Caso práctico de Implementación de Certificados Digitales

Anuncio
The Sign of Trust on the Net
Juan Agustín Sosa
Systems Engineer - VeriSign EMEA
email: jsosa@verisign.com
Agenda
• VeriSign. La “Empresa de Internet” en solo 6 años
• Obtención de un Nivel de Confianza
• Criptografía
! Tradicional – Cifrado Simétrico
! RSA Criptografía de Clave
Pública - Cifrado Asimétrico
• Firma Digital y Encriptación
• Estándar X.509
• Qué es una PKI?
• Certificados Digitales Personales
• Certificados Digitales de Servidor
VERISIGN...
La “Empresa de Internet”...
...en solo 6 años
Quién es VeriSign?
• Fundada en 1995, y salida a bolsa en 1997 (Nasdaq: VRSN)
• Su Headquarter se encuentra en Mountan View, California
• 2000 empleados a nivel mundial y creciendo
- Warwick Ford, Author of X.509
- Michael Baum, Chair of ABA Digital Signatures
- Philip Halem Baker, CERN, HTTP co-author,
PKIX working group
• Facturacion prevista para el año 2001 de apróx. $1 B
• + de $1.3 B en Cash, + de $500 M en facturación diferida para 2001
• 40 Afiliados Globales, operaciones 24x7 en 30 países.
VeriSign es una…
"Compañía de Seguridad
"Compañía de Registro de Dominios
" El mejor servicio de Internet
"Compañía B2C
Payment
Application
Services
Services
"Compañía B2B
PKI and
CA Services
Network
Security
E-Commerce
Services
Una Unica Infraestructura de Seguridad
• Premium Revocation:
OCSP or CRL
• Secure Facilities
• CA/RA Functions
• Crypto Functions
• Automatic Administration
• Certs for Servers
• Cert Revocation
• Certs for Clients / IPSec
• Cert Renewal
Training, Technical/Practices Consulting
PKI
Services
XML/Forms
• Roaming Service
SSO & PMI
• Key Management
Wireless
VPNs
Email
Application
Integration
Web Apps
Applications
Todo negocio necesita…
! Nombre de dominio
! Dirección IP
! DNS
! Certificado Digital
! Gateway de Pago
! Recibos Digitales
Obtención de un nivel de confianza
La Revolución en la Red nos conduce
al cambio
Qué es nuevo
• Protocolos de Red basados
en estándares (ej. TCP/IP)
• Aplicaciones desktop
estándares (ej. browsers)
• Backbone de Internet
comercialmente disponible
• Fuerza de trabajo móvil y
distribuida
Impacto
• Habilitando las comunicaciones
fuera de la propia organización
• Generando una plataforma
común de usuario final
• Generando un bajo coste de
las comunicaciones
• Nos lleva a una necesidad de
acceso remoto flexible
Largo Alcance a Bajo Coste
Lleva a la Necesidad de Ser Competitivos
De la Empresa hacia afuera...
CConsum
onsum er
erss
WW ebsi
ebsittes
es
IIndust
ndustrryy
GG rroups
oups
CCust
ustom
om er
ers,
s,
Suppl
Suppliier
erss
Public
Internet
Em
Em pl
ployees
oyees
Extranet
Pr
Priivacy
vacy && Secur
Securiittyy
Intranet
Pr
Priivi
villege
ege && IInt
ntegr
egriittyy
IIdent
dentiittyy && AAut
uthor
horiittyy
Por qué?
e-Commerce, e-Business, m-Commerce, etc
La Tecnología ya lo permite...
...estamos esperando que se concreten las Leyes y se
pongan de acuerdo los Gobiernos.
La solución llego de la mano de la PKI
o Infraestructura de Clave Pública
Usuarios de E-Commerce
a Nivel Mundial
160
120
100
80
60
40
Users (millions)
140
20
Japan
Rest of the World
Asia Pacific
Western Europe
USA
Region
0
1999
2000
2001
2002
2003
2004
Year
e-Commerce Users by Region
Datamonitor '99-'04
Japan
Rest of the World
Asia Pacific
Western Europe
USA
Criptografía
- Tradicional - Cifrado Simétrico
- RSA Criptografía de Clave
Pública - Cifrado Asimétrico
Criptografía Tradicional
Criptografía de Clave Secreta “Compartida”: DES
plaintext
ciphertext
ciphertext
plaintext
Crifrado Simétrico
La misma clave es utilizada para encriptar y desencriptar
Ejem plos:D ES (D ata Encryption Standard)e ID EA
(InternationalD ata Encryption Algorithm )
Criptografía Tradicional
Criptografía de Clave Secreta “Compartida”
Ventajas
Desventajas
• Relativamente seguro
• Globalmente usado
• Rápido
• Administración compleja
• Requiere compartir algo ‘secreto’
• Las claves deberan ser guardadas
de manera centralizada
• Se deberá contar con un gran
número de claves por usuario
• No permite la autenticación
• No permite el no-repudio
1982: Empieza a sonar con fuerza RSA...
“Microsoft, Apple, IBM and DEC don’t agree on much, but
we all agree RSA is the way to go.” Nathan Myhrvold,
Microsoft
# Desde hace bastante, uno de los más conocidos
Criptosistemas de Clave Pública
# Existen cientos de productos licenciados disponibles
# La mayor cantidad de empresas de HW y SW en los
Estados Unidos de Norteamerica posee licencias de
RSA para criptosistemas y toolkits
– The foundation for electronic commerce on the Net
RSA Criptografía de Clave Pública
Clave Privada
del Receptor
Clave Pública
del Receptor
plaintext
ciphertext
ciphertext
plaintext
Crifrado Asimétrico
ada participante tiene su propio par de claves (privada y públic
Mientras la Clave Pública encripta, la Clave Privada desencripta
Ejem plos:R SA (R ivest,Sham irand Adlem an),PG P (Pretty G ood
Privacy),y D SA (D igitalSignature Algorithm )
RSA Criptografía de Clave Pública
Ventajas:
• No es necesaria la compartición del secreto.
• No son necesarios los conocimientos previos
entre emisor y receptor.
• Fácil administración de las Claves.
• Es un algoritmo extremadamente fuerte.
Desventaja... Es extremadamente lento!!!
Firma Digital
&
Encriptación
…Presentándose como consecuencia
nuevos retos para la Seguridad
Confidencialidad
Autenticación
Juan Sosa
Integridad
No-repudio
Interoperabilidad
Firma Digital
Del Mundo Físico al Mundo Digital
M undo Físico
M undo D igital
Encriptación
C ertificado D igital
Firm a D igital
R ecibo D igital
D irectorios
Firma Digital
Plaintext
Alicia
Clave Privada
de Alicia
128 bits
SHA-1
Resumen
}
Resumen
encriptado
Verificando la Firma Digital
Resumen
128 bits
SHA-1
?
Resumen
128 bits
Clave Pública
de Alicia
Roberto
Firma Digital
Mensaje transmitido
Mensaje
Receiver
Mensaje
Firma Digital
Función
Hash
Resumen
Firma
Digital
Función
Hash
Resumen
Encriptación
Decrypt
Resumen
Original
Emisor
Si ambos resumenes
son iguales se puede
confiar en el Emisor
Con la Firma Digital logramos...
Para firmar Alicia necesito de su Clave Privada, y luego Bob
debió usar la Clave Pública de Alicia para verificar dicha firma.
$ Autenticación
$ Integridad
$ No-repudio
Encriptación
Alicia
Clave DES
Random
Clave Pública
de Roberto
}
“Sobre Digital”
Desencriptando
Clave DES
desencriptada
“Sobre Digital”
{
Roberto
Documento
Original
Clave Privada
de Roberto
Clave DES
desencriptada
Encriptación
Para encriptar Alicia necesito de la Clave Pública de Roberto,
y luego Roberto necesito de usar su Clave Privada
para desencriptar
$ Privacidad o Confidencialidad
Algoritmos más comunes
Symmetric
Algorithms
Supporter
Key Length
Availability
Comments
DES
NSA, NIST, ANSI
40 & 56 Bit
Public Domain
Most commonly
used, now
considered too
weak.
Triple-DES
Same
112 Bit
Public Domain
Stronger Variant of
DES
RC2, RC4,
RC5, RC6
“Rivest Cipher”
RSA
Variable
(40 – 128 Bits)
Proprietary RSA
DS Inc
Very Strong;
Exportable in 40 &
56 Bit
IDEA
ASCOM-Tech,
Switzerland
128 Bits
Proprietary
ASCOM-Tech
Used in PGP
80 Bits
Declassified (July
1998)
Planned for
Clipper and
Capstone Chips
Skipjack
NSA
●
Public key: RSA, DSA, Diffie-Hellman
–512, 1024, 2048-bit key pairs for encryption and digital signature
Aparición de los certificados
La Situación:
1. Cualquiera puede generar su propio Par de Claves
2. Cualquiera puede adjuntar un Nombre a una Clave Pública
3. Cualquiera puede publicar esa Clave Pública en un
Directorio Público
El Problema:
Cómo puedo estar seguro que la Clave
Pública adjunta al nombre es el de la
persona con la persona que quiero
establecer la comunicación, sin tener que
conocerla de antemano?
Certificados Digitales
The Solution: X.509 Digital Certificates
Like an electronic I.D. card, a valid
Digital Certificate asserts that someone
in a position of authority (VeriSign) has run
reasonable checks on the identity of the person
in question.
A Digital Certificate notarizes the
connection between an RSA Public
key and an individual or organization,
much like a driver’s license provides
proof of your identity.
Contenidos básicos de un certificado
Nombre, Organización, Dirección
Documento
Propietario de la Clave Pública
Fecha de Validez del Certificado
Firma Digital
Certificado Digital
Número de Serie
Clave Pública
Firma Digital de la
Autoridad de Certificación
Extensiones de la Versión 3
(longitud variable)
Estándar X.509
Generando Certificados: Registro
• Forma parte la suite de estándares X.500 creado por CCITT /ITU-T
y la ISO
• Es el tipo de certificado más aceptado en el mundo de la
telecomunicaciones
• Surje como una necesidad de tener formato de certificado estándar
que sea reconocido por herramientas y aplicaciones
• Su valor agregado o utilidad real aparece con el mecanismo de
incorporación de extensiones que han sido defininidos en la
Versión 3 y en la Versión 2 CRLs
• Es estándar que esta continuamente estudiado y que abierto a
cualquier modificación siempre que la tecnología lo exija. Al día de
hoy es consederado un documento estable
• El estándar X.509 original fue publicado en 1988 como parte de las
recomendaciones de Directorio X.500. A partir de ahí a sufrido 2
modificaciones, una en 1993 y otra en 1995
Contenidos básicos de un Certificado
Identifica el formato
del certificado
Algoritmo usado
para firmar el certificado
Día de comienzo
y
día de finalización
Identifica al propio certificado
Version
Serial number
Signature algorithm id
Issuer name
Validity period
Subject name
Subject public key
Nombre de la CA
Issuer’s signature
Clave Pública e
indicador de su algoritmo
Identifica al propietario
del par de claves
X509 v3 – Atributos de Certificado
version (v3)
serial number
signature algorithm id
issuer name
validity period
subject name
subject public key info
issuer unique identifier
subject unique identifier
extensions
All
versions
Issuer’s
signature
John
Hancoc
k
V.1
V.2
V.3
criticality
flag
extn.a cf value
extn b cf value
extn.c cf value
Qué es una PKI?
Qué es una PKI?
PKI es una infraestructura online que usando encriptación,
firma digital y certificados digitales me permite asegurar la
información de aplicaciones, comunicaciones y transacciones.
Routers &
Firewalls
Web
Applications
Enterprise
Applications
90
80
70
60
50
East
West
40
sage
30
20
10
0 1st Qtr
2nd Qtr
3rd Qtr
4th Qtr
PKI Backbone
IP Backbone
Directories
Email
Applications
E-Commerce
Applications
Una solución PKI
PKI no es solo software!
Tecnología PKI
Routers &
Firewalls
Web
Applications
Enterprise
Applications
90
80
70
60
East
50
West
40
sage
30
20
10
0 1st Qtr
2nd Qtr
3rd Qtr
4th Qtr
Manejo de Aplicaciones y Partners
Operaciones
Confiables y Seguras
PKI Backbone
IP Backbone
Prácticas
y Gestión de Riesgo
Directories
Habilitación
Email de Comunidades
E-Commerce
Applications
Applications
Qué necesitamos?
• Autoridad de Certificación - CA
• Autoridad de Registro – RA
• Certificate Practice Statement – CPS
• Repositorio de Certificados - Directorios
Publicación de Certificados
Generación
Par de Claves
Clave Pública
Proceso de
Autenticación
(RA)
Autoridad
de
Certificación
Certificate
Clave Privada
Clave Pública
Las Claves Públicas
son distribuidas en
Certificados, que
están firmados por
una CA confiable
Nombre del Sujeto
y otros detalles
Firma de
la CA
Directorio Público
Libre publicación
Interoperabilidad y Estándares
• Certificados X.509v3
– Generación de
certificados estándar
• Comunicación
Cliente-Servidor
– XKMS, PKCS 7 and 10,
CMP, SCEP, CMC
• IPSEC
– Estándar abierto para
todos los productos
VPN
• S/MIME
– S/MIME builds a
secure envelope around
any MIME body part
• RSA’s Public Key
Crypto
Standards
– Certificate stores
– Tokens
Servicios PKI
Ongoing Services in the PKI Market
Datamonitor '97-'03
million US$
600
400
200
0
1997
1998
1999
Consumer user certificates
Business user certificates
2000
2001
2002
Consumer transactions
Business transactions
2003
Certificados Digitales
Personales
Como trabaja: Microsoft OE (1)
Como trabaja: Microsoft OE (2)
Como trabaja: Microsoft OE (3)
Como trabaja: Microsoft OE (4)
Como trabaja: Microsoft OE (5)
Certificados Digitales
de Servidor
Beneficios de los Server IDs
• Prueba de Identidad — Los certificados de VeriSign permiten a un
Web Site autenticarse y lograr que la comunicaciones sean
encriptadas con el objeto de Privacidad usando la tecnología SSL.
• Alta Seguridad — El mismo modelo de encriptación basado en
“Clave Pública/Privada” usado para proteger los códigos de
misiles nucleares, provee de la mejores de las seguridad para
proteger su Web Site.
• Seguro contra fraude — Los Server Ids están asegurados por el
NetSureSM Protection Plan.
• Compatibilidad --- Soportados para la mayoría de los browsers, y
por todas aquellas aplicaciones que se adapten a la tecnología
SSL.
• Es un pre-requisito a la hora de queres sesiones de cliente
autenticadas.
Ejemplo de un Server ID
Nota: Todos los Secure Server IDs de VeriSign están creados bajo la root
RSA Data Security, Inc.
El contenido de un Server ID
Hash de la Clave Pública del cliente
Fecha de Válidez (configurable con OnSite)
Organización
Unidad Organizativa
Common Name: (debe coincidir con la URL del sitio)
(debe finalizar en un nombre de dominio propiedad
de la Organización)
Nombre de la CA que ha creado el certificado. Todos los Secure Server
IDs de VeriSign están creados bajo la root the RSA Data Security, Inc.
Secure Sockets Layer
• Secure Sockets Layer (SSL) es una
tecnología estándar que ha sido adoptada
por casi todos los vendedores de software
para Web
• SSL negotiacia y permite disfrutar de las
siguientes funciones:
– Autenticación mutua
– Encriptación de datos
– Integridad de los datos para
transacciones seguras
• SSL requiere que el browser confie en la
CA usada para firmar el certificado de
servidor (para ello el browser debe contar
debe contar con la clave root en su lista de
‘claves root confiables’)
• Además para lograr la sesión de
autenticación cliente es necesario que el
Servidor confie en la CA que ha sido
usada para firmar el certidficado cliente
Ejemplo de SSL con Certificados
Client Web
Browser
Certificates
E-mail, 401K,
bank, broker
publisher
Web Site
Client Hello send challenge
Server Hello
Verify Server Cert
and Generate Client Master Key
Request Client Certificate
Client certificate
Secure session established
Trusted CA’s
El valor de contar con las
Claves Públicas precargadas
• Si el browser no
confia en la clave root
usada para firmar un
certificado, el browser
no podrá establecer
una sesión SSL
•Si usamos una
jerarquía privada
estamos obligados a
distribuir las claves
root en todos los
browsers con los que
deseamos contactar
Lista de ‘trusted root keys’ en el browser de Netscape
• Las Claves Root de
VeriSign están
precargadas en el 98%
de todos los browsers
Muchas Gracias!
Descargar