PDF de programación - Seguridad en Redes

Imágen de pdf Seguridad en Redes

Seguridad en Redesgráfica de visualizaciones

Publicado el 25 de Abril del 2018
724 visualizaciones desde el 25 de Abril del 2018
735,6 KB
23 paginas
Creado hace 11a (07/11/2013)
Seguridad en Redes

Confianza entre organizaciones

Certificación Cruzada

Ingeniero Edy Javier Milla

[email protected]

Infraestructura de clave pública (PKI)

en las organizaciones

• Organizaciones están utilizando certificados

digitales.

• Confiabilidad, Integridad y no Repudio.

• Utilizan Autoridades Certificantes propias.

• Validez a lo interno de la organización.

• Políticas, Normas y Procedimientos.

UBA - Maestría en Seguridad Informática

2

Implementaciones PKI

• Autoridades Certificantes Raíz
• Certificado Autofirmado (selfsign)



Inicio de la confianza.

• Autoridades Certificantes Subordinadas

• Se establecen políticas.

• Firman CA’s de nivel jerárquico inferior

• Autoridades Certificantes Operativas

• Emiten certificados para entidades finales

• Usuarios

• Equipos

UBA - Maestría en Seguridad Informática

Autoridad Certificante Verisign Raiz

UBA - Maestría en Seguridad Informática

Autoridad Certificante Verisign subordinada

UBA - Maestría en Seguridad Informática

Autoridades Certificantes (AC)

• Los certificados son firmados por las AC

• Esencialmente una AC es un tercero en el que se

confía para verificar los atributos del certificado.

• El beneficio de los certificados y ACs se obtienen

cuando dos entidades confían en la misma AC.

• Una AC es responsable de verificar la identidad de

un solicitante antes de emitir un certificado.

• La llave publica de las ACs son distribuidas en los
importadas

pueden

ser

navegadores
manualmente.

o

UBA - Maestría en Seguridad Informática

Modelos de confianza

Modelo Jerárquico: Una CA delega la autoridad de
emitir certificados a una CA subordinada las
cuales pueden delegar la autoridad a otras CA
subordinadas.



Modelo Certificación Cruzada: Permite que
entidades en una PKI confíen en otras entidades
que tiene su propia PKI.

UBA - Maestría en Seguridad Informática

Modelo Jerárquico

UBA - Maestría en Seguridad Informática

Modelo Jerárquico

UBA - Maestría en Seguridad Informática

Modelo Certificación Cruzada

UBA - Maestría en Seguridad Informática

Modelo Certificación Cruzada

UBA - Maestría en Seguridad Informática

Modelo Certificación Cruzada

UBA - Maestría en Seguridad Informática

Interoperabilidad

• Las AC emiten certificados de acuerdo a un

estándar (X.509)

• Posibilidad de interoperabilidad entre diferentes

AC.

• Windows AC vs EJBCA AC

• Windows AC vs OpenSSL AC

UBA - Maestría en Seguridad Informática



Flujo de proceso de firmado de un certificado

para Certificación cruzada


• Crear/agregar de la plantilla del Agente para la solicitud





de firmado.
Incorporación de plantillas Cross Certification Signing y
Cross Certificate Authority a la lista de emisión de
certificados.

• Emisión del certificado para el Agente Cross

Certification Enrollment Agent

• Creación y parametrización del archivo de políticas de

certificación (policy.inf)

• Proceso de generación y firmado de la solicitud del

certificado (CSR)

• Emisión del certificado cruzado (firmado de la solicitud

con la llave privada de la Autoridad Certificante).

UBA - Maestría en Seguridad Informática

Crear/agregar de la plantilla del Agente

para la solicitud de firmado

UBA - Maestría en Seguridad Informática

Incorporación de plantillas Cross Certification Signing y

Cross Certificate Authority a la lista de emisión de

certificados

UBA - Maestría en Seguridad Informática

Emisión del certificado para el Agente
Cross Certification Enrollment Agent

UBA - Maestría en Seguridad Informática

Creación y parametrización del archivo de

políticas de certificación (policy.inf)

UBA - Maestría en Seguridad Informática

Proceso de generación y firmado de la
solicitud del certificado (CSR)

• Generación del CSR

• Certreq –policy





Pide el certificado de la CA que se va a cros-certificar

Pide el archivo policy.inf



• Firma la solicitud con el agente de certificacion

cruzada utilizando la plantilla CrossCA



UBA - Maestría en Seguridad Informática

Emisión del certificado cruzado

UBA - Maestría en Seguridad Informática

Datos Importantes

• Distribuir el nuevo certificado en los equipos
que van a tener acceso a entidad que presta
los servicios.

• Verificar la validez de los certificados.

• Advertir al usuario de certificado invalido.



UBA - Maestría en Seguridad Informática

Laboratorios

• Cada facultad tiene su propia PKI

• AC Raíz

• AC Subordinada

• La FI va a tener acceso a una aplicación web
de la FCE. La FI va a efectuar el proceso de
Certificación Cruzada para tener un mejor
control de acceso.

• La FI solicita a la FCE el certificado de la

SubCA

• La FI efectúa el proceso de certificación



UBA - Maestría en Seguridad Informática



Laboratorios

• Al generar el certificado cruzado, se registra en
repositorio de Autoridades Certificantes

el
Intermedias.

• Nótese que el certificado de la FCE raíz no se

registra en los equipos finales.

UBA - Maestría en Seguridad Informática
  • Links de descarga
http://lwp-l.com/pdf10650

Comentarios de: Seguridad en Redes (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad