210 likes | 654 Views
PKI:. Claves para entenderla. Índice. Prólogo Introducción ¿Qué es la Infraestructura de Clave Pública? Situación en el mundo Situación en España Ejemplo: Incorporar una PDA en una PKI. PRÓLOGO. Revolución en la criptografía porque es pública.
E N D
PKI: Claves para entenderla.
Índice • Prólogo • Introducción • ¿Qué es la Infraestructura de Clave Pública? • Situación en el mundo • Situación en España • Ejemplo: Incorporar una PDA en una PKI
PRÓLOGO • Revolución en la criptografía porque es pública. • El mayor avance criptográfico: Sistema de distribución de claves. • Secreto de estado. • A lo largo de la historia fue un arma secreta. • Problemas que plantea: • Delincuencia. • Necesita ser enmarcado. El papel de los gobiernos.
INTRODUCCIÓN • Internet ha cambiado la comunicación y los negocios. • PKI ofrece hacer un uso seguro. Se basa en RSA. • Objetivos del trabajo. • Describir las claves, la situación en el mundo y en España. • PKI & PDA. Ejemplo práctico.
¿Qué es la Infraestructura de clave pública (PKI)? • Definición • Elementos que la componen • Objetivos • Marco de la PKI dentro de la seguridad. • Estándares y protocolos
¿Qué es la Infraestructura de Clave Pública (PKI)? • Definición: • Protocolo para el intercambio seguro de información. • Infraestructura de red formada por servidores y servicios. • Tecnología basada en clave pública.(Ciberpaís)
¿Qué es la Infraestructura de Clave Pública (PKI)? • Definición: • Es un protocolo que describe los procesos organizativos necesarios para la gestión de certificados digitales de claves públicas,para el intercambio seguro de información. • Los usos son innumerables.
¿Qué es la Infraestructura de Clave Pública (PKI)? • Elementos que la componen: • Certificados digitales (X509) • Organización jerárquica. CA y RA. • Directorios de certificados (X.500, LDAP). • Sistema sofware de administración de certificados: comprobación, generación y gestión de certificados.
¿Qué es la Infraestructura de Clave Pública (PKI)? • Objetivos: • Autentificación de usuarios • No repudio • Integridad de la información • Auditabilidad • Acuerdo de claves secretas
¿Qué es la Infraestructura de Clave Pública (PKI)? • Marco de la PKI dentro de la seguridad informática(3A): • Autentificación (PKI y tokens). • Autorización (cortafuegos, VPN, IDS, Smartcards,Biometria). • Administración (gestión de perfiles y control centralizado).
Estándares y protocolos. • IPSec. • MIME Security. • PKIX (IETF). • PKCS (RSA). • Secure Socket Layer (SSL) & Transport Layer Security (TLS). • Secure Electronic Transactions (SET). • X509, X500, etc…
Situación en el mundo • USA: Mayor libertad de mercado.Reglas menos claras. • Europa: Directiva de Firma Electrónica y leyes nacionales. • Que dispositivos son seguros. • Quien puede ser prestador de servicios de certificación. • Autoridad auspiciada por los gobiernos. • Empresa privada vs administración pública. • Situación actual: Crisis. • Situación a corto plazo: lenta recuperación.
Situación en España • Marco legislativo español • Real decreto-Ley 14/1999 (17/Sept) • Orden ministerial 21/Feb/2000 aprueba el Reglamento de acreditación de prestadores de servicios de certificación y algunos productos de firma. • (Futura nueva ley: modifica real decreto,DNI electrónico) • (este año: Ley de Firma electrónica) • (se espera Ley de Facturas Telemáticas)
Situación en España • Proveedores de certificación. Comparativa.
Situación en España ·CERES ·Camerfirma ·FESTE ·ACE ·Entrust ·Safelayer ·IPSCA ·Unicom
Problemas comunes en las empresas que usan PKI • Certificados digitales ceñidos al estandar pero incompatibles si son de distintas fuentes. • Problemas de confianza entre AC que imposibilitan la verificación. • Inversión. Aun cara. • Mala escalabilidad. • Usuarios aun reacios (login y password).
Ejemplo: Incorporar una PDA en una PKI. • Ventajas: • Buen soporte: como una smartcard (personal y cómodo). • Uso extendido. • Altamente compatible con software en general. • Seguridad en acceso a datos: • Password • Firma manuscrita • Reconocimiento de voz
Ejemplo: Incorporar una PDA en una PKI. • Medio de transmisión amplio: • IrDA, 802.11, Bluetooth, GSM, GPRS. • Seguridad: • Ante el robo, el cifrado. • Ante la transmisión, la tecnología desarrollada. • Usos: • Como un PC (email, web, firmar documentos, compras online, etc...) • Como una smartcard (acceso restringido, identificación)
Ejemplo: Incorporar una PDA en una PKI. • Para niveles menores de seguridad: soporte de clave pública.