The Sign of Trust on the Net Juan Agustín Sosa Systems Engineer - VeriSign EMEA email: [email protected] Agenda • VeriSign. La “Empresa de Internet” en solo 6 años • Obtención de un Nivel de Confianza • Criptografía ! Tradicional – Cifrado Simétrico ! RSA Criptografía de Clave Pública - Cifrado Asimétrico • Firma Digital y Encriptación • Estándar X.509 • Qué es una PKI? • Certificados Digitales Personales • Certificados Digitales de Servidor VERISIGN... La “Empresa de Internet”... ...en solo 6 años Quién es VeriSign? • Fundada en 1995, y salida a bolsa en 1997 (Nasdaq: VRSN) • Su Headquarter se encuentra en Mountan View, California • 2000 empleados a nivel mundial y creciendo - Warwick Ford, Author of X.509 - Michael Baum, Chair of ABA Digital Signatures - Philip Halem Baker, CERN, HTTP co-author, PKIX working group • Facturacion prevista para el año 2001 de apróx. $1 B • + de $1.3 B en Cash, + de $500 M en facturación diferida para 2001 • 40 Afiliados Globales, operaciones 24x7 en 30 países. VeriSign es una… "Compañía de Seguridad "Compañía de Registro de Dominios " El mejor servicio de Internet "Compañía B2C Payment Application Services Services "Compañía B2B PKI and CA Services Network Security E-Commerce Services Una Unica Infraestructura de Seguridad • Premium Revocation: OCSP or CRL • Secure Facilities • CA/RA Functions • Crypto Functions • Automatic Administration • Certs for Servers • Cert Revocation • Certs for Clients / IPSec • Cert Renewal Training, Technical/Practices Consulting PKI Services XML/Forms • Roaming Service SSO & PMI • Key Management Wireless VPNs Email Application Integration Web Apps Applications Todo negocio necesita… ! Nombre de dominio ! Dirección IP ! DNS ! Certificado Digital ! Gateway de Pago ! Recibos Digitales Obtención de un nivel de confianza La Revolución en la Red nos conduce al cambio Qué es nuevo • Protocolos de Red basados en estándares (ej. TCP/IP) • Aplicaciones desktop estándares (ej. browsers) • Backbone de Internet comercialmente disponible • Fuerza de trabajo móvil y distribuida Impacto • Habilitando las comunicaciones fuera de la propia organización • Generando una plataforma común de usuario final • Generando un bajo coste de las comunicaciones • Nos lleva a una necesidad de acceso remoto flexible Largo Alcance a Bajo Coste Lleva a la Necesidad de Ser Competitivos De la Empresa hacia afuera... CConsum onsum er erss WW ebsi ebsittes es IIndust ndustrryy GG rroups oups CCust ustom om er ers, s, Suppl Suppliier erss Public Internet Em Em pl ployees oyees Extranet Pr Priivacy vacy && Secur Securiittyy Intranet Pr Priivi villege ege && IInt ntegr egriittyy IIdent dentiittyy && AAut uthor horiittyy Por qué? e-Commerce, e-Business, m-Commerce, etc La Tecnología ya lo permite... ...estamos esperando que se concreten las Leyes y se pongan de acuerdo los Gobiernos. La solución llego de la mano de la PKI o Infraestructura de Clave Pública Usuarios de E-Commerce a Nivel Mundial 160 120 100 80 60 40 Users (millions) 140 20 Japan Rest of the World Asia Pacific Western Europe USA Region 0 1999 2000 2001 2002 2003 2004 Year e-Commerce Users by Region Datamonitor '99-'04 Japan Rest of the World Asia Pacific Western Europe USA Criptografía - Tradicional - Cifrado Simétrico - RSA Criptografía de Clave Pública - Cifrado Asimétrico Criptografía Tradicional Criptografía de Clave Secreta “Compartida”: DES plaintext ciphertext ciphertext plaintext Crifrado Simétrico La misma clave es utilizada para encriptar y desencriptar Ejem plos:D ES (D ata Encryption Standard)e ID EA (InternationalD ata Encryption Algorithm ) Criptografía Tradicional Criptografía de Clave Secreta “Compartida” Ventajas Desventajas • Relativamente seguro • Globalmente usado • Rápido • Administración compleja • Requiere compartir algo ‘secreto’ • Las claves deberan ser guardadas de manera centralizada • Se deberá contar con un gran número de claves por usuario • No permite la autenticación • No permite el no-repudio 1982: Empieza a sonar con fuerza RSA... “Microsoft, Apple, IBM and DEC don’t agree on much, but we all agree RSA is the way to go.” Nathan Myhrvold, Microsoft # Desde hace bastante, uno de los más conocidos Criptosistemas de Clave Pública # Existen cientos de productos licenciados disponibles # La mayor cantidad de empresas de HW y SW en los Estados Unidos de Norteamerica posee licencias de RSA para criptosistemas y toolkits – The foundation for electronic commerce on the Net RSA Criptografía de Clave Pública Clave Privada del Receptor Clave Pública del Receptor plaintext ciphertext ciphertext plaintext Crifrado Asimétrico ada participante tiene su propio par de claves (privada y públic Mientras la Clave Pública encripta, la Clave Privada desencripta Ejem plos:R SA (R ivest,Sham irand Adlem an),PG P (Pretty G ood Privacy),y D SA (D igitalSignature Algorithm ) RSA Criptografía de Clave Pública Ventajas: • No es necesaria la compartición del secreto. • No son necesarios los conocimientos previos entre emisor y receptor. • Fácil administración de las Claves. • Es un algoritmo extremadamente fuerte. Desventaja... Es extremadamente lento!!! Firma Digital & Encriptación …Presentándose como consecuencia nuevos retos para la Seguridad Confidencialidad Autenticación Juan Sosa Integridad No-repudio Interoperabilidad Firma Digital Del Mundo Físico al Mundo Digital M undo Físico M undo D igital Encriptación C ertificado D igital Firm a D igital R ecibo D igital D irectorios Firma Digital Plaintext Alicia Clave Privada de Alicia 128 bits SHA-1 Resumen } Resumen encriptado Verificando la Firma Digital Resumen 128 bits SHA-1 ? Resumen 128 bits Clave Pública de Alicia Roberto Firma Digital Mensaje transmitido Mensaje Receiver Mensaje Firma Digital Función Hash Resumen Firma Digital Función Hash Resumen Encriptación Decrypt Resumen Original Emisor Si ambos resumenes son iguales se puede confiar en el Emisor Con la Firma Digital logramos... Para firmar Alicia necesito de su Clave Privada, y luego Bob debió usar la Clave Pública de Alicia para verificar dicha firma. $ Autenticación $ Integridad $ No-repudio Encriptación Alicia Clave DES Random Clave Pública de Roberto } “Sobre Digital” Desencriptando Clave DES desencriptada “Sobre Digital” { Roberto Documento Original Clave Privada de Roberto Clave DES desencriptada Encriptación Para encriptar Alicia necesito de la Clave Pública de Roberto, y luego Roberto necesito de usar su Clave Privada para desencriptar $ Privacidad o Confidencialidad Algoritmos más comunes Symmetric Algorithms Supporter Key Length Availability Comments DES NSA, NIST, ANSI 40 & 56 Bit Public Domain Most commonly used, now considered too weak. Triple-DES Same 112 Bit Public Domain Stronger Variant of DES RC2, RC4, RC5, RC6 “Rivest Cipher” RSA Variable (40 – 128 Bits) Proprietary RSA DS Inc Very Strong; Exportable in 40 & 56 Bit IDEA ASCOM-Tech, Switzerland 128 Bits Proprietary ASCOM-Tech Used in PGP 80 Bits Declassified (July 1998) Planned for Clipper and Capstone Chips Skipjack NSA ● Public key: RSA, DSA, Diffie-Hellman –512, 1024, 2048-bit key pairs for encryption and digital signature Aparición de los certificados La Situación: 1. Cualquiera puede generar su propio Par de Claves 2. Cualquiera puede adjuntar un Nombre a una Clave Pública 3. Cualquiera puede publicar esa Clave Pública en un Directorio Público El Problema: Cómo puedo estar seguro que la Clave Pública adjunta al nombre es el de la persona con la persona que quiero establecer la comunicación, sin tener que conocerla de antemano? Certificados Digitales The Solution: X.509 Digital Certificates Like an electronic I.D. card, a valid Digital Certificate asserts that someone in a position of authority (VeriSign) has run reasonable checks on the identity of the person in question. A Digital Certificate notarizes the connection between an RSA Public key and an individual or organization, much like a driver’s license provides proof of your identity. Contenidos básicos de un certificado Nombre, Organización, Dirección Documento Propietario de la Clave Pública Fecha de Validez del Certificado Firma Digital Certificado Digital Número de Serie Clave Pública Firma Digital de la Autoridad de Certificación Extensiones de la Versión 3 (longitud variable) Estándar X.509 Generando Certificados: Registro • Forma parte la suite de estándares X.500 creado por CCITT /ITU-T y la ISO • Es el tipo de certificado más aceptado en el mundo de la telecomunicaciones • Surje como una necesidad de tener formato de certificado estándar que sea reconocido por herramientas y aplicaciones • Su valor agregado o utilidad real aparece con el mecanismo de incorporación de extensiones que han sido defininidos en la Versión 3 y en la Versión 2 CRLs • Es estándar que esta continuamente estudiado y que abierto a cualquier modificación siempre que la tecnología lo exija. Al día de hoy es consederado un documento estable • El estándar X.509 original fue publicado en 1988 como parte de las recomendaciones de Directorio X.500. A partir de ahí a sufrido 2 modificaciones, una en 1993 y otra en 1995 Contenidos básicos de un Certificado Identifica el formato del certificado Algoritmo usado para firmar el certificado Día de comienzo y día de finalización Identifica al propio certificado Version Serial number Signature algorithm id Issuer name Validity period Subject name Subject public key Nombre de la CA Issuer’s signature Clave Pública e indicador de su algoritmo Identifica al propietario del par de claves X509 v3 – Atributos de Certificado version (v3) serial number signature algorithm id issuer name validity period subject name subject public key info issuer unique identifier subject unique identifier extensions All versions Issuer’s signature John Hancoc k V.1 V.2 V.3 criticality flag extn.a cf value extn b cf value extn.c cf value Qué es una PKI? Qué es una PKI? PKI es una infraestructura online que usando encriptación, firma digital y certificados digitales me permite asegurar la información de aplicaciones, comunicaciones y transacciones. Routers & Firewalls Web Applications Enterprise Applications 90 80 70 60 50 East West 40 sage 30 20 10 0 1st Qtr 2nd Qtr 3rd Qtr 4th Qtr PKI Backbone IP Backbone Directories Email Applications E-Commerce Applications Una solución PKI PKI no es solo software! Tecnología PKI Routers & Firewalls Web Applications Enterprise Applications 90 80 70 60 East 50 West 40 sage 30 20 10 0 1st Qtr 2nd Qtr 3rd Qtr 4th Qtr Manejo de Aplicaciones y Partners Operaciones Confiables y Seguras PKI Backbone IP Backbone Prácticas y Gestión de Riesgo Directories Habilitación Email de Comunidades E-Commerce Applications Applications Qué necesitamos? • Autoridad de Certificación - CA • Autoridad de Registro – RA • Certificate Practice Statement – CPS • Repositorio de Certificados - Directorios Publicación de Certificados Generación Par de Claves Clave Pública Proceso de Autenticación (RA) Autoridad de Certificación Certificate Clave Privada Clave Pública Las Claves Públicas son distribuidas en Certificados, que están firmados por una CA confiable Nombre del Sujeto y otros detalles Firma de la CA Directorio Público Libre publicación Interoperabilidad y Estándares • Certificados X.509v3 – Generación de certificados estándar • Comunicación Cliente-Servidor – XKMS, PKCS 7 and 10, CMP, SCEP, CMC • IPSEC – Estándar abierto para todos los productos VPN • S/MIME – S/MIME builds a secure envelope around any MIME body part • RSA’s Public Key Crypto Standards – Certificate stores – Tokens Servicios PKI Ongoing Services in the PKI Market Datamonitor '97-'03 million US$ 600 400 200 0 1997 1998 1999 Consumer user certificates Business user certificates 2000 2001 2002 Consumer transactions Business transactions 2003 Certificados Digitales Personales Como trabaja: Microsoft OE (1) Como trabaja: Microsoft OE (2) Como trabaja: Microsoft OE (3) Como trabaja: Microsoft OE (4) Como trabaja: Microsoft OE (5) Certificados Digitales de Servidor Beneficios de los Server IDs • Prueba de Identidad — Los certificados de VeriSign permiten a un Web Site autenticarse y lograr que la comunicaciones sean encriptadas con el objeto de Privacidad usando la tecnología SSL. • Alta Seguridad — El mismo modelo de encriptación basado en “Clave Pública/Privada” usado para proteger los códigos de misiles nucleares, provee de la mejores de las seguridad para proteger su Web Site. • Seguro contra fraude — Los Server Ids están asegurados por el NetSureSM Protection Plan. • Compatibilidad --- Soportados para la mayoría de los browsers, y por todas aquellas aplicaciones que se adapten a la tecnología SSL. • Es un pre-requisito a la hora de queres sesiones de cliente autenticadas. Ejemplo de un Server ID Nota: Todos los Secure Server IDs de VeriSign están creados bajo la root RSA Data Security, Inc. El contenido de un Server ID Hash de la Clave Pública del cliente Fecha de Válidez (configurable con OnSite) Organización Unidad Organizativa Common Name: (debe coincidir con la URL del sitio) (debe finalizar en un nombre de dominio propiedad de la Organización) Nombre de la CA que ha creado el certificado. Todos los Secure Server IDs de VeriSign están creados bajo la root the RSA Data Security, Inc. Secure Sockets Layer • Secure Sockets Layer (SSL) es una tecnología estándar que ha sido adoptada por casi todos los vendedores de software para Web • SSL negotiacia y permite disfrutar de las siguientes funciones: – Autenticación mutua – Encriptación de datos – Integridad de los datos para transacciones seguras • SSL requiere que el browser confie en la CA usada para firmar el certificado de servidor (para ello el browser debe contar debe contar con la clave root en su lista de ‘claves root confiables’) • Además para lograr la sesión de autenticación cliente es necesario que el Servidor confie en la CA que ha sido usada para firmar el certidficado cliente Ejemplo de SSL con Certificados Client Web Browser Certificates E-mail, 401K, bank, broker publisher Web Site Client Hello send challenge Server Hello Verify Server Cert and Generate Client Master Key Request Client Certificate Client certificate Secure session established Trusted CA’s El valor de contar con las Claves Públicas precargadas • Si el browser no confia en la clave root usada para firmar un certificado, el browser no podrá establecer una sesión SSL •Si usamos una jerarquía privada estamos obligados a distribuir las claves root en todos los browsers con los que deseamos contactar Lista de ‘trusted root keys’ en el browser de Netscape • Las Claves Root de VeriSign están precargadas en el 98% de todos los browsers Muchas Gracias!