1
Introducción
- Los puntos débiles de las soluciones tradicionales.
- ¿Por qué no es seguro el correo electrónico?
- ¿Podemos confiar en la autenticación mediante contraseña?
- Suplantación del remitente de un mensaje.
Trabajo práctico
Utilización de las lagunas del protocolo.
2
Criptografía
- Conceptos y vocabulario.
- Algoritmos de cifrado simétricos y asimétricos.
- Funciones hash: principio y utilidad.
- Técnicas de intercambio de claves.
- Instalación y configuración de un servidor SSH.
- SSH y Man in the Middle.
- SSH, el uso de cifrado asimétrico sin certificado.
3
Certificación digital
- Presentación de la norma X509 y X509v3.
- Autoridades de certificación.
- Delegación de confianza.
- Firma electrónica y autenticación.
- Certificados personales y claves privadas.
- Certificados de exportación e importación.
Trabajo práctico
Tiendas de certificados Microsoft.
4
Arquitectura PKI
- ¿Cómo se elabora una política de certificación?
- Autoridad de certificación. Publicación de certificados.
- Autoridad de Registro (AR).
- Modelos de confianza jerárquicos y distribuidos.
- Presentación del protocolo LDAP v3.
- Implantación de una autoridad de certificación raíz.
- Generación de certificados de usuario y servidor.
Trabajo práctico
Implantación de una jerarquía de autoridades de certificación.
5
Gestión de proyectos PKI: ¿por qué aplicaciones empezar?
- Los diferentes componentes de un proyecto PKI.
- Elección de tecnologías.
- Legislación.
6
Panorama de las ofertas del mercado
- El enfoque de Microsoft.
- Ofertas comerciales dedicadas: Betrusted (ex Baltimore) y Entrust.
- OpenPKI: la comunidad de código abierto.
- IdealX, entre una solución comercial y el código abierto.
- Servicios externalizados de Certplus, Versign...
Trabajo práctico
Autenticación SSL v3 Web-SSO con cortafuegos de aplicaciones. Autenticación fuerte mediante certificados X509. Implementación de un servidor de correo seguro y un directorio para certificados.