Privacidad: que
las transacciones no sean visualizadas por nadie.
Integridad: que
los datos o transacciones como nmeros de tarjeta de crditos o pedidos
no sean alterados.
No Repudio: posibilita
que el que gener la transaccin se haga responsable de ella, y brinda la
posibilidad de que este no la niegue.
Autenticacin: que los que intervienen en la transaccin sean leales y vlidas.
Facilidad:
que las partes que intervienen en la transaccin no encuentren dificultad
al hacer la transaccin.
Cuando se realiza una conexin inicial el cliente lo primero que hace es enviar una
informacin con todo los sistemas de encriptacin que soporta, el primero de la lista es
el que prefiere utilizar el cliente. Entonces el servidor responde con una clave
certificada e informacin sobre los sistemas de encriptacin que este soporta.
Entonces el cliente seleccionar un sistema de encriptacin, tratar de desencriptar
el mensaje y obtendr la clave pblica del servidor.
Este mtodo de seguridad es de lo mejor ya que por cada conexin que se hace
el servidor enva una clave diferente. Entonces si alguien consigue desencriptar
la clave lo nico que podr hacer es cerrarnos la conexin que corresponde a
esa clave.
Cuando se logra el este primer proceso que es la sesin solamente, los que actuarn
ahora son los protocolos de capa 7 del OSI o sea la capa de Aplicacin, claro
que todo lo que se realice a partir de que tenemos una sesin SSL establecida
estar encriptado con SSL.
Certificados
Un Certificate Authority (CA) es generalmente una empresa que emite certificados.
Si el CA es una empresa externa que emite certificados de autenticidad de clientes
o empresas. Por ejemplo:
<A
href="http://www.verisign.com/">
Versign.com
Luego cuando el cliente se conecta al puerto 443 del servidor comienzan las primeras
"negociaciones" de los protocolos, que ya hemos explicado ms arriba en este texto.
Toda esta comunicacin es encriptada, hasta que se cierre la misma.
Aparte de SSL existen otros protocolos como el SET creado por Mastercard y Visa
junto con lideres de la informtica como Microsoft, Verisign y otras empresa ms.
Junto con el CyberCash son soluciones creadas para la venta por Internet.
Confidencialidad (Privacidad)
Integridad de los Mensajes
(no modificaciones en el trayecto)
Autenticacin
No repudio (No
poder denegar una accin en el mensaje emitido por un remitente)
Control de Acceso:
Solo usuarios autorizados pueden acceder.
Componentes:
Sistema de Distribucin de
Certificados: El sistema de distribucin puede ser variado, esto
depende ya de la estructura PKI que utilicemos.
Aplicaciones habilitadas por
PKI:
o Comunicacin entre servidores
o Correo Electrnico
o EDI (Intercambio Electrnico
de Datos)
o Transacciones con tarjeta de Crditos
o Redes Virtuales Privadas
(VPN)
El Nmero 3 es nuestro CA
que se encarga de:
Emitir el Certificado
Validar la autenticidad del Emisor y Receptor (Punto
1 y 2)
Mantener una base de datos con los certificados vlido
y los removimos.
<A
href="http://www.opengroup.org/public/tech/security/pki/">http://www.opengro
up.org/public/tech/security/pki/
Public Key Infrastructure Open Group.
<A
href="http://www.asianlaws.org/infosec/library/pki/pki.htm">http://www.asianla
ws.org/infosec/library/pki/pki.htm
Asian School of CyberLaws
<A
href="http://www.microsoft.com/technet/treeview/default.asp?
url=/technet/prodtechnol/windows2000serv/reskit/distsys/part2/dsgch16.asp">ht
tp://www.microsoft.com/technet/treeview/default.asp?url=/technet
Dando soporte a una PKI Technet Microsoft
Curso NSP Network Security
Program NetK, Proydesa Argentina, curso cerrado para alumnos <A
href="http://seguridad.proydesa.org/">http://seguridad.proydesa.org/ Proyectos
y Desarrollos Argentinos.