[PKI] TRASLADO DE LA LISTA PKI

2001-01-26 Por tema Oscar Conesa

***   IMPORTANTE**


La lista de correo PKI se traslada a otro servidor. A partir de ahora los mensajes
se deberan enviar a la lista:

[EMAIL PROTECTED]

La web http://www.comercio-electronico.org sigue siendo la Web Oficial de la
lista y en ella se podrá encontrar copias de todos los mensajes enviados.


Saludos
Oscar Conesa

***
Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED]
Web oficial: http://www.comercio-electronico/pki
.
Para darse de baja:
Enviar un mail a <[EMAIL PROTECTED]>
y en el cuerpo del mensaje:
UNSUBSCRIBE PKI
***




Re: [PKI] Software de PKI

2001-01-15 Por tema Moisés Navarro Marín

Oscar Conesa wrote:

> Este es el software que se puede encontrar en España sobre PKI,
> ¿IBM?

Hola.

Las soluciones de IBM han venido evolucionado desde el producto
Vault Registry hasta el actual TIVOLI PKI.


Sobre el producto:

 http://www.tivoli.com/products/index/secureway_public_key/index.html

Sobre productos de seguridad de IBM:

http://www.ibm.com/security/products/

Saludos.

Moisés Navarro.

***
Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED]
Web oficial: http://www.comercio-electronico/pki
.
Para darse de baja:
Enviar un mail a <[EMAIL PROTECTED]>
y en el cuerpo del mensaje:
UNSUBSCRIBE PKI
***




[PKI] Software de PKI

2001-01-15 Por tema Oscar Conesa

Este es el software que se puede encontrar en España sobre PKI,
o por lo menos todo lo que yo conozco.

Safelayer (Empresa española)
iD2 (Distribuido por Syseca)
Baltimore (Filial en España)
Entrust (Distribuido por SIA)
Penta3 (Empresa española)
RSA Keon (Filial en España)
Verisign (¿Distribuido por ACE?)
Microsoft Certificate Server (Gratis con el Option Pack)
Netscape Certificate Server
Openssl / OpenCA (software libre)
Cryptolib (software libre)
Utimaco (dificil de encontrar)
Seguridata (dificil de encontrar)
¿IBM?
¿Computer Associates?

Saludos
Oscar Conesa

***
Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED]
Web oficial: http://www.comercio-electronico/pki
.
Para darse de baja:
Enviar un mail a <[EMAIL PROTECTED]>
y en el cuerpo del mensaje:
UNSUBSCRIBE PKI
***




[PKI] Temas del PKIX

2001-01-09 Por tema Oscar Conesa

Seguir las conversaciones del grupo de trabajo PKIX del IETF es la mejor forma de estar
informado sobre los problemas y soluciones de la tecnologia PKI. El nivel es maximo y 
hay
una gran cantidad de mensajes, por lo que seguir las conversaciones puede resultar un
trabajo muy duro.

Por ello me he propuesto hacer unos resumenes de los temas mas importantes y de las
alternativas que se barajan. En estos momentos los temas estan asi:

Time Stamping Protocol : La version 12 del draft esta enviada para que la aprueben como
RFC,
por pequeños detalles este estandar lleva bastantes meses siendo modificado a ultima 
hora.
El cuento de nunca acabar.

Nuevas versiones del RFC2459 y del CRMF: Se siguen debatiendo, parece que no hay prisa
por cambiar los estandares.

Certificados Cualificados: Es la respuesta del PKIX a la Directiva Europea de Firma 
Digital

Sistemas de revocacion y validacion del certificado: CRLs, deltaCRL, CRL Distribution
Points,
OCSP,SCVP, delegated path validation ... cualquier altenativa presenta nuevos 
problemas.
Verificar la validez de un certificado puede llegar a ser toda una aventura.

Publicacion: El sistema X.500/LDAP y los DN no son una buena solucion pero estan 
demasiado
incrustados en el X.509 como para prescindir de ellos y las alternativas tampoco 
convencen
a nadie.

XMLSign: Firma de documentos en formato XML en lugar del clasico ASN1. La discusion 
acabo
dejando de lado a la gente que apuesta por XML. Si estan interesados en desarrollar el 
tema
que lo hagan pero el PKIX no piensa abandonar ASN1.

Imprescindible, El roadmap
http://www.ietf.org/internet-drafts/draft-ietf-pkix-roadmap-06.txt

Bueno, y mil discusiones mas. Lo cierto es que es todo un lujo poder vivir 
directamente el
desarrollo de una tecnologia sin tener que pedir permiso a nadie ni pagar nada.

Saludos
Oscar Conesa




***
Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED]
Web oficial: http://www.comercio-electronico/pki
.
Para darse de baja:
Enviar un mail a <[EMAIL PROTECTED]>
y en el cuerpo del mensaje:
UNSUBSCRIBE PKI
***




[PKI] Estudio sobre firma digital

2000-12-27 Por tema Damián Prepelitchi
Title: 



Aqui 
hay un link interesante de un analisis sobre como se encuentra a nivel legal la 
firma digital en los distintos paises.
A 
leer que es largo y en ingles, pero bastante interesante.
 
http://www.ilpf.org/digsig/analysis_IEDSII.htm.
 
Damian Prepelitchi
 


[PKI] RE: [PKI7] ITWeb article

2000-12-27 Por tema Damian Prepelitchi

Hola companeros, les pido disculpas la utilizacion de la lista para esto (Oscar, 
perdon, pero por favor dejalo pasar, dale :)

Vivo en Argentina, y trabajo en tecnologias PKI y certificados digitales hace ya casi 
3 anos (CertiSur es la empresa que representa
a VeriSign en el Mercosur).
Estoy viajando a Barcelona entre el 1 y el 8/9 de Enero, y me gustaria contactarme con 
gente que este en el mismo tema, para
intercambiar opiniones, charlar, ver en que andan en Espanan, nada muy formal.
A modo personal, estoy evaluando la posibillidad de quedarme un tiempo alli si hay 
posibilidades concretas de desarrolarme asi que
si alguno tiene ganas y tiempo, me escribe a mi mail privado 
([EMAIL PROTECTED] / [EMAIL PROTECTED], no a la lista por
favor) y arreglamos algo por esas fechas.

Gracias y saludos a todos para las fiestas.

Damian Prepelitchi
CertiSur S.A. - VeriSign Inc. Principal Affiliate

Av. Santa Fe 788, 2nd fl.
(1059) Ciudad de Buenos Aires - Argentina
voice: +54 11 4311 2457
fax: +54 11 4311 1450
e-mail: [EMAIL PROTECTED]
http://www.certisur.com


***
Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED]
Web oficial: http://www.comercio-electronico/pki
.
Para darse de baja:
Enviar un mail a <[EMAIL PROTECTED]>
y en el cuerpo del mensaje:
UNSUBSCRIBE PKI
***




[PKI] Solucionado Error en referencia

2000-12-14 Por tema Fernando Ramos (LEGALIA)

Estimados colisteros

el link a la decisión estaba equivocado, ya ha sido modificado

Disculpar las molestias.

salu2

--
***
Fernando Ramos Suárez
Responsable del Área DTI
LEGALIA "Compañía de servicios jurídicos"
Visite nuestro Área DTI en

 http://www.legalia.com/dti.htm

Paseo de la Castellana, 23, 1ª planta
Tlf 91 391 20 66 -Fax 91 310 22 22
28046-MADRID
WEB: www.legalia.com EMAIL: [EMAIL PROTECTED]
***


***
Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED]
Web oficial: http://www.comercio-electronico/pki
.
Para darse de baja:
Enviar un mail a <[EMAIL PROTECTED]>
y en el cuerpo del mensaje:
UNSUBSCRIBE PKI
***




[PKI] RE: [PKI] RE: [PKI] Acreditación prestadores de servicios de certificación

2000-12-13 Por tema Roberto Lopez Navarro

Menos mal, crei que era el único que habia leido lo mismo.


Un abrazo

Roberto

PD: Y ya que son fechas, feliz Navidad a todos

===
Roberto Lopez Navarro
[mailto:[EMAIL PROTECTED]]
tfno: +34 91 806 46 40
fax:  +34 91 806 46 41

SGI Soluciones Globales Internet
[http://www.sgi.es]
GMV Sistemas S.A.


> -Original Message-
> From: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED]]On
> Behalf Of Oscar Conesa
> Sent: miércoles, 13 de diciembre de 2000 15:02
> To: [EMAIL PROTECTED]
> Subject: [PKI] RE: [PKI] Acreditación prestadores de servicios de
> certificación
>
>
> Fernando,
> Creo que te has equivocado de documento al publicarlo en vuestra
> web, de todas manaeras
> muy interesante la decision del comite europeo sobre la fiebre aftosa ;-)
> http://www.legalia.com/comercio2/normativa/decisióncomisionoragnis
> mosconformidad.pdf
>
> Saludos
> Oscar Conesa
>
> - Original Message -
> From: Fernando Ramos (LEGALIA) <[EMAIL PROTECTED]>
> To: PKI <[EMAIL PROTECTED]>
> Sent: Wednesday, December 13, 2000 1:39 PM
> Subject: [PKI] Acreditación prestadores de servicios de certificación
>
>
> > Estimados colisteros
> >
> > Parece ser que ya se da un paso más a nivel europeo en relación a la
> > firma electrónica.
> > La Comisión Europea ha dictado  el 6 de Noviembre del 2000  una Decisión
> > relativa
> > a los criterios mínimos que deben tener en cuenta los Estados miembros
> > para designar
> > "organismos", de conformidad con el apartado 4 del artículo 3 de la
> > Directiva sobre
> > firma electrónica, relativo al Acceso al mercado.
> >
> > La pelota está en campo del Ministerio de Ciencia y Tecnología que debe
> > hacer
> > efectivo el reglamento de acreditación de prestadores de servicios de
> > certificación
> > Esperemos no se demore mucho en la aplicación de dicho reglamento a
> > través de la
> > mencionada DECISIÓN y podamos tener pronto prestadores de servicios de
> > certificación
> >  acreditados que puedan emitir firma electrónica avanzada.
> >
> > Sin otro particular recibir un cordial saludo
> >
> >
> > --
> > ***
> > Fernando Ramos Suárez
> > Responsable del Área DTI
> > LEGALIA "Compañía de servicios jurídicos"
> > Visite nuestro Área DTI en
> >
> >  http://www.legalia.com/dti.htm
> >
> > Paseo de la Castellana, 23, 1ª planta
> > Tlf 91 391 20 66 -Fax 91 310 22 22
> > 28046-MADRID
> > WEB: www.legalia.com EMAIL: [EMAIL PROTECTED]
> > *******
> >
> >
>
> ***
> Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED]
> Web oficial: http://www.comercio-electronico/pki
> .
> Para darse de baja:
> Enviar un mail a <[EMAIL PROTECTED]>
> y en el cuerpo del mensaje:
> UNSUBSCRIBE PKI
> ***
>
>

***
Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED]
Web oficial: http://www.comercio-electronico/pki
.
Para darse de baja:
Enviar un mail a <[EMAIL PROTECTED]>
y en el cuerpo del mensaje:
UNSUBSCRIBE PKI
***




[PKI] RE: [PKI] Acreditación prestadores de servicios de certificación

2000-12-13 Por tema Oscar Conesa

Fernando,
Creo que te has equivocado de documento al publicarlo en vuestra web, de todas manaeras
muy interesante la decision del comite europeo sobre la fiebre aftosa ;-)
http://www.legalia.com/comercio2/normativa/decisióncomisionoragnismosconformidad.pdf

Saludos
Oscar Conesa

- Original Message -
From: Fernando Ramos (LEGALIA) <[EMAIL PROTECTED]>
To: PKI <[EMAIL PROTECTED]>
Sent: Wednesday, December 13, 2000 1:39 PM
Subject: [PKI] Acreditación prestadores de servicios de certificación


> Estimados colisteros
>
> Parece ser que ya se da un paso más a nivel europeo en relación a la
> firma electrónica.
> La Comisión Europea ha dictado  el 6 de Noviembre del 2000  una Decisión
> relativa
> a los criterios mínimos que deben tener en cuenta los Estados miembros
> para designar
> "organismos", de conformidad con el apartado 4 del artículo 3 de la
> Directiva sobre
> firma electrónica, relativo al Acceso al mercado.
>
> La pelota está en campo del Ministerio de Ciencia y Tecnología que debe
> hacer
> efectivo el reglamento de acreditación de prestadores de servicios de
> certificación
> Esperemos no se demore mucho en la aplicación de dicho reglamento a
> través de la
> mencionada DECISIÓN y podamos tener pronto prestadores de servicios de
> certificación
>  acreditados que puedan emitir firma electrónica avanzada.
>
> Sin otro particular recibir un cordial saludo
>
>
> --
> ***
> Fernando Ramos Suárez
> Responsable del Área DTI
> LEGALIA "Compañía de servicios jurídicos"
> Visite nuestro Área DTI en
>
>  http://www.legalia.com/dti.htm
>
> Paseo de la Castellana, 23, 1ª planta
> Tlf 91 391 20 66 -Fax 91 310 22 22
> 28046-MADRID
> WEB: www.legalia.com EMAIL: [EMAIL PROTECTED]
> ***
>
>

*******
Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED]
Web oficial: http://www.comercio-electronico/pki
.
Para darse de baja:
Enviar un mail a <[EMAIL PROTECTED]>
y en el cuerpo del mensaje:
UNSUBSCRIBE PKI
***




[PKI] Acreditación prestadores de servicios de certificación

2000-12-13 Por tema Fernando Ramos (LEGALIA)


Estimados colisteros
Parece ser que ya se da un paso más a nivel europeo en relación
a la firma electrónica.
La Comisión Europea ha dictado  el 6 de Noviembre del 2000 
una Decisión
relativa
a
los criterios mínimos que deben tener en cuenta los Estados
miembros para designar
"organismos", de conformidad con el apartado 4 del artículo
3 de la Directiva
sobre
firma
electrónica, relativo al Acceso al mercado.
La pelota está en campo del Ministerio de Ciencia y Tecnología
que debe hacer
efectivo el reglamento
de acreditación de prestadores de servicios de certificación
Esperemos no se demore mucho en la aplicación de dicho reglamento
a través de la
mencionada DECISIÓN y podamos tener pronto prestadores de servicios
de certificación
 acreditados que puedan emitir firma electrónica avanzada.
Sin otro particular recibir un cordial saludo
 
--
***
Fernando Ramos Suárez
Responsable del Área DTI
LEGALIA "Compañía de servicios jurídicos"
Visite nuestro Área DTI en
 http://www.legalia.com/dti.htm
Paseo de la Castellana, 23, 1ª planta
Tlf 91 391 20 66 -Fax 91 310 22 22
28046-MADRID
WEB: www.legalia.com EMAIL: [EMAIL PROTECTED]
***
 


[PKI] RV: Information Security Conference - (Malaga, Oct. 2001)

2000-12-11 Por tema Oscar Conesa


- Original Message - 
From: Javier Lopez <[EMAIL PROTECTED]>
To: <[EMAIL PROTECTED]>
Sent: Monday, December 11, 2000 6:32 AM
Subject: Information Security Conference - (Malaga, Oct. 2001)


> Estimados amigos:
> 
> Os escribo para informaros de la proxima celebracion en Malaga 
> de la Information Security Conference - ISC'01 (1-3 de Octubre 
> del 2001).
> 
> Este Congreso se ha originado a partir de tres eventos anteriores
> (Information Security Workshops), de los que podeis encontrar
> informacion en las siguientes URLs: 
> 
> - Information Security Workshop '97:
> http://www.jaist.ac.jp/is/labs/okamoto-uematsu-lab/ISW97/fcfp.html
> 
> - Information Security Workshop '99:
> http://www.musm.edu.my/BusIT/isw99
> 
> - Information Security Workshop '00:
> http://www.itacs.uow.edu.au/ccsr/cfp.htm
> 
> 
> Actualmente, y para el ISC'01, hemos habilitado la siguiente
> pagina Web: 
> 
> http://www.isconference.org  
> 
> En ella podeis encontrar ahora mayor informacion sobre el Congreso 
> y el Call-for-Papers preliminar. En adelante encontrareis en dicha 
> URL toda la informacion actualizada que se vaya generando durante 
> la organizacion del evento.
> 
> Creo que una simple mirada a la lista de los miembros que conforman
> el Comite de Programa es una muestra evidente de la relevancia del
> ISC'01. Es por ello que como organizador del mismo quisiera aprovechar
> este mail para transmitiros no solo mi deseo de contar con vuestra
> presencia en el, sino tambien para animaros profusamente a que
> prepareis y envieis vuestros trabajos de investigacion al objeto
> de que consigamos, de una vez por todas, una mayor presencia en este
> tipo de Congresos internacionales, mas aun teniendo en cuenta que
> este lo organizamos aqui.   
> 
> Por favor, no dudeis en consultar cualquier informacion que 
> necesiteis. Lo podeis hacer tanto a mi direccion habitual 
> ([EMAIL PROTECTED]) como a la que os ha aparecido en el remite 
> de este mensaje. 
> 
> Cordiales saludos.
> 
> Javier Lopez
> 

***
Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED]
Web oficial: http://www.comercio-electronico/pki
.
Para darse de baja:
Enviar un mail a <[EMAIL PROTECTED]>
y en el cuerpo del mensaje:
UNSUBSCRIBE PKI
***




[PKI] La realidad supera a la ficcion

2000-11-13 Por tema Oscar Conesa

Despues debatir la posibilidad del voto electronico basado en
tecnologia PKI la realidad, como casi siempre, supera a la
ficcion.

Segun parece el margen entre dos los candidatos es tan pequeño
(apenas 200 votos) que la decision final queda a la espera de unos
2.000 votos por correo en el Estado de Florida. Algunos de estos
votos pueden provenir de soldados (en su mayoria de florida)
 de un Submarino americano que patrulla las aguas del golfo.
Lo curioso es que para que pudieran ejercer su derecho al voto
se les ha permitido votar por Correo Electronico (No creo que
utilicen certificados, por cierto).

En general los tecnicos nos obsesionamos con crear sistemas
perfectos cuando en realidad los sistemas reales no lo son.
Que no sea perfecto no quiere decir que no sirva. Siempre
hay que evaluar el riesgo y compararlo con el riego actual.

Saludos
Oscar Conesa





***
Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED]
Web oficial: http://www.comercio-electronico/pki
.
Para darse de baja:
Enviar un mail a <[EMAIL PROTECTED]>
y en el cuerpo del mensaje:
UNSUBSCRIBE PKI
***




[PKI]

2000-11-13 Por tema Oscar Conesa

 Mensaje de Julian Inza:

> La ley electoral del Pais Vasco, basada en la ley Belga, prevé el voto
> electrónico. En este caso consiste en una tarjeta con banda mgnética que el
> votante presencial elige en el colegio electoral tras identificarse e
> introduce en una urna electrónica por una ranura que registra el conteo. La
> urna está off-line hasta que finaliza la jornada electoral y se obtiene la
> lectura de votos. En caso de recuento, las tarjetas se pueden volver a pasar
> por la urna.
>
> En realidad no es un sistema muy avanzado, pero abre la puerta a nuevos
> desarrollos.
>
> Efectivamente se plantean más problemas en el voto a distancia, pero no son
> distintos de los del voto por correo.
>
> En todo caso, el voto a distancia exige un proceso de registro específico
> por cada voto (en una oficina de correos, ante un funcionario, en un
> consulado,...).
>
> Los sistemas de voto electrónico a distancia no presentan problemas
> adicionales respecto a los de la firma electrónica, en el sentido de que ha
> de exigirse que el sistema tenga que estar bajo el control exclusivo del
> titular. En cuanto al supuesto quebrantamiento de la libertad de voto, no lo
> hay más que en la actualidad (el malo puede amenazar a tus niños y
> acompañarte a la cabina de voto, o elegir en tu casa la papeleta que usas en
> el voto por correo). Al final la estadística hace que los casos particulares
> (de falta de libertad de voto, incluso en la actualidad) se diluyan en todo
> el proceso electoral.
>
> Al final, se trata de que las elecciones no puedan ser manipuladas.
>
> Sin embargo sí que han de cumplir los principios de anonimato demostrable y
> unicidad de voto. Quizá un servicio TTP de la Junta Electoral Central
> pudiera dar tickets anónimos a usuarios identificados y estos utilzar los
> tickets en la urna remota. Si alguien tiene interés le explico como funciona
> el sistema.
>
> Un abrazo,
>
> Julián Inza
>
> 
> --
> Julián Inza (Movilpago)
> Instala este certificado para verificar mi firma electrónica:
> https://ca.feste.com/cacert/der/aupcl2.cacert
>
> - Original Message -----
> From: "Roberto Lopez Navarro" <[EMAIL PROTECTED]>
> To: <[EMAIL PROTECTED]>
> Sent: Friday, November 10, 2000 2:52 PM
> Subject: RE: [PKI] Votacion electronica
>
>
> > El voto no presencial plantea varios problemas:
> >
> > 1) Anonimato: en principio el voto es anónimo, por lo que cualquier
> > mecanismo utilizado debe garantizarlo. En el caso del voto por correo, el
> > usuario deposita el voto en una papeleta especial adquirida en oficinas
> > postales. En el caso de voto electrónico en USA, los suscriptores se
> > acercaban a las oficinas electorales y marcaban sus opciones en un panel.
> Si
> > quisiéramos implementar lo mismo a través de Internet, por ejemplo
> > utilizando tecnología X509 para establecer los requisitos mínimos de
> > integridad y confidencialidad, necesitaríamos certificados digitales
> > anínimos. Pero esto plantea dudas respecto al proceso de registro: ¿cómo
> > registrar a un usuario y emitirle un certificado anónimo al mismo tiempo?
> > Necesitaríamos un mecanismo de confidencialidad adicional que garantizara
> > que la información de registro es a su vez confidencial, de forma que no
> se
> > pueda relacionar un voto, con el certificado que se utilizó para
> protegerlo
> > y por ende con la identidad del suscriptor.
> >
> >
> > 2) Otro tema es el de la libertad de voto. El voto es libre, lo que viene
> a
> > decir que deben establecerse los mecanismos de seguridad necesarios para
> que
> > se ejerza en esas condiciones. En el caso del voto presencial, la oficina
> > electoral crea el entorno necesario para garantizarlo. Nadie puede
> apuntarte
> > con una pistola y forzar tu voto. El caso del voto por correo es más
> > complicado (y tampoco conozco el mecanismo exacto) pero funcionalmente es
> el
> > mismo. En el caso del voto electrónico de USA hemos comentado que se
> > realiazaba en las oficinas electorales. A través de Internet no sería
> > posible, por lo que qeudaría invalidado el voto.
> >
> > El primero de los problemas puede solucionarse claramente mediante la
> > aplicación de las tecnologías adecuadas y mecanismos adicionales. El
> segundo
> > parece de difícil solución.
> >
> >
> >
> > Saludos,
> >
> >
> > Roberto
> >
> >
> > -Original Message-
> > From: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED]]On
> > Behalf Of Oscar Conesa
> > Sent: viernes, 1

[PKI] ll.com>]

2000-11-13 Por tema Oscar Conesa

 Encontrareis información interesante acerca de este tema en la web de los compañeros 
de
iSOCO:

 http://www.isoco.com/e-voting.html

 Saludos,

 Pol Navarro
 Banco Sabadell

>
>
> <<< [EMAIL PROTECTED] 10/11 14:11  >>>
> Aqui hay un link interesante sobre votaciones por internet con certificados.
>
> http://www.election.com/sp/political/arizona/
>
> Damián Prepelitchi
> CertiSur S.A.
>


***
Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED]
Web oficial: http://www.comercio-electronico/pki
.
Para darse de baja:
Enviar un mail a <[EMAIL PROTECTED]>
y en el cuerpo del mensaje:
UNSUBSCRIBE PKI
***




RE: [PKI] Votacion electronica

2000-11-12 Por tema david

(Dejo a tu eleccion pasarlo o no a la lista Oscar)

  Sobre lo que planteas Roberto, yo añadiria:

A la hora de votar habria que utilizar para garantizar la seguridad y
transparencia, un Sistema Libre en una arquitectura a ser posible Abierta para
erradicar cualquier tipo de sospecha, a la hora del desarrollo del mismo hay
que extremar su simpleza pues hemos de contar con un amplio rango de poblacion,
discapacitados, ancianos, no seria licito que solo una determinada muestra de la
poblacion pudiera votar, pero y puede que aqui levante algunas llagas, el
votante a mi forma de ver, debe ser libre de usar tambien otro tipo de voto,
el voto por correo certificado tambien deberia coexistir. Lo ideal seria qe el
sistema de voto sufriera un no tan extenso examen como el del NIST
(http://www.securityfocus.com/news/96) para la eleccion del sucesor del AES,
ni tan patetico como el del SDMI (http:/www.hacksdmi.org)

Desconozco si el sistema de declaracion de la renta del año pasado
podria ser examinado por un tercero, de todos modos una votacion a nivel
nacional es mas importante, tambien hay que recordar que estaba en proceso de
prueba, alguien tiene datos acerca de sus fallos o problemas que surguieron?

Si se implanta el voto pki habra que asegurar la universalidad del
acceso a la red mientras tanto no se puede realizar una implantacion real del
mismo, ya que asumo que el voto se realiza desde inet.

En el sistema ordinario, los puntos mas "sensibles" son: en la mesa
estan el presidente, secretario y dos vocales, además de los interventores que
nombra cada partido. la garantia de anonimato del voto esta reensentada por la
urna, recuento a vist apublica,  todo esto deberia poder ser verificado y
certificado por una unidad externa no dependiente de ningun grupo politico.

Ademas si se lograra implantar este medio se podrian extrapolar el
sistema de votacion a asuntos de interes general, aunque en españa
lamentablemente el futbol es de interes nacional :o(, basandonos en el buen
hacer de los politicos, temas como el del PHN podria debatirse con la sociedad,
esto introduce factores adicionales como la manipulacion del voto, mafias con
votos de ancianos etc..

En cuanto a la base de datos creada con los datos del usurio que podria
votar deberos ajustarnos al articulo 18, de la constitucion, donde describe la
proteccion  de datos personales del tratamiento informaticos, el 20 que marca
los limites de la libertad de informacion y el 120 que garantiza la el acceso a los 
datos de titularidad pública

Saludos

***
Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED]
Web oficial: http://www.comercio-electronico/pki
.
Para darse de baja:
Enviar un mail a <[EMAIL PROTECTED]>
y en el cuerpo del mensaje:
UNSUBSCRIBE PKI
***




RE: [PKI] Votacion electronica

2000-11-10 Por tema Roberto Lopez Navarro

El voto no presencial plantea varios problemas:

1) Anonimato: en principio el voto es anónimo, por lo que cualquier
mecanismo utilizado debe garantizarlo. En el caso del voto por correo, el
usuario deposita el voto en una papeleta especial adquirida en oficinas
postales. En el caso de voto electrónico en USA, los suscriptores se
acercaban a las oficinas electorales y marcaban sus opciones en un panel. Si
quisiéramos implementar lo mismo a través de Internet, por ejemplo
utilizando tecnología X509 para establecer los requisitos mínimos de
integridad y confidencialidad, necesitaríamos certificados digitales
anínimos. Pero esto plantea dudas respecto al proceso de registro: ¿cómo
registrar a un usuario y emitirle un certificado anónimo al mismo tiempo?
Necesitaríamos un mecanismo de confidencialidad adicional que garantizara
que la información de registro es a su vez confidencial, de forma que no se
pueda relacionar un voto, con el certificado que se utilizó para protegerlo
y por ende con la identidad del suscriptor.


2) Otro tema es el de la libertad de voto. El voto es libre, lo que viene a
decir que deben establecerse los mecanismos de seguridad necesarios para que
se ejerza en esas condiciones. En el caso del voto presencial, la oficina
electoral crea el entorno necesario para garantizarlo. Nadie puede apuntarte
con una pistola y forzar tu voto. El caso del voto por correo es más
complicado (y tampoco conozco el mecanismo exacto) pero funcionalmente es el
mismo. En el caso del voto electrónico de USA hemos comentado que se
realiazaba en las oficinas electorales. A través de Internet no sería
posible, por lo que qeudaría invalidado el voto.

El primero de los problemas puede solucionarse claramente mediante la
aplicación de las tecnologías adecuadas y mecanismos adicionales. El segundo
parece de difícil solución.



Saludos,


Roberto


-Original Message-
From: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED]]On
Behalf Of Oscar Conesa
Sent: viernes, 10 de noviembre de 2000 12:38
To: [EMAIL PROTECTED]
Subject: [PKI] Votacion electronica


Una de las aplicaciones mas curiosas de la Firma Electronica y de la
tecnologia pki
seria la de posibilitar el Voto Electronico por Internet. Hay varios
sistemas
teoricos desarrollados y alguno se ha llevado incluso a la practica (creo
que en
las elecciones locales de Utah).

Bueno, pues resulta que al plantear estas alternativas electronicas la gente
se lleva
las manos a la cabeza y dice que es imposible, que no es seguro. Pues los
americanos han demostrado que los votos en papel pueden ser ejemplo
perfecto de desorganizacion e inseguridad (van por el tercer recuento manual
en Florida y todavia no se aclaran). Si alguna cosa podria garantizar el
voto
electronico es que la maquina nunca se equivoca contando.

Lo curioso es que aparte de la falsificacion del propio voto, lo que
realmente
asusta acerca del voto electronico por Internet es que no hay presencia
fisica
de la persona. Pues ahi teneis la respuesta:

El presidente de los Estados Unidos sera elegido por el Voto por Correo de
Florida.

Saludos
Oscar Conesa




***
Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED]
Web oficial: http://www.comercio-electronico/pki
.
Para darse de baja:
Enviar un mail a <[EMAIL PROTECTED]>
y en el cuerpo del mensaje:
UNSUBSCRIBE PKI
***


***
Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED]
Web oficial: http://www.comercio-electronico/pki
.
Para darse de baja:
Enviar un mail a <[EMAIL PROTECTED]>
y en el cuerpo del mensaje:
UNSUBSCRIBE PKI
***




RE: [PKI] Votacion electronica

2000-11-10 Por tema Damián Prepelitchi

Aqui hay un link interesante sobre votaciones por internet con certificados.

http://www.election.com/sp/political/arizona/

Damián Prepelitchi
CertiSur S.A.

__-Original Message-
__From: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED]]On
__Behalf Of Oscar Conesa
__Sent: Friday, November 10, 2000 8:38 AM
__To: [EMAIL PROTECTED]
__Subject: [PKI] Votacion electronica
__
__
__Una de las aplicaciones mas curiosas de la Firma Electronica y de la tecnologia pki
__seria la de posibilitar el Voto Electronico por Internet. Hay varios sistemas
__teoricos desarrollados y alguno se ha llevado incluso a la practica (creo que en
__las elecciones locales de Utah).
__
__Bueno, pues resulta que al plantear estas alternativas electronicas la gente se lleva
__las manos a la cabeza y dice que es imposible, que no es seguro. Pues los
__americanos han demostrado que los votos en papel pueden ser ejemplo
__perfecto de desorganizacion e inseguridad (van por el tercer recuento manual
__en Florida y todavia no se aclaran). Si alguna cosa podria garantizar el voto
__electronico es que la maquina nunca se equivoca contando.
__
__Lo curioso es que aparte de la falsificacion del propio voto, lo que realmente
__asusta acerca del voto electronico por Internet es que no hay presencia fisica
__de la persona. Pues ahi teneis la respuesta:
__
__El presidente de los Estados Unidos sera elegido por el Voto por Correo de Florida.
__
__Saludos
__Oscar Conesa

***
Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED]
Web oficial: http://www.comercio-electronico/pki
.
Para darse de baja:
Enviar un mail a <[EMAIL PROTECTED]>
y en el cuerpo del mensaje:
UNSUBSCRIBE PKI
***




[PKI] Votacion electronica

2000-11-10 Por tema Oscar Conesa

Una de las aplicaciones mas curiosas de la Firma Electronica y de la tecnologia pki 
seria la de posibilitar el Voto Electronico por Internet. Hay varios sistemas 
teoricos desarrollados y alguno se ha llevado incluso a la practica (creo que en
las elecciones locales de Utah).

Bueno, pues resulta que al plantear estas alternativas electronicas la gente se lleva
las manos a la cabeza y dice que es imposible, que no es seguro. Pues los
americanos han demostrado que los votos en papel pueden ser ejemplo
perfecto de desorganizacion e inseguridad (van por el tercer recuento manual
en Florida y todavia no se aclaran). Si alguna cosa podria garantizar el voto
electronico es que la maquina nunca se equivoca contando.

Lo curioso es que aparte de la falsificacion del propio voto, lo que realmente
asusta acerca del voto electronico por Internet es que no hay presencia fisica
de la persona. Pues ahi teneis la respuesta:

El presidente de los Estados Unidos sera elegido por el Voto por Correo de Florida.

Saludos
Oscar Conesa
 



***
Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED]
Web oficial: http://www.comercio-electronico/pki
.
Para darse de baja:
Enviar un mail a <[EMAIL PROTECTED]>
y en el cuerpo del mensaje:
UNSUBSCRIBE PKI
***




RE: [PKI] Sobre CA

2000-10-23 Por tema Oscar Conesa

Una cosa debe quedar clara, el Real Decreto Ley sobre Firma Electronica
solo hace referencia a los Prestadores de Servicios de Certificacion (CAs)
en tanto en cuanto se pretenda que sus sistemas de Firma Digital basados
en esos certificados tengan una validez legal en un juicio.

En el caso de que se usen certificados digitales para otros propositos
(Control de acceso, por ejemplo) esta ley no pinta nada. O sea, que si
quieres poner una PKI en tu empresa para tener un control de acceso
a los sistemas no tienes por que cumplir con ninguna ley especial.
(Ten en cuenta que ya posees los datos de tus empleados y que
por lo tanto, aunque no montes ninguna PKI, ya tienes la obligacion
de custodiar esos datos segun la ley de proteccion de datos)

Saludos
Oscar Conesa
- Original Message -
From: jhonan <[EMAIL PROTECTED]>
To: <[EMAIL PROTECTED]>
Sent: Friday, October 20, 2000 8:34 PM
Subject: Re: [PKI] Sobre CA


> Bien, pero el problema es...:
> Si yo tengo mi estructura privada (pongamos una LAN sin acceso a
> Internet ),puedo implementar la PKI como me de la gana y la proteccion
> de datos como me de la gana ?.
> 2. En caso de que el primer caso sea afirmativo,si extiendo el esquema a
> multiples LAN de mi empresa,intercambiando datos a traves de Internet (
> o sea Internet como soporte de transporte,el intercambio de datos sería
> sólo entre mis LAN ), porque tiene que meterse la ley de por medio ?.
>
> 3.Si en ambos casos la ley se mete de por medio...quien se va a poner a
> desarrollar PKI (demasiada responsabilidad además de las complicaciones
> técnicas) ??
> Un saludo.
>
> Julian Inza wrote:
> >
> > La ley permite el establecimiento de PKI privadas para uso privado y no les
> > niega valor probatorio a sus certificados aunque algunos aspectos tendrían
> > que establecerse pericialmente.
> >
> > Para poder proporcionar servicios públicos de certificación existen algunos
> > requisitos establecidos en la ley española y en el reglamento, aunque
> > todavía falta la publicación de los requisitos de acreditación (normas de
> > auditoría y entidades de acreditación). Lo que sí parece bastante claro es
> > que las reglas de auditoría serán derivadas de "Common Criteria".
> >
> > Por lo demás, las bases de datos de personas tienen que ser declaradas a la
> > Agencia de Protección de Datos y se tienen que cumplir el Reglamento y la
> > Ley de Protección de Datos de Carácter Personal (en lo relativo a la
> > autorización del titular de los datos en la cesión y su conocimiento de los
> > derechos de conocimiento, anulación y modificación de los datos) .
> >
> > En fin, si te quieres dedicar a ello profesionalemte tienes bastante tela
> > que cortar.
> >
> > Un abrazo,
> >
> > Julián Inza
> >
> > - Original Message -
> > From: "jhonan" <[EMAIL PROTECTED]>
> > To: "lista PKI" <[EMAIL PROTECTED]>
> > Sent: Friday, October 20, 2000 5:09 PM
> > Subject: [PKI] Sobre CA
> >
> > > Hola:
> > > Bueno esta es primera intervencion en la lista.
> > > Un tema que me parece interesante ( por si alguno esta puesto en el tema
> > > legislativo ), es el tema de las autoridades de certificacion.
> > > Tecnicamente todos podemos crear nuestras porpias CA, en cierta medida
> > > en ello se basa una PKI, ahora bien, legalmente si nosotros queremos
> > > emitir certificados a terceros creo que existen una obligaciones
> > > legislativas ( es decir si quisieramos convertirnos en ACE o en FESTE
> > > tendriamos que cumplir unos requisitos legales,no podriamos simplemente
> > > instalar el software y ponernos a vender certificados , o eso creo ).
> > > El problema surge cuando yo por ejemplo, tengo un infraestructura
> > > privada,en la cual emito certificados para mis clientes, los cuales los
> > > usan para conectarse conmigo a traves de Internet.Esto tiene alguna
> > > obligacion legal ( en cuanto a proteccion de datos , etc ) o lo puedo
> > > implementar libremente.
> > > Muchas gracias y un saludo.
> > > --
> > > ***
> > > *   Jose Manuel Ferro Gorís.  *
> > > *   E-mail: [EMAIL PROTECTED]*
> > > *   Instituto de Investigaciones Tecnológicas.*
> > > *   Universidad de Santiago de Compostela.*
> > > ***
> > > ***
> > > Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED]
> > > Web oficial: http://www.comercio-elec

Re: [PKI] Sobre CA

2000-10-22 Por tema Julian Inza

La necesidad de protección de datos es para cualquier empresa, esté o no
conectada a Internet, tenga o no PKI, sea grande o pequeña. En función de
los tipos de datos que se tengan, será preciso establecer un plan de
seguridad más o menos riguroso (según una tipología ABC).

Al margen de ello, tú puedes hacer tu PKI como quieras. Es más, ni siquiera
tienes por qué poner datos personales en los certificados (puede ser número
de empleado, o número de cliente,...) de forma que la asociación de
identidad se haga de otra forma.

Un cordial saludo,

Julián




- Original Message -
From: "jhonan" <[EMAIL PROTECTED]>
To: <[EMAIL PROTECTED]>
Sent: Friday, October 20, 2000 8:34 PM
Subject: Re: [PKI] Sobre CA


> Bien, pero el problema es...:
> Si yo tengo mi estructura privada (pongamos una LAN sin acceso a
> Internet ),puedo implementar la PKI como me de la gana y la proteccion
> de datos como me de la gana ?.
> 2. En caso de que el primer caso sea afirmativo,si extiendo el esquema a
> multiples LAN de mi empresa,intercambiando datos a traves de Internet (
> o sea Internet como soporte de transporte,el intercambio de datos sería
> sólo entre mis LAN ), porque tiene que meterse la ley de por medio ?.
>
> 3.Si en ambos casos la ley se mete de por medio...quien se va a poner a
> desarrollar PKI (demasiada responsabilidad además de las complicaciones
> técnicas) ??
> Un saludo.


***
Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED]
Web oficial: http://www.comercio-electronico/pki
.
Para darse de baja:
Enviar un mail a <[EMAIL PROTECTED]>
y en el cuerpo del mensaje:
UNSUBSCRIBE PKI
***




Re: [PKI] Sobre CA

2000-10-20 Por tema Eugenio Garcia-Salmones Rovira

>Bien, pero el problema es...:
>Si yo tengo mi estructura privada (pongamos una LAN sin acceso a
>Internet ),puedo implementar la PKI como me de la gana y la proteccion
de datos como me de la gana ?.


A mi entender  eres bien libre de montar la infraestructura que 
desees  pero  en cuanto a los datos  si son de caracter personal has 
de protegerlos y como te decia Julian informar de su existencia a las 
autoridades esto es a la Agencia de Protección de Datos.
La LOPD, publicada en el Boletín Oficial del Estado de 14 de
diciembre de 1.999 que deroga la antigua LORTAD, cuenta con un ámbito 
de aplicación
sustancialmente más amplio, de conformidad con lo dispuesto en la Directiva
95/46/CE, extendiéndose a supuestos antes excluidos como los ficheros no
automatizados y  otorgando a los datos, si cabe, un mayor nivel de 
protección. En
concreto, el artículo 2.1 de la Ley establece que "la presente Ley 
Orgánica será de
aplicación a los datos de carácter personal registrados en soporte 
físico, que los
haga susceptibles de tratamiento, y a toda modalidad de uso posterior 
de estos datos
por los sectores público y privado", entendiendo por datos de 
carácter personal, de
conformidad con las definiciones contenidas en el artículo 3, 
"cualquier información
concerniente a personas físicas identificadas o identificables". Igualmente el
término soporte físico habría que asimilarlo al de "fichero" que en el referido
artículo 3 se define como "todo conjunto de organizado de datos de carácter
personal, cualquiera que fuere la forma o modalidad de su creación, 
almacenamiento,
organización y acceso.
>
>>
>>2. En caso de que el primer caso sea afirmativo,si extiendo el esquema a
>>multiples LAN de mi empresa,intercambiando datos a traves de Internet (
>>o sea Internet como soporte de transporte,el intercambio de datos sería
>>sólo entre mis LAN ), porque tiene que meterse la ley de por medio ?.



Simplemente porque la LOPD te obliga a proteger los  ficheros de 
datos personales (en concreto se establecen tres niveles de seguridad 
claramente delimitados) que puedas tener si los tienes declarados, 
como deberia ser.

>
>3.Si en ambos casos la ley se mete de por medio...quien se va a poner a
>desarrollar PKI (demasiada responsabilidad además de las complicaciones
>técnicas) ??
>Un saludo.

No estoy de acuerdo en absoluto contigo, si tus datos entran en los 
supuestos de la LOPD han de ser protegidos y con ellos los derechos 
de los ciudadanos que constan en esos ficheros.En cuanto a la 
responsabilidad si te quieres dedicar a prestar servicios publicos de 
certificacion has de asumirla asi como las complicaciones tecnicas 
que implica montar este tipo de infraestructuras.
Saludos

>
-- 

Eugenio Garcia-Salmones Rovira
consultor de seguridad informatica


C&T, Seguridad Informatica
http://www.ctsecurity.com
E-mail:[EMAIL PROTECTED]
Tlf/Fax:944412167
PGP public key available at:
ldap:/certserver.pgp.com
***
Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED]
Web oficial: http://www.comercio-electronico/pki
.
Para darse de baja:
Enviar un mail a <[EMAIL PROTECTED]>
y en el cuerpo del mensaje:
UNSUBSCRIBE PKI
***




Re: [PKI] Sobre CA

2000-10-20 Por tema jhonan

Bien, pero el problema es...:
Si yo tengo mi estructura privada (pongamos una LAN sin acceso a
Internet ),puedo implementar la PKI como me de la gana y la proteccion
de datos como me de la gana ?.
2. En caso de que el primer caso sea afirmativo,si extiendo el esquema a
multiples LAN de mi empresa,intercambiando datos a traves de Internet (
o sea Internet como soporte de transporte,el intercambio de datos sería
sólo entre mis LAN ), porque tiene que meterse la ley de por medio ?.

3.Si en ambos casos la ley se mete de por medio...quien se va a poner a
desarrollar PKI (demasiada responsabilidad además de las complicaciones
técnicas) ??
Un saludo.

Julian Inza wrote:
> 
> La ley permite el establecimiento de PKI privadas para uso privado y no les
> niega valor probatorio a sus certificados aunque algunos aspectos tendrían
> que establecerse pericialmente.
> 
> Para poder proporcionar servicios públicos de certificación existen algunos
> requisitos establecidos en la ley española y en el reglamento, aunque
> todavía falta la publicación de los requisitos de acreditación (normas de
> auditoría y entidades de acreditación). Lo que sí parece bastante claro es
> que las reglas de auditoría serán derivadas de "Common Criteria".
> 
> Por lo demás, las bases de datos de personas tienen que ser declaradas a la
> Agencia de Protección de Datos y se tienen que cumplir el Reglamento y la
> Ley de Protección de Datos de Carácter Personal (en lo relativo a la
> autorización del titular de los datos en la cesión y su conocimiento de los
> derechos de conocimiento, anulación y modificación de los datos) .
> 
> En fin, si te quieres dedicar a ello profesionalemte tienes bastante tela
> que cortar.
> 
> Un abrazo,
> 
> Julián Inza
> 
> - Original Message -
> From: "jhonan" <[EMAIL PROTECTED]>
> To: "lista PKI" <[EMAIL PROTECTED]>
> Sent: Friday, October 20, 2000 5:09 PM
> Subject: [PKI] Sobre CA
> 
> > Hola:
> > Bueno esta es primera intervencion en la lista.
> > Un tema que me parece interesante ( por si alguno esta puesto en el tema
> > legislativo ), es el tema de las autoridades de certificacion.
> > Tecnicamente todos podemos crear nuestras porpias CA, en cierta medida
> > en ello se basa una PKI, ahora bien, legalmente si nosotros queremos
> > emitir certificados a terceros creo que existen una obligaciones
> > legislativas ( es decir si quisieramos convertirnos en ACE o en FESTE
> > tendriamos que cumplir unos requisitos legales,no podriamos simplemente
> > instalar el software y ponernos a vender certificados , o eso creo ).
> > El problema surge cuando yo por ejemplo, tengo un infraestructura
> > privada,en la cual emito certificados para mis clientes, los cuales los
> > usan para conectarse conmigo a traves de Internet.Esto tiene alguna
> > obligacion legal ( en cuanto a proteccion de datos , etc ) o lo puedo
> > implementar libremente.
> > Muchas gracias y un saludo.
> > --
> > ***
> > *   Jose Manuel Ferro Gorís.  *
> > *   E-mail: [EMAIL PROTECTED]*
> > *   Instituto de Investigaciones Tecnológicas.*
> > *   Universidad de Santiago de Compostela.*
> > ***
> > *******
> > Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED]
> > Web oficial: http://www.comercio-electronico/pki
> > .
> > Para darse de baja:
> > Enviar un mail a <[EMAIL PROTECTED]>
> > y en el cuerpo del mensaje:
> > UNSUBSCRIBE PKI
> > ***
> >
> >
> 
> ***
> Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED]
> Web oficial: http://www.comercio-electronico/pki
> .
> Para darse de baja:
> Enviar un mail a <[EMAIL PROTECTED]>
> y en el cuerpo del mensaje:
> UNSUBSCRIBE PKI
> ***

-- 
***
*   Jose Manuel Ferro Gorís.      *
*   E-mail: [EMAIL PROTECTED]*
*   Instituto de Investigaciones Tecnológicas.*
*   Universidad de Santiago de Compostela.*
***
***
Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED]
Web oficial: http://www.comercio-electronico/pki
.
Para darse de baja:
Enviar un mail a <[EMAIL PROTECTED]>
y en el cuerpo del mensaje:
UNSUBSCRIBE PKI
***




Re: [PKI] Sobre CA

2000-10-20 Por tema Julian Inza

La ley permite el establecimiento de PKI privadas para uso privado y no les
niega valor probatorio a sus certificados aunque algunos aspectos tendrían
que establecerse pericialmente.

Para poder proporcionar servicios públicos de certificación existen algunos
requisitos establecidos en la ley española y en el reglamento, aunque
todavía falta la publicación de los requisitos de acreditación (normas de
auditoría y entidades de acreditación). Lo que sí parece bastante claro es
que las reglas de auditoría serán derivadas de "Common Criteria".

Por lo demás, las bases de datos de personas tienen que ser declaradas a la
Agencia de Protección de Datos y se tienen que cumplir el Reglamento y la
Ley de Protección de Datos de Carácter Personal (en lo relativo a la
autorización del titular de los datos en la cesión y su conocimiento de los
derechos de conocimiento, anulación y modificación de los datos) .

En fin, si te quieres dedicar a ello profesionalemte tienes bastante tela
que cortar.

Un abrazo,

Julián Inza

- Original Message -
From: "jhonan" <[EMAIL PROTECTED]>
To: "lista PKI" <[EMAIL PROTECTED]>
Sent: Friday, October 20, 2000 5:09 PM
Subject: [PKI] Sobre CA


> Hola:
> Bueno esta es primera intervencion en la lista.
> Un tema que me parece interesante ( por si alguno esta puesto en el tema
> legislativo ), es el tema de las autoridades de certificacion.
> Tecnicamente todos podemos crear nuestras porpias CA, en cierta medida
> en ello se basa una PKI, ahora bien, legalmente si nosotros queremos
> emitir certificados a terceros creo que existen una obligaciones
> legislativas ( es decir si quisieramos convertirnos en ACE o en FESTE
> tendriamos que cumplir unos requisitos legales,no podriamos simplemente
> instalar el software y ponernos a vender certificados , o eso creo ).
> El problema surge cuando yo por ejemplo, tengo un infraestructura
> privada,en la cual emito certificados para mis clientes, los cuales los
> usan para conectarse conmigo a traves de Internet.Esto tiene alguna
> obligacion legal ( en cuanto a proteccion de datos , etc ) o lo puedo
> implementar libremente.
> Muchas gracias y un saludo.
> --
> ***
> *   Jose Manuel Ferro Gorís.  *
> *   E-mail: [EMAIL PROTECTED]*
> *   Instituto de Investigaciones Tecnológicas.*
> *   Universidad de Santiago de Compostela.*
> ***
> *******
> Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED]
> Web oficial: http://www.comercio-electronico/pki
> .
> Para darse de baja:
> Enviar un mail a <[EMAIL PROTECTED]>
> y en el cuerpo del mensaje:
> UNSUBSCRIBE PKI
> ***
>
>

*******
Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED]
Web oficial: http://www.comercio-electronico/pki
.
Para darse de baja:
Enviar un mail a <[EMAIL PROTECTED]>
y en el cuerpo del mensaje:
UNSUBSCRIBE PKI
***




[PKI] Sobre CA

2000-10-20 Por tema jhonan

Hola:
Bueno esta es primera intervencion en la lista.
Un tema que me parece interesante ( por si alguno esta puesto en el tema
legislativo ), es el tema de las autoridades de certificacion.
Tecnicamente todos podemos crear nuestras porpias CA, en cierta medida
en ello se basa una PKI, ahora bien, legalmente si nosotros queremos
emitir certificados a terceros creo que existen una obligaciones
legislativas ( es decir si quisieramos convertirnos en ACE o en FESTE
tendriamos que cumplir unos requisitos legales,no podriamos simplemente
instalar el software y ponernos a vender certificados , o eso creo ).
El problema surge cuando yo por ejemplo, tengo un infraestructura
privada,en la cual emito certificados para mis clientes, los cuales los
usan para conectarse conmigo a traves de Internet.Esto tiene alguna
obligacion legal ( en cuanto a proteccion de datos , etc ) o lo puedo
implementar libremente.
Muchas gracias y un saludo.
-- 
***
*   Jose Manuel Ferro Gorís.  *
*   E-mail: [EMAIL PROTECTED]*
*   Instituto de Investigaciones Tecnológicas.*
*   Universidad de Santiago de Compostela.*
***
***
Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED]
Web oficial: http://www.comercio-electronico/pki
.
Para darse de baja:
Enviar un mail a <[EMAIL PROTECTED]>
y en el cuerpo del mensaje:
UNSUBSCRIBE PKI
***




RE: [PKI] ROAMING

2000-10-20 Por tema Damián Prepelitchi

La idea rapida del roaming es así (para los que no lo conocen, OjO, basicamente 
hablando):

Yo usuario, me conecto a Internet, por medio de 2 o mas contraseñas, me conecto a 2 o 
mas servidores, los cuales tienen,
encriptada con mis contraseñas, otras contraseñas con las cuales esta encriptada, en 
OTRO servidor, mi clave privada.
Suponiendo que toda la autenticación es correcta, y por medio de SSL obviamente, se 
transmite a mi maquina la clave
privada (y el certificado, pero no importa esto, ya que es publico), se guarda en 
memoria (mientras dura la sesión del
browser/cliente), se utiliza mientras haga falta y vuela una vez cerrada la sesión.

La idea no es mala, y acceder a las claves privadas "físicamente" es bastante 
complejo, ya que en realidad estan
encriptadas tambien con las claves privadas de los 2 o mas servidores donde hago store 
de las contraseñas con las que se
encripto mi clave privada (se me complicó la frase?)

Pero OjO, ESTAMOS DE ACUERDO!, es INSEGURO, o al menos, mucho mas inseguro que guardar 
mi clave privada en MI SMART
CARD. Pero como termino medio en el proceso de crecimiento de seguridad no es 
horrible. Si, dependemos al final de una
passwd :(

NOTA: Aclaro que "expertos" lo escribí entre comillas en mi mail anterior. Este mail 
era para que alguien me convenza,
no para que esten de acuerdo :)

Saludos,

Damián Prepelitchi

__-Original Message-
__From: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED]]On
__Behalf Of Oscar Conesa
__Sent: Friday, October 20, 2000 11:19 AM
__To: [EMAIL PROTECTED]
__Subject: RE: [PKI] ROAMING
__
__
__> Bueno, no parece haber mucho trafico en la lista, mas alla de los aportes de 
Oscar, que
__como siempre esta abierto a
__> compartir sus conocimientos (Gracias!!) asi que tiro una piedra, a ver que pasa. 
Tampoco
__se en relaidad cuantos somos
__> (imagino que no muchos)
__
__De nada, y a ver si cunde el ejemplo entre los demás ;-)
__Lo cierto en que esta lista hay bastante gente (mas de 50) y nivel medio es bastante 
alto
__asi que no hay excusa
__para estar callado.
__
__Pues doy mi opinion:
__
__Desconozco en detalle el sistema roaming de certificados pero segun parece este 
sistema
__acaba
__delegando toda la seguridad en una contraseña, que es precisamente el principal 
punto debil
__de la
__seguridad en general. De hecho la idea de usar criptografia asimetrica y 
certificados es el
__de eliminar las
__"malditas" contraseñas. En resumen, si un sistema basado en contraseñas nos parece
__suficientemente
__seguro (hay que un poco ingenuo a estas alturas para creerse eso) no veo ninguna 
utilidad
__al uso de tecnologia PKI ya que es mucho mas cara y compleja que el uso de simples
__passwords.
__
__Por otro lado cuando hablas de "expertos" supongo que te refieres a los comerciales 
de
__algunas
__empresas que no estan interesados en una gran seguridad porque resulta cara. Los 
autenticos
__Expertos estan apostando decididamente por la PKI y por las Tarjetas Inteligentes 
como
__sistema de seguridad del futuro (te remito al IETF, al ETSI, a la ISO y a las 
principales
__empresas
__de seguridad del mundo para encontrar esos expertos)
__
__Por supuesto que sea la mejor opcion para el futuro no significa que todo el trabajo 
este
__hecho.
__(para eso nos pagan ¿no?)
__
__
__Es solo una opinion
__Hasta otra
__Oscar Conesa
__Dtor Tecnico de Feste
__
__

***
Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED]
Web oficial: http://www.comercio-electronico/pki
.
Para darse de baja:
Enviar un mail a <[EMAIL PROTECTED]>
y en el cuerpo del mensaje:
UNSUBSCRIBE PKI
***




RE: [PKI] ROAMING

2000-10-20 Por tema Oscar Conesa

> Bueno, no parece haber mucho trafico en la lista, mas alla de los aportes de Oscar, 
>que
como siempre esta abierto a
> compartir sus conocimientos (Gracias!!) asi que tiro una piedra, a ver que pasa. 
>Tampoco
se en relaidad cuantos somos
> (imagino que no muchos)

De nada, y a ver si cunde el ejemplo entre los demás ;-)
Lo cierto en que esta lista hay bastante gente (mas de 50) y nivel medio es bastante 
alto
asi que no hay excusa
para estar callado.

Pues doy mi opinion:

Desconozco en detalle el sistema roaming de certificados pero segun parece este sistema
acaba
delegando toda la seguridad en una contraseña, que es precisamente el principal punto 
debil
de la
seguridad en general. De hecho la idea de usar criptografia asimetrica y certificados 
es el
de eliminar las
"malditas" contraseñas. En resumen, si un sistema basado en contraseñas nos parece
suficientemente
seguro (hay que un poco ingenuo a estas alturas para creerse eso) no veo ninguna 
utilidad
al uso de tecnologia PKI ya que es mucho mas cara y compleja que el uso de simples
passwords.

Por otro lado cuando hablas de "expertos" supongo que te refieres a los comerciales de
algunas
empresas que no estan interesados en una gran seguridad porque resulta cara. Los 
autenticos
Expertos estan apostando decididamente por la PKI y por las Tarjetas Inteligentes como
sistema de seguridad del futuro (te remito al IETF, al ETSI, a la ISO y a las 
principales
empresas
de seguridad del mundo para encontrar esos expertos)

Por supuesto que sea la mejor opcion para el futuro no significa que todo el trabajo 
este
hecho.
(para eso nos pagan ¿no?)


Es solo una opinion
Hasta otra
Oscar Conesa
Dtor Tecnico de Feste


> Sabemos la poca practicidad a hoy de guardar certificados en un atarjeta inteligente
(distintas versiones de soft, hard,
> lectoras, so, alto precio, etc) por lo que los "expertos" toman al roaming como una
posibilidad viable de acercar mas
> esta tecnología a usr standard.
>
> Conozco el sistema de Roaming en teoría y práctica, pero me parece, si bien práctico,
poco util, un tanto inseguro y en
> contra de la premisa principal de PKI: La clave privada esta únicamente es posesión 
>de su
dueño y él, y únicamente él
> puede tenerla.
> Terminamos dependiendo de una o varias contraseñas en el fondo (super protegidas, 
>pero
contraseñas al fin) y todos
> sabemos cuales son las contraseñas que utliza un usuario standard (su mascota, padre,
madre, hijo, hermano, domicilio,
> fecha de nacimiento, etc...) y de una (o varias) empresas que guardan la claves 
>privadas.
> ***NOTA: Quiero aclarar que cuando hablamos de roaming NO se habla de partir la clave
privada, sino de partir la/s
> contraseña/s con las que la clave privada esta encriptada en un servidor ***
>
> Algunos dirán: SI, pero al menos es posible, ademas de autenticar al usuario con ese
certificado, hacerlo firmar algo.
>
> Yo digo: pero acaso no podemos "firmar", con una contraseña/frase , un hash de un 
>mensaje
cualquiera. Simplemente basta
> con guardar del lado del "verificador" un histórico de contraseñas. Si de todas 
>formas el
secreto es compartido. ¿Me
> explico?
>
> Escucho ofertas!. :-)
>
> Damián Prepelitchi
> CertiSur S.A.
>
> *******
> Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED]
> Web oficial: http://www.comercio-electronico/pki
> .
> Para darse de baja:
> Enviar un mail a <[EMAIL PROTECTED]>
> y en el cuerpo del mensaje:
> UNSUBSCRIBE PKI
> *******
>

***
Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED]
Web oficial: http://www.comercio-electronico/pki
.
Para darse de baja:
Enviar un mail a <[EMAIL PROTECTED]>
y en el cuerpo del mensaje:
UNSUBSCRIBE PKI
***




[PKI] ROAMING

2000-10-20 Por tema Damián Prepelitchi

Bueno, no parece haber mucho trafico en la lista, mas alla de los aportes de Oscar, 
que como siempre esta abierto a
compartir sus conocimientos (Gracias!!) asi que tiro una piedra, a ver que pasa. 
Tampoco se en relaidad cuantos somos
(imagino que no muchos)

Sabemos la poca practicidad a hoy de guardar certificados en un atarjeta inteligente 
(distintas versiones de soft, hard,
lectoras, so, alto precio, etc) por lo que los "expertos" toman al roaming como una 
posibilidad viable de acercar mas
esta tecnología a usr standard.
Conozco el sistema de Roaming en teoría y práctica, pero me parece, si bien práctico, 
poco util, un tanto inseguro y en
contra de la premisa principal de PKI: La clave privada esta únicamente es posesión de 
su dueño y él, y únicamente él
puede tenerla.
Terminamos dependiendo de una o varias contraseñas en el fondo (super protegidas, pero 
contraseñas al fin) y todos
sabemos cuales son las contraseñas que utliza un usuario standard (su mascota, padre, 
madre, hijo, hermano, domicilio,
fecha de nacimiento, etc...) y de una (o varias) empresas que guardan la claves 
privadas.
***NOTA: Quiero aclarar que cuando hablamos de roaming NO se habla de partir la clave 
privada, sino de partir la/s
contraseña/s con las que la clave privada esta encriptada en un servidor ***

Algunos dirán: SI, pero al menos es posible, ademas de autenticar al usuario con ese 
certificado, hacerlo firmar algo.

Yo digo: pero acaso no podemos "firmar", con una contraseña/frase , un hash de un 
mensaje cualquiera. Simplemente basta
con guardar del lado del "verificador" un histórico de contraseñas. Si de todas formas 
el secreto es compartido. ¿Me
explico?

Escucho ofertas!. :-)

Damián Prepelitchi
CertiSur S.A.

***
Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED]
Web oficial: http://www.comercio-electronico/pki
.
Para darse de baja:
Enviar un mail a <[EMAIL PROTECTED]>
y en el cuerpo del mensaje:
UNSUBSCRIBE PKI
***




[PKI] Los estandares PKI: PKIX Group del IETF

2000-10-20 Por tema Oscar Conesa

El grupo de trabajo PKIX del IETF es el encargado de definir los estandares
de PKI que seran utilizados en internet (RFCs). Estos estandares son la 
base de la tecnologia PKI.

Aparte del PKIX esta el ETSI (www.etsi.org) para Europa y el ISO (x.509).

La direccion web de PKIX  http://www.ietf.org/html.charters/pkix-charter.html

Adjunto la pagina web principal. Imprescindible.

Saludos
Oscar Conesa


Title: Public-Key Infrastructure (X.509) (pkix) Charter






  
  














Public-Key Infrastructure (X.509) (pkix) 
Last Modified: 11-Oct-00 
Chair(s):mailto:[EMAIL PROTECTED]mailto:[EMAIL PROTECTED]
Security Area Director(s): mailto:[EMAIL PROTECTED]mailto:[EMAIL PROTECTED]
Security Area Advisor: mailto:[EMAIL PROTECTED]
Mailing Lists: General Discussion:[EMAIL PROTECTED] To 
Subscribe: [EMAIL PROTECTED] In Body: subscribe (In Body) 
Archive: http://www.imc.org/ietf-pkix 
Description of Working Group: The PKIX Working Group was 
established in the Fall of 1995 with the intent of developing Internet standards 
needed to support an X.509-based PKI. Several informational and standards track 
documents in support of the original goals of the WG have been approved by the 
IESG. The first of these standards, RFC 2459, profiles the X.509 version 3 
certificates and version 2 CRLs for use in the Internet. The Certificate 
Management Protocol (CMP) (RFC 2510), the Online Certificate Status Protocol 
(OCSP) (RFC 2560), and the Certificate Management Request Format (CRMF) (RFC 
2511) have been approved, as have profiles for the use of LDAP v2 for 
certificate and CRL storage (RFC 2587) and the use of FTP and HTTP for transport 
of PKI operations (RFC 2585). RFC 2527, an informational RFC on guidelines for 
certificate policies and practices also has been published, and the IESG has 
approved publication of an information RFC on use of KEA (RFC 2528) and is 
expected to do the same for ECDSA. Work continues on a second certificate 
management protocol, CMC, closely aligned with the PKCS publications and with 
the cryptographic message syntax (CMS) developed for S/MIME. A roadmap, 
providing a guide to the growing set of PKIX document, is also being developed 
as an informational RFC. 
The working group is now embarking on additional standards work to develop 
protocols that are either integral to PKI management, or that are otherwise 
closely related to PKI use. Work is ongoing on alternative certificate 
revocation methods. There also is work defining conventions for certificate name 
forms and extension usage for "qualified certificates," certificates designed 
for use in (legally binding) non-repudiation contexts. Finally, work is underway 
on protocols for time stamping and data certification. These protocols are 
designed primarily to support non-repudiation, making use of certificates and 
CRLs, and are so tightly bound to PKI use that they warrant coverage under this 
working group. 
Additional work will be initiated on a profile for X.509 attribute 
certificates, resulting in a new RFC and, perhaps, in extensions to existing 
certificate management standards to accommodate differences between attribute 
certificates and public-key certificates. 

Goals and Milestones:

  
  
Sep 99
  
Update RFC 2459, in anticipation of progression from PROPOSED to 
DRAFT
  
Sep 99
  
Complete approval of CMC, and qualified certificates documents
  
Dec 99
  
Update March/April RFCs, for progress from PROPOSED to DRAFT
  
Dec 99
  
Complete time stamping document
  
Dec 99
  
Continue attribute certificate profile work
  
Dec 99
  
Complete data certification document
  
Mar 00
  
Complete work on attribute certificate profile
Internet-Drafts: Internet 
X.509 Public Key Infrastructure Time Stamp Protocols (TSP) (51692 
bytes)Internet 
X.509 Public Key Infrastructure Data Validation and Certification Server 
Protocols (108658 bytes)Internet 
X.509 Public Key Infrastructure PKIX Roadmap (122090 bytes)An 
Internet Attribute Certificate Profile for Authorization (86945 bytes)Internet 
X.509 Public Key Infrastructure Operational Protocols - LDAPv3 (13827 
bytes)Simple 
Certificate Validation Protocol (SCVP) (48119 bytes)Limited 
AttributeCertificate Acquisition Protocol (29006 bytes)Internet 
X.509 Public Key Certificate Infrastructure and CRL Profile (260782 
bytes)Internet 
X.509 Public Key Infrastructure Technical Requirements for a non-Repudiation 
Service (21374 bytes)Internet 
X.509 Public Key Infrastructure Qualified Certificates Profile (67842 
bytes)Internet 
X.509 Public Key Infrastructure Certificate Management Protocols (181649 
bytes)Internet 
X.509 Public Key Infrastructure Permanent Identifier (17752 bytes)Transport 
Protocols for CMP (22474 bytes)Internet 
X.509 Public Key Infrastructure Additional LDAP Schema for PKIs and PMIs 
(39626 bytes)Internet 
X.509 

[PKI] Velocidad de los algoritmos criptograficos

2000-10-19 Por tema Oscar Conesa

En esta web podeis ver una comparativa de velocidades de la mayoria
de algoritmos criptograficos
http://www.eskimo.com/~weidai/benchmarks.html

Podreis ver que existe un compromiso entre seguridad y velocidad
(ej RSA 512 y RSA 1024). En cambio Rjindael/AES es mucho
mas seguro que DES y ademas mas rapido, lo que significa que DES
tiene poco futuro, igual que otros como IDEA.

Saludos
Oscar Conesa
Dtor Tecnico de Feste 

***
Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED]
Web oficial: http://www.comercio-electronico/pki
.
Para darse de baja:
Enviar un mail a <[EMAIL PROTECTED]>
y en el cuerpo del mensaje:
UNSUBSCRIBE PKI
***




[PKI] SHA-2, AES

2000-10-16 Por tema Oscar Conesa

Pues parece que la gente del NIST es bastante prevenida y no solo
han seleccionado el AES como sustituto de DES sino que tambien
han ampliado el tamaño de las funciones Hash (SHA-2). Pero
que nadie se emociene demasido. Estos nuevos algoritmos no
tienen un valor practico inmediato ya que SHA-1 es suficientemente
seguro. Se trata solo de prepararse para el futuro.

Saludos
Oscar Conesa
Dtor Tecnico de Feste

>
> FYI,
>
> NIST has just posted a white paper that specifies hashing algorithms
> (SHA-256, SHA-384, and SHA-512) that are intended to provide security
> similar to that of the three AES key sizes. Information can be found at
> <http://www.nist.gov/sha/>.
>
> These algorithms "will be proposed in a draft Federal Information
> Processing Standard (FIPS) in 2001. These algorithms are being made
> available for information purposes prior to the publication of the draft
> FIPS. SHA-256 is a 256-bit hash function that is intended to provide 128
> bits of security against collision attacks, and SHA-512 is a 512-bit hash
> function that is intended to provide 256 bits of security. A 384-bit hash
> may be obtained by truncating the SHA-512 output."
>
> The web site has the NIST contact points.
>
> One side note about AES: http://csrc.nist.gov/csor/algorithms.htm contains
> the object identifiers and ASN.1 type definitions for AES parameters for
> protocols built on ASN.1.  The OIDs for the new hash algorithms will follow
> next week.
>
> Thanks,
>
> Tim Polk
>

***
Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED]
Web oficial: http://www.comercio-electronico/pki
.
Para darse de baja:
Enviar un mail a <[EMAIL PROTECTED]>
y en el cuerpo del mensaje:
UNSUBSCRIBE PKI
***




RE: [PKI] ISSE

2000-10-11 Por tema Oscar Conesa

Supongo que habra gente en la lista que pueda contar algo mas que yo,
ya que stuve muy poco rato.  En general el congreso tenia
un caracter claramente internacional (habia pocas empresas españolas
y el idioma oficial era el ingles) y reunió a la elite del mundo de la PKI
a nivel internacional.

En general tanto las ponencias como las empresas presentaban proyectos
reales de implantacion de PKIs, siendo la innovacion tecnologica la
presentacion de dispositivos biometricos (lectores de huella digitales,
de iris de ojo, de caligrafia, etc...)

Las ponencias estaban divididas en 4 grupos y se realizaban de modo
simultaneo en 4 salas, asi que supongo que cada uno tendra una vision
diferente de lo que se dijo.

En lo que respecta a Feste,  Ramon Vazquez (Notario),
presidió una de las mesas de ponentes y Juan Vacarisas, (gerente
de Feste), presentó el nuevo sistema de certificacion de Feste.

Pagina oficial: www.emma.org/isse

Saludos
Oscar Conesa
Dtor Tecnico de Feste

- Original Message -
From: Eugenio Garcia-Salmones Rovira <[EMAIL PROTECTED]>
To: <[EMAIL PROTECTED]>
Sent: Tuesday, October 10, 2000 12:20 AM
Subject: [PKI] ISSE


> Hola, seria interesante conocer como fueron las jornadas  del ISSE
> hace diez dias en Barcelona.En algun sitio lei que FESTE era ponente.
> Saludos
> --
>
> "La civilizacion no suprime la barbarie, solo la perfecciona" Voltaire
>
> Eugenio Garcia-Salmones Rovira
> E-mail: [EMAIL PROTECTED]
> Tlf/Fax: 944412167
> A / Sabino Arana nº 57,  8º izda, 48013- Bilbao
> Vizcaya (España)
> PGP public key available at,
> ldap:/certserver.pgp.com
> ***
> Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED]
> Web oficial: http://www.comercio-electronico/pki
> .
> Para darse de baja:
> Enviar un mail a <[EMAIL PROTECTED]>
> y en el cuerpo del mensaje:
> UNSUBSCRIBE PKI
> ***
>

***
Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED]
Web oficial: http://www.comercio-electronico/pki
.
Para darse de baja:
Enviar un mail a <[EMAIL PROTECTED]>
y en el cuerpo del mensaje:
UNSUBSCRIBE PKI
***




[PKI] ISSE

2000-10-09 Por tema Eugenio Garcia-Salmones Rovira

Hola, seria interesante conocer como fueron las jornadas  del ISSE 
hace diez dias en Barcelona.En algun sitio lei que FESTE era ponente.
Saludos
-- 

"La civilizacion no suprime la barbarie, solo la perfecciona" Voltaire

Eugenio Garcia-Salmones Rovira
E-mail: [EMAIL PROTECTED]
Tlf/Fax: 944412167
A / Sabino Arana nº 57,  8º izda, 48013- Bilbao
Vizcaya (España)
PGP public key available at,
ldap:/certserver.pgp.com
***
Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED]
Web oficial: http://www.comercio-electronico/pki
.
Para darse de baja:
Enviar un mail a <[EMAIL PROTECTED]>
y en el cuerpo del mensaje:
UNSUBSCRIBE PKI
***




[PKI] Noticias importantes sobre criptografia

2000-10-04 Por tema Oscar Conesa

Recientemente han ocurrido un par de noticias muy importantes para el mundo
criptográfico. Por un lado ha expirado la patente de RSA por lo que a partir
de ahora no habra restricciones de licencias de uso por parte de RSA Data
Security. Y por otro lado el esperado AES ya es una realidad. El ganador:
RJINDAEL. Curiosamente no partia de favorito.

>> NIST announced the selection of the Rjindael algorithm as the Advanced
>> Encryption Standard (AES) yesterday.  For more information, check out the
>> NIST AES website at http://csrc.nist.gov/encryption/aes/.

Ahora solo queda pendiente el problema con la limitacion de las claves en
la exportacion de sistemas de cifrado y podremos dar por acabada una etapa
en el mundo de la criptografia.

Para los que no esteis al dia de los algoritmos "oficiales", ahora ya no hay
dudas:

Criptografia simetrica:AES (Rjindael)
Criptografia de clave publica:  RSA 1024/2048
Hash:SHA1

El resto de algoritmos o son obsoletos o tienen algun inconveniente:

DES:Crackeado
3DES, IDEA, RC4, etc..:Se mantienen pero a medio plazo seran
reemplazados por AES
Hash MD2 y SHA (version 0) :obsoletos
Hash MD5: Se han detectado algunos problemas, mejor usar SHA1

Diffie-Hellman: La seguridad que aporta es del mismo orden de magnitud
 que RSA. Se mantenía vigente en algunas aplicaciones para evitar problemas
 con la patente de RSA, como PGP. A partir de ahora se puede considerar
como obsoleto ya que tiene algunos inconvenientes con respecto a RSA,
 principalmente:
   - Se necesita un algortimo para firmar(DSA) y otro diferentes
   para cifrar (DH)
  - Necesita de una estructura de datos mas complicada.

Curvas Elipticas: Con una longitud de claves de 96 bits aporta la misma seguridad que
RSA con 1024 bits. Las ventajas de este algoritmo con respecto a RSA son claras
aunque existe un inconveniente fundamental:
El problema matematico en que se basa Diffie-Hellman puede transformarse
mediante un teorema en factorizacion de numeros enteros (osea RSA). Las curvas
Elipticas estan basadas en DH para un caso especial. En estos casos no se
conoce ningun tipo de transformacion por lo que el problema es mas dificil de
resolver, lo cual permite utilizar longitudes de claves menores y mantener el nivel
de seguridad. Pero aqui queda una duda ¿Que pasaria si algun matemantico inventase
una transformacion equivalente a DH que permitiese transformar el problema de curvas
elipticas en un problema de factorizacion? En ese caso una clave de 96 bits tardaria
menos de un segundo en ser crackeada.

Saludos
Oscar Conesa






***
Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED]
Web oficial: http://www.comercio-electronico/pki
.
Para darse de baja:
Enviar un mail a <[EMAIL PROTECTED]>
y en el cuerpo del mensaje:
UNSUBSCRIBE PKI
***




[PKI] links variados sobre PKI

2000-09-20 Por tema Oscar Conesa





  RFC 1421 --- ASCII --- PostScript (195 
  KB) 
  RFC 1422 --- ASCII --- PostScript (156 
  KB) 
  RFC 1423 --- ASCII --- PostScript (76 
  KB) 
  RFC 1424 --- ASCII --- PostScript (46 
  KB) 
"Security Multiparts for 
MIME"

  RFC 1847 --- ASCII 
  
"MIME Object Security Services 
  (MOSS)"

  RFC 1848 --- ASCII 
  
PEM implementations and documents from 
  our FTP-Server
The IETF Security Area and related 
  IETF 
  working groups

  PKIX: Public Key 
  Infrastructure (X.509) 
  SPKI: Simple Public Key 
  Infrastructure 
  TLS: Transport Layer 
  Security 
  OpenPGP: An Open 
  Specification for Pretty Good Privacy 
  SMIME: S/MIME Mail 
  Security 
PKI related internet drafts 



Links to other Certification 
Authorities:
Various sites throughout the 
  Internet:


  DFN 
  - PCA (The PCA for the German Research Network) 
  The UNINETT PCA in Norway and 
  its policy. 

  IPRA: Internet PCA Registration 
  Authority (MIT) 
  VeriSign, 
  Inc. and its Certificate 
  Practice Statement (CPS) 
  SET Demo 
  Certificate Selection from VeriSign, Inc. 
  COST (Computer 
  Security Technologies) 
  Sun Certificate 
  Authorities 
  EuroSign 
  TradeAuthority 

  XCert Software, 
  Inc. 
  Thawte 
  Certification Division 
  Initiative for Computer 
  Authentication Technology (ICAT) (Alternative site) 
  CA Services by GTE CyberTrust 
  Entrust 
  Technologies 
  WebVision, 
  Inc. 
  Signet Certification 
  Authorities (PKAF, Australia) 
  Net.Registry 
  (IBM) 
  OnWatch (Bell Sygma) 
  BelSign 
  (Belgium & Luxemburg) 
  BiNARY 
  SuRGEONS: Certification Services 
  KEYWITNESS (Canada) 
  SoftForum CA (note: Korean 
  language!) 
  EuroTrust: EU Research contract for 
  TTP/CA infrastructure 
  CertiSign (Brasil - note: 
  Portuguese language!) 
  Government of Canada Public 
  Key Infrastructure 
  Certificates Australia 

  SIA 
  CA (note: Italian language!) 
  CertCo 
  IKS Certification 
  Authority 
  CompuSource 
  Dunkel CA 
  (note: German language!) 
  CARYNET 
  Security 
  KeyPOST (Australia Post) 
  BankGate 
  Uptime 
  Commerce 
  KPMG (Australia) 
  Columbia CA 
  Entropia 
  Internet CA 
  KAIST network CA (note: 
  Korean language!) 
  PVT CA 
  (note: Czech language!) 
  South African 
  Certification Agency 
  Telecom Italia 
  Net CA (note: Italian language!) 
  World Wide Wedlin CA 
  
ICE-TEL: The European Top-Level CA (here's 
  the old 
  hierarchy):

  ICE-TEL: DK-CA (Denmark) 
  ICE-TEL: DFN-PCA (Germany) 
  ICE-TEL: SI-CA (Slovenia) 
  ICE-TEL: Italian CA (Italy) 
  ICE-TEL: UNINETT CA (Norway) 
  ICE-TEL: UK Academic CA 
  (UK) 
  more CAs to be put into operation 
  soon... 
CAs licensed by the Utah 
  Digital Signature Act:

  Digital 
  Signature Trust Company 
  Arcanvs, 
  Inc. 
PGP 
  certificates:

  DFN 
  - PCA (The PCA for the German Research Network) 
  IN-CA: Individual Network e.V. 
  (note: German language!) 
  c't - Krypto-Kampagne 
  (note: German language!) 
  TC 
  TrustCenter (note: German language!) 
  IKS Certification 
  Authority 
  AD 
  Certification Service (note: German language!) 
  GeFökoM 
  CA (note: German language!) 
  ID-Pro CA (note: German 
  language!) 
  


Other sites with useful 
information:
Cryptography:


  International Cryptography 
  Pages 
  RSA Laboratories' "CryptoBytes" 
  technical newsletter 
  The "CRYPT NEWSLETTER" Homepage 
  Crypto Law 
  Survey 
  Cryptography Export Control 
  Archives 
  Steganography Info and 
  Archive 
  Cryptographers Homepages 

  European Cryptography 
  Resources 
  Commercial Encryption Export 
  Controls (BXA) 
  The Worldwide Cryptography 
  Debate 
  New Cryptography FAQ by RSA 
  Labs 
Digital 
Signatures:

  Digital Signatures - 
  FAQ (CivicLink) 
  Digital Signatures: Software Industry 
  Issues 
  US State Digital 
  Signature Laws 
  Digital Signature 
  Legislation 
  EFGA: 
  Digital Signature Section 
  Summary 
  of international legislations 
  Tutorial on 
  Digital Signatures 
  Digital Signature 
  Links 
  Internet Law & Policy Forum (ILPF): Digital Signature Working 
  Group 
  Digital Signature 
  Guidelines 
  ICC: General Usage for International 
  Digitally Ensured Commerce 
PGP:

  The international PGP Home Page 
  The domain pgp.net 
  PGP Web of Trust 
  Statistics 
  RFC 
  1991: "PGP Message Exchange Formats" 
  RFC 
  2015: "MIME Security with Pretty Good Privacy (PGP)" 
  Pretty Good 
  Privacy, Inc. 
  PGP/MIME 
  PGP Attack FAQ 
  
General World Wide Web 
  Security:

  Security Issues 
  in WWW 
  The World Wide 
  Web Security FAQ 
  Java Security 
  FAQ 
  Terisa 
  Systems 
  IBM's Surf'N'Sign: 
  Signing Documents on the Web 
Secure Socket Layer 
(SSL):

  SSL 
  Protocol Version 2.0 (Draft) 
  SSL 
  Protocol Version 3.0 (Draft) 
  SSL client for 
  Windows 
  SSL v3.0 
  Test Server 
  SSL-Browser-Test 
  Netscape Certificate 
  Specifications 

 

[PKI] Demasiadas

2000-09-18 Por tema Eugenio Garcia-Salmones Rovira

Hola a todos los compañeros de Lista;
Me gustaria lanzar una pregunta ¿No son demasiadas las Autoridades de 
Certificacion que hay actualmente para este pais(España)?
Personalmente yo pienso que si, que de momento no hay mercado para 
todos y que tantas entidades lo que hacen es confundir al usuario 
final sobre a quien dirigirse.
Saludos
-- 

Eugenio Garcia-Salmones Rovira
Consultor de seguridad Informatica

C&T, Seguridad Informatica
http://www.ctsecurity.com
E-mail:[EMAIL PROTECTED]
Tlf/Fax:944412167
PGP public key available at:
ldap:/certserver.pgp.com
***
Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED]
Web oficial: http://www.comercio-electronico/pki
.
Para darse de baja:
Enviar un mail a <[EMAIL PROTECTED]>
y en el cuerpo del mensaje:
UNSUBSCRIBE PKI
***




RE: [PKI] INAGURACION DE LA LISTA: PKI conceptos basicos

2000-09-15 Por tema Damián Prepelitchi

Oscar y colisteros,
si bien no conozco en profundidad el mercado español, me parece que has omitido un 
dato importante, y es que ACE, de
Telefonica, ha incorporado las soluciones de certificación digital y PKI de VeriSign.
Así, Telefónica Data (así se llama) forma parte de la red global de afiliados de 
Verisign que suministran servicios de
seguridad electrónica en Internet.
Pueden ver 
http://www.telefonica-data.com/esp/asp/noticias/verNotaPrensa.asp?IdNoticia=77 por 
detalles.
Me parece que entra un player importante en el mercado.
Eso es todo lo que tengo para comentar, y por lo pronto, me pareció bastante seria y 
objetiva tu descripción.

Un saludo, y que esta nueva lista sea muy prospera para todos!.

Damián Prepelitchi
CertiSur S.A.

__-Original Message-
__From: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED]]On
__Behalf Of Oscar Conesa
__Sent: Friday, September 15, 2000 9:10 AM
__To: [EMAIL PROTECTED]
__Subject: [PKI] INAGURACION DE LA LISTA: PKI conceptos basicos
__
...

***
Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED]
Web oficial: http://www.comercio-electronico/pki
.
Para darse de baja:
Enviar un mail a <[EMAIL PROTECTED]>
y en el cuerpo del mensaje:
UNSUBSCRIBE PKI
***




[PKI] INAGURACION DE LA LISTA: PKI conceptos basicos

2000-09-15 Por tema Oscar Conesa

PKI, Public Key Infraestructure.

Bajo las siglas PKI englobamos a una tecnologia estandar, impulsada por la ISO y el 
IETF
que pretende llevar a la practica los conceptos teóricos de la Criptografía de clave
pública.

La criptografia de clave publica permite, entre otras cosas, implementar sistemas de 
Firma
Digital y el Cifrado de datos sin necesidad de comparticion de secretos.

La Firma electronica garantiza la Integridad y el Cifrado garantiza la 
Confidencialidad,
pero
indirectamente la criptografia de clave publica tambien permite garantizar la 
Autenticidad
del receptor del mensaje cifrado o del emisor del mensaje firmado. Esto se consigue
con el uso de Certificados Digitales, donde se asigna una identidad a una clave 
publica.

El modelo de certificados digitales sigue la norma ISO X.509v3 adaptada a su uso
por Internet por el grupo de trabajo PKIX del IETF en el RFC2459. Tambien se
han creado estandares para el cifrado y la firma de correo electronico (S/MIME),
para el cifrado de las comunicaciones (SSL), y en general para el formato de los
datos firmados o cifrados (PKCS#7 o CMS).

Sin embago, para garantizar el No Repudio, es necesario introducir otros elementos
no tecnicos, como un marco legal  adecuado (Directiva Europea, Real Decreto Ley
de Firma Electronica) y alguna entidad responsable de identificar de manera univoca
a una persona con su clave publica (Autoridades de Certificacion).


Situacion en España

La situacion de la tecnologia PKI en España esta justo en el punto de salida, es decir,
existe un gran interes en el tema pero no ha llegado a popularizarse. Repasaremos
ahora la situacion de los principales proyectos existentes en España. (NOTA: Esta
informacion es completamente novedosa y ha sido eleaborada a partir de noticias,
congresos y seminarios sobre el tema).


Entidades de Certificacion:

FESTE (nosotros ;-) : Feste es una Fundacion formada principalmente por los Consejos
Generales de Notarios, Corredores de Comercio y Abogados. El objetivo es emitir
certificados donde exista una identificacion notarial del subscriptor. Aparte de 
diversos
proyectos realizados durantes estos años, FESTE comenzará a emitir certificados en
soporte de tarjeta inteligente en breve, gracias a un nuevo sistema de certificacion.

ACE: Empresa creada por Telefonica, Visa, 4B y CECA. Tiene como objetivo principal
la emision de certificados SET, aunque ha ido cambiando progresivamente hacia la 
emision
de todo tipo de certificados y servicios relacionados.

CERES: El proyecto de la FNMT como CA. Pretenden emitir un certificado digital en 
tarjeta
a cada ciudadano para su uso con la administracion. Hasta el momento el proyecto de 
emitir
certificados para la declaracion de la renta por Internet han sido los que han tenido 
mayor
repercusion.

CAMERFIRMA: Creada por las Camaras de Comercio. Tiene como objetivo crear una
red Internacional de Camaras (Chambersign) para homologar los certificados de 
diferentes
paises.

OTRAS: Existen otras entidades de certificacion demasiado recientes o enfocadas a 
entornos
cerrados como pueden ser los bancos (Banesto y Banc Sabadell principalmente), 
adminstracion
(Generalitat de Catalunya), ambito universitario (RedIris, UPC, UPM, etc...) o empresas
privadas que ofrecen este tipo de servicios (IPS, Siscer, etc..).


Proveedores de tecnologia y proyectos en España:

ENTRUST:  Empresa americana pionera en tecnologia PKI. En españa el distribuidor es
SIA y sus proyectos mas importantes aqui han sido Red Electrica Española y CERES.

BALTIMORE: Empresa Irlandesa con presencia en España. A nivel internacional a
desarrollado grandes proyectos como el desarrollado por el consorcio de bancos 
Identrust.

SAFELAYER: Empresa española que en un solo año de vida ya ha puesto en marcha los
proyectos de Banc de Sabadell, Generalitat de Catalunya, Camerfirma y FESTE ente otros
muchos.

ID2: Empresa sueca cuyo distribuidor oficial en españa es la empresa Syseca. Acaparan 
la
mayoria de lso proyectos de PKI en los paises nordicos. En españa el principal proyecto
que usa esta tecnologia es Telefonica en un sistema de control de acceso a sus 
aplicaciones
basado en tarjetas

PENTA3:  Empresa que en colaboracion con ACE ha creado un sistema de certificacion
basado en PKI.

RSA KEON: Producto de RSA Data Security distribuido por Afina Sistemas

OTROS: Cada vez mas empresas comienzan a ofrecer servicios o productos de integracion
con PKI, desde las consultoras mas importantes a pequeñas empresas de informatica.
Entre ellos cabe destacar que tanto Explorer, Outlook, Netscape, Lotus Notes
y especialmente Windows2000 son compatibles con toda esta tecnologia.


PD: Toda esta informacion proviene de mi propia experiencia y por lo tanto puede 
contener
errores o apreciaciones subjetivas que estaré encantado de debatir en esta lista:
[EMAIL PROTECTED]


Saludos
Oscar Conesa
Dtor Tecnico de FESTE







***
Moderador de la lista: Oscar Conesa

[PKI] otra prueba

2000-09-08 Por tema Oscar Conesa



***
Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED]
Web oficial: http://www.comercio-electronico/pki
.
Para darse de baja:
Enviar un mail a <[EMAIL PROTECTED]>
y en el cuerpo del mensaje:
UNSUBSCRIBE PKI
***




[PKI] Prueba inicial

2000-09-08 Por tema Oscar Conesa



***
Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED]
Web oficial: http://www.comercio-electronico/pki
.
Para darse de baja:
Enviar un mail a <[EMAIL PROTECTED]>
y en el cuerpo del mensaje:
UNSUBSCRIBE PKI
***