SlideShare una empresa de Scribd logo
Introducción a las
             Tecnologías web
                                  Autor:

                                      Luis Marco Giménez
                                       Agencia Tributaria
                                   Dpto. Informática Tributaria
                                           Madrid 2003

Colaboradores:
         Javier Álvarez
          Eloy García
  Instituto de Salud Carlos III
             Madrid
Arquitectura

l   Arquitectura clásica CLIENTE - SERVIDOR

    CLIENTES


                                     Petición http


                Respuesta http                            Petición http
               (html, pdf, gif, …)
                                               INTERNET

                                                            Respuesta http
                                                           (html, pdf, gif, …)
                                                                                 SERVIDOR
Protocolos implicados

l   HTTP sobre TCP/IP (puerto 80)
l   HTTPS sobre TCP/IP con SSL o TLS (puerto 443)
Tecnologías Cliente

l   Navegador Web
    l   Internet Explorer                       Navegador
                                                   web
    l   Netscape Navigator
    l   Mozilla
    l   Konqueror

l   Tecnologías de programación
    l   HTML
    l   JavaScript / JScript
    l   VBScript
    l   Applets Java
    l   Componentes ActiveX en Visual C++, Visual Basic o .NET
Tecnologías Servidor

l   Servidor Web
    l   Internet Information Server (IIS)
    l   Apache, Apache - Tomcat
    l   WebSphere webserver
    l   Motores Java, PHP, …

l   Tecnologías de Programación
    l   PHP
    l   ASP
    l   JSP
    l   Servlets
    l   CGIs (Common Gateway Interface)
SSL en HTTP seguro

l   Secure Sockets Layer
l   Desarrollado por Netscape
l   Autenticación Servidor y Cliente
l   Cifrado http simétrico
l   Actualmente versión 3
SSL v3 - Cifradores simétricos

l   3DES con 168 bits de cifrado y SHA-1 MAC
l   RC4 con 128 bits de cifrado y MD5 MAC
l   RC2 con 128 bits de cifrado y MD5 MAC
l   DES con 56 bits de cifrado y SHA-1 MAC
l   RC4 con 40 bits de cifrado y MD5 MAC
l   RC2 con 40 bits de cifrado y MD5 MAC
l   Sin cifrado y MD5 MAC
MAC. Integridad de los datos

l   Message Authentication Code
l   Funciones hashing (one-way)
l   Obtienen un resumen (digest)

l   SHA-1 (Secure Hash Algorithm 1) de 160 bits de U.S.
    National Institute for Standards and Technology
    (NIST)

l   MD5 (Message Digest Algorithm 5) de 128 bits de
    RSA Data Security, Inc.
Resumen hash


   Texto
    en                   Función Hashing
                         Función Hashing
   claro




           ¡ No se puede !
              One way                      Resumen
                                            n bits
Algoritmos simétricos

l   Clave única para cifrar y descifrar

                            Clave Simétrica

         Texto
                          Algoritmo                     Texto
          en              Algoritmo
                          simétrico                     cifrado
         claro            simétrico




                                      Clave Simétrica
Algoritmos asimétricos

l   También llamados de Clave Pública
l   Asimetría en las claves:
    l   Clave Pública
    l   Clave Privada
l   Basados en certificados digitales
                        Microsoft Internet Explorer: .pfx
                        Microsoft Internet Explorer: .pfx
                        Netscape Navigator: .p12
                        Netscape Navigator: .p12
                        Java: keystore
                        Java: keystore
Certificados Digitales

l   Identificación del titular del Certificado
l   Distintivos del Certificado: Número de
    Serie, Entidad que lo emitió, fecha de
    emisión, fecha de caducidad, etc.
l   Clave Pública
l   La firma electrónica de la autoridad de
    certificación que lo emitió
l   Clave Privada asociada al certificado
Cifrado asimétrico


Usuario A

                           Clavé Pública de B

            Texto
                    Algoritmo Asimétrico
                        Algoritmo                       Texto
             en          de cifrado
                        simétrico                      cifrado
            claro




                                  Clave Privada de B



                                                                 Usuario B
Firma electrónica


Usuario A
                                                         Texto
                           Clavé Privada de A             en
            Texto                                        claro
                    Algoritmo asimétrico
             en         Algoritmo
                          de Firma
            claro       simétrico
                                                       Texto Firmado




                                  Clave Pública de A



                                                           Usuario B
Alicia                                                                          Bob

                                                              Clave Privada
                                                              de Bob
               Clave Privada
               de Alicia
         1
                                                                                     Clave Simétrica
                                                           Sobre           6         de Sesión
               Huella     2       Firma
                                            Mensaje
                                                           Digital                             Huella
             (Resumen)            Digital                                                    (Resumen)

                          Clave Simétrica
                          de Sesión                                                      9
+                                            Mensaje                             +
                                            Encriptado
                      3                                                7         +
+                               Mensaje
                               Encriptado
                                                          Mensaje
                                                         Encriptado
                                                                                          Comparación
                                             Sobre
                                             Digital
                          Clave Pública
                                                                                Alicia
Alicia
                          de Bob               5                     Clave Pública
                                                                     de Alicia

         +          4                                                                8
 Bob                           Sobre                         Firma                             Huella
                               Digital                       Digital                         (Resumen)
Protocolo SSL HandShake

  Generación de clave simétrica de sesión
  1. El cliente envía su versión de SSL, algoritmos de cifrado
  soportados y otra información adicional.

  2. El servidor contesta al cliente enviándole su certificado,
  versión de SSL, algoritmos de cifrado soportados e
  información generada aleatoriamente y firmada con su clave
  privada.

  3. El cliente verifica la firma generada por el servidor así como
  la validez de su certificado.
Protocolo SSL HandShake

  4. El cliente genera el secreto maestro a usar para generar en
  ambas partes la clave de sesión. Este secreto maestro se
  envía al servidor cifrado con su clave pública. El cliente genera
  la clave simétrica de sesión.

  5. El servidor procede a descifrar el secreto maestro con su
  clave privada y genera la clave simétrica de sesión.

  6. El SSL Handshanke se ha completado y se puede empezar
  a intercambiar datos cifrados de forma segura: Protocolo SSL
  Record è Túnel cifrado.
Qué aporta la seguridad

l   Autenticación: Certificados digitales

l   Confidencialidad: Cifrado simétrico / asimétrico

l   Integridad: MAC

l   No repudio: Firma electrónica
Más información

l   http://www.verisign.com
l   http://www.netscape.com
l   http://www.rsasecurity.com
l   https://aeat.es/yprinqso.html
l   http://www.cert.fnmt.es/certifi.htm

Más contenido relacionado

PDF
Taller aplicacion y uso de la firma electronica
PPT
Firma digital
PDF
Presentacion I-SIS Firma Digital
DOCX
Seguridad redes
PDF
poco de encriptacion
PPTX
Rsa eddy montalvan
PPT
Criptografia
PPTX
Chia anyela diccionario informatico
Taller aplicacion y uso de la firma electronica
Firma digital
Presentacion I-SIS Firma Digital
Seguridad redes
poco de encriptacion
Rsa eddy montalvan
Criptografia
Chia anyela diccionario informatico

La actualidad más candente (19)

PDF
Taller seguridad y confidencialidad informacion
PPTX
Cifrado
PPT
02 breveintrocripto
PDF
2 introcripto
PPTX
MéTodos De EncriptacióN
PPT
14 cifraasimetrica
PPS
Criptogtafia
DOCX
Conferencia n 6
PPTX
Encriptacion De Claves Publicas Y Privadas
PPT
15 funcioneshash
PDF
Mecanismos de seguridad en el desarrollo de aplicaciones
PPTX
Encriptación de datos y seguridad de los mismos
PPT
Encriptacion de datos, una vista general
PPTX
Cifrado De Claves Publicas Y Privadas
DOCX
Encriptación
PDF
METODOS DE ENCRIPTACIÓN
PPTX
Algoritmos De Claves Publicas Y Privadas
DOCX
Métodos y técnicas de encriptación
PDF
Mecanismos de seguridad en el desarrollo de aplicaciones
Taller seguridad y confidencialidad informacion
Cifrado
02 breveintrocripto
2 introcripto
MéTodos De EncriptacióN
14 cifraasimetrica
Criptogtafia
Conferencia n 6
Encriptacion De Claves Publicas Y Privadas
15 funcioneshash
Mecanismos de seguridad en el desarrollo de aplicaciones
Encriptación de datos y seguridad de los mismos
Encriptacion de datos, una vista general
Cifrado De Claves Publicas Y Privadas
Encriptación
METODOS DE ENCRIPTACIÓN
Algoritmos De Claves Publicas Y Privadas
Métodos y técnicas de encriptación
Mecanismos de seguridad en el desarrollo de aplicaciones
Publicidad

Destacado (20)

PPS
Direcciones Utiles en Internet
PPTX
Marco de referencia
DOCX
Dascocas yency
PDF
Hmc esquematema2-121109140310-phpapp01 (1)
PPTX
EL RUNT COMO ESTRATEGIA DE GOBIERNO EN LINEA
DOCX
Capitulo 1
DOC
Matematicas terminada
PPTX
Argentina - Avances de iniciativas de Cooperación Sur-Sur para la lucha contr...
PDF
Hmc esquematema2-121109140310-phpapp01 (1)
PDF
Filosofía desde el Atlántico: Webconferencias de divulgación filosófica en la...
DOCX
Ua3 indicadores-1 mate
DOCX
Leccion 2.bloque 2
PPTX
Video fontaneria
PPTX
Boccia AFD
PPT
Tdah familia. esc p m
PDF
Comunicacion
PPTX
03. cómo consultar material
DOCX
257484785 una-escuela-para-cada-estudiante
PDF
Reglamento de régimen académico
Direcciones Utiles en Internet
Marco de referencia
Dascocas yency
Hmc esquematema2-121109140310-phpapp01 (1)
EL RUNT COMO ESTRATEGIA DE GOBIERNO EN LINEA
Capitulo 1
Matematicas terminada
Argentina - Avances de iniciativas de Cooperación Sur-Sur para la lucha contr...
Hmc esquematema2-121109140310-phpapp01 (1)
Filosofía desde el Atlántico: Webconferencias de divulgación filosófica en la...
Ua3 indicadores-1 mate
Leccion 2.bloque 2
Video fontaneria
Boccia AFD
Tdah familia. esc p m
Comunicacion
03. cómo consultar material
257484785 una-escuela-para-cada-estudiante
Reglamento de régimen académico
Publicidad

Similar a Introducción tecnologías web (20)

PDF
Taller certificados digitales
PPT
10 ciframoderna
PPT
Criptografia moderna
PPTX
Presentación rossana
PDF
3. boletines de mensajes y firmas digitales
PPT
confidencialidaden las redes10 Seguridad_Redes.ppt
PDF
IP-VPNs IPsec
PPTX
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
PPT
INTRODUCCIÓN A LA CRIPTOGRAFÍA
PPT
CRIPTOGRAFÍA
DOC
Yisenia
PPTX
seguridad informatica
PPTX
Cifrado de flujo viri y ana
PDF
Capítulo 9: Protocolos criptográficos
PDF
Taller firma digital en el correo electronico
PPTX
MéTodos De EncriptacióN
PDF
PDF
Unidad 5 - Criptografía
PDF
Retos adm electr_y_voto_electronico
PPTX
Métodos de cifrados
Taller certificados digitales
10 ciframoderna
Criptografia moderna
Presentación rossana
3. boletines de mensajes y firmas digitales
confidencialidaden las redes10 Seguridad_Redes.ppt
IP-VPNs IPsec
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
INTRODUCCIÓN A LA CRIPTOGRAFÍA
CRIPTOGRAFÍA
Yisenia
seguridad informatica
Cifrado de flujo viri y ana
Capítulo 9: Protocolos criptográficos
Taller firma digital en el correo electronico
MéTodos De EncriptacióN
Unidad 5 - Criptografía
Retos adm electr_y_voto_electronico
Métodos de cifrados

Introducción tecnologías web

  • 1. Introducción a las Tecnologías web Autor: Luis Marco Giménez Agencia Tributaria Dpto. Informática Tributaria Madrid 2003 Colaboradores: Javier Álvarez Eloy García Instituto de Salud Carlos III Madrid
  • 2. Arquitectura l Arquitectura clásica CLIENTE - SERVIDOR CLIENTES Petición http Respuesta http Petición http (html, pdf, gif, …) INTERNET Respuesta http (html, pdf, gif, …) SERVIDOR
  • 3. Protocolos implicados l HTTP sobre TCP/IP (puerto 80) l HTTPS sobre TCP/IP con SSL o TLS (puerto 443)
  • 4. Tecnologías Cliente l Navegador Web l Internet Explorer Navegador web l Netscape Navigator l Mozilla l Konqueror l Tecnologías de programación l HTML l JavaScript / JScript l VBScript l Applets Java l Componentes ActiveX en Visual C++, Visual Basic o .NET
  • 5. Tecnologías Servidor l Servidor Web l Internet Information Server (IIS) l Apache, Apache - Tomcat l WebSphere webserver l Motores Java, PHP, … l Tecnologías de Programación l PHP l ASP l JSP l Servlets l CGIs (Common Gateway Interface)
  • 6. SSL en HTTP seguro l Secure Sockets Layer l Desarrollado por Netscape l Autenticación Servidor y Cliente l Cifrado http simétrico l Actualmente versión 3
  • 7. SSL v3 - Cifradores simétricos l 3DES con 168 bits de cifrado y SHA-1 MAC l RC4 con 128 bits de cifrado y MD5 MAC l RC2 con 128 bits de cifrado y MD5 MAC l DES con 56 bits de cifrado y SHA-1 MAC l RC4 con 40 bits de cifrado y MD5 MAC l RC2 con 40 bits de cifrado y MD5 MAC l Sin cifrado y MD5 MAC
  • 8. MAC. Integridad de los datos l Message Authentication Code l Funciones hashing (one-way) l Obtienen un resumen (digest) l SHA-1 (Secure Hash Algorithm 1) de 160 bits de U.S. National Institute for Standards and Technology (NIST) l MD5 (Message Digest Algorithm 5) de 128 bits de RSA Data Security, Inc.
  • 9. Resumen hash Texto en Función Hashing Función Hashing claro ¡ No se puede ! One way Resumen n bits
  • 10. Algoritmos simétricos l Clave única para cifrar y descifrar Clave Simétrica Texto Algoritmo Texto en Algoritmo simétrico cifrado claro simétrico Clave Simétrica
  • 11. Algoritmos asimétricos l También llamados de Clave Pública l Asimetría en las claves: l Clave Pública l Clave Privada l Basados en certificados digitales Microsoft Internet Explorer: .pfx Microsoft Internet Explorer: .pfx Netscape Navigator: .p12 Netscape Navigator: .p12 Java: keystore Java: keystore
  • 12. Certificados Digitales l Identificación del titular del Certificado l Distintivos del Certificado: Número de Serie, Entidad que lo emitió, fecha de emisión, fecha de caducidad, etc. l Clave Pública l La firma electrónica de la autoridad de certificación que lo emitió l Clave Privada asociada al certificado
  • 13. Cifrado asimétrico Usuario A Clavé Pública de B Texto Algoritmo Asimétrico Algoritmo Texto en de cifrado simétrico cifrado claro Clave Privada de B Usuario B
  • 14. Firma electrónica Usuario A Texto Clavé Privada de A en Texto claro Algoritmo asimétrico en Algoritmo de Firma claro simétrico Texto Firmado Clave Pública de A Usuario B
  • 15. Alicia Bob Clave Privada de Bob Clave Privada de Alicia 1 Clave Simétrica Sobre 6 de Sesión Huella 2 Firma Mensaje Digital Huella (Resumen) Digital (Resumen) Clave Simétrica de Sesión 9 + Mensaje + Encriptado 3 7 + + Mensaje Encriptado Mensaje Encriptado Comparación Sobre Digital Clave Pública Alicia Alicia de Bob 5 Clave Pública de Alicia + 4 8 Bob Sobre Firma Huella Digital Digital (Resumen)
  • 16. Protocolo SSL HandShake Generación de clave simétrica de sesión 1. El cliente envía su versión de SSL, algoritmos de cifrado soportados y otra información adicional. 2. El servidor contesta al cliente enviándole su certificado, versión de SSL, algoritmos de cifrado soportados e información generada aleatoriamente y firmada con su clave privada. 3. El cliente verifica la firma generada por el servidor así como la validez de su certificado.
  • 17. Protocolo SSL HandShake 4. El cliente genera el secreto maestro a usar para generar en ambas partes la clave de sesión. Este secreto maestro se envía al servidor cifrado con su clave pública. El cliente genera la clave simétrica de sesión. 5. El servidor procede a descifrar el secreto maestro con su clave privada y genera la clave simétrica de sesión. 6. El SSL Handshanke se ha completado y se puede empezar a intercambiar datos cifrados de forma segura: Protocolo SSL Record è Túnel cifrado.
  • 18. Qué aporta la seguridad l Autenticación: Certificados digitales l Confidencialidad: Cifrado simétrico / asimétrico l Integridad: MAC l No repudio: Firma electrónica
  • 19. Más información l http://www.verisign.com l http://www.netscape.com l http://www.rsasecurity.com l https://aeat.es/yprinqso.html l http://www.cert.fnmt.es/certifi.htm