TRABAJO PKI
Se basa en la criptografía de clave pública. Se trabaja con 02 claves:
Clave pública: Conocida por todosClave Privada: Conocida por el usuario a quien se le es asignada.
INFRAESTRUCTURA
Es la unión de:
Hardware
Software
Personas
Políticas y Procedimientos de Seguridad
Permitecontar con sistemas de autenticación, controles de acceso, confidencialidad y no repudiabilidad para sus aplicaciones en redes, usando tecnología avanzada, tal como firmas digitales,criptografía y certificados digitales.
Un mensaje puede ser cifrado por cualquier persona usando la clave pública ya que es públicamente conocida y solo el poseedor de la claveprivada podrá descifrarlo.
TECNOLOGIA
Permite autenticarse con otros usuarios para:
Cifrar y Descifrar mensajes encriptados a través de una clave pública
Firmar digitalmente lainformación
Garantizar el no rebote de un envío
COMPONENTES
Autoridad de Registro
Autoridad de Certificación
Usuarios y entidades finales
Autoridad de Sellado de TiempoAutoridad de Validación
Los repositorios
PROPIEDADES
Confidencialidad: La información debe estar oculta para cualquiera que no esté autorizado a verla.
No Reenvío: El mensaje no puedeser reenviado por alguien que ha capturado la información.
Integridad: la información no debe ser alterada por partes no autorizadas durante la trasmisión y al guardarla.Autenticación: El receptor identifique rápidamente la identidad del emisor.
No Repudio: Emisor y Receptor no pueden negar el envío del mensaje y viceversa.
PROTOCOLOS DE SEGURIDAD
SSL:Integrado al navegador
SET: Brinda seguridad a las transacciones con tarjetas de crédito
PGP: Brinda seguridad para el intercambio de correo electrónico
EJEMPLO
Regístrate para leer el documento completo.