Arquitecturas PKI
CERTIFICACIÓN Y FIRMAS DIGITALES
SEGURIDAD INFORMATICA
5 SEMESTRE
NOMBRES
INDICE
Introducción
Distribución de claves
Arquitecturas PKI
Propósito y funcionalidad de una PKI
Componentes de una PKI
Certificado digital
Firma digital
Ejemplo de un protocolo de seguridad
Conclusión
INTRODUCCION
Distribución de claves.La distribución de claves es sin duda una de las tareas más delicadas que se debe efectuar en todo sistema de gestión de claves. Para poder realizar la distribución es pertinente considerar que esta depende en cierta medida del uso y la utilidad que se les dará a las claves, a demás de que uso se requiere sustancialmente para trabajar con cifrado simétrico en el cual se requiere que las entidades interlocutoras compartan la misma clave y para ello ésta debe ser acortada entre las partes emisoras de alguna manera sin que se vea comprometida. El protocolo asociado en IEEE802.10 identifica tres tipos de técnicas de distribución de claves las cuales son: distribución manual de claves, distribución centralizada de claves y distribución certificada de claves.
1.‐ Distribución manual de claves.
Las técnicas de distribución manual de claves utilizan procedimientos de entrega fuera de línea para establecer contraseñas compartidas en parejas o en grupos, esto es, se apoyan en métodos tradicionales (seguridad física y de confianza, correos seguros). Esta alternativa implica un tiempo relativamente largo para llevarse a cabo, además de que las técnicas pueden llegar a ser sumamente complejas y de difícil escalado, y que no proporcionan autenticación adicional a la provista directamente por el método de envió utilizado. Sin embargo, en aplicaciones prácticas el envío manual se puede realizar en una sola ocasión, de manera que la distribución “segura” de claves sobre un canal inseguro se efectúe una sola vez, haciendo necesaria entonces la presencia de otras claves, conformando así una jerarquía de contraseñas enviando a través de la distribución manual una clave de cifrado de claves para intercambiar posteriormente con los usuarios de forma segura las claves que emplearán en futuras comunicaciones.
2.‐ Distribución centralizada de claves.
Este tipo de distribución se hace necesaria cuando se requiere que ésta se lleve a cabo sobre la misma red de comunicación donde se está transmitiendo la información que se va a proteger, cuando se necesita establecer contraseñas seguras entre parejas o en multidifusión entre entidades en comunicación y que se realice de manera automática, así que entonces la entrega se hace mediante una tercera entidad de confianza la cual puede ser un centro de distribución y trabajar conjuntamente con un centro traductor de claves.
Centro de distribución de claves (KDC‐Key Distribution Center).‐ el uso de un KDC se basa en el uso de claves jerárquicas, de manera que se requieren al menos dos niveles de claves (figura 1) a fin de que la comunicación entre un par de interlocutores se dé a través de a través de una clave de sesión y se lleve a cabo el intercambio de información confidencial durante la conexión lógica, la cual concluye y queda descartada al finalizar dicho intercambio de información; para ello, las claves de sesión deben ser acortadas a través de KDC y protegidas con una clave maestra que es compartida por el KDC y el sistema o entidad interlocutora.
La mayoría de de técnicas de distribución de claves se adaptan a situaciones, escenarios y aplicaciones específicas, de manera que son diversos los esquemas que se adaptan a entornos locales donde todos los usuarios tienen acceso a un servidor común de confianza. Así un primer esquema considera que es la entidad A quien desea tener comunicación segura con B, por lo que...
Regístrate para leer el documento completo.