras Policy Management Authority Role (2) Rol de la Autoridad de Administración de Políticas (2) • Accreditation authority for PKI systems, including establishing interoperability agreements with other PKIs (crosscertification), etc. • Autoridad de Acreditación para los sistemas PKI, incluyendo el establecimiento de acuerdos de interoperabilidad con otras PKI (certificación cruzada), etc. Policy Management Authority Options Opciones de Autoridad de Administración de Políticas • Single PKI Policy Management Authority • PKI Policy Management Authorities for Each Application (Role Based Attribute Authority) • Una única Autoridad de Administración de Políticas PKI • Autoridades de Administración de Políticas PKI para cada aplicación (Autoridad de Atributos basada en el rol) Policy Management Authority Architecture Options Opciones de Arquitectura de Autoridad de Administración de Políticas Autoridad de Administración de Políticas Policy Management Authority Messaging Admin Procurement … etc. Comun. Admin Compras … etc. CA CA CA CA CA CA CA CA Single Over-arching Policy Authority Una única Autoridad para todas las aplicaciones 129 Policy Management Authority (PMA) Architecture Options Policy Management Authority Policy Management Authority Policy Management Authority Policy Management Authority Messaging Admin Procurement … etc. Comunic. Admin Compras … etc. CA CA CA CA CA CA CA CA Per-Application Policy Management Authorities PMA Architecture Options • Single PMA Centralized control, standards improve likelihood of interoperability Broad scope Requires comprehensive representation from all applications, all nations • Per-Application PMAs More flexible, focused PMAs Likely to result in a large number of incompatible PKIs 130 Opciones de Arquitectura de Autoridad de Administración de Políticas (PMA) Autoridad de Autoridad de Administración Administración de Políticas de Políticas Autoridad de Administración de Políticas Autoridad de Administración de Políticas Autoridades de Administración de Políticas por Aplicación Opciones de Arquitectura PMA • Una única PMA Control y estándares centralizados que mejoran la probabilidad de interoperabilidad Amplio alcance Requiere representación comprehensiva por parte de todas las aplicaciones, todas las naciones • PMA por Aplicación PMAs más flexibles y enfocadas Es probable que resulte un un gran número de PKIs incompatibles Cross-Certification Certificación Cruzada • Basis of all secure PKI interoperability • Usually, Certificate Policies and Certification Practice Statements are compared and mapped • Need to decide whether to allow many-tomany (CA Level) or only one-to-many (Root CA Level) cross-certification • Es la base de toda interoperabilidad segura de PKIs • Usualmente se compara y mapea las Políticas de Certificación y la Relación de Prácticas de Certificación • Se tiene que decidir si permitir certificación cruzada de muchas a muchas (Nivel CA) o sólo de una a muchas (Nivel CA Raíz) Root-Level Cross-Certification Certificación Cruzada a Nivel de CA Raíz Root CA (OAS) National CA X Country X Subord. CA USER A CA Raíz (OEA) National CA Y Country Y Subord. CA X Subord. CA USER B CA Nacional País X USER C CA Subord X CA Subord X CA Subord Y USUARIO C USUARIO USER D USUARIO A CA-Level Cross-Certification OAS CA X Country OAS CA Y Country National CA X Country USUARIO B Certificación Cruzada a Nivel CA CA OEA País X CA OEA País Y CA Nacional País X National CA Y Country X Subord. CA CA Nacional País Y CA Nacional País Y X Subord. CA Ca Subord. X CA Subord. Y Y Subord. CA USER A USER B Ca Subord. Y USER C USUARIO AUSUARIO B USUARIO C USER D USUARIO D Cross-Certification Certificación Cruzada • Root Level or CA Level Pros and Cons: • Root • Pros y Contras de la Certificación a nivel de CA o de CA Raíz : • Nivel de CA Raíz Wide Access - Everyone Interoperates With Everyone Central Management • CA Local Control Over Interoperability May Not Interoperate with All Other Users Amplio acceso – Todos interoperan con todos Administración central • Nivel de CA Control local sobre la Interoperabilidad Podría no interoperar con todos los usuarios 131 No or Partial Cross-Certification • Individual Certificates Issued to Users • Users May Require Several Certificates • Certificados Individuales emitidos para los Usuarios • Los Usuarios podrían requerir varios Certificados Directory Requirements Requerimientos de Directorio • Directories must be compatible and interconnected to allow seamless access to users • Cross-certification requires reading other party’s Directory. This can be performed by: • Los Directorios deben ser compatibles e interconectados para permitir un acceso directo a los usuarios • La Certificación Cruzada requiere la capacidad de leer el Directorio de la otra parte. Esto puede hacerse : referring to other party’s Directory directly (referral) referring to a copy of the other party’s Directory (shadowing or mirroring) Directory Requirements (cont’d) • Directory must be highly available • Directory must be distributed to provide adequate performance and survivability • Integrity of certificates ensured by CA signature • Availability of certificates primary security concern • Confidentiality of certificates should not be a primary security concern 132 No Certificación Cruzada o Certificación Cruzada Parcial dirigiéndose directamente al Directorio de la otra parte (referencia) dirigiéndose a una copia del Directorio de la otra parte (shadowing or mirroring) Requerimientos de Directorio (continuación) • El Directorio debe estar altamente disponible • El Directorio debe estar distribuido para proporcionar desempeño y supervivencia adecuadas • Debe asegurarse la Integridad del certificado con la firma de la CA • La Disponibilidad de certificados es una preocupación primordial de seguridad • La Confidencialidad de los certificados no debe ser una preocupación primordial de seguridad Directory Options • PKI-specific or Shared With Other Applications Shared Directories can reduce duplicate data entry, and ease synchronization problems However, sharing the directory may require lengthy negotiations with application owners Initially, PKI-specific Directories are recommended with migration to shared directories if/when possible Directory Options (cont’d) • Cross-certification can refer directly to other party’s Directory or to a copy Copied directory may not be as current as actual directory Using a copy of the directory allows other party to better control access to their primary directory Opciones de Directorio • Específico para una PKI or Compartido con otras aplicaciones Los Directorios compartidos pueden reducir el ingreso de datos duplicados y reducen los problemas de sincronización. Sin embargo, compartir el Directorio podría requerir de largas negociaciones con los dueños de las aplicaciones Inicialmente, se recomienda los Directorios específicos para una PKI con migración a directorios compartidos si es/cuando sea posible Opciones de Directorio (continuación) • La Certificación Cruzada puede referirse directamente al Directorio de la otra parte o a una copia del mismo La copia del Directorio podría no estar tan actualizada como el Directorio real El utilizar una copia del Directorio permite a la otra parte controlar mejor el acceso a su directorio original Component 3 Componente 3 • PKI Policy • Pólitica PKI Description of Policy Issues PKI Policy Vehicles (CP and CPS) Security Certification and Accreditation Policy Management Authority Structure and Accountability Descripción de los Temas de Política Vehículos de las Políticas PKI (CP y CPS) Certificación y Acreditación de Seguridad Estructura y Responsabilidad de la Autoridad de Administración de Políticas 133 PKI Policy • Scope Includes: Security Policy Cryptographic Algorithms / Standards Operational Standards / Practices / Procedures Enrolment Practices (User Credentials, Identification and Authentication Practices, etc.) Community and Usage Restrictions: Acceptable Uses for Different Types of Certificates Legal / Liability Issues 134 Política PKI • Su alcance incluye: Política de Seguridad Algoritmos/Estándares Criptográficos Estándares/Prácticas/Procedimientos Operacionales Prácticas de Suscribción (Credenciales de Uuario, Prácticas de Autenticación e Identificación, etc.) Restricciones de comunidad y uso: for Usos aceptables para diferentes tipos de Certificados Temas legales / de responsabilidad PKI Policy Vehicles Vehículos de Política PKI • Certificate Policy (CP) • Certification Practice Statement (CPS) • Política de Certificación (CP) • Relaciones de Prácticas de Certificación (CPS) Certificate Policy Política de Certificación • A CP tells you what the certificate is supposed to be used for and any conditions or limits on such usage • Una CP le dice para que se supone se debe usar el certificado y todas las condiciones o límites de dicho uso Formal Definition: Certificate Policy Definición Formal de Política de Certificación • ITU X.509 Recommendations define a CP: • Las Recomendaciones ITU X.509 definen a una CP como: A named set of certificate policy rules relating to the use of a certificate and the certified public key, recognized by both the issuer and user of the certificate. A certificate policy relates to a class of activity across a community of distributed systems which has a common security requirement, e.g., electronic data interchange (EDI) for trading of goods within a given price range. Un conjunto designado de reglas de políticas de certificación que se relaciona al uso de un certificado y la clave pública certificada reconocida tanto por el emisor como por el usuario del certificado. Una política de certificación se relaciona a una clase de actividad que se da a lo largo de una comunidad de sistemas distribuidos que tiene un requerimiento común de seguridad, por ejemplo, el intercambio electrónico de datos (EDI) para la comercialización de bienes dentro de un rango de precios dado. Certificate Policy (cont’d) Política de Certificación (continuación) • Certificate Policies are assigned globally unique numbers • Certificate Policies supported by a particular certificate may appear in the Certificate Extensions • Less mature implementations do not support Policy IDs in the extensions - certificates support a single implicit certificate policy • Las Pólizas de Certificación reciben números únicos globalmente • Las Políticas de Certificación soportadas por un certificado particular pueden aparecer en las Extensiones del Certificado • Las implementaciones menos maduras no soportan ID de políticas en las extensiones – los certificados soportan una única política implícita Certificate Policy Assurance • CPs can be generic, or can be assigned an assurance level (High, Medium, Low) • Assurance levels may be used to limit application functionality (e.g. the size of purchase an e-commerce user can authorize) Seguridad de la Política de Certificación • Las CP pueden ser genéricas o se les puede asignar un nivel de seguridad (Alto, Medio, Bajo) • Se puede usar los niveles de seguridad para limitar la funcionalidad de la aplicación (por ejemplo, el nivel de compra que un usuario de comercio electrónico puede autorizar) 135 CP/CPS Issues Temas CP/CPS • CPs and CPSs Are Compared / Mapped During Cross-Certification • Frameworks Act as Templates Which Promote Consistent, Comparable Policies to Assist in Cross-Certification and Policy Mapping Decisions • Durante la Certificación Cruzada se compara/mapea las CP y CPS • Los marcos actúan como plantillas que promueven políticas consistentes y comparables para asistir en la Certificación Cruzada y Decisiones de Mapeo de Pólizas Certification Practice Statement Relación de Prácticas de Certificación • Describes the Practices and Policies Affecting the Issuance and Expected Use of the Subject Certificate • Defined in the American Bar Association (ABA) Digital Signature Guidelines • Describe las prácticas y políticas que afectan la emisión y uso esperado del Certificado en cuestión • Se le define en las Principios de Firmas Digitales del Colegio Americano de Abogados (ABA) “A Statement of the Practices Which a CA Employs in Issuing Certificates” Security Certification and Accreditation • CAs Are Accredited Against Their Certificate Policies and Certification Practice Statements • Certification and Accreditation is the Primary Basis by Which a PKI Demonstrates Its Trustworthiness to Another PKI. 136 • “Una Relación de las Prácticas que una CA puede emplear para la emisión de Certificados” Seguridad de la Certificación y Acreditación • Las CA se acreditan con sus Políticas de Certificación y las Relaciones de Prácticas de Certificación • La Certificación y Acreditación es la base primaria por medio de la cual una PKI demuestra a otra PKI su confiabilidad. Policy Management Authority Structure • Senior level members • Multi-disciplinary Policy Technical Legal Application experts International representatives • Requires a technical support element Component 4: • Implementation and Management Requirements Root CAs CAs Local Registration Authorities Directories Root CA Implementation and Management Requirements • Root CAs have relatively few users • In purely hierarchical models, all crosscertification occurs through the root CA • Root CAs bear the majority of the interoperability burden • Must be able to converse with other CAs cryptographically • Must be also able to share directory information Estructura de la Autoridad de Administración de Políticas • Miembros del más alto nivel • Multidisciplinaria Política Técnica Legal Expertos en aplicaciones Representantes internacionales • Requiere un elemento de soporte técnico Componente 4: • Requerimientos de Implementación y Administración CA Raíz CA Autoridades de Registro Locales Directorios Requerimientos de Implementación y Administración de una CA Raíz • Las CA Raíz tiene relativamente pocos usuarios • En los modelos puramente jerárquicos, todas las certificaciones cruzadas se dan a través de la CA Raíz • La CA Raíz soporta la mayoría de la carga de interoperabilidad • Tiene que poder comunicarse con otras CA criptograficamente • También tiene que poder intercambiar información de directorio 137 CA Implementation and Management Requirements Requerimientos de Implementación y Administración de una CA • Private signing keys of CAs are the most valuable asset in the PKI • Compromise of CA signing key would be extremely disruptive to thousands of users • CAs may be application-specific, or common purpose • Las claves de firma privadas de las CA son el activo más valioso en la PKI • El compromiso de la clave de firma de CA sería extremadamente incómodo para miles de usuarios • Las CA pueden ser específicas para una aplicación o de propósito común CA Implementation and Management Requirements Requerimientos de Implementación y Administración de una CA • Three modes of operation: • Tres modos de operación: Fully cross-certified “OAS Support,” where OAS certificates issued to national users on national systems “Non-certified Interoperability,” where crosscertification occurs without policy mapping 138 Totalmente Certificación Cruzada “Respaldo de la OEA,” donde la OEA emite certificados a usuarios nacionales en sistemas nacionales “Interoperabilidad no-certificada,” donde la certificación cruzada ocurre sin mapeo de póliza Directory Management and Implementation Requirements Requerimientos de Implementación y Administración de Directorio • Ordinarily, each CA is paired with a directory • PKI should operate its own directory • Directory information can be shadowed or chained to avoid duplicate manual entry of data • Comunmente, cada CA está vinculada a un directorio • La PKI debe operar su propio directorio • Se puede hacer un shadowing de la información de directorio o encadenarla para evitar el ingreso manual duplicado de datos Directory Management and Implementation Requirements Requerimientos de Implementación y Administración de Directorio • Access to Directory is required for crosscertification • Directory is the most performance-sensitive portion of the PKI • Sovereignty/security issues surrounding updates to directories. • El Acceso al Directorio se requiere para la Certificación Cruzada • El Directorio es la parte de desempeño más sensible de la PKI • Los temas de soberanía/seguridad rodean las actualizaciones de los Directorios. LRA Management and Implementation Requirements Requerimientos de Implementación y Administración de LRA • Local Registration Authorities are the “eyes of the PKI” • LRAs perform initial physical identification and authentication of user at time of registration (credential checking) • If CPs are to be successfully mapped, LRA practices must be very similar across all national PKIs wanting to use those CPs • Las Autoridades de Registro Local son los “ojos de la PKI” • Las LRA realizan una identificación y autenticación física inicial del usuario al momento del registro (verificación de credencial ) • Si se quiere hacer un mapeo exitoso de las CP, las prácticas de las LRA deben ser muy similares entre todas las PKIs nacionales que quieran usar dichas CP. LRA Management and Implementation Requirements Requerimientos de Implementación y Administración de LRA • Applications may build Registration Authority functionality into their applications • Access control issue: if permitted by policy, Remote Registration Authorities may be able to create users on NATO CAs from national locations • Las aplicaciones pueden incorporar funcionalidades en las aplicaciones de las Autoridades de Registro • El tema del control de acceso: si la política lo permite, las Autoridades de Registro Remoto deben ser capaces de crear usuarios en la CA de la OTAN a partir de ubicaciones nacionales 139 What is a PKI? Certification ¿ Qué es una PKI? Autoridad de Authority Cross-certification Key Histories Support for non-repudiation Key Backup & Recovery Certificación Cruzada certificación Historia de Claves Soporte para no-repudio Backup & Recuperación de Claves Marca de tiempo Timestamping Revocación de Certificados Certificate Revocation Certificate Repository 140 Client-side software Automatic Key Update Repositorio de Certificados Software del cliente Actualización Automática de clave Summary Resumen • Asymmetric and Symmetric Cryptographic Techniques Were Discussed • Some Benefits of Asymmetric Techniques Were Described. In Particular, Digital Signature is Well-supported. • Asymmetric Cryptography Uses Public Keys, Which Need to be Protected from Modification. • Se discutió las Técnicas de Criptografía Simétrica y Asimétrica • Se describió algunos beneficios de las Técnicas Asimétricas. En particular, la firma digital que tiene un buen respaldo. • La criptografía asimétrica utiliza claves públicas, que tiene que ser protegidas contra su modificación. Summary (cont’d) Resumen (continuación) • Public Keys Are Protected from Modification by a Certification Authority’s Signature • Certificates are Published on an X.500 Directory • A PKI Includes Technical Components and Policy Components • Las Claves Públicas están protegidas contra su modificación por la Firma de una Autoridad de Certificación • Los Certificados son publicados en un Directorio X.500 • Un PKI incluye Componentes Técnicos y Componentes de Política Summary (cont’d) Resumen (continuación) • PKI Policy is Managed by a Policy Management Authority • PKIs Can Interoperate Through CrossCertification • Full Cross-certification will be a Challenge • Other Cross-certification Options were Identified • La política PKI es manejada por una Autoridad de Administración de Políticas • Las PKI pueden interoperar mediante la Certificación Cruzada • El uso total de la Certificación Cruzada será un desafío • Se identificó otras opciones de Certificación Cruzada Question Period Periodo de Preguntas Was it death …….. by a thousand slides??? Mil diapositivas …….. pudieron matarlo??? 141