Seguridad en la capa de aplicación: PGP, S/MIME y DNSSEC para cifrado y autenticación
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 6,16 KB
RESUMEN: SEGURIDAD EN LA CAPA DE APLICACIÓN
2.- PGP
Pretty Good Privacy (PGP) combina varios procesos de cifrado: hashing, compresión de datos, cifrado con clave simétrica y cifrado con clave pública. Una clave pública siempre está asociada a un nombre de usuario o dirección de correo. Durante el proceso de cifrado, PGP comprime los datos y genera una clave de sesión aleatoria única que luego se utilizará para descifrar el mensaje realizando el proceso inverso del lado del receptor, garantizando así la seguridad del mensaje.
Servicios
- Privacidad
- Autenticación
- Integridad
Funcionamiento y características clave
Codificación: PGP cifra primero el mensaje empleando un algoritmo simétrico con una clave de sesión (generada aleatoriamente) y después cifra la clave de sesión empleando la llave pública del receptor del mensaje.
Firmas digitales: El remitente puede firmar con su clave privada y el receptor podrá comprobar su autenticidad verificándolo con la clave pública del remitente.
Armado ASCII (ASCII armor): Una de las características de PGP es la capacidad de representar su salida en formato ASCII. Todas las salidas de PGP son secuencias binarias que pueden ser convertidas a un formato ASCII legible para facilitar su transporte por canales que solo admiten texto.
Huella digital: La forma más común de averiguar que una clave pertenece a un usuario es su huella digital. Cada clave, además de la secuencia binaria correspondiente al algoritmo que emplee, tiene una huella digital que la identifica de forma única.
Funcionamiento detallado
a) Creación de claves: PGP guarda las claves en dos archivos en el disco duro, uno para las claves públicas y otro para las claves privadas; estos archivos se llaman anillos. Cada usuario debe generar su pareja de claves. Para ello es necesario introducir el nombre y la dirección de correo electrónico, elegir el algoritmo con el que se desean crear las claves y, posteriormente, cifrar la clave privada si así se requiere.
b) Envío de mensajes: El envío de mensajes consiste básicamente en 4 pasos:
- Firma digital (opcional): Partiendo de un texto normal, PGP crea una firma digital.
- Compresión: Este paso se ejecuta automáticamente por PGP, salvo que el usuario decida no hacerlo.
- Cifrado del mensaje: PGP utiliza un algoritmo simétrico para cifrar el contenido; este proceso se combina con cifrado asimétrico para proteger la clave de sesión aleatoria generada.
- Codificación: Codificar el documento resultante mediante Base64 automáticamente para su transporte en canales de texto.
c) Recepción de mensajes: En la recepción se invierten todos los pasos del proceso de envío: decodificación Base64, descifrado con la clave de sesión (protegida por la clave privada del receptor), descompresión y verificación de la firma si procede.
3.- S/MIME
Secure/Multipurpose Internet Mail Extensions (S/MIME) es un protocolo de seguridad utilizado para el intercambio de correo electrónico que permite garantizar la confidencialidad y el reconocimiento de la autoría de los mensajes electrónicos.
Servicios
- Autenticación
- Integridad del mensaje
- No repudio
- Confidencialidad
- Seguridad de los datos
Firmar y cifrar mensajes utilizando S/MIME
Pasos principales:
- P1: Comprender los requisitos del certificado S/MIME.
- P2: Para la firma, configurar un certificado de firma S/MIME. Para el cifrado, configurar la clave pública del certificado S/MIME.
- P3: Crear un perfil para firmar y cifrar mensajes (Nombre de perfil / Modo / Certificado de firma / Modo firma / Acción).
- P4: Definir las condiciones que deben cumplir los mensajes para que el dispositivo los firme y los cifre.
- P5: Determinar el flujo de trabajo del correo electrónico.
- P6: Definir grupos de usuarios para los que desea firmar o cifrar mensajes.
- P7: Asociar acciones de firma o cifrado.
Descifrar y verificar mensajes utilizando S/MIME
- P1: Comprender los requisitos del certificado S/MIME.
- P2: Para el descifrado, agregar el certificado S/MIME de su organización. Para la verificación, agregar la clave pública del certificado S/MIME del remitente.
- P3: Configurar sus políticas de flujo de correo para descifrar y verificar los mensajes utilizando S/MIME.
- P4: Definir la acción que realiza el dispositivo de seguridad de correo en los mensajes descifrados o verificados.
9.- DNSSEC
Domain Name System Security Extensions (DNSSEC) extiende el sistema de nombres de dominio (DNS) para añadir mecanismos de autenticación. DNS es el estándar para la resolución de nombres a direcciones IP. DNSSEC permite el almacenamiento de claves públicas autenticadas en el DNS. Las claves almacenadas permiten a los resolutores conscientes de la seguridad aprender la clave de autenticación de zonas.
Funcionamiento
En DNSSEC, cada zona tiene un par de claves: pública y privada. La clave pública de la zona se publica mediante DNS, mientras que la clave privada de la zona se mantiene segura y, idealmente, almacenada sin conexión. La clave privada de una zona firma los datos DNS individuales de esa zona y crea firmas digitales que también se publican con el DNS.