0% encontró este documento útil (0 votos)
6 vistas9 páginas

Dsi U2 A2 Islh

Descargar como pdf o txt
Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1/ 9

Seguridad de la Informática

Unidad 2. Actividad 2
Autenticación y generación de certificados y firmas digitales

Docente: Mc Ricardo Rodríguez Nieves


Alumno: Isay Humberto Lucas Hernández

Ciudad de México – 17 de mayo de 2020

UNIDAD 2. MECANISMOS CRIPTOGRÁFICOS EN LOS SISTEMAS INFORMÁTICOS – ISAY LUCAS


Índice

Caso de estudio .............................................................................................................. 1


Desarrollo....................................................................................................................... 2
Algoritmo criptográfico selecionado. Llave privada – llave pública........................................... 2
Algoritmo criptográfico de clave privada - Advanced Encryption Standard (AES) .................................... 2
Algoritmo criptográfico de clave pública - SHA-I ....................................................................................... 2
Identificación de protocolos criptográficos .............................................................................. 3
Protocolo para la autenticación de usuarios ............................................................................................. 3
Protocolo STS ............................................................................................................................................ 3
Protocolo para transacciones electrónicas seguras .................................................................................. 3
Transacciones sin rastro (Firmas digitales ciegas de Chaum).................................................................... 4
Inclusión de protocolo no criptográfico ................................................................................... 4
SSL (Secure Socket Layer) .......................................................................................................................... 4
Identificación de certificados y firmas digitales ........................................................................ 5
Firmas digitales ......................................................................................................................................... 5
Certificados digitales ................................................................................................................................. 5

Conclusiones ................................................................................................................... 6
Referencias..................................................................................................................... 7
Caso de estudio
En una organización sindical requiere realizar un módulo en su sitio web, para que sus 4000
agremiados realicen un registro para abrir una cuenta de usuario donde por medio de un
formulario de registro: Número de empleado, nombre, dependencia, fecha de ingreso,
antigüedad, deberá poder cargar una imagen o pdf de su credencial INE, CURP, ACTA DE
NACIMIENTO.

En el módulo anterior, se realizará una asociación al registro de cada agremiado, de los hijos
que estén estudiando, con el objeto de asignar una beca académica, por lo que se deberá
recabar los siguientes datos:

• Nombre
• Edad
• CURP
• grado escolar
• sexo
• fecha de nacimiento cargando una imagen o pdf de:

o CONSTANCIA DE ESTUDIO
o KARDEX DE CALIFICACIONES
o CURP

UNIDAD 2. MECANISMOS CRIPTOGRÁFICOS EN LOS SISTEMAS INFORMÁTICOS – ISAY LUCAS


1
Desarrollo

Algoritmo criptográfico selecionado. Llave privada – llave pública

Algoritmo criptográfico de clave privada - Advanced Encryption Standard (AES)

Este algoritmo se considera un estándar de uso ampliamente extendido y por mucho es el


que ha tenido mayor criptoanálisis lo cual demuestra lo robusto que es, algunas
características de AES son:

• Desarrollado por los criptógrafos Belgas Joan Daemen y Vincent Rijmen

• Estándar de cifrado simétrico NIS desde el 26 de mayo de 2002

• Se considera que es la sustitución del algoritmo DES

• También es conocido como Rijndael, el cual es el nombre propuesto en 1999 cambió por
NIST al convertirse en estándar

• Utiliza bloques de 128 bits y claves de longitud de 128, 192 o 256 bits

Algoritmo criptográfico de clave pública - SHA-I

Este algoritmo de clave pública se considera el mejor algoritmo de la familia SHA (Secure
Hash Algorithm), este se aplica en la mayoría de las aplicaciones de firma electrónica de un
documento, sus características son:

• Declarado como estándar “Federal Information Processing Standard PUB 180” en 1993
(SHA).

• La versión mejorada (SHA-I) sustituyó a SHA en 1995.

• Se considera más seguro que MD5.

• Produce código de hash de 160 bits para mensajes de longitud máxima 264 bits.

• Hay variantes que producen códigos de mayor longitud (menos utilizadas).

UNIDAD 2. MECANISMOS CRIPTOGRÁFICOS EN LOS SISTEMAS INFORMÁTICOS – ISAY LUCAS


2
Identificación de protocolos criptográficos

Protocolo para la autenticación de usuarios

Tomando como referencia a lo mencionado por Rorger et al. (2013), un protocolo para la
autenticación de usuarios es aquel que permite la verificación de identidad de un usuario
A, ante un usuario B, tal que B pueda confirmar que A es el usuario que le ha enviado el
mensaje.

Los requerimientos mínimos que debe satisfacer un protocolo de autenticación de usuarios


son:

En conjunto debe de implementar un protocolo de intercambio de claves para que los


usuarios verificados puedan intercambiar información.

• Evitar la revelación de claves intercambiadas

• Poder añadir los datos a cifrar en cada paso

• Evitar la utilización de sellados de tiempo (timestamps)

Protocolo STS

“Station To Station”, creado por Diffie, Oorschot, Wiener surge como una propuesta de
protocolo seguro para autenticar e intercambiar claves, es un protocolo criptográfico que
se basa en clave secreta compartida para su funcionamiento, este protocolo facilita el
anonimato ya que las entidades A y B se pueden proteger contra el adversario E con el
empleo de firmas digitales como método.

Protocolo para transacciones electrónicas seguras

Para solucionar el problema en el entorno de las transacciones en donde un usuario A


solicite una transacción con el banco B, dado que B deberá tener la capacidad de autenticar
al usuario A, A en este caso deberá tener un certificado de B que asegure que este no niegue
la transacción realizada.

UNIDAD 2. MECANISMOS CRIPTOGRÁFICOS EN LOS SISTEMAS INFORMÁTICOS – ISAY LUCAS


3
Transacciones sin rastro (Firmas digitales ciegas de Chaum)

• El banco firma un documento que contiene un número escondido.

• El usuario muestra el número y lo hace valer junto con el documento firmado por el banco
cuando lo crea conveniente.

• El banco desconoce a quien corresponden los números de los billetes utilizados.

• Este método es válido para cualquier sistema criptográfico de clave.

Inclusión de protocolo no criptográfico

SSL (Secure Socket Layer)

Este protocolo de tipo abierto ha llegado a ser un estándar en internet, fue creado por
Netscape, su implementación se realiza entre la capa de aplicación (HTTP, Telnet, FTP, etc.)
y la capa de transporte (TCP).

SSL se comporta de manera transparente con la aplicación en la que se utiliza y agrega


servicios seguros para la conexión TCP/IP:

• Utilizando sistemas criptográficos de clave privada es que se cifran los datos (DES, RC4)

• Por medio de sistemas criptográficos de clave pública es que se realiza la autenticación


(RSA, DSA)

• Se implementa autenticación mutua “emisor/receptor” y “servidor/cliente”

• Se protege la integridad de los datos por medio de funciones hash MAC (message
authentication code), como SHA y MD5.

UNIDAD 2. MECANISMOS CRIPTOGRÁFICOS EN LOS SISTEMAS INFORMÁTICOS – ISAY LUCAS


4
Identificación de certificados y firmas digitales

Firmas digitales

El objetivo de estos documentos es garantizar la integridad de los documentos en donde la


relación se hace de manera única al firmante con su firma, el único que posee la clave
privada es el firmante por lo que de esta forma se verifica que el firmante es el auténtico.
Para este caso de estudio la implementación de una firma digital garantizará:

• Autenticidad. Para poder establecer un nexo sin errores entre un documento, mensaje,
archivo o firma electrónica y su autor.

• No repudio. Protege al usuario frente a que otro usuario niegue posteriormente que se
realizó la comunicación.

• Confidencialidad. Seguridad de que los datos que contiene el documento permanecen


invisibles a terceros durante el traslado por el medio desde A hasta B.

Certificados digitales

Este tipo de documento electrónico almacena información para identificar al usuario que
es titular de la clave pública, es decir la única persona que puede administrar la clave privada
que le corresponde a esa clave pública; para este caso de estudio se podría implementar un
DNI electrónico 3.0, en donde los certificados electrónicos de autenticación y de firma
electrónica.

UNIDAD 2. MECANISMOS CRIPTOGRÁFICOS EN LOS SISTEMAS INFORMÁTICOS – ISAY LUCAS


5
Conclusiones
El desarrollo de esta actividad nos ha permitido un mayor conocimiento acerca del uso de
la tecnología de certificados y firmas digitales, este tipo de herramientas desarrolladas a
partir de la criptografía permiten un mayor nivel de seguridad en sistemas informáticos que
como ya vimos en actividades anteriores, estos al hacer uso de la conectividad de redes e
internet son propensos al ataque de diversos tipos.

UNIDAD 2. MECANISMOS CRIPTOGRÁFICOS EN LOS SISTEMAS INFORMÁTICOS – ISAY LUCAS


6
Referencias
Universidad Abierta y a Distancia de México, 2020, Seguridad de la informática. Unidad 2:
Mecanismos criptográficos en los sistemas informáticos, Recuperado de
https://unadmexico.blackboard.com/bbcswebdav/institution/DCEIT/Bloque2/DS/08/DSEI
/recursos/re
cursoscontenido/U2/U2_CONTENIDOS/U2_Mecanismos_criptograficos_en_los_sistemas_
informaticos_2 018.pdf

UNIDAD 2. MECANISMOS CRIPTOGRÁFICOS EN LOS SISTEMAS INFORMÁTICOS – ISAY LUCAS


7

También podría gustarte