> Bueno, no parece haber mucho trafico en la lista, mas alla de los aportes de Oscar, 
>que
como siempre esta abierto a
> compartir sus conocimientos (Gracias!!) asi que tiro una piedra, a ver que pasa. 
>Tampoco
se en relaidad cuantos somos
> (imagino que no muchos)

De nada, y a ver si cunde el ejemplo entre los demás ;-)
Lo cierto en que esta lista hay bastante gente (mas de 50) y nivel medio es bastante 
alto
asi que no hay excusa
para estar callado.

Pues doy mi opinion:

Desconozco en detalle el sistema roaming de certificados pero segun parece este sistema
acaba
delegando toda la seguridad en una contraseña, que es precisamente el principal punto 
debil
de la
seguridad en general. De hecho la idea de usar criptografia asimetrica y certificados 
es el
de eliminar las
"malditas" contraseñas. En resumen, si un sistema basado en contraseñas nos parece
suficientemente
seguro (hay que un poco ingenuo a estas alturas para creerse eso) no veo ninguna 
utilidad
al uso de tecnologia PKI ya que es mucho mas cara y compleja que el uso de simples
passwords.

Por otro lado cuando hablas de "expertos" supongo que te refieres a los comerciales de
algunas
empresas que no estan interesados en una gran seguridad porque resulta cara. Los 
autenticos
Expertos estan apostando decididamente por la PKI y por las Tarjetas Inteligentes como
sistema de seguridad del futuro (te remito al IETF, al ETSI, a la ISO y a las 
principales
empresas
de seguridad del mundo para encontrar esos expertos)

Por supuesto que sea la mejor opcion para el futuro no significa que todo el trabajo 
este
hecho.
(para eso nos pagan ¿no?)


Es solo una opinion
Hasta otra
Oscar Conesa
Dtor Tecnico de Feste


> Sabemos la poca practicidad a hoy de guardar certificados en un atarjeta inteligente
(distintas versiones de soft, hard,
> lectoras, so, alto precio, etc) por lo que los "expertos" toman al roaming como una
posibilidad viable de acercar mas
> esta tecnología a usr standard.
>
> Conozco el sistema de Roaming en teoría y práctica, pero me parece, si bien práctico,
poco util, un tanto inseguro y en
> contra de la premisa principal de PKI: La clave privada esta únicamente es posesión 
>de su
dueño y él, y únicamente él
> puede tenerla.
> Terminamos dependiendo de una o varias contraseñas en el fondo (super protegidas, 
>pero
contraseñas al fin) y todos
> sabemos cuales son las contraseñas que utliza un usuario standard (su mascota, padre,
madre, hijo, hermano, domicilio,
> fecha de nacimiento, etc...) y de una (o varias) empresas que guardan la claves 
>privadas.
> ***NOTA: Quiero aclarar que cuando hablamos de roaming NO se habla de partir la clave
privada, sino de partir la/s
> contraseña/s con las que la clave privada esta encriptada en un servidor ***
>
> Algunos dirán: SI, pero al menos es posible, ademas de autenticar al usuario con ese
certificado, hacerlo firmar algo.
>
> Yo digo: pero acaso no podemos "firmar", con una contraseña/frase , un hash de un 
>mensaje
cualquiera. Simplemente basta
> con guardar del lado del "verificador" un histórico de contraseñas. Si de todas 
>formas el
secreto es compartido. ¿Me
> explico?
>
> Escucho ofertas!. :-)
>
> Damián Prepelitchi
> CertiSur S.A.
>
> *******************************************************
> Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED]
> Web oficial: http://www.comercio-electronico/pki
> .
> Para darse de baja:
> Enviar un mail a <[EMAIL PROTECTED]>
> y en el cuerpo del mensaje:
> UNSUBSCRIBE PKI
> *******************************************************
>

*******************************************************
Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED]
Web oficial: http://www.comercio-electronico/pki
.
Para darse de baja:
Enviar un mail a <[EMAIL PROTECTED]>
y en el cuerpo del mensaje:
UNSUBSCRIBE PKI
*******************************************************

Responder a