Agregar a favoritos      Ayuda      Português      Ingles     

Linux

Enviado por otniel_jaday



Partes: 1, 2
Monografía destacada
  1. Introducción
  2. Criptografía
  3. Contenido de un certificado
  4. Autoridades certificadoras (CA)
  5. ¿Cómo funcionan los certificados?
  6. Implementación de una autoridad certificadora
  7. La estructura de directorios para la manipulación de certificados
  8. Conclusión
  9. Bibliografía

INTRODUCCIÓN

Los certificados digitales, también llamados identificadores digitales, pasaportes digitales o certificados de llaves públicas, son documentos digitales que verifican que una llave pública corresponde a un individuo o entidad determinados. De este modo se evita que intrusos utilicen una combinación de claves asegurando ser otra persona.

Un certificado es el equivalente digital a un pasaporte, gafete de empleado o licencia de manejar. El certificado lo identifica con alguien que desee probar su identidad. De forma análoga, se presenta el siguiente ejemplo: suponiendo que es detenido por un policía de tránsito, necesita mostrarle su licencia de manejar para probar que está autorizado para manejar un carro. Así mismo, si desea entrar al trabajo, se pudiera necesitar mostrar un gafete para probar que es un empleado de la compañía.

Todas estas formas de identificación permiten establecer la identidad de cualquier persona que así lo desee. En la red de redes, un certificado establece su identidad. Probablemente, los servidores pueden verificar automáticamente los certificados de clientes que quisieran conectarse con él para verificar la identidad de cada uno asegurando que son realmente clientes autorizados para accesar al servidor.

Criptografía

La criptografía comprende toda una familia de tecnologías que incluyen las siguientes:

  • Encriptación. Transforma la información en una forma no legible asegurando la privacidad.

  • Desencriptación. Es el inverso de la encriptación; es decir, transforma la información encriptada a su forma original legible.

  • Autentificación. Identifica a una entidad como un individuo, una máquina en la red o una organización.

  • Firmas digitales. La relación de un documento con el dueño de una ``llave'' particular siendo el equivalente a la firma de un documento.

  • Verificación de firmas. Es lo contrario de la firma digital; verifica que una firma en particular sea válida.

Todas estas tecnologías usan técnicas matemáticas sofisticadas que no son parte de este documento. Si desea más información al respecto consultar [FDLGH$^+$98].

Para mantener la seguridad dentro del DNS dinámico se consideró la autentificación de usuarios por medio de un nombre (login) y contraseña (password). Los usuarios inicialmente se conectarían al servidor (DNS dinámico) y si el usuario teclea una combinación válida, podrían llevarse modificaciones dentro del servidor; de lo contrario, no se tendría acceso al mismo. Esta forma de autentificación es una seguridad ``débil'' por las siguientes razones:

  • 1. Privacidad. El nombre y contraseña del cliente pueden ser capturados por un intruso y leídos sin mayor problema.

  • 2. Verificación. No hay ninguna garantía que el nombre y contraseña del cliente no hayan sido enviados por un impostor(hacerse pasar por un cliente).

El principal problema con un simple nombre y contraseña de un cliente es el hecho de que no pueden ser verificados; por lo tanto, es necesario aplicar un mecanismo para identificar a todos los clientes que intenten conectarse al servidor (DNS dinámico) así como verificar que los clientes son realmente los que dicen ser y no sean impostores.

Se han implementado dos métodos utilizando una ``llave'' para llevar a cabo el mecanismo antes mencionado:

  • Llave simétrica o secreta. Utiliza una misma llave para encriptar y desencriptar la información enviada a través de la red; pero el problema que se presenta es que tanto quien envía como quien recibe la información deben tener la misma llave asegurándose que nadie más pueda obtenerla porque si intercepta la información pudiera desencriptarla y leerla fácilmente.

  • Llave asimétrica o pública. Fue inventada en 1976 por Whitfield Diffie and Martin Hellman para resolver el problema presentado por la llave simétrica. Es un método de transmisión de información en donde el que recibe la información puede estar seguro de la identidad de quien la envió. La idea básica de este método es el uso de un par de llaves:

  • Llave privada. Sólamente su dueño la conoce y se usa para desencriptar la información enviada por otras personas.

  • Llave pública. Esta se publica y se usa por cualquier persona para encriptar la información antes de enviarla a su destino (dueño).

El par de llaves se genera simultáneamente, usando algoritmos especiales en donde los mensajes que se encriptan con la llave pública de una persona puedan ser desencriptados solamente con la llave privada de esa misma persona y viceversa. Por lo tanto, para establecer una comunicación segura ya no es necesario compartir primeramente una llave privada.

Por ejemplo, si un cliente deseara enviar información segura a un servidor, el servidor daría su llave pública (por correo electrónico) y el cliente haría lo siguiente:

Partes: 1, 2

Página siguiente 

Comentarios


Trabajos relacionados

  • Sistemas operativos - Componentes de una PC

    La Tarjeta Madre. El Procesador. Tipos de procesadores. Memoria Cache. Partes de la Tarjeta Madre. El Disco Duro. La Mem...

  • Windows 98

    Conocimiento del Escritorio de Windows 98. ¿Cómo trabajar con una ventana?. ¿Cómo utilizar las Barras de desplazamiento?...

  • Sistemas Operativos I (Netware - Novell)

    Concepto y definición de Sistemas operativos. Características de los Sistemas Operativos. Clasificación de los sistemas ...

Ver mas trabajos de Sistemas Operativos

 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda