Asignación - Tarea - FISC2
Asignación - Tarea - FISC2
Asignación - Tarea - FISC2
B. TEMAS:
Distribución de claves
C. OBJETIVO(S):
Comprender el funcionamiento y los esquemas de las firmas digitales.
Comprender el concepto de una jerarquía clave.
Comprender los problemas relacionados con el uso de cifrado asimétrico para
distribuir claves simétricas.
Describir los enfoques para la distribución de claves públicas y analizar los riesgos
involucrados en varios enfoques.
Enumerar y explicar los elementos de un certificado X.509.
Comprender el funcionamiento y elementos de una infraestructura de clave pública (PKI).
D. RECURSOS:
Dispositivo portátil o de escritorio con procesador de palabras.
Plataforma Moodle.
E. METODOLOGÍA:
El alumno realizará búsqueda de material y leerá el contenido del capítulo y entregará lo
resuelto en la plataforma Moodle.
X.509 define un marco para la provisión de servicios de autenticación por parte del directorio
X.500 a sus usuarios. El directorio puede servir como depósito de certificados de clave pública el
cual fue discutido en
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ
FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
DEPARTAMENTO DE ARQUITECTURA Y REDES DE COMPUTADORAS
ASIGNACIÓN TAREA N°. 2
clases. Cada certificado contiene la clave pública de un usuario y está firmado con la clave privada de
una autoridad de certificación de confianza. Además, X.509 define protocolos de autenticación
alternativos basados en el uso de certificados de clave pública.
RFC 4949 (Glosario de seguridad de Internet) define la infraestructura de clave pública (PKI)
como el conjunto de hardware, software, personas, políticas y procedimientos necesarios para
crear, administrar, almacenar, distribuir y revocar certificados digitales basados en criptografía
asimétrica. El objetivo principal para desarrollar una PKI es permitir la adquisición segura,
conveniente y eficiente de claves públicas.
G. RESULTADOS:
Responda las siguientes preguntas:
1. ¿Cuáles son las propiedades que debe tener una firma digital?
R/. autenticidad, integridad y no repudio.
5. ¿Cuáles son algunas amenazas asociadas con un esquema de firma digital directa?
R/. La mayoría de estrategias empleadas por los ciberdelincuentes consisten en robar claves
privadas de confianza para firmar documentos falsos y hacerlos parecer fiables. Los métodos
van desde un simple robo a través de la infiltración en la red hasta extensos ataques de
investigación (rellenando diferentes combinaciones de claves para adivinar la correcta).
8. ¿Qué es un nonce?
R/. un nonce es un número arbitrario que se puede usar una única vez en una comunicación
criptográfica. A menudo es un número aleatorio o pseudoaleatorio emitido en un protocolo
de autenticación para garantizar que las comunicaciones antiguas no se puedan reutilizar en
ataques de playback. También pueden ser útiles como vectores de inicialización y en
funciones hash criptográficas.
10. ¿Cuáles son dos usos diferentes de la criptografía de clave pública relacionados
con la distribución de claves?
R/. En la criptografía de clave pública, la clave de distribución de claves
públicas se realiza a través de servidores de claves públicas. Cuando una
persona crea un par de claves, mantiene una clave privada y la otra, conocida
como clave pública, se carga en un servidor donde cualquiera puede acceder
a ella para enviar al usuario un mensaje privado.
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ
FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
DEPARTAMENTO DE ARQUITECTURA Y REDES DE COMPUTADORAS
ASIGNACIÓN
11. Enumere cuatro categorías generales TAREA
de esquemas paraN°. 2
la distribución de claves públicas.
R/.
Cifrado
No repudio
Autenticación
Bootstrapping
12. Analice los posibles problemas de seguridad que surgen debido al sistema basado en
directorios de claves públicas.
R/. A menudo, a las aplicaciones les resulta difícil utilizar las infraestructuras de clave
pública o PKI. De acuerdo al informe sobre Tendencias en PKI e IoT de 2019 de
Ponemon Institute, los dos desafíos más importantes que las empresas continuarán
enfrentando con respecto a la compatibilidad de las PKI con las aplicaciones son la
incapacidad de una PKI existente de ser compatible con las nuevas aplicaciones y la
incapacidad de cambiar las aplicaciones heredadas.
14. ¿Cuáles son los requisitos para el uso de un esquema de certificado de clave pública?
R/.
Actualización del par de claves: la actualización del par de claves debería ser
transparente para los usuarios. Esta transparencia significa que los usuarios no
necesitan entender la actualización de clave ni experimentarán un ataque de
“denegación de servicio” porque sus claves no sean válidas. Para garantizar la
transparencia y evitar ataques de denegación de servicio, es necesario actualizar los
pares de claves antes de que caduquen.
Preservación del historial de claves, cuando sea necesario: al actualizar claves de
cifrado, debe conservarse un histórico de las claves anteriores. Con este historial de
claves, los usuarios acceden a cualquier clave de descifrado anterior para descifrar
datos. (Los datos cifrados con la clave de cifrado de un usuario solo se pueden descifrar
con la clave de descifrada asociada). Para garantizar la transparencia, el software cliente
debe gestionar automáticamente los historiales de clave de cifrado.
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ
FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
DEPARTAMENTO DE ARQUITECTURA Y REDES DE COMPUTADORAS
ASIGNACIÓN TAREA N°. 2
15. ¿Cuál es el propósito del estándar X.509?
R/. es un formato estándar para certificados de clave pública, documentos digitales que
asocian de forma segura pares de claves criptográficas con identidades como sitios web,
individuos u organizaciones.
21. ¿Cuáles son las funciones de gestión de una PKI? ¿Qué es un certificado cruzado?
R/.
23. Para cada uno de los siguientes, dé un ejemplo (con justificación) de una aplicación de
criptografía donde podría tener sentido implementar:
(a) Una jerarquía de claves plana con un solo nivel.
(b) Una jerarquía de claves de dos niveles.
(c) Una jerarquía de claves de tres niveles.
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ
FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
DEPARTAMENTO DE ARQUITECTURA Y REDES DE COMPUTADORAS
ASIGNACIÓN TAREA N°. 2
H. RÚBRICAS:
Desarrolle el punto G. Resultados, donde deberá responder a las preguntas señaladas y
colocarlas en la plataforma Moodle.
I. CONSIDERACIONES FINALES:
Opinión del estudiante sobre el logro del objetivo y el desarrollo de la tarea relacionada con el
capítulo.
J. REFERENCIAS BIBLIOGRÁFICAS:
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ
FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
DEPARTAMENTO DE ARQUITECTURA Y REDES DE COMPUTADORAS
ASIGNACIÓN TAREA N°. 2
Wiilliam Stallings. Cryptography and Network Security: Principles and Practice, 7th Edition.
2017.
Keith Martin. Everyday Cryptography Fundamental Principles and Applications SECOND
EDITION. Oxford University Press. 2017.
William Stallings. Cryptography And Network Security Principles And Practice Seventh
Edition Global Edition. Pearson Education. 2017.
PKI. Infraestructura de Clave Pública. http://www.jtech.ua.es/j2ee/2006-
2007/restringido/seg/sesion01-apuntes.pdf
Implementación de una Infraestructura de clave pública.
https://42jaiio.sadio.org.ar/proceedings/simposios/Trabajos/JSL/10.pdf
Firma Digital. https://www.urbe.edu/info-consultas/web-
profesor/12697883/articulos/Comercio%20Electronico/Firmas%20Electronicas.pdf