[PKI] TRASLADO DE LA LISTA PKI
*** IMPORTANTE** La lista de correo PKI se traslada a otro servidor. A partir de ahora los mensajes se deberan enviar a la lista: [EMAIL PROTECTED] La web http://www.comercio-electronico.org sigue siendo la Web Oficial de la lista y en ella se podrá encontrar copias de todos los mensajes enviados. Saludos Oscar Conesa *** Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED] Web oficial: http://www.comercio-electronico/pki . Para darse de baja: Enviar un mail a <[EMAIL PROTECTED]> y en el cuerpo del mensaje: UNSUBSCRIBE PKI ***
Re: [PKI] Software de PKI
Oscar Conesa wrote: > Este es el software que se puede encontrar en España sobre PKI, > ¿IBM? Hola. Las soluciones de IBM han venido evolucionado desde el producto Vault Registry hasta el actual TIVOLI PKI. Sobre el producto: http://www.tivoli.com/products/index/secureway_public_key/index.html Sobre productos de seguridad de IBM: http://www.ibm.com/security/products/ Saludos. Moisés Navarro. *** Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED] Web oficial: http://www.comercio-electronico/pki . Para darse de baja: Enviar un mail a <[EMAIL PROTECTED]> y en el cuerpo del mensaje: UNSUBSCRIBE PKI ***
[PKI] Software de PKI
Este es el software que se puede encontrar en España sobre PKI, o por lo menos todo lo que yo conozco. Safelayer (Empresa española) iD2 (Distribuido por Syseca) Baltimore (Filial en España) Entrust (Distribuido por SIA) Penta3 (Empresa española) RSA Keon (Filial en España) Verisign (¿Distribuido por ACE?) Microsoft Certificate Server (Gratis con el Option Pack) Netscape Certificate Server Openssl / OpenCA (software libre) Cryptolib (software libre) Utimaco (dificil de encontrar) Seguridata (dificil de encontrar) ¿IBM? ¿Computer Associates? Saludos Oscar Conesa *** Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED] Web oficial: http://www.comercio-electronico/pki . Para darse de baja: Enviar un mail a <[EMAIL PROTECTED]> y en el cuerpo del mensaje: UNSUBSCRIBE PKI ***
[PKI] Temas del PKIX
Seguir las conversaciones del grupo de trabajo PKIX del IETF es la mejor forma de estar informado sobre los problemas y soluciones de la tecnologia PKI. El nivel es maximo y hay una gran cantidad de mensajes, por lo que seguir las conversaciones puede resultar un trabajo muy duro. Por ello me he propuesto hacer unos resumenes de los temas mas importantes y de las alternativas que se barajan. En estos momentos los temas estan asi: Time Stamping Protocol : La version 12 del draft esta enviada para que la aprueben como RFC, por pequeños detalles este estandar lleva bastantes meses siendo modificado a ultima hora. El cuento de nunca acabar. Nuevas versiones del RFC2459 y del CRMF: Se siguen debatiendo, parece que no hay prisa por cambiar los estandares. Certificados Cualificados: Es la respuesta del PKIX a la Directiva Europea de Firma Digital Sistemas de revocacion y validacion del certificado: CRLs, deltaCRL, CRL Distribution Points, OCSP,SCVP, delegated path validation ... cualquier altenativa presenta nuevos problemas. Verificar la validez de un certificado puede llegar a ser toda una aventura. Publicacion: El sistema X.500/LDAP y los DN no son una buena solucion pero estan demasiado incrustados en el X.509 como para prescindir de ellos y las alternativas tampoco convencen a nadie. XMLSign: Firma de documentos en formato XML en lugar del clasico ASN1. La discusion acabo dejando de lado a la gente que apuesta por XML. Si estan interesados en desarrollar el tema que lo hagan pero el PKIX no piensa abandonar ASN1. Imprescindible, El roadmap http://www.ietf.org/internet-drafts/draft-ietf-pkix-roadmap-06.txt Bueno, y mil discusiones mas. Lo cierto es que es todo un lujo poder vivir directamente el desarrollo de una tecnologia sin tener que pedir permiso a nadie ni pagar nada. Saludos Oscar Conesa *** Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED] Web oficial: http://www.comercio-electronico/pki . Para darse de baja: Enviar un mail a <[EMAIL PROTECTED]> y en el cuerpo del mensaje: UNSUBSCRIBE PKI ***
[PKI] Estudio sobre firma digital
Title: Aqui hay un link interesante de un analisis sobre como se encuentra a nivel legal la firma digital en los distintos paises. A leer que es largo y en ingles, pero bastante interesante. http://www.ilpf.org/digsig/analysis_IEDSII.htm. Damian Prepelitchi
[PKI] RE: [PKI7] ITWeb article
Hola companeros, les pido disculpas la utilizacion de la lista para esto (Oscar, perdon, pero por favor dejalo pasar, dale :) Vivo en Argentina, y trabajo en tecnologias PKI y certificados digitales hace ya casi 3 anos (CertiSur es la empresa que representa a VeriSign en el Mercosur). Estoy viajando a Barcelona entre el 1 y el 8/9 de Enero, y me gustaria contactarme con gente que este en el mismo tema, para intercambiar opiniones, charlar, ver en que andan en Espanan, nada muy formal. A modo personal, estoy evaluando la posibillidad de quedarme un tiempo alli si hay posibilidades concretas de desarrolarme asi que si alguno tiene ganas y tiempo, me escribe a mi mail privado ([EMAIL PROTECTED] / [EMAIL PROTECTED], no a la lista por favor) y arreglamos algo por esas fechas. Gracias y saludos a todos para las fiestas. Damian Prepelitchi CertiSur S.A. - VeriSign Inc. Principal Affiliate Av. Santa Fe 788, 2nd fl. (1059) Ciudad de Buenos Aires - Argentina voice: +54 11 4311 2457 fax: +54 11 4311 1450 e-mail: [EMAIL PROTECTED] http://www.certisur.com *** Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED] Web oficial: http://www.comercio-electronico/pki . Para darse de baja: Enviar un mail a <[EMAIL PROTECTED]> y en el cuerpo del mensaje: UNSUBSCRIBE PKI ***
[PKI] Solucionado Error en referencia
Estimados colisteros el link a la decisión estaba equivocado, ya ha sido modificado Disculpar las molestias. salu2 -- *** Fernando Ramos Suárez Responsable del Área DTI LEGALIA "Compañía de servicios jurídicos" Visite nuestro Área DTI en http://www.legalia.com/dti.htm Paseo de la Castellana, 23, 1ª planta Tlf 91 391 20 66 -Fax 91 310 22 22 28046-MADRID WEB: www.legalia.com EMAIL: [EMAIL PROTECTED] *** *** Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED] Web oficial: http://www.comercio-electronico/pki . Para darse de baja: Enviar un mail a <[EMAIL PROTECTED]> y en el cuerpo del mensaje: UNSUBSCRIBE PKI ***
[PKI] RE: [PKI] RE: [PKI] Acreditación prestadores de servicios de certificación
Menos mal, crei que era el único que habia leido lo mismo. Un abrazo Roberto PD: Y ya que son fechas, feliz Navidad a todos === Roberto Lopez Navarro [mailto:[EMAIL PROTECTED]] tfno: +34 91 806 46 40 fax: +34 91 806 46 41 SGI Soluciones Globales Internet [http://www.sgi.es] GMV Sistemas S.A. > -Original Message- > From: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED]]On > Behalf Of Oscar Conesa > Sent: miércoles, 13 de diciembre de 2000 15:02 > To: [EMAIL PROTECTED] > Subject: [PKI] RE: [PKI] Acreditación prestadores de servicios de > certificación > > > Fernando, > Creo que te has equivocado de documento al publicarlo en vuestra > web, de todas manaeras > muy interesante la decision del comite europeo sobre la fiebre aftosa ;-) > http://www.legalia.com/comercio2/normativa/decisióncomisionoragnis > mosconformidad.pdf > > Saludos > Oscar Conesa > > - Original Message - > From: Fernando Ramos (LEGALIA) <[EMAIL PROTECTED]> > To: PKI <[EMAIL PROTECTED]> > Sent: Wednesday, December 13, 2000 1:39 PM > Subject: [PKI] Acreditación prestadores de servicios de certificación > > > > Estimados colisteros > > > > Parece ser que ya se da un paso más a nivel europeo en relación a la > > firma electrónica. > > La Comisión Europea ha dictado el 6 de Noviembre del 2000 una Decisión > > relativa > > a los criterios mínimos que deben tener en cuenta los Estados miembros > > para designar > > "organismos", de conformidad con el apartado 4 del artículo 3 de la > > Directiva sobre > > firma electrónica, relativo al Acceso al mercado. > > > > La pelota está en campo del Ministerio de Ciencia y Tecnología que debe > > hacer > > efectivo el reglamento de acreditación de prestadores de servicios de > > certificación > > Esperemos no se demore mucho en la aplicación de dicho reglamento a > > través de la > > mencionada DECISIÓN y podamos tener pronto prestadores de servicios de > > certificación > > acreditados que puedan emitir firma electrónica avanzada. > > > > Sin otro particular recibir un cordial saludo > > > > > > -- > > *** > > Fernando Ramos Suárez > > Responsable del Área DTI > > LEGALIA "Compañía de servicios jurídicos" > > Visite nuestro Área DTI en > > > > http://www.legalia.com/dti.htm > > > > Paseo de la Castellana, 23, 1ª planta > > Tlf 91 391 20 66 -Fax 91 310 22 22 > > 28046-MADRID > > WEB: www.legalia.com EMAIL: [EMAIL PROTECTED] > > ******* > > > > > > *** > Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED] > Web oficial: http://www.comercio-electronico/pki > . > Para darse de baja: > Enviar un mail a <[EMAIL PROTECTED]> > y en el cuerpo del mensaje: > UNSUBSCRIBE PKI > *** > > *** Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED] Web oficial: http://www.comercio-electronico/pki . Para darse de baja: Enviar un mail a <[EMAIL PROTECTED]> y en el cuerpo del mensaje: UNSUBSCRIBE PKI ***
[PKI] RE: [PKI] Acreditación prestadores de servicios de certificación
Fernando, Creo que te has equivocado de documento al publicarlo en vuestra web, de todas manaeras muy interesante la decision del comite europeo sobre la fiebre aftosa ;-) http://www.legalia.com/comercio2/normativa/decisióncomisionoragnismosconformidad.pdf Saludos Oscar Conesa - Original Message - From: Fernando Ramos (LEGALIA) <[EMAIL PROTECTED]> To: PKI <[EMAIL PROTECTED]> Sent: Wednesday, December 13, 2000 1:39 PM Subject: [PKI] Acreditación prestadores de servicios de certificación > Estimados colisteros > > Parece ser que ya se da un paso más a nivel europeo en relación a la > firma electrónica. > La Comisión Europea ha dictado el 6 de Noviembre del 2000 una Decisión > relativa > a los criterios mínimos que deben tener en cuenta los Estados miembros > para designar > "organismos", de conformidad con el apartado 4 del artículo 3 de la > Directiva sobre > firma electrónica, relativo al Acceso al mercado. > > La pelota está en campo del Ministerio de Ciencia y Tecnología que debe > hacer > efectivo el reglamento de acreditación de prestadores de servicios de > certificación > Esperemos no se demore mucho en la aplicación de dicho reglamento a > través de la > mencionada DECISIÓN y podamos tener pronto prestadores de servicios de > certificación > acreditados que puedan emitir firma electrónica avanzada. > > Sin otro particular recibir un cordial saludo > > > -- > *** > Fernando Ramos Suárez > Responsable del Área DTI > LEGALIA "Compañía de servicios jurídicos" > Visite nuestro Área DTI en > > http://www.legalia.com/dti.htm > > Paseo de la Castellana, 23, 1ª planta > Tlf 91 391 20 66 -Fax 91 310 22 22 > 28046-MADRID > WEB: www.legalia.com EMAIL: [EMAIL PROTECTED] > *** > > ******* Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED] Web oficial: http://www.comercio-electronico/pki . Para darse de baja: Enviar un mail a <[EMAIL PROTECTED]> y en el cuerpo del mensaje: UNSUBSCRIBE PKI ***
[PKI] Acreditación prestadores de servicios de certificación
Estimados colisteros Parece ser que ya se da un paso más a nivel europeo en relación a la firma electrónica. La Comisión Europea ha dictado el 6 de Noviembre del 2000 una Decisión relativa a los criterios mínimos que deben tener en cuenta los Estados miembros para designar "organismos", de conformidad con el apartado 4 del artículo 3 de la Directiva sobre firma electrónica, relativo al Acceso al mercado. La pelota está en campo del Ministerio de Ciencia y Tecnología que debe hacer efectivo el reglamento de acreditación de prestadores de servicios de certificación Esperemos no se demore mucho en la aplicación de dicho reglamento a través de la mencionada DECISIÓN y podamos tener pronto prestadores de servicios de certificación acreditados que puedan emitir firma electrónica avanzada. Sin otro particular recibir un cordial saludo -- *** Fernando Ramos Suárez Responsable del Área DTI LEGALIA "Compañía de servicios jurídicos" Visite nuestro Área DTI en http://www.legalia.com/dti.htm Paseo de la Castellana, 23, 1ª planta Tlf 91 391 20 66 -Fax 91 310 22 22 28046-MADRID WEB: www.legalia.com EMAIL: [EMAIL PROTECTED] ***
[PKI] RV: Information Security Conference - (Malaga, Oct. 2001)
- Original Message - From: Javier Lopez <[EMAIL PROTECTED]> To: <[EMAIL PROTECTED]> Sent: Monday, December 11, 2000 6:32 AM Subject: Information Security Conference - (Malaga, Oct. 2001) > Estimados amigos: > > Os escribo para informaros de la proxima celebracion en Malaga > de la Information Security Conference - ISC'01 (1-3 de Octubre > del 2001). > > Este Congreso se ha originado a partir de tres eventos anteriores > (Information Security Workshops), de los que podeis encontrar > informacion en las siguientes URLs: > > - Information Security Workshop '97: > http://www.jaist.ac.jp/is/labs/okamoto-uematsu-lab/ISW97/fcfp.html > > - Information Security Workshop '99: > http://www.musm.edu.my/BusIT/isw99 > > - Information Security Workshop '00: > http://www.itacs.uow.edu.au/ccsr/cfp.htm > > > Actualmente, y para el ISC'01, hemos habilitado la siguiente > pagina Web: > > http://www.isconference.org > > En ella podeis encontrar ahora mayor informacion sobre el Congreso > y el Call-for-Papers preliminar. En adelante encontrareis en dicha > URL toda la informacion actualizada que se vaya generando durante > la organizacion del evento. > > Creo que una simple mirada a la lista de los miembros que conforman > el Comite de Programa es una muestra evidente de la relevancia del > ISC'01. Es por ello que como organizador del mismo quisiera aprovechar > este mail para transmitiros no solo mi deseo de contar con vuestra > presencia en el, sino tambien para animaros profusamente a que > prepareis y envieis vuestros trabajos de investigacion al objeto > de que consigamos, de una vez por todas, una mayor presencia en este > tipo de Congresos internacionales, mas aun teniendo en cuenta que > este lo organizamos aqui. > > Por favor, no dudeis en consultar cualquier informacion que > necesiteis. Lo podeis hacer tanto a mi direccion habitual > ([EMAIL PROTECTED]) como a la que os ha aparecido en el remite > de este mensaje. > > Cordiales saludos. > > Javier Lopez > *** Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED] Web oficial: http://www.comercio-electronico/pki . Para darse de baja: Enviar un mail a <[EMAIL PROTECTED]> y en el cuerpo del mensaje: UNSUBSCRIBE PKI ***
[PKI] La realidad supera a la ficcion
Despues debatir la posibilidad del voto electronico basado en tecnologia PKI la realidad, como casi siempre, supera a la ficcion. Segun parece el margen entre dos los candidatos es tan pequeño (apenas 200 votos) que la decision final queda a la espera de unos 2.000 votos por correo en el Estado de Florida. Algunos de estos votos pueden provenir de soldados (en su mayoria de florida) de un Submarino americano que patrulla las aguas del golfo. Lo curioso es que para que pudieran ejercer su derecho al voto se les ha permitido votar por Correo Electronico (No creo que utilicen certificados, por cierto). En general los tecnicos nos obsesionamos con crear sistemas perfectos cuando en realidad los sistemas reales no lo son. Que no sea perfecto no quiere decir que no sirva. Siempre hay que evaluar el riesgo y compararlo con el riego actual. Saludos Oscar Conesa *** Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED] Web oficial: http://www.comercio-electronico/pki . Para darse de baja: Enviar un mail a <[EMAIL PROTECTED]> y en el cuerpo del mensaje: UNSUBSCRIBE PKI ***
[PKI]
Mensaje de Julian Inza: > La ley electoral del Pais Vasco, basada en la ley Belga, prevé el voto > electrónico. En este caso consiste en una tarjeta con banda mgnética que el > votante presencial elige en el colegio electoral tras identificarse e > introduce en una urna electrónica por una ranura que registra el conteo. La > urna está off-line hasta que finaliza la jornada electoral y se obtiene la > lectura de votos. En caso de recuento, las tarjetas se pueden volver a pasar > por la urna. > > En realidad no es un sistema muy avanzado, pero abre la puerta a nuevos > desarrollos. > > Efectivamente se plantean más problemas en el voto a distancia, pero no son > distintos de los del voto por correo. > > En todo caso, el voto a distancia exige un proceso de registro específico > por cada voto (en una oficina de correos, ante un funcionario, en un > consulado,...). > > Los sistemas de voto electrónico a distancia no presentan problemas > adicionales respecto a los de la firma electrónica, en el sentido de que ha > de exigirse que el sistema tenga que estar bajo el control exclusivo del > titular. En cuanto al supuesto quebrantamiento de la libertad de voto, no lo > hay más que en la actualidad (el malo puede amenazar a tus niños y > acompañarte a la cabina de voto, o elegir en tu casa la papeleta que usas en > el voto por correo). Al final la estadística hace que los casos particulares > (de falta de libertad de voto, incluso en la actualidad) se diluyan en todo > el proceso electoral. > > Al final, se trata de que las elecciones no puedan ser manipuladas. > > Sin embargo sí que han de cumplir los principios de anonimato demostrable y > unicidad de voto. Quizá un servicio TTP de la Junta Electoral Central > pudiera dar tickets anónimos a usuarios identificados y estos utilzar los > tickets en la urna remota. Si alguien tiene interés le explico como funciona > el sistema. > > Un abrazo, > > Julián Inza > > > -- > Julián Inza (Movilpago) > Instala este certificado para verificar mi firma electrónica: > https://ca.feste.com/cacert/der/aupcl2.cacert > > - Original Message ----- > From: "Roberto Lopez Navarro" <[EMAIL PROTECTED]> > To: <[EMAIL PROTECTED]> > Sent: Friday, November 10, 2000 2:52 PM > Subject: RE: [PKI] Votacion electronica > > > > El voto no presencial plantea varios problemas: > > > > 1) Anonimato: en principio el voto es anónimo, por lo que cualquier > > mecanismo utilizado debe garantizarlo. En el caso del voto por correo, el > > usuario deposita el voto en una papeleta especial adquirida en oficinas > > postales. En el caso de voto electrónico en USA, los suscriptores se > > acercaban a las oficinas electorales y marcaban sus opciones en un panel. > Si > > quisiéramos implementar lo mismo a través de Internet, por ejemplo > > utilizando tecnología X509 para establecer los requisitos mínimos de > > integridad y confidencialidad, necesitaríamos certificados digitales > > anínimos. Pero esto plantea dudas respecto al proceso de registro: ¿cómo > > registrar a un usuario y emitirle un certificado anónimo al mismo tiempo? > > Necesitaríamos un mecanismo de confidencialidad adicional que garantizara > > que la información de registro es a su vez confidencial, de forma que no > se > > pueda relacionar un voto, con el certificado que se utilizó para > protegerlo > > y por ende con la identidad del suscriptor. > > > > > > 2) Otro tema es el de la libertad de voto. El voto es libre, lo que viene > a > > decir que deben establecerse los mecanismos de seguridad necesarios para > que > > se ejerza en esas condiciones. En el caso del voto presencial, la oficina > > electoral crea el entorno necesario para garantizarlo. Nadie puede > apuntarte > > con una pistola y forzar tu voto. El caso del voto por correo es más > > complicado (y tampoco conozco el mecanismo exacto) pero funcionalmente es > el > > mismo. En el caso del voto electrónico de USA hemos comentado que se > > realiazaba en las oficinas electorales. A través de Internet no sería > > posible, por lo que qeudaría invalidado el voto. > > > > El primero de los problemas puede solucionarse claramente mediante la > > aplicación de las tecnologías adecuadas y mecanismos adicionales. El > segundo > > parece de difícil solución. > > > > > > > > Saludos, > > > > > > Roberto > > > > > > -Original Message- > > From: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED]]On > > Behalf Of Oscar Conesa > > Sent: viernes, 1
[PKI] ll.com>]
Encontrareis información interesante acerca de este tema en la web de los compañeros de iSOCO: http://www.isoco.com/e-voting.html Saludos, Pol Navarro Banco Sabadell > > > <<< [EMAIL PROTECTED] 10/11 14:11 >>> > Aqui hay un link interesante sobre votaciones por internet con certificados. > > http://www.election.com/sp/political/arizona/ > > Damián Prepelitchi > CertiSur S.A. > *** Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED] Web oficial: http://www.comercio-electronico/pki . Para darse de baja: Enviar un mail a <[EMAIL PROTECTED]> y en el cuerpo del mensaje: UNSUBSCRIBE PKI ***
RE: [PKI] Votacion electronica
(Dejo a tu eleccion pasarlo o no a la lista Oscar) Sobre lo que planteas Roberto, yo añadiria: A la hora de votar habria que utilizar para garantizar la seguridad y transparencia, un Sistema Libre en una arquitectura a ser posible Abierta para erradicar cualquier tipo de sospecha, a la hora del desarrollo del mismo hay que extremar su simpleza pues hemos de contar con un amplio rango de poblacion, discapacitados, ancianos, no seria licito que solo una determinada muestra de la poblacion pudiera votar, pero y puede que aqui levante algunas llagas, el votante a mi forma de ver, debe ser libre de usar tambien otro tipo de voto, el voto por correo certificado tambien deberia coexistir. Lo ideal seria qe el sistema de voto sufriera un no tan extenso examen como el del NIST (http://www.securityfocus.com/news/96) para la eleccion del sucesor del AES, ni tan patetico como el del SDMI (http:/www.hacksdmi.org) Desconozco si el sistema de declaracion de la renta del año pasado podria ser examinado por un tercero, de todos modos una votacion a nivel nacional es mas importante, tambien hay que recordar que estaba en proceso de prueba, alguien tiene datos acerca de sus fallos o problemas que surguieron? Si se implanta el voto pki habra que asegurar la universalidad del acceso a la red mientras tanto no se puede realizar una implantacion real del mismo, ya que asumo que el voto se realiza desde inet. En el sistema ordinario, los puntos mas "sensibles" son: en la mesa estan el presidente, secretario y dos vocales, además de los interventores que nombra cada partido. la garantia de anonimato del voto esta reensentada por la urna, recuento a vist apublica, todo esto deberia poder ser verificado y certificado por una unidad externa no dependiente de ningun grupo politico. Ademas si se lograra implantar este medio se podrian extrapolar el sistema de votacion a asuntos de interes general, aunque en españa lamentablemente el futbol es de interes nacional :o(, basandonos en el buen hacer de los politicos, temas como el del PHN podria debatirse con la sociedad, esto introduce factores adicionales como la manipulacion del voto, mafias con votos de ancianos etc.. En cuanto a la base de datos creada con los datos del usurio que podria votar deberos ajustarnos al articulo 18, de la constitucion, donde describe la proteccion de datos personales del tratamiento informaticos, el 20 que marca los limites de la libertad de informacion y el 120 que garantiza la el acceso a los datos de titularidad pública Saludos *** Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED] Web oficial: http://www.comercio-electronico/pki . Para darse de baja: Enviar un mail a <[EMAIL PROTECTED]> y en el cuerpo del mensaje: UNSUBSCRIBE PKI ***
RE: [PKI] Votacion electronica
El voto no presencial plantea varios problemas: 1) Anonimato: en principio el voto es anónimo, por lo que cualquier mecanismo utilizado debe garantizarlo. En el caso del voto por correo, el usuario deposita el voto en una papeleta especial adquirida en oficinas postales. En el caso de voto electrónico en USA, los suscriptores se acercaban a las oficinas electorales y marcaban sus opciones en un panel. Si quisiéramos implementar lo mismo a través de Internet, por ejemplo utilizando tecnología X509 para establecer los requisitos mínimos de integridad y confidencialidad, necesitaríamos certificados digitales anínimos. Pero esto plantea dudas respecto al proceso de registro: ¿cómo registrar a un usuario y emitirle un certificado anónimo al mismo tiempo? Necesitaríamos un mecanismo de confidencialidad adicional que garantizara que la información de registro es a su vez confidencial, de forma que no se pueda relacionar un voto, con el certificado que se utilizó para protegerlo y por ende con la identidad del suscriptor. 2) Otro tema es el de la libertad de voto. El voto es libre, lo que viene a decir que deben establecerse los mecanismos de seguridad necesarios para que se ejerza en esas condiciones. En el caso del voto presencial, la oficina electoral crea el entorno necesario para garantizarlo. Nadie puede apuntarte con una pistola y forzar tu voto. El caso del voto por correo es más complicado (y tampoco conozco el mecanismo exacto) pero funcionalmente es el mismo. En el caso del voto electrónico de USA hemos comentado que se realiazaba en las oficinas electorales. A través de Internet no sería posible, por lo que qeudaría invalidado el voto. El primero de los problemas puede solucionarse claramente mediante la aplicación de las tecnologías adecuadas y mecanismos adicionales. El segundo parece de difícil solución. Saludos, Roberto -Original Message- From: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED]]On Behalf Of Oscar Conesa Sent: viernes, 10 de noviembre de 2000 12:38 To: [EMAIL PROTECTED] Subject: [PKI] Votacion electronica Una de las aplicaciones mas curiosas de la Firma Electronica y de la tecnologia pki seria la de posibilitar el Voto Electronico por Internet. Hay varios sistemas teoricos desarrollados y alguno se ha llevado incluso a la practica (creo que en las elecciones locales de Utah). Bueno, pues resulta que al plantear estas alternativas electronicas la gente se lleva las manos a la cabeza y dice que es imposible, que no es seguro. Pues los americanos han demostrado que los votos en papel pueden ser ejemplo perfecto de desorganizacion e inseguridad (van por el tercer recuento manual en Florida y todavia no se aclaran). Si alguna cosa podria garantizar el voto electronico es que la maquina nunca se equivoca contando. Lo curioso es que aparte de la falsificacion del propio voto, lo que realmente asusta acerca del voto electronico por Internet es que no hay presencia fisica de la persona. Pues ahi teneis la respuesta: El presidente de los Estados Unidos sera elegido por el Voto por Correo de Florida. Saludos Oscar Conesa *** Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED] Web oficial: http://www.comercio-electronico/pki . Para darse de baja: Enviar un mail a <[EMAIL PROTECTED]> y en el cuerpo del mensaje: UNSUBSCRIBE PKI *** *** Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED] Web oficial: http://www.comercio-electronico/pki . Para darse de baja: Enviar un mail a <[EMAIL PROTECTED]> y en el cuerpo del mensaje: UNSUBSCRIBE PKI ***
RE: [PKI] Votacion electronica
Aqui hay un link interesante sobre votaciones por internet con certificados. http://www.election.com/sp/political/arizona/ Damián Prepelitchi CertiSur S.A. __-Original Message- __From: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED]]On __Behalf Of Oscar Conesa __Sent: Friday, November 10, 2000 8:38 AM __To: [EMAIL PROTECTED] __Subject: [PKI] Votacion electronica __ __ __Una de las aplicaciones mas curiosas de la Firma Electronica y de la tecnologia pki __seria la de posibilitar el Voto Electronico por Internet. Hay varios sistemas __teoricos desarrollados y alguno se ha llevado incluso a la practica (creo que en __las elecciones locales de Utah). __ __Bueno, pues resulta que al plantear estas alternativas electronicas la gente se lleva __las manos a la cabeza y dice que es imposible, que no es seguro. Pues los __americanos han demostrado que los votos en papel pueden ser ejemplo __perfecto de desorganizacion e inseguridad (van por el tercer recuento manual __en Florida y todavia no se aclaran). Si alguna cosa podria garantizar el voto __electronico es que la maquina nunca se equivoca contando. __ __Lo curioso es que aparte de la falsificacion del propio voto, lo que realmente __asusta acerca del voto electronico por Internet es que no hay presencia fisica __de la persona. Pues ahi teneis la respuesta: __ __El presidente de los Estados Unidos sera elegido por el Voto por Correo de Florida. __ __Saludos __Oscar Conesa *** Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED] Web oficial: http://www.comercio-electronico/pki . Para darse de baja: Enviar un mail a <[EMAIL PROTECTED]> y en el cuerpo del mensaje: UNSUBSCRIBE PKI ***
[PKI] Votacion electronica
Una de las aplicaciones mas curiosas de la Firma Electronica y de la tecnologia pki seria la de posibilitar el Voto Electronico por Internet. Hay varios sistemas teoricos desarrollados y alguno se ha llevado incluso a la practica (creo que en las elecciones locales de Utah). Bueno, pues resulta que al plantear estas alternativas electronicas la gente se lleva las manos a la cabeza y dice que es imposible, que no es seguro. Pues los americanos han demostrado que los votos en papel pueden ser ejemplo perfecto de desorganizacion e inseguridad (van por el tercer recuento manual en Florida y todavia no se aclaran). Si alguna cosa podria garantizar el voto electronico es que la maquina nunca se equivoca contando. Lo curioso es que aparte de la falsificacion del propio voto, lo que realmente asusta acerca del voto electronico por Internet es que no hay presencia fisica de la persona. Pues ahi teneis la respuesta: El presidente de los Estados Unidos sera elegido por el Voto por Correo de Florida. Saludos Oscar Conesa *** Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED] Web oficial: http://www.comercio-electronico/pki . Para darse de baja: Enviar un mail a <[EMAIL PROTECTED]> y en el cuerpo del mensaje: UNSUBSCRIBE PKI ***
RE: [PKI] Sobre CA
Una cosa debe quedar clara, el Real Decreto Ley sobre Firma Electronica solo hace referencia a los Prestadores de Servicios de Certificacion (CAs) en tanto en cuanto se pretenda que sus sistemas de Firma Digital basados en esos certificados tengan una validez legal en un juicio. En el caso de que se usen certificados digitales para otros propositos (Control de acceso, por ejemplo) esta ley no pinta nada. O sea, que si quieres poner una PKI en tu empresa para tener un control de acceso a los sistemas no tienes por que cumplir con ninguna ley especial. (Ten en cuenta que ya posees los datos de tus empleados y que por lo tanto, aunque no montes ninguna PKI, ya tienes la obligacion de custodiar esos datos segun la ley de proteccion de datos) Saludos Oscar Conesa - Original Message - From: jhonan <[EMAIL PROTECTED]> To: <[EMAIL PROTECTED]> Sent: Friday, October 20, 2000 8:34 PM Subject: Re: [PKI] Sobre CA > Bien, pero el problema es...: > Si yo tengo mi estructura privada (pongamos una LAN sin acceso a > Internet ),puedo implementar la PKI como me de la gana y la proteccion > de datos como me de la gana ?. > 2. En caso de que el primer caso sea afirmativo,si extiendo el esquema a > multiples LAN de mi empresa,intercambiando datos a traves de Internet ( > o sea Internet como soporte de transporte,el intercambio de datos sería > sólo entre mis LAN ), porque tiene que meterse la ley de por medio ?. > > 3.Si en ambos casos la ley se mete de por medio...quien se va a poner a > desarrollar PKI (demasiada responsabilidad además de las complicaciones > técnicas) ?? > Un saludo. > > Julian Inza wrote: > > > > La ley permite el establecimiento de PKI privadas para uso privado y no les > > niega valor probatorio a sus certificados aunque algunos aspectos tendrían > > que establecerse pericialmente. > > > > Para poder proporcionar servicios públicos de certificación existen algunos > > requisitos establecidos en la ley española y en el reglamento, aunque > > todavía falta la publicación de los requisitos de acreditación (normas de > > auditoría y entidades de acreditación). Lo que sí parece bastante claro es > > que las reglas de auditoría serán derivadas de "Common Criteria". > > > > Por lo demás, las bases de datos de personas tienen que ser declaradas a la > > Agencia de Protección de Datos y se tienen que cumplir el Reglamento y la > > Ley de Protección de Datos de Carácter Personal (en lo relativo a la > > autorización del titular de los datos en la cesión y su conocimiento de los > > derechos de conocimiento, anulación y modificación de los datos) . > > > > En fin, si te quieres dedicar a ello profesionalemte tienes bastante tela > > que cortar. > > > > Un abrazo, > > > > Julián Inza > > > > - Original Message - > > From: "jhonan" <[EMAIL PROTECTED]> > > To: "lista PKI" <[EMAIL PROTECTED]> > > Sent: Friday, October 20, 2000 5:09 PM > > Subject: [PKI] Sobre CA > > > > > Hola: > > > Bueno esta es primera intervencion en la lista. > > > Un tema que me parece interesante ( por si alguno esta puesto en el tema > > > legislativo ), es el tema de las autoridades de certificacion. > > > Tecnicamente todos podemos crear nuestras porpias CA, en cierta medida > > > en ello se basa una PKI, ahora bien, legalmente si nosotros queremos > > > emitir certificados a terceros creo que existen una obligaciones > > > legislativas ( es decir si quisieramos convertirnos en ACE o en FESTE > > > tendriamos que cumplir unos requisitos legales,no podriamos simplemente > > > instalar el software y ponernos a vender certificados , o eso creo ). > > > El problema surge cuando yo por ejemplo, tengo un infraestructura > > > privada,en la cual emito certificados para mis clientes, los cuales los > > > usan para conectarse conmigo a traves de Internet.Esto tiene alguna > > > obligacion legal ( en cuanto a proteccion de datos , etc ) o lo puedo > > > implementar libremente. > > > Muchas gracias y un saludo. > > > -- > > > *** > > > * Jose Manuel Ferro Gorís. * > > > * E-mail: [EMAIL PROTECTED]* > > > * Instituto de Investigaciones Tecnológicas.* > > > * Universidad de Santiago de Compostela.* > > > *** > > > *** > > > Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED] > > > Web oficial: http://www.comercio-elec
Re: [PKI] Sobre CA
La necesidad de protección de datos es para cualquier empresa, esté o no conectada a Internet, tenga o no PKI, sea grande o pequeña. En función de los tipos de datos que se tengan, será preciso establecer un plan de seguridad más o menos riguroso (según una tipología ABC). Al margen de ello, tú puedes hacer tu PKI como quieras. Es más, ni siquiera tienes por qué poner datos personales en los certificados (puede ser número de empleado, o número de cliente,...) de forma que la asociación de identidad se haga de otra forma. Un cordial saludo, Julián - Original Message - From: "jhonan" <[EMAIL PROTECTED]> To: <[EMAIL PROTECTED]> Sent: Friday, October 20, 2000 8:34 PM Subject: Re: [PKI] Sobre CA > Bien, pero el problema es...: > Si yo tengo mi estructura privada (pongamos una LAN sin acceso a > Internet ),puedo implementar la PKI como me de la gana y la proteccion > de datos como me de la gana ?. > 2. En caso de que el primer caso sea afirmativo,si extiendo el esquema a > multiples LAN de mi empresa,intercambiando datos a traves de Internet ( > o sea Internet como soporte de transporte,el intercambio de datos sería > sólo entre mis LAN ), porque tiene que meterse la ley de por medio ?. > > 3.Si en ambos casos la ley se mete de por medio...quien se va a poner a > desarrollar PKI (demasiada responsabilidad además de las complicaciones > técnicas) ?? > Un saludo. *** Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED] Web oficial: http://www.comercio-electronico/pki . Para darse de baja: Enviar un mail a <[EMAIL PROTECTED]> y en el cuerpo del mensaje: UNSUBSCRIBE PKI ***
Re: [PKI] Sobre CA
>Bien, pero el problema es...: >Si yo tengo mi estructura privada (pongamos una LAN sin acceso a >Internet ),puedo implementar la PKI como me de la gana y la proteccion de datos como me de la gana ?. A mi entender eres bien libre de montar la infraestructura que desees pero en cuanto a los datos si son de caracter personal has de protegerlos y como te decia Julian informar de su existencia a las autoridades esto es a la Agencia de Protección de Datos. La LOPD, publicada en el Boletín Oficial del Estado de 14 de diciembre de 1.999 que deroga la antigua LORTAD, cuenta con un ámbito de aplicación sustancialmente más amplio, de conformidad con lo dispuesto en la Directiva 95/46/CE, extendiéndose a supuestos antes excluidos como los ficheros no automatizados y otorgando a los datos, si cabe, un mayor nivel de protección. En concreto, el artículo 2.1 de la Ley establece que "la presente Ley Orgánica será de aplicación a los datos de carácter personal registrados en soporte físico, que los haga susceptibles de tratamiento, y a toda modalidad de uso posterior de estos datos por los sectores público y privado", entendiendo por datos de carácter personal, de conformidad con las definiciones contenidas en el artículo 3, "cualquier información concerniente a personas físicas identificadas o identificables". Igualmente el término soporte físico habría que asimilarlo al de "fichero" que en el referido artículo 3 se define como "todo conjunto de organizado de datos de carácter personal, cualquiera que fuere la forma o modalidad de su creación, almacenamiento, organización y acceso. > >> >>2. En caso de que el primer caso sea afirmativo,si extiendo el esquema a >>multiples LAN de mi empresa,intercambiando datos a traves de Internet ( >>o sea Internet como soporte de transporte,el intercambio de datos sería >>sólo entre mis LAN ), porque tiene que meterse la ley de por medio ?. Simplemente porque la LOPD te obliga a proteger los ficheros de datos personales (en concreto se establecen tres niveles de seguridad claramente delimitados) que puedas tener si los tienes declarados, como deberia ser. > >3.Si en ambos casos la ley se mete de por medio...quien se va a poner a >desarrollar PKI (demasiada responsabilidad además de las complicaciones >técnicas) ?? >Un saludo. No estoy de acuerdo en absoluto contigo, si tus datos entran en los supuestos de la LOPD han de ser protegidos y con ellos los derechos de los ciudadanos que constan en esos ficheros.En cuanto a la responsabilidad si te quieres dedicar a prestar servicios publicos de certificacion has de asumirla asi como las complicaciones tecnicas que implica montar este tipo de infraestructuras. Saludos > -- Eugenio Garcia-Salmones Rovira consultor de seguridad informatica C&T, Seguridad Informatica http://www.ctsecurity.com E-mail:[EMAIL PROTECTED] Tlf/Fax:944412167 PGP public key available at: ldap:/certserver.pgp.com *** Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED] Web oficial: http://www.comercio-electronico/pki . Para darse de baja: Enviar un mail a <[EMAIL PROTECTED]> y en el cuerpo del mensaje: UNSUBSCRIBE PKI ***
Re: [PKI] Sobre CA
Bien, pero el problema es...: Si yo tengo mi estructura privada (pongamos una LAN sin acceso a Internet ),puedo implementar la PKI como me de la gana y la proteccion de datos como me de la gana ?. 2. En caso de que el primer caso sea afirmativo,si extiendo el esquema a multiples LAN de mi empresa,intercambiando datos a traves de Internet ( o sea Internet como soporte de transporte,el intercambio de datos sería sólo entre mis LAN ), porque tiene que meterse la ley de por medio ?. 3.Si en ambos casos la ley se mete de por medio...quien se va a poner a desarrollar PKI (demasiada responsabilidad además de las complicaciones técnicas) ?? Un saludo. Julian Inza wrote: > > La ley permite el establecimiento de PKI privadas para uso privado y no les > niega valor probatorio a sus certificados aunque algunos aspectos tendrían > que establecerse pericialmente. > > Para poder proporcionar servicios públicos de certificación existen algunos > requisitos establecidos en la ley española y en el reglamento, aunque > todavía falta la publicación de los requisitos de acreditación (normas de > auditoría y entidades de acreditación). Lo que sí parece bastante claro es > que las reglas de auditoría serán derivadas de "Common Criteria". > > Por lo demás, las bases de datos de personas tienen que ser declaradas a la > Agencia de Protección de Datos y se tienen que cumplir el Reglamento y la > Ley de Protección de Datos de Carácter Personal (en lo relativo a la > autorización del titular de los datos en la cesión y su conocimiento de los > derechos de conocimiento, anulación y modificación de los datos) . > > En fin, si te quieres dedicar a ello profesionalemte tienes bastante tela > que cortar. > > Un abrazo, > > Julián Inza > > - Original Message - > From: "jhonan" <[EMAIL PROTECTED]> > To: "lista PKI" <[EMAIL PROTECTED]> > Sent: Friday, October 20, 2000 5:09 PM > Subject: [PKI] Sobre CA > > > Hola: > > Bueno esta es primera intervencion en la lista. > > Un tema que me parece interesante ( por si alguno esta puesto en el tema > > legislativo ), es el tema de las autoridades de certificacion. > > Tecnicamente todos podemos crear nuestras porpias CA, en cierta medida > > en ello se basa una PKI, ahora bien, legalmente si nosotros queremos > > emitir certificados a terceros creo que existen una obligaciones > > legislativas ( es decir si quisieramos convertirnos en ACE o en FESTE > > tendriamos que cumplir unos requisitos legales,no podriamos simplemente > > instalar el software y ponernos a vender certificados , o eso creo ). > > El problema surge cuando yo por ejemplo, tengo un infraestructura > > privada,en la cual emito certificados para mis clientes, los cuales los > > usan para conectarse conmigo a traves de Internet.Esto tiene alguna > > obligacion legal ( en cuanto a proteccion de datos , etc ) o lo puedo > > implementar libremente. > > Muchas gracias y un saludo. > > -- > > *** > > * Jose Manuel Ferro Gorís. * > > * E-mail: [EMAIL PROTECTED]* > > * Instituto de Investigaciones Tecnológicas.* > > * Universidad de Santiago de Compostela.* > > *** > > ******* > > Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED] > > Web oficial: http://www.comercio-electronico/pki > > . > > Para darse de baja: > > Enviar un mail a <[EMAIL PROTECTED]> > > y en el cuerpo del mensaje: > > UNSUBSCRIBE PKI > > *** > > > > > > *** > Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED] > Web oficial: http://www.comercio-electronico/pki > . > Para darse de baja: > Enviar un mail a <[EMAIL PROTECTED]> > y en el cuerpo del mensaje: > UNSUBSCRIBE PKI > *** -- *** * Jose Manuel Ferro Gorís. * * E-mail: [EMAIL PROTECTED]* * Instituto de Investigaciones Tecnológicas.* * Universidad de Santiago de Compostela.* *** *** Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED] Web oficial: http://www.comercio-electronico/pki . Para darse de baja: Enviar un mail a <[EMAIL PROTECTED]> y en el cuerpo del mensaje: UNSUBSCRIBE PKI ***
Re: [PKI] Sobre CA
La ley permite el establecimiento de PKI privadas para uso privado y no les niega valor probatorio a sus certificados aunque algunos aspectos tendrían que establecerse pericialmente. Para poder proporcionar servicios públicos de certificación existen algunos requisitos establecidos en la ley española y en el reglamento, aunque todavía falta la publicación de los requisitos de acreditación (normas de auditoría y entidades de acreditación). Lo que sí parece bastante claro es que las reglas de auditoría serán derivadas de "Common Criteria". Por lo demás, las bases de datos de personas tienen que ser declaradas a la Agencia de Protección de Datos y se tienen que cumplir el Reglamento y la Ley de Protección de Datos de Carácter Personal (en lo relativo a la autorización del titular de los datos en la cesión y su conocimiento de los derechos de conocimiento, anulación y modificación de los datos) . En fin, si te quieres dedicar a ello profesionalemte tienes bastante tela que cortar. Un abrazo, Julián Inza - Original Message - From: "jhonan" <[EMAIL PROTECTED]> To: "lista PKI" <[EMAIL PROTECTED]> Sent: Friday, October 20, 2000 5:09 PM Subject: [PKI] Sobre CA > Hola: > Bueno esta es primera intervencion en la lista. > Un tema que me parece interesante ( por si alguno esta puesto en el tema > legislativo ), es el tema de las autoridades de certificacion. > Tecnicamente todos podemos crear nuestras porpias CA, en cierta medida > en ello se basa una PKI, ahora bien, legalmente si nosotros queremos > emitir certificados a terceros creo que existen una obligaciones > legislativas ( es decir si quisieramos convertirnos en ACE o en FESTE > tendriamos que cumplir unos requisitos legales,no podriamos simplemente > instalar el software y ponernos a vender certificados , o eso creo ). > El problema surge cuando yo por ejemplo, tengo un infraestructura > privada,en la cual emito certificados para mis clientes, los cuales los > usan para conectarse conmigo a traves de Internet.Esto tiene alguna > obligacion legal ( en cuanto a proteccion de datos , etc ) o lo puedo > implementar libremente. > Muchas gracias y un saludo. > -- > *** > * Jose Manuel Ferro Gorís. * > * E-mail: [EMAIL PROTECTED]* > * Instituto de Investigaciones Tecnológicas.* > * Universidad de Santiago de Compostela.* > *** > ******* > Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED] > Web oficial: http://www.comercio-electronico/pki > . > Para darse de baja: > Enviar un mail a <[EMAIL PROTECTED]> > y en el cuerpo del mensaje: > UNSUBSCRIBE PKI > *** > > ******* Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED] Web oficial: http://www.comercio-electronico/pki . Para darse de baja: Enviar un mail a <[EMAIL PROTECTED]> y en el cuerpo del mensaje: UNSUBSCRIBE PKI ***
[PKI] Sobre CA
Hola: Bueno esta es primera intervencion en la lista. Un tema que me parece interesante ( por si alguno esta puesto en el tema legislativo ), es el tema de las autoridades de certificacion. Tecnicamente todos podemos crear nuestras porpias CA, en cierta medida en ello se basa una PKI, ahora bien, legalmente si nosotros queremos emitir certificados a terceros creo que existen una obligaciones legislativas ( es decir si quisieramos convertirnos en ACE o en FESTE tendriamos que cumplir unos requisitos legales,no podriamos simplemente instalar el software y ponernos a vender certificados , o eso creo ). El problema surge cuando yo por ejemplo, tengo un infraestructura privada,en la cual emito certificados para mis clientes, los cuales los usan para conectarse conmigo a traves de Internet.Esto tiene alguna obligacion legal ( en cuanto a proteccion de datos , etc ) o lo puedo implementar libremente. Muchas gracias y un saludo. -- *** * Jose Manuel Ferro Gorís. * * E-mail: [EMAIL PROTECTED]* * Instituto de Investigaciones Tecnológicas.* * Universidad de Santiago de Compostela.* *** *** Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED] Web oficial: http://www.comercio-electronico/pki . Para darse de baja: Enviar un mail a <[EMAIL PROTECTED]> y en el cuerpo del mensaje: UNSUBSCRIBE PKI ***
RE: [PKI] ROAMING
La idea rapida del roaming es así (para los que no lo conocen, OjO, basicamente hablando): Yo usuario, me conecto a Internet, por medio de 2 o mas contraseñas, me conecto a 2 o mas servidores, los cuales tienen, encriptada con mis contraseñas, otras contraseñas con las cuales esta encriptada, en OTRO servidor, mi clave privada. Suponiendo que toda la autenticación es correcta, y por medio de SSL obviamente, se transmite a mi maquina la clave privada (y el certificado, pero no importa esto, ya que es publico), se guarda en memoria (mientras dura la sesión del browser/cliente), se utiliza mientras haga falta y vuela una vez cerrada la sesión. La idea no es mala, y acceder a las claves privadas "físicamente" es bastante complejo, ya que en realidad estan encriptadas tambien con las claves privadas de los 2 o mas servidores donde hago store de las contraseñas con las que se encripto mi clave privada (se me complicó la frase?) Pero OjO, ESTAMOS DE ACUERDO!, es INSEGURO, o al menos, mucho mas inseguro que guardar mi clave privada en MI SMART CARD. Pero como termino medio en el proceso de crecimiento de seguridad no es horrible. Si, dependemos al final de una passwd :( NOTA: Aclaro que "expertos" lo escribí entre comillas en mi mail anterior. Este mail era para que alguien me convenza, no para que esten de acuerdo :) Saludos, Damián Prepelitchi __-Original Message- __From: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED]]On __Behalf Of Oscar Conesa __Sent: Friday, October 20, 2000 11:19 AM __To: [EMAIL PROTECTED] __Subject: RE: [PKI] ROAMING __ __ __> Bueno, no parece haber mucho trafico en la lista, mas alla de los aportes de Oscar, que __como siempre esta abierto a __> compartir sus conocimientos (Gracias!!) asi que tiro una piedra, a ver que pasa. Tampoco __se en relaidad cuantos somos __> (imagino que no muchos) __ __De nada, y a ver si cunde el ejemplo entre los demás ;-) __Lo cierto en que esta lista hay bastante gente (mas de 50) y nivel medio es bastante alto __asi que no hay excusa __para estar callado. __ __Pues doy mi opinion: __ __Desconozco en detalle el sistema roaming de certificados pero segun parece este sistema __acaba __delegando toda la seguridad en una contraseña, que es precisamente el principal punto debil __de la __seguridad en general. De hecho la idea de usar criptografia asimetrica y certificados es el __de eliminar las __"malditas" contraseñas. En resumen, si un sistema basado en contraseñas nos parece __suficientemente __seguro (hay que un poco ingenuo a estas alturas para creerse eso) no veo ninguna utilidad __al uso de tecnologia PKI ya que es mucho mas cara y compleja que el uso de simples __passwords. __ __Por otro lado cuando hablas de "expertos" supongo que te refieres a los comerciales de __algunas __empresas que no estan interesados en una gran seguridad porque resulta cara. Los autenticos __Expertos estan apostando decididamente por la PKI y por las Tarjetas Inteligentes como __sistema de seguridad del futuro (te remito al IETF, al ETSI, a la ISO y a las principales __empresas __de seguridad del mundo para encontrar esos expertos) __ __Por supuesto que sea la mejor opcion para el futuro no significa que todo el trabajo este __hecho. __(para eso nos pagan ¿no?) __ __ __Es solo una opinion __Hasta otra __Oscar Conesa __Dtor Tecnico de Feste __ __ *** Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED] Web oficial: http://www.comercio-electronico/pki . Para darse de baja: Enviar un mail a <[EMAIL PROTECTED]> y en el cuerpo del mensaje: UNSUBSCRIBE PKI ***
RE: [PKI] ROAMING
> Bueno, no parece haber mucho trafico en la lista, mas alla de los aportes de Oscar, >que como siempre esta abierto a > compartir sus conocimientos (Gracias!!) asi que tiro una piedra, a ver que pasa. >Tampoco se en relaidad cuantos somos > (imagino que no muchos) De nada, y a ver si cunde el ejemplo entre los demás ;-) Lo cierto en que esta lista hay bastante gente (mas de 50) y nivel medio es bastante alto asi que no hay excusa para estar callado. Pues doy mi opinion: Desconozco en detalle el sistema roaming de certificados pero segun parece este sistema acaba delegando toda la seguridad en una contraseña, que es precisamente el principal punto debil de la seguridad en general. De hecho la idea de usar criptografia asimetrica y certificados es el de eliminar las "malditas" contraseñas. En resumen, si un sistema basado en contraseñas nos parece suficientemente seguro (hay que un poco ingenuo a estas alturas para creerse eso) no veo ninguna utilidad al uso de tecnologia PKI ya que es mucho mas cara y compleja que el uso de simples passwords. Por otro lado cuando hablas de "expertos" supongo que te refieres a los comerciales de algunas empresas que no estan interesados en una gran seguridad porque resulta cara. Los autenticos Expertos estan apostando decididamente por la PKI y por las Tarjetas Inteligentes como sistema de seguridad del futuro (te remito al IETF, al ETSI, a la ISO y a las principales empresas de seguridad del mundo para encontrar esos expertos) Por supuesto que sea la mejor opcion para el futuro no significa que todo el trabajo este hecho. (para eso nos pagan ¿no?) Es solo una opinion Hasta otra Oscar Conesa Dtor Tecnico de Feste > Sabemos la poca practicidad a hoy de guardar certificados en un atarjeta inteligente (distintas versiones de soft, hard, > lectoras, so, alto precio, etc) por lo que los "expertos" toman al roaming como una posibilidad viable de acercar mas > esta tecnología a usr standard. > > Conozco el sistema de Roaming en teoría y práctica, pero me parece, si bien práctico, poco util, un tanto inseguro y en > contra de la premisa principal de PKI: La clave privada esta únicamente es posesión >de su dueño y él, y únicamente él > puede tenerla. > Terminamos dependiendo de una o varias contraseñas en el fondo (super protegidas, >pero contraseñas al fin) y todos > sabemos cuales son las contraseñas que utliza un usuario standard (su mascota, padre, madre, hijo, hermano, domicilio, > fecha de nacimiento, etc...) y de una (o varias) empresas que guardan la claves >privadas. > ***NOTA: Quiero aclarar que cuando hablamos de roaming NO se habla de partir la clave privada, sino de partir la/s > contraseña/s con las que la clave privada esta encriptada en un servidor *** > > Algunos dirán: SI, pero al menos es posible, ademas de autenticar al usuario con ese certificado, hacerlo firmar algo. > > Yo digo: pero acaso no podemos "firmar", con una contraseña/frase , un hash de un >mensaje cualquiera. Simplemente basta > con guardar del lado del "verificador" un histórico de contraseñas. Si de todas >formas el secreto es compartido. ¿Me > explico? > > Escucho ofertas!. :-) > > Damián Prepelitchi > CertiSur S.A. > > ******* > Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED] > Web oficial: http://www.comercio-electronico/pki > . > Para darse de baja: > Enviar un mail a <[EMAIL PROTECTED]> > y en el cuerpo del mensaje: > UNSUBSCRIBE PKI > ******* > *** Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED] Web oficial: http://www.comercio-electronico/pki . Para darse de baja: Enviar un mail a <[EMAIL PROTECTED]> y en el cuerpo del mensaje: UNSUBSCRIBE PKI ***
[PKI] ROAMING
Bueno, no parece haber mucho trafico en la lista, mas alla de los aportes de Oscar, que como siempre esta abierto a compartir sus conocimientos (Gracias!!) asi que tiro una piedra, a ver que pasa. Tampoco se en relaidad cuantos somos (imagino que no muchos) Sabemos la poca practicidad a hoy de guardar certificados en un atarjeta inteligente (distintas versiones de soft, hard, lectoras, so, alto precio, etc) por lo que los "expertos" toman al roaming como una posibilidad viable de acercar mas esta tecnología a usr standard. Conozco el sistema de Roaming en teoría y práctica, pero me parece, si bien práctico, poco util, un tanto inseguro y en contra de la premisa principal de PKI: La clave privada esta únicamente es posesión de su dueño y él, y únicamente él puede tenerla. Terminamos dependiendo de una o varias contraseñas en el fondo (super protegidas, pero contraseñas al fin) y todos sabemos cuales son las contraseñas que utliza un usuario standard (su mascota, padre, madre, hijo, hermano, domicilio, fecha de nacimiento, etc...) y de una (o varias) empresas que guardan la claves privadas. ***NOTA: Quiero aclarar que cuando hablamos de roaming NO se habla de partir la clave privada, sino de partir la/s contraseña/s con las que la clave privada esta encriptada en un servidor *** Algunos dirán: SI, pero al menos es posible, ademas de autenticar al usuario con ese certificado, hacerlo firmar algo. Yo digo: pero acaso no podemos "firmar", con una contraseña/frase , un hash de un mensaje cualquiera. Simplemente basta con guardar del lado del "verificador" un histórico de contraseñas. Si de todas formas el secreto es compartido. ¿Me explico? Escucho ofertas!. :-) Damián Prepelitchi CertiSur S.A. *** Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED] Web oficial: http://www.comercio-electronico/pki . Para darse de baja: Enviar un mail a <[EMAIL PROTECTED]> y en el cuerpo del mensaje: UNSUBSCRIBE PKI ***
[PKI] Los estandares PKI: PKIX Group del IETF
El grupo de trabajo PKIX del IETF es el encargado de definir los estandares de PKI que seran utilizados en internet (RFCs). Estos estandares son la base de la tecnologia PKI. Aparte del PKIX esta el ETSI (www.etsi.org) para Europa y el ISO (x.509). La direccion web de PKIX http://www.ietf.org/html.charters/pkix-charter.html Adjunto la pagina web principal. Imprescindible. Saludos Oscar Conesa Title: Public-Key Infrastructure (X.509) (pkix) Charter Public-Key Infrastructure (X.509) (pkix) Last Modified: 11-Oct-00 Chair(s):mailto:[EMAIL PROTECTED]mailto:[EMAIL PROTECTED] Security Area Director(s): mailto:[EMAIL PROTECTED]mailto:[EMAIL PROTECTED] Security Area Advisor: mailto:[EMAIL PROTECTED] Mailing Lists: General Discussion:[EMAIL PROTECTED] To Subscribe: [EMAIL PROTECTED] In Body: subscribe (In Body) Archive: http://www.imc.org/ietf-pkix Description of Working Group: The PKIX Working Group was established in the Fall of 1995 with the intent of developing Internet standards needed to support an X.509-based PKI. Several informational and standards track documents in support of the original goals of the WG have been approved by the IESG. The first of these standards, RFC 2459, profiles the X.509 version 3 certificates and version 2 CRLs for use in the Internet. The Certificate Management Protocol (CMP) (RFC 2510), the Online Certificate Status Protocol (OCSP) (RFC 2560), and the Certificate Management Request Format (CRMF) (RFC 2511) have been approved, as have profiles for the use of LDAP v2 for certificate and CRL storage (RFC 2587) and the use of FTP and HTTP for transport of PKI operations (RFC 2585). RFC 2527, an informational RFC on guidelines for certificate policies and practices also has been published, and the IESG has approved publication of an information RFC on use of KEA (RFC 2528) and is expected to do the same for ECDSA. Work continues on a second certificate management protocol, CMC, closely aligned with the PKCS publications and with the cryptographic message syntax (CMS) developed for S/MIME. A roadmap, providing a guide to the growing set of PKIX document, is also being developed as an informational RFC. The working group is now embarking on additional standards work to develop protocols that are either integral to PKI management, or that are otherwise closely related to PKI use. Work is ongoing on alternative certificate revocation methods. There also is work defining conventions for certificate name forms and extension usage for "qualified certificates," certificates designed for use in (legally binding) non-repudiation contexts. Finally, work is underway on protocols for time stamping and data certification. These protocols are designed primarily to support non-repudiation, making use of certificates and CRLs, and are so tightly bound to PKI use that they warrant coverage under this working group. Additional work will be initiated on a profile for X.509 attribute certificates, resulting in a new RFC and, perhaps, in extensions to existing certificate management standards to accommodate differences between attribute certificates and public-key certificates. Goals and Milestones: Sep 99 Update RFC 2459, in anticipation of progression from PROPOSED to DRAFT Sep 99 Complete approval of CMC, and qualified certificates documents Dec 99 Update March/April RFCs, for progress from PROPOSED to DRAFT Dec 99 Complete time stamping document Dec 99 Continue attribute certificate profile work Dec 99 Complete data certification document Mar 00 Complete work on attribute certificate profile Internet-Drafts: Internet X.509 Public Key Infrastructure Time Stamp Protocols (TSP) (51692 bytes)Internet X.509 Public Key Infrastructure Data Validation and Certification Server Protocols (108658 bytes)Internet X.509 Public Key Infrastructure PKIX Roadmap (122090 bytes)An Internet Attribute Certificate Profile for Authorization (86945 bytes)Internet X.509 Public Key Infrastructure Operational Protocols - LDAPv3 (13827 bytes)Simple Certificate Validation Protocol (SCVP) (48119 bytes)Limited AttributeCertificate Acquisition Protocol (29006 bytes)Internet X.509 Public Key Certificate Infrastructure and CRL Profile (260782 bytes)Internet X.509 Public Key Infrastructure Technical Requirements for a non-Repudiation Service (21374 bytes)Internet X.509 Public Key Infrastructure Qualified Certificates Profile (67842 bytes)Internet X.509 Public Key Infrastructure Certificate Management Protocols (181649 bytes)Internet X.509 Public Key Infrastructure Permanent Identifier (17752 bytes)Transport Protocols for CMP (22474 bytes)Internet X.509 Public Key Infrastructure Additional LDAP Schema for PKIs and PMIs (39626 bytes)Internet X.509
[PKI] Velocidad de los algoritmos criptograficos
En esta web podeis ver una comparativa de velocidades de la mayoria de algoritmos criptograficos http://www.eskimo.com/~weidai/benchmarks.html Podreis ver que existe un compromiso entre seguridad y velocidad (ej RSA 512 y RSA 1024). En cambio Rjindael/AES es mucho mas seguro que DES y ademas mas rapido, lo que significa que DES tiene poco futuro, igual que otros como IDEA. Saludos Oscar Conesa Dtor Tecnico de Feste *** Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED] Web oficial: http://www.comercio-electronico/pki . Para darse de baja: Enviar un mail a <[EMAIL PROTECTED]> y en el cuerpo del mensaje: UNSUBSCRIBE PKI ***
[PKI] SHA-2, AES
Pues parece que la gente del NIST es bastante prevenida y no solo han seleccionado el AES como sustituto de DES sino que tambien han ampliado el tamaño de las funciones Hash (SHA-2). Pero que nadie se emociene demasido. Estos nuevos algoritmos no tienen un valor practico inmediato ya que SHA-1 es suficientemente seguro. Se trata solo de prepararse para el futuro. Saludos Oscar Conesa Dtor Tecnico de Feste > > FYI, > > NIST has just posted a white paper that specifies hashing algorithms > (SHA-256, SHA-384, and SHA-512) that are intended to provide security > similar to that of the three AES key sizes. Information can be found at > <http://www.nist.gov/sha/>. > > These algorithms "will be proposed in a draft Federal Information > Processing Standard (FIPS) in 2001. These algorithms are being made > available for information purposes prior to the publication of the draft > FIPS. SHA-256 is a 256-bit hash function that is intended to provide 128 > bits of security against collision attacks, and SHA-512 is a 512-bit hash > function that is intended to provide 256 bits of security. A 384-bit hash > may be obtained by truncating the SHA-512 output." > > The web site has the NIST contact points. > > One side note about AES: http://csrc.nist.gov/csor/algorithms.htm contains > the object identifiers and ASN.1 type definitions for AES parameters for > protocols built on ASN.1. The OIDs for the new hash algorithms will follow > next week. > > Thanks, > > Tim Polk > *** Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED] Web oficial: http://www.comercio-electronico/pki . Para darse de baja: Enviar un mail a <[EMAIL PROTECTED]> y en el cuerpo del mensaje: UNSUBSCRIBE PKI ***
RE: [PKI] ISSE
Supongo que habra gente en la lista que pueda contar algo mas que yo, ya que stuve muy poco rato. En general el congreso tenia un caracter claramente internacional (habia pocas empresas españolas y el idioma oficial era el ingles) y reunió a la elite del mundo de la PKI a nivel internacional. En general tanto las ponencias como las empresas presentaban proyectos reales de implantacion de PKIs, siendo la innovacion tecnologica la presentacion de dispositivos biometricos (lectores de huella digitales, de iris de ojo, de caligrafia, etc...) Las ponencias estaban divididas en 4 grupos y se realizaban de modo simultaneo en 4 salas, asi que supongo que cada uno tendra una vision diferente de lo que se dijo. En lo que respecta a Feste, Ramon Vazquez (Notario), presidió una de las mesas de ponentes y Juan Vacarisas, (gerente de Feste), presentó el nuevo sistema de certificacion de Feste. Pagina oficial: www.emma.org/isse Saludos Oscar Conesa Dtor Tecnico de Feste - Original Message - From: Eugenio Garcia-Salmones Rovira <[EMAIL PROTECTED]> To: <[EMAIL PROTECTED]> Sent: Tuesday, October 10, 2000 12:20 AM Subject: [PKI] ISSE > Hola, seria interesante conocer como fueron las jornadas del ISSE > hace diez dias en Barcelona.En algun sitio lei que FESTE era ponente. > Saludos > -- > > "La civilizacion no suprime la barbarie, solo la perfecciona" Voltaire > > Eugenio Garcia-Salmones Rovira > E-mail: [EMAIL PROTECTED] > Tlf/Fax: 944412167 > A / Sabino Arana nº 57, 8º izda, 48013- Bilbao > Vizcaya (España) > PGP public key available at, > ldap:/certserver.pgp.com > *** > Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED] > Web oficial: http://www.comercio-electronico/pki > . > Para darse de baja: > Enviar un mail a <[EMAIL PROTECTED]> > y en el cuerpo del mensaje: > UNSUBSCRIBE PKI > *** > *** Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED] Web oficial: http://www.comercio-electronico/pki . Para darse de baja: Enviar un mail a <[EMAIL PROTECTED]> y en el cuerpo del mensaje: UNSUBSCRIBE PKI ***
[PKI] ISSE
Hola, seria interesante conocer como fueron las jornadas del ISSE hace diez dias en Barcelona.En algun sitio lei que FESTE era ponente. Saludos -- "La civilizacion no suprime la barbarie, solo la perfecciona" Voltaire Eugenio Garcia-Salmones Rovira E-mail: [EMAIL PROTECTED] Tlf/Fax: 944412167 A / Sabino Arana nº 57, 8º izda, 48013- Bilbao Vizcaya (España) PGP public key available at, ldap:/certserver.pgp.com *** Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED] Web oficial: http://www.comercio-electronico/pki . Para darse de baja: Enviar un mail a <[EMAIL PROTECTED]> y en el cuerpo del mensaje: UNSUBSCRIBE PKI ***
[PKI] Noticias importantes sobre criptografia
Recientemente han ocurrido un par de noticias muy importantes para el mundo criptográfico. Por un lado ha expirado la patente de RSA por lo que a partir de ahora no habra restricciones de licencias de uso por parte de RSA Data Security. Y por otro lado el esperado AES ya es una realidad. El ganador: RJINDAEL. Curiosamente no partia de favorito. >> NIST announced the selection of the Rjindael algorithm as the Advanced >> Encryption Standard (AES) yesterday. For more information, check out the >> NIST AES website at http://csrc.nist.gov/encryption/aes/. Ahora solo queda pendiente el problema con la limitacion de las claves en la exportacion de sistemas de cifrado y podremos dar por acabada una etapa en el mundo de la criptografia. Para los que no esteis al dia de los algoritmos "oficiales", ahora ya no hay dudas: Criptografia simetrica:AES (Rjindael) Criptografia de clave publica: RSA 1024/2048 Hash:SHA1 El resto de algoritmos o son obsoletos o tienen algun inconveniente: DES:Crackeado 3DES, IDEA, RC4, etc..:Se mantienen pero a medio plazo seran reemplazados por AES Hash MD2 y SHA (version 0) :obsoletos Hash MD5: Se han detectado algunos problemas, mejor usar SHA1 Diffie-Hellman: La seguridad que aporta es del mismo orden de magnitud que RSA. Se mantenía vigente en algunas aplicaciones para evitar problemas con la patente de RSA, como PGP. A partir de ahora se puede considerar como obsoleto ya que tiene algunos inconvenientes con respecto a RSA, principalmente: - Se necesita un algortimo para firmar(DSA) y otro diferentes para cifrar (DH) - Necesita de una estructura de datos mas complicada. Curvas Elipticas: Con una longitud de claves de 96 bits aporta la misma seguridad que RSA con 1024 bits. Las ventajas de este algoritmo con respecto a RSA son claras aunque existe un inconveniente fundamental: El problema matematico en que se basa Diffie-Hellman puede transformarse mediante un teorema en factorizacion de numeros enteros (osea RSA). Las curvas Elipticas estan basadas en DH para un caso especial. En estos casos no se conoce ningun tipo de transformacion por lo que el problema es mas dificil de resolver, lo cual permite utilizar longitudes de claves menores y mantener el nivel de seguridad. Pero aqui queda una duda ¿Que pasaria si algun matemantico inventase una transformacion equivalente a DH que permitiese transformar el problema de curvas elipticas en un problema de factorizacion? En ese caso una clave de 96 bits tardaria menos de un segundo en ser crackeada. Saludos Oscar Conesa *** Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED] Web oficial: http://www.comercio-electronico/pki . Para darse de baja: Enviar un mail a <[EMAIL PROTECTED]> y en el cuerpo del mensaje: UNSUBSCRIBE PKI ***
[PKI] links variados sobre PKI
RFC 1421 --- ASCII --- PostScript (195 KB) RFC 1422 --- ASCII --- PostScript (156 KB) RFC 1423 --- ASCII --- PostScript (76 KB) RFC 1424 --- ASCII --- PostScript (46 KB) "Security Multiparts for MIME" RFC 1847 --- ASCII "MIME Object Security Services (MOSS)" RFC 1848 --- ASCII PEM implementations and documents from our FTP-Server The IETF Security Area and related IETF working groups PKIX: Public Key Infrastructure (X.509) SPKI: Simple Public Key Infrastructure TLS: Transport Layer Security OpenPGP: An Open Specification for Pretty Good Privacy SMIME: S/MIME Mail Security PKI related internet drafts Links to other Certification Authorities: Various sites throughout the Internet: DFN - PCA (The PCA for the German Research Network) The UNINETT PCA in Norway and its policy. IPRA: Internet PCA Registration Authority (MIT) VeriSign, Inc. and its Certificate Practice Statement (CPS) SET Demo Certificate Selection from VeriSign, Inc. COST (Computer Security Technologies) Sun Certificate Authorities EuroSign TradeAuthority XCert Software, Inc. Thawte Certification Division Initiative for Computer Authentication Technology (ICAT) (Alternative site) CA Services by GTE CyberTrust Entrust Technologies WebVision, Inc. Signet Certification Authorities (PKAF, Australia) Net.Registry (IBM) OnWatch (Bell Sygma) BelSign (Belgium & Luxemburg) BiNARY SuRGEONS: Certification Services KEYWITNESS (Canada) SoftForum CA (note: Korean language!) EuroTrust: EU Research contract for TTP/CA infrastructure CertiSign (Brasil - note: Portuguese language!) Government of Canada Public Key Infrastructure Certificates Australia SIA CA (note: Italian language!) CertCo IKS Certification Authority CompuSource Dunkel CA (note: German language!) CARYNET Security KeyPOST (Australia Post) BankGate Uptime Commerce KPMG (Australia) Columbia CA Entropia Internet CA KAIST network CA (note: Korean language!) PVT CA (note: Czech language!) South African Certification Agency Telecom Italia Net CA (note: Italian language!) World Wide Wedlin CA ICE-TEL: The European Top-Level CA (here's the old hierarchy): ICE-TEL: DK-CA (Denmark) ICE-TEL: DFN-PCA (Germany) ICE-TEL: SI-CA (Slovenia) ICE-TEL: Italian CA (Italy) ICE-TEL: UNINETT CA (Norway) ICE-TEL: UK Academic CA (UK) more CAs to be put into operation soon... CAs licensed by the Utah Digital Signature Act: Digital Signature Trust Company Arcanvs, Inc. PGP certificates: DFN - PCA (The PCA for the German Research Network) IN-CA: Individual Network e.V. (note: German language!) c't - Krypto-Kampagne (note: German language!) TC TrustCenter (note: German language!) IKS Certification Authority AD Certification Service (note: German language!) GeFökoM CA (note: German language!) ID-Pro CA (note: German language!) Other sites with useful information: Cryptography: International Cryptography Pages RSA Laboratories' "CryptoBytes" technical newsletter The "CRYPT NEWSLETTER" Homepage Crypto Law Survey Cryptography Export Control Archives Steganography Info and Archive Cryptographers Homepages European Cryptography Resources Commercial Encryption Export Controls (BXA) The Worldwide Cryptography Debate New Cryptography FAQ by RSA Labs Digital Signatures: Digital Signatures - FAQ (CivicLink) Digital Signatures: Software Industry Issues US State Digital Signature Laws Digital Signature Legislation EFGA: Digital Signature Section Summary of international legislations Tutorial on Digital Signatures Digital Signature Links Internet Law & Policy Forum (ILPF): Digital Signature Working Group Digital Signature Guidelines ICC: General Usage for International Digitally Ensured Commerce PGP: The international PGP Home Page The domain pgp.net PGP Web of Trust Statistics RFC 1991: "PGP Message Exchange Formats" RFC 2015: "MIME Security with Pretty Good Privacy (PGP)" Pretty Good Privacy, Inc. PGP/MIME PGP Attack FAQ General World Wide Web Security: Security Issues in WWW The World Wide Web Security FAQ Java Security FAQ Terisa Systems IBM's Surf'N'Sign: Signing Documents on the Web Secure Socket Layer (SSL): SSL Protocol Version 2.0 (Draft) SSL Protocol Version 3.0 (Draft) SSL client for Windows SSL v3.0 Test Server SSL-Browser-Test Netscape Certificate Specifications
[PKI] Demasiadas
Hola a todos los compañeros de Lista; Me gustaria lanzar una pregunta ¿No son demasiadas las Autoridades de Certificacion que hay actualmente para este pais(España)? Personalmente yo pienso que si, que de momento no hay mercado para todos y que tantas entidades lo que hacen es confundir al usuario final sobre a quien dirigirse. Saludos -- Eugenio Garcia-Salmones Rovira Consultor de seguridad Informatica C&T, Seguridad Informatica http://www.ctsecurity.com E-mail:[EMAIL PROTECTED] Tlf/Fax:944412167 PGP public key available at: ldap:/certserver.pgp.com *** Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED] Web oficial: http://www.comercio-electronico/pki . Para darse de baja: Enviar un mail a <[EMAIL PROTECTED]> y en el cuerpo del mensaje: UNSUBSCRIBE PKI ***
RE: [PKI] INAGURACION DE LA LISTA: PKI conceptos basicos
Oscar y colisteros, si bien no conozco en profundidad el mercado español, me parece que has omitido un dato importante, y es que ACE, de Telefonica, ha incorporado las soluciones de certificación digital y PKI de VeriSign. Así, Telefónica Data (así se llama) forma parte de la red global de afiliados de Verisign que suministran servicios de seguridad electrónica en Internet. Pueden ver http://www.telefonica-data.com/esp/asp/noticias/verNotaPrensa.asp?IdNoticia=77 por detalles. Me parece que entra un player importante en el mercado. Eso es todo lo que tengo para comentar, y por lo pronto, me pareció bastante seria y objetiva tu descripción. Un saludo, y que esta nueva lista sea muy prospera para todos!. Damián Prepelitchi CertiSur S.A. __-Original Message- __From: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED]]On __Behalf Of Oscar Conesa __Sent: Friday, September 15, 2000 9:10 AM __To: [EMAIL PROTECTED] __Subject: [PKI] INAGURACION DE LA LISTA: PKI conceptos basicos __ ... *** Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED] Web oficial: http://www.comercio-electronico/pki . Para darse de baja: Enviar un mail a <[EMAIL PROTECTED]> y en el cuerpo del mensaje: UNSUBSCRIBE PKI ***
[PKI] INAGURACION DE LA LISTA: PKI conceptos basicos
PKI, Public Key Infraestructure. Bajo las siglas PKI englobamos a una tecnologia estandar, impulsada por la ISO y el IETF que pretende llevar a la practica los conceptos teóricos de la Criptografía de clave pública. La criptografia de clave publica permite, entre otras cosas, implementar sistemas de Firma Digital y el Cifrado de datos sin necesidad de comparticion de secretos. La Firma electronica garantiza la Integridad y el Cifrado garantiza la Confidencialidad, pero indirectamente la criptografia de clave publica tambien permite garantizar la Autenticidad del receptor del mensaje cifrado o del emisor del mensaje firmado. Esto se consigue con el uso de Certificados Digitales, donde se asigna una identidad a una clave publica. El modelo de certificados digitales sigue la norma ISO X.509v3 adaptada a su uso por Internet por el grupo de trabajo PKIX del IETF en el RFC2459. Tambien se han creado estandares para el cifrado y la firma de correo electronico (S/MIME), para el cifrado de las comunicaciones (SSL), y en general para el formato de los datos firmados o cifrados (PKCS#7 o CMS). Sin embago, para garantizar el No Repudio, es necesario introducir otros elementos no tecnicos, como un marco legal adecuado (Directiva Europea, Real Decreto Ley de Firma Electronica) y alguna entidad responsable de identificar de manera univoca a una persona con su clave publica (Autoridades de Certificacion). Situacion en España La situacion de la tecnologia PKI en España esta justo en el punto de salida, es decir, existe un gran interes en el tema pero no ha llegado a popularizarse. Repasaremos ahora la situacion de los principales proyectos existentes en España. (NOTA: Esta informacion es completamente novedosa y ha sido eleaborada a partir de noticias, congresos y seminarios sobre el tema). Entidades de Certificacion: FESTE (nosotros ;-) : Feste es una Fundacion formada principalmente por los Consejos Generales de Notarios, Corredores de Comercio y Abogados. El objetivo es emitir certificados donde exista una identificacion notarial del subscriptor. Aparte de diversos proyectos realizados durantes estos años, FESTE comenzará a emitir certificados en soporte de tarjeta inteligente en breve, gracias a un nuevo sistema de certificacion. ACE: Empresa creada por Telefonica, Visa, 4B y CECA. Tiene como objetivo principal la emision de certificados SET, aunque ha ido cambiando progresivamente hacia la emision de todo tipo de certificados y servicios relacionados. CERES: El proyecto de la FNMT como CA. Pretenden emitir un certificado digital en tarjeta a cada ciudadano para su uso con la administracion. Hasta el momento el proyecto de emitir certificados para la declaracion de la renta por Internet han sido los que han tenido mayor repercusion. CAMERFIRMA: Creada por las Camaras de Comercio. Tiene como objetivo crear una red Internacional de Camaras (Chambersign) para homologar los certificados de diferentes paises. OTRAS: Existen otras entidades de certificacion demasiado recientes o enfocadas a entornos cerrados como pueden ser los bancos (Banesto y Banc Sabadell principalmente), adminstracion (Generalitat de Catalunya), ambito universitario (RedIris, UPC, UPM, etc...) o empresas privadas que ofrecen este tipo de servicios (IPS, Siscer, etc..). Proveedores de tecnologia y proyectos en España: ENTRUST: Empresa americana pionera en tecnologia PKI. En españa el distribuidor es SIA y sus proyectos mas importantes aqui han sido Red Electrica Española y CERES. BALTIMORE: Empresa Irlandesa con presencia en España. A nivel internacional a desarrollado grandes proyectos como el desarrollado por el consorcio de bancos Identrust. SAFELAYER: Empresa española que en un solo año de vida ya ha puesto en marcha los proyectos de Banc de Sabadell, Generalitat de Catalunya, Camerfirma y FESTE ente otros muchos. ID2: Empresa sueca cuyo distribuidor oficial en españa es la empresa Syseca. Acaparan la mayoria de lso proyectos de PKI en los paises nordicos. En españa el principal proyecto que usa esta tecnologia es Telefonica en un sistema de control de acceso a sus aplicaciones basado en tarjetas PENTA3: Empresa que en colaboracion con ACE ha creado un sistema de certificacion basado en PKI. RSA KEON: Producto de RSA Data Security distribuido por Afina Sistemas OTROS: Cada vez mas empresas comienzan a ofrecer servicios o productos de integracion con PKI, desde las consultoras mas importantes a pequeñas empresas de informatica. Entre ellos cabe destacar que tanto Explorer, Outlook, Netscape, Lotus Notes y especialmente Windows2000 son compatibles con toda esta tecnologia. PD: Toda esta informacion proviene de mi propia experiencia y por lo tanto puede contener errores o apreciaciones subjetivas que estaré encantado de debatir en esta lista: [EMAIL PROTECTED] Saludos Oscar Conesa Dtor Tecnico de FESTE *** Moderador de la lista: Oscar Conesa
[PKI] otra prueba
*** Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED] Web oficial: http://www.comercio-electronico/pki . Para darse de baja: Enviar un mail a <[EMAIL PROTECTED]> y en el cuerpo del mensaje: UNSUBSCRIBE PKI ***
[PKI] Prueba inicial
*** Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED] Web oficial: http://www.comercio-electronico/pki . Para darse de baja: Enviar un mail a <[EMAIL PROTECTED]> y en el cuerpo del mensaje: UNSUBSCRIBE PKI ***