AR Modulo5
AR Modulo5
Profesores: José Manuel Velasco, J.L. Vazquez-Poletti, Rubén Santiago Montero y Juan Carlos Fabero
1
Módulo 5. Introducción a la seguridad
Bibliografía básica
2
Módulo 5. Introducción a la seguridad
Bibliografía avanzada
3
Tabla de Contenidos
Módulo 5. Introducción a la seguridad
4
5.1 - Conceptos Básicos
Privacidad: Si Alicia manda un mensaje a Bernardo y Eva lo intercepta no
Módulo 5. Introducción a la seguridad
5
Privacidad
Alicia Bernardo
Módulo 5. Introducción a la seguridad
6
Autenticación
Eva Bernardo
Módulo 5. Introducción a la seguridad
7
Integridad
Alicia Bernardo
Módulo 5. Introducción a la seguridad
8
Irrecusabilidad (No repudio)
Alicia Bernardo
Módulo 5. Introducción a la seguridad
9
Tabla de Contenidos
Módulo 5. Introducción a la seguridad
10
Aspectos de la seguridad
A.R. Módulo 5. Introducción a la seguridad
11
Cifra Simétrica
Alicia Bernardo
A.R. Módulo 5. Introducción a la seguridad
Clave compartida
Hola
Hola Hola
Cifrar Descifrar
gr45kj
gr45kj gr45kj
12
Cifra Simétrica
Alicia Bernardo
A.R. Módulo 5. Introducción a la seguridad
Clave compartida
Hola
Hola Hola
Cifrar Descifrar
gr45kj
gr45kj gr45kj
gr45kj jkakjd
13
CIFRA SIMÉTRICA
A.R. Módulo 5. Introducción a la seguridad
14
Mensajes secretos
A.R. Módulo 5. Introducción a la seguridad
Pueden combinarse
Ej: Los alemanes en la 2ª Guerra Mundial cifraban mensajes que
luego reducían y ocultaban en un punto de una carta “corriente”.
15
Cifrado en la Historia
A.R. Módulo 5. Introducción a la seguridad
Criptografía Clásica
• Jeroglíficos egipcios (2500 a.C.)
• Cifrado Atbash hebreo (600 a.C.)
• Escítala espartana (500 a.C.)
• Cifrado César (50 a.C.)
16
Técnicas de Cifrado
A.R. Módulo 5. Introducción a la seguridad
Sustitución
• Cada letra del texto se sustituye por un único carácter
17
Técnicas de Cifrado
A.R. Módulo 5. Introducción a la seguridad
Sustitución
• Fácil de romper debido a que algunas letras se repiten más que otras
(análisis de frecuencia)
• Necesario saber el idioma y el área de aplicación
18
Técnicas de Cifrado
A.R. Módulo 5. Introducción a la seguridad
19
Cifrado en la Historia
A.R. Módulo 5. Introducción a la seguridad
Criptografía Renacentista
• Cuadrado “mágico” de Tritemio (1462)
• Cifrado polialfabético de León Battista Alberti (1465)
• Cifrado “Vigenère” de Giovan Battista Belaso (1553)
20
Técnicas de Cifrado
A.R. Módulo 5. Introducción a la seguridad
Cifrado Polialfabético
• Solución al análisis de frecuencia
• Ejemplo más significativo: Vigenère (Siglo XVI)
• Tabla (generada por desplazamiento) en la que el criptograma se obtiene cruzando texto
plano y clave
• La clave se extiende (mediante repetición) para que tenga el mismo tamaño
• ¡Válido por 300 años!
21
Técnicas de Cifrado
A.R. Módulo 5. Introducción a la seguridad
Cifrado Polialfabético
Ejemplo
Clave: COMPLUTENSECOMP
Texto plano: REDESYSEGURIDAD
Criptograma: TSPTDSLITMVKRAS
22
Cifrado en la Historia
A.R. Módulo 5. Introducción a la seguridad
23
Cifrado en la Historia
A.R. Módulo 5. Introducción a la seguridad
24
Cifrado en la Historia
A.R. Módulo 5. Introducción a la seguridad
DES es el algoritmo prototipo del cifrado por bloques, un algoritmo que toma un texto en claro de
una longitud fija de bits y lo transforma mediante una serie de operaciones básicas en otro texto
cifrado de la misma longitud.
En el caso de DES el tamaño del bloque es de 64 bits al igual que la clave, aunque en realidad, sólo 56
de ellos son empleados por el algoritmo. Los ocho bits restantes se utilizan únicamente para
comprobar la paridad, y después son descartados.
Fuente: Wikipedia
DES. Esquema Feistel
A.R. Módulo 5. Introducción a la seguridad
Fuente: Wikipedia
A.R. Módulo 5. Introducción a la seguridad
DES
Fuente: Wikipedia
AES. Advanced Encryption Standard
A.R. Módulo 5. Introducción a la seguridad
En 1997, el Instituto Nacional de Normas y Tecnología (NIST) decidió realizar un concurso para escoger un
nuevo algoritmo de cifrado capaz de proteger información sensible durante el siglo XXI. Este algoritmo se
denominó Advanced Encryption Standard (AES).
El 2 de enero de 1997 el NIST anunció su intención de desarrollar AES, con la ayuda de la industria y de la
comunidad criptográfica. El 12 de septiembre de ese año se hizo la convocatoria formal. En esta convocatoria
se indicaban varias condiciones para los algoritmos que se presentaran:
Ser de dominio público, disponible para todo el mundo.
Ser un algoritmo de cifrado simétrico y soportar bloques de, como mínimo, 128 bits.
Las claves de cifrado podrían ser de 128, 192 y 256 bits.
Ser implementable tanto en hardware como en software.
Fuente: Wikipedia
AES. Advanced Encryption Standard
AES tiene un tamaño de bloque fijo de 128 bits y tamaños de llave de 128, 192 o 256 bits
A.R. Módulo 5. Introducción a la seguridad
Fuente: Wikipedia
A.R. Módulo 5. Introducción a la seguridad
AES
Fuente: Wikipedia
Blowfish
A.R. Módulo 5. Introducción a la seguridad
Fuente: Wikipedia
Cifrado Asimétrico
A.R. Módulo 5. Introducción a la seguridad
• Rivest-Shamir-Adleman (RSA)
• Propuesto en 1977 (MIT) y de gran importancia en la actualidad
(comercio electrónico, DNI-e)
• Criptografía asimétrica
• Clave pública y privada
• Mensaje cifrado con una clave solo puede ser descifrado con la otra (y
viceversa)
• Uso de números primos para que una clave no se pueda deducir
fácilmente a partir de la otra
• El tamaño se incrementa cada cierto tiempo
• Criptoanálisis: factorización de números primos + computación altas
prestaciones
39
CIFRA ASIMÉTRICA
A.R. Módulo 5. Introducción a la seguridad
Alicia puede cifrar mensajes para Bernardo con la clave pública de Bernardo, que todo el mundo puede
conocer
Este mensaje sólo se puede descifrar con la clave privada de Bernardo, que éste mantiene en secreto
40
A.R. Módulo 5. Introducción a la seguridad
Cifra Asimétrica
wq56ju wq56ju
41
Cifra Asimétrica
Alicia Clave Pública de Bernardo Bernardo
A.R. Módulo 5. Introducción a la seguridad
wq56ju wq56ju
wq56ju jkakjd
42
Cifra Asimétrica
Alicia Clave Pública de Bernardo Bernardo
A.R. Módulo 5. Introducción a la seguridad
119,5
41 41
43
Ejemplo de clave pública
A.R. Módulo 5. Introducción a la seguridad
mQCNAi+UeBsAAAEEAMP0kXU75GQdzwwlMiwZBU
KFUDRgR4wH9y5NP9JaZfVX8shTESbCTbGSEExB2ktE
Ph5//dkfftsKNlzlAugKFKTgBv20tQ9lDKfdbPVR0HmTL
z0ewVIeqEue4+Mt/Kq7kMcQy+5sX2RBAiZTYl0n/JdY
/WxflU0taq1kH/UUPkklAAURtB5NYXJ0eSBNY0ZseSA
8bWFydHlAZnV0dXJlLmNvbT6JAJUCBRAvlHhGrWQf
9RQ+SSUBAQX+BACnhx7OTb1SfAcJVF/1kuRPUWuG
cl57eZgv4syc1O9T3YNr0terWQBTK0vFR00FdaBv9X9
XwlxaBJHGeiBcmhaiOTwB912ysoteUzZHne3sHPw3
MkYboAFxxHg43Cnj60OeZG2PKp/kU91ipOJP1cs8/xY
OGkeoAMqDfwPeFlkBiA===ddBN
44
Cifra Asimétrica
A.R. Módulo 5. Introducción a la seguridad
Ventajas:
- Son necesarias muchas menos claves: 2 millones frente a 500.000
millones
- Alice y Bernardo no tienen porqué comunicarse para acordar la clave
No necesitan un canal seguro previo
Desventajas:
- Es mucho más lento porque necesita claves grandes
- Sólo es práctico para cifrar pequeños mensajes
45
Combinación
Alicia Clave Pública de Bernardo Bernardo
A.R. Módulo 5. Introducción a la seguridad
Cifrar
Descifrar
wq56ju wq56ju
46
Combinación
Alicia Clave Pública de Bernardo Bernardo
A.R. Módulo 5. Introducción a la seguridad
Cifrar
Descifrar
wq56ju wq56ju
Hola Hola
gr45kj gr45kj
47
Aspectos de la seguridad
A.R. Módulo 5. Introducción a la seguridad
48
Ataque “Hombre en el medio”
Clave Pública de Bernardo
A.R. Módulo 5. Introducción a la seguridad
49
Ataque “Hombre en el medio”
Clave Pública de Bernardo
A.R. Módulo 5. Introducción a la seguridad
50
“Hombre en el medio”
Clave Pública de Bernardo
A.R. Módulo 5. Introducción a la seguridad
51
“Hombre en el medio”
Clave Pública de Bernardo
A.R. Módulo 5. Introducción a la seguridad
52
“Hombre en el medio”
Clave Pública de Bernardo
A.R. Módulo 5. Introducción a la seguridad
53
“Hombre en el medio”
Clave Pública de Bernardo
A.R. Módulo 5. Introducción a la seguridad
Mi cuenta: 1234
Mi cuenta:
x46weokl
1234
Mi cuenta:
5678 op98sdf
56
Problemas
A.R. Módulo 5. Introducción a la seguridad
Cifrado:
57
Conclusiones: Principios de Criptografía
A.R. Módulo 5. Introducción a la seguridad
59
Tabla de Contenidos
Módulo 5. Introducción a la seguridad
60
Aspectos de la seguridad
A.R. Módulo 5. Introducción a la seguridad
61
Firma digital
A.R. Módulo 5. Introducción a la seguridad
62
Firma Digital
Alicia Clave privada de Alicia Bernardo
A.R. Módulo 5. Introducción a la seguridad
wq56ju wq56ju
63
Firma digital
A.R. Módulo 5. Introducción a la seguridad
64
Firma Digital
Alicia
A.R. Módulo 5. Introducción a la seguridad
Cifrar
nkijahdjh
gfsjhg398oa
65
A.R. Módulo 5. Introducción a la seguridad
Firma Digital
Alicia
Bernardo
66
A.R. Módulo 5. Introducción a la seguridad
Firma Digital
Soy Alicia. Quiero
gfsjhg398oa
comprar tu moto
Bernardo
67
Firma Digital
A.R. Módulo 5. Introducción a la seguridad
• Firma Digital
• Legislación española (Ley 59/2003) define tres tipos de firma:
• Simple. Datos que puedan ser usados para identificar al firmante (autenticidad)
• Avanzada. Permite garantizar la integridad del documento y la integridad de la clave usada,
utilizando un dispositivo seguro de creación de firma (DNI electrónico)
• Reconocida (cualificada). Es la firma avanzada y amparada por un certificado reconocido
(certificado que se otorga tras la verificación presencial de la identidad del firmante)
68
Certificación de clave pública
A.R. Módulo 5. Introducción a la seguridad
Los mecanismos basados en clave asimétrica necesitan de una autoridad pública que certifique la clave (CA)
Proceso de certificado:
La CA extiende un certificado en el que asocia la identidad del usuario con la clave pública
La CA hace un resumen (MD5 o RSA) del certificado y lo cifra con la clave privada de la CA
El usuario puede demostrar su identidad mostrando el certificado junto con el resumen cifrado otorgado por la CA
Todos conocen la clave pública de la CA por lo que pueden comprobar la firma digital del certificado
Ejemplo: firma digital que nos ofrece la fábrica nacional de moneda y timbre que nos permite hacer la declaración por
internet de forma segura
69
A.R. Módulo 5. Introducción a la seguridad
Certificación de clave pública
Fábrica de Moneda y Timbre
Cifrar
ujuytrs
vsfcxd36qJS
Firma de la Fábrica de
Moneda y Timbre
70
A.R. Módulo 5. Introducción a la seguridad
Certificación de clave pública
Alicia Bernardo
71
A.R. Módulo 5. Introducción a la seguridad
Certificación de clave pública
Alicia Bernardo
La clave pública
vsfcxd36qJS de Bernardo es
346578
72
Certificación de clave pública
La clave pública
vsfcxd36qJS de Bernardo es
A.R. Módulo 5. Introducción a la seguridad
346578
Alicia
73
A.R. Módulo 5. Introducción a la seguridad
Certificación de clave pública
Alicia Bernardo
74
A.R. Módulo 5. Introducción a la seguridad
Certificación de clave pública
Alicia Bernardo
75
Certificación de clave pública
La clave pública
vsfcxd36qJS de Bernardo es
A.R. Módulo 5. Introducción a la seguridad
121212
Alicia
76
Autenticación de entidad
A.R. Módulo 5. Introducción a la seguridad
77
Autenticación de entidad
Autenticación bilateral
A.R. Módulo 5. Introducción a la seguridad
78
Gestión de claves
A.R. Módulo 5. Introducción a la seguridad
79
Diffie-Hellman
Se basa en la aritmética de campos finitos:
A.R. Módulo 5. Introducción a la seguridad
80
Diffie-Hellman
Problema: es sensible a un ataque “Man in the middle”
A.R. Módulo 5. Introducción a la seguridad
81
Uso de un KDC
Soluciones: tenemos que utilizar un centro de distribución de claves (KDC)
A.R. Módulo 5. Introducción a la seguridad
82
Needham-Schroeder
Otro mecanismo utilizando KDC
A.R. Módulo 5. Introducción a la seguridad
83
Otway-Rees Protocol
Otro mecanismo utilizando KDC
A.R. Módulo 5. Introducción a la seguridad
84
PKI. Infraestructura de clave pública
Los mecanismos basados en clave asimétrica necesitan de una autoridad pública que certifique la clave
A.R. Módulo 5. Introducción a la seguridad
(CA)
Proceso de certificado:
La CA tiene una clave pública conocida
El usuario va a la CA, que comprueba su identidad y le pide su clave pública
La CA extiende un certificado en el que asocia la identidad del usuario con la clave pública
La CA hace un resumen (MD5 o RSA) del certificado y lo cifra con la clave privada de la CA
Es decir, la CA firma el certificado
El usuario puede demostrar su identidad mostrando el certificado junto con el resumen cifrado otorgado
por la CA
Todos conocen la clave pública de la CA por lo que pueden comprobar la firma digital del certificado
Ejemplo: firma digital que nos ofrece la fábrica nacional de moneda y timbre que nos permite hacer la
declaración por internet de forma segura
85
Certificación de clave pública
A.R. Módulo 5. Introducción a la seguridad
86
A.R. Módulo 5. Introducción a la seguridad
Ejemplo
Fuente: Wikipedia
A.R. Módulo 5. Introducción a la seguridad
X.509
A.R. Módulo 5. Introducción a la seguridad
X.509
Kerberos
A.R. Módulo 5. Introducción a la seguridad
90
Kerberos
Protocolo:
A.R. Módulo 5. Introducción a la seguridad
Alice envía una petición en texto plano al AS. Alice está registrada en el AS, con una clave KA y tiene una contraseña. El AS envía un mensaje cifrado
con KA. El mensaje contiene:
KS es válida sólo en un determinado intervalo temporal. Alice no conoce KA, la obtiene introduciendo su contraseña que es borrada inmediatamente.
Alice envía tres objetos al TGS:
El TGS envía dos tickets, los dos con la clave de sesión KAB
91
Kerberos
A.R. Módulo 5. Introducción a la seguridad
92
Tabla de Contenidos
A.R. Módulo 5. Introducción a la seguridad
93
Cortafuegos (Firewalls)
Un Firewall es una máquina o sistema de máquinas que hacen cumplir una política de control de acceso entre dos
A.R. Módulo 5. Introducción a la seguridad
redes
Su función principal es la de filtrar los paquetes que vienen del exterior de la red hacia al interior y viceversa
El firewall también nos permite reescribir la cabecera de los paquetes que circulan a través de él
Se suele decir que es un filtro de paquetes: actúa a nivel IP y TCP, no a nivel de aplicación
Filtra en función de IPs origen y destino, puertos origen y destino y estado de conexiones.
No filtra en función de la información de la aplicación. Ej: no sirve para filtrar páginas web en función de su contenido.
94
Firewalls y Filtrado de Paquetes
● Firewall, componente de seguridad hardware-software que analiza el tráfico de red y
determina si debe permitir su paso. Funciones:
A.R. Módulo 5. Introducción a la seguridad
96
Firewalls
A.R. Módulo 5. Introducción a la seguridad
Alternativas de diseño:
Consecuencias del filtrado de puertos:
Si se filtran en las dos direcciones (entrada y salida) las conexiones a un servidor permitido
no funcionarán:
El puerto cliente es efímero que habitualmente estará prohibido
Los paquetes de respuesta no llegan
Solución: dejar pasar paquetes en conexiones ya establecidas
No se permite crear una conexión desde fuera a un puerto efímero pero sí se dejan pasar
paquetes de una conexión ESTABLISHED
97
Firewalls
Alternativas de diseño:
A.R. Módulo 5. Introducción a la seguridad
Es usual utilizar un proxy (o bastión) que es una máquina segura que hace de intermediario, la única con
acceso directo a internet
La primera barrera filtra todo excepto:
Las conexiones a puertos permitidos en el host bastión
Los paquetes destinados a usuarios en el nodo bastión (conexiones ya establecidas)
La segunda barrera filtra todo lo que no viene del host bastión
El nodo bastión crea procesos que hacen de intermediarios entre el exterior y el interior (cambiando las
cabeceras IP)
98
Firewalls
A.R. Módulo 5. Introducción a la seguridad
Alternativas de diseño:
El nodo bastión puede contener Application Gateways, programas que filtran los paquetes en función de
los datos de la aplicación (en función del contenido)
Esta funcionalidad puede hacerse en máquinas distintas
99
iptables: Tablas, cadenas y reglas
● Reglas: definen qué hacer (ej. descartar o aceptar) con un paquete que cumple unos
determinados criterios (ej. puerto origen, IP destino...)
A.R. Módulo 5. Introducción a la seguridad
● Cadenas: listas de reglas que se aplican en orden a los paquetes en un punto determinado
de su procesamiento
○ Una regla puede mover un paquete a otra cadena
○ Todo paquete de entrada/salida del sistema atraviesa al menos una cadena
○ Si un paquete no encaja en ninguna de las reglas, se aplica la política de la cadena
● Tablas: conjuntos de cadenas destinados a diferentes tipos de procesamiento
Firewalls
A.R. Módulo 5. Introducción a la seguridad
101
iptables: Tablas y cadenas predefinidas
● Tabla Filter
○ Bloquea o permite el tránsito de un paquete
A.R. Módulo 5. Introducción a la seguridad
RED RED
A.R. Módulo 5. Introducción a la seguridad
OUTPUT
INPUT
● Filter
● Filter ● Mangle
● Mangle ● NAT (DNAT)
PROCESO
LOCAL
RAW: marcar paquetes que no deben ser seguidos por el sistema de seguimiento de conexiones
NOTRACK
MANGLE: cambiar información en la cabecera de los paquetes
TOS: para cambiar el tipo de servicio
TTL: para cambiar el tiempo de vida
MARK: para añadir información útil para el encaminado
NAT: hacer Network Address Translation
DNAT: cambiamos la dirección destino de los paquetes
SNAT: cambiamos la dirección origen de los paquetes
MASQUERADE: como la opción SNAT pero dinámico
FILTER: filtrar paquetes
ACCEPT: acepta el paquete especificado
DROP: bloquea el paquete y no realiza ninguna acción posterior
REJECT: bloquea el paquete pero manda un mensaje de error
LOG: permite registrar la detección de determinados paquetes
Útil por ejemplo en la detección de ataques
104
Firewalls
A.R. Módulo 5. Introducción a la seguridad
Cadenas (CHAINS):
Predefinas:
PREROUTING: aplicada a la entrada antes de cualquier decisión de encaminamiento
En el caso de NAT deberían aplicarse reglas con target DNAT
INPUT: aplicada tras PREROUTING si la dirección destino es la local
OUTPUT: aplicada si la dirección origen es la del firewall, antes que el POSTROUTING
FORWARD: cuando en la decisión de encaminamiento se encuentra que un paquete entrante va destinado a otra
máquina
POSTROUTING: aplicada a la salida
En el caso de NAT deberían aplicarse reglas con target SNAT
Definidas por el usuario: permiten al administrador agrupar conjuntos de reglas que desee aplicar a los paquetes
en alguna de las cadenas predefinidas.
En este caso desde una cadena predefinida una regla especifica como target la cadena de usuario
105
Firewalls
A.R. Módulo 5. Introducción a la seguridad
106
iptables: Definición de Reglas
● Las reglas se pueden definir según la información del paquete o estado de la conexión
● Debe incluir la cadena a la que se añade la regla
A.R. Módulo 5. Introducción a la seguridad
Opción/Ejemplo Significado
-A INPUT Añade regla a cadena de entrada
-A OUTPUT Añade regla a cadena de salida
-A FORWARD Añade regla a la cadena forward (sólo en caso de routers)
-s [Link] Filtrado por dirección IP origen
-d [Link] Filtrado por dirección IP destino
-p tcp Filtrado de paquetes TCP
-p udp Filtrado de paquetes UDP
-p icmp Filtrado de paquetes ICMP
--sport 3000 Filtrado por nº de puerto origen (para TCP o UDP)
--dport 80 Filtrado por nº de puerto destino (para TCP o UDP)
--icmp_type 8 Filtrado por tipo de mensaje (para ICMP)
-i eth0 Filtrado por interfaz de red de entrada
-o eth1 Filtrado por interfaz de red de salida
Firewalls
Linux emplea sistema de seguimiento de conexiones que asigna estados a conexiones:
A.R. Módulo 5. Introducción a la seguridad
#!/bin/sh
## SCRIPT de IPTABLES − ejemplo del manual de iptables
## Ejemplo de script para proteger la propia máquina
## FLUSH de reglas
iptables −F
iptables −X
iptables −Z
iptables −t nat −F
## Empezamos a filtrar
# El localhost se deja (por ejemplo conexiones locales a mysql)
/sbin/iptables −A INPUT −i lo −j ACCEPT
111
Firewalls
Ejemplo de fichero de configuración con IPTABLES
A.R. Módulo 5. Introducción a la seguridad
# Y el resto, lo cerramos
iptables −A INPUT −p tcp −−dport 20:21 −j DROP
iptables −A INPUT −p tcp −−dport 3306 −j DROP
iptables −A INPUT −p tcp −−dport 22 −j DROP
iptables −A INPUT −p tcp −−dport 10000 −j DROP
112
Tabla de Contenidos
A.R. Módulo 5. Introducción a la seguridad
113
Seguridad en Internet
A.R. Módulo 5. Introducción a la seguridad
114
IPSec
A.R. Módulo 5. Introducción a la seguridad
115
IPSec
Modos de IPSec
A.R. Módulo 5. Introducción a la seguridad
116
Autentication Header (AH) Protocol
Primer protocolo de seguridad diseñado para IPSec
A.R. Módulo 5. Introducción a la seguridad
117
Encapsulating Security Payload (ESP)
A.R. Módulo 5. Introducción a la seguridad
118
Transport Layer Security (TLS)
Diseñado para ofrecer seguridad al nivel de Transporte
A.R. Módulo 5. Introducción a la seguridad
119
Transport Layer Security (TLS)
Idea general:
A.R. Módulo 5. Introducción a la seguridad
120
Transport Layer Security (TLS)
A.R. Módulo 5. Introducción a la seguridad
121
Transport Layer Security (TLS)
Hand-shaking: utiliza varios mensajes y se divide en 4 fases
A.R. Módulo 5. Introducción a la seguridad
• Fase I:
122
Transport Layer Security (TLS)
A.R. Módulo 5. Introducción a la seguridad
Hand-shaking:
Fase II:
El servidor se autentica
Puede pedir autenticación al cliente
Fase III:
el cliente se autentica si se lo pidió el servidor
Fase IV:
cliente y servidor intercambian mensajes para establecer las especificaciones de
cifrado.
123
Seguridad en el nivel de aplicación
Pretty Good Privacy (PGP): Ofrece los cuatro aspectos de la seguridad en el correo electrónico
A.R. Módulo 5. Introducción a la seguridad
124
Seguridad en el nivel de aplicación
Pretty Good Privacy (PGP): Ofrece los cuatro aspectos de la seguridad en el correo electrónico
A.R. Módulo 5. Introducción a la seguridad
En la recepción:
Bob descifra la clave de sesión utilizando su clave secreta
Descifra el correo con la firma utilizando la clave de sesión
Comprueba que la firma es correcta utilizando la clave pública de Alice
125