Blog de Hacking ®

It's te Hack Generation!

  • Mensaje de Bienvenida

    Estimado Visitante. Le damos la más cordial bienvenida a nuestra Blog de Hacking. Esperamos que encuentre con nosotros la información que usted busca, y que como resultado de ello, nos veamos favorecidos con su elección y preferencia hacia nosotros. En este blog usted podra encontrar muchas cosas de su utilidad, desde herramientas, manuales, tutoriales hazta consejos los cuales ayudaran a seguir ampliando su conocimiento & siga aumentando su pasiòn por la informàtica. Le deceamos mucha suerte & que se divierta en nuestro Blog, esperemos este lugar sea de su agrado, un cordial saludo & bienvenido. Atte: SiriusBl@ck

¿Qué es la criptografía?

A efectos de la tecnología de la información, la criptografía es una técnica que permite la transformación de textos legibles en secuencias de caracteres no legibles. Esta técnica utiliza algoritmos y funciones matemáticas que permiten transformar la información en un conjunto de símbolos ilegibles y también permiten el proceso contrario. 
El origen es muy antiguo y siempre se ha desarrollado de forma paralela a la tecnología militar y en las relaciones internacionales. 
Cuando se desea transmitir información entre ordenadores, especialmente a través de redes públicas, se plantea la necesidad de que la transmisión sea segura. La seguridad de la información transmitida tiene dos aspectos: 
 que sea el destinatario del mensaje el único que pueda leerlo: encriptación
 que nadie pueda suplantar la identidad de emisor del mensaje o modificar el contenido de los mensajes que envía.
La criptografía moderna se basa en dos procesos complementarios: la encriptación y la desencriptación, a los que puede denominarse codificación y decodificación o también, cifrado y descifrado. 
La encriptación es un proceso por el que un mensaje de texto legible, es transformado en un mensaje ilegible o cifrado mediante una transformación matemática y una clave secreta denominada clave de encriptación. 
La desencriptación o descifrado es el proceso inverso a la encriptación; a partir de un texto cifrado y una clave secreta se reconstruye el texto original. Con unos sistemas, la clave de encriptado es la misma que para desencriptar; con otros sistemas, las claves son distintas. 

Criptografía: Algoritmos y funciones

Los sistemas más antiguos de cifrado se basaban en transformación de unas letras por otras. Posteriormente se pasó a hacer trasposiciones de filas y columnas del texto o a cambiar sílabas en función de tablas. En la actualidad la transformación del texto utiliza unos algoritmos o funciones matemáticas muy complejas. 
Los algoritmos de encriptación actuales se agrupan en dos grandes clases según que el proceso de encriptación y descifrado use la misma clave o use claves distintas. Si usan la misma clave se denominan algoritmos de claves simétricas; por el contrario, si utilizan claves distintas se les denomina algoritmos de claves asimétricas o algoritmos asimétricos. 
La seguridad de la criptografía depende de los siguientes parámetros:

  • que la clave sea realmente secreta (evidente...)
  • longitud de la clave
  • que el algoritmo no sea invertible; es decir, que si se conoce cómo funciona, no se pueda dar la vuelta al proceso sin la llave
  • que el algoritmo no tenga "puertas traseras"
  • que el algoritmo no permita descifrar todo el texto si se conoce el contenido de una parte
Debe tenerse en cuenta que las técnicas de cifrado que se resumen en esta nota, son utilizadas mediante programas que hacen muy sencillo e incluso transparente su uso. En muchos casos los programas de encriptado piden una simple contraseña o autorización del usuario para validar la autenticidad e integridad de un mensaje.

Sistemas de claves simétricas

La encriptación y descifrado con claves simétricas (la misma clave) es entre 10 y 100 veces más rápido que un algoritmo de claves asimétricas (distintas). 
El esquema habitual de trabajo con claves simétricas es el siguiente: 



En esta imagen, un texto "plain text" es transformado según una clave (Ksecret), trasferido, y desencriptado con la misma palabra clave. Esta clave debe haberse sumnistrado por un medio seguro al receptor, de manera que no haya sido "capturada". El problema que se plantea es ¿por qué medio trasmite A la clave a B? 

Algoritmos simétricos más comunes

Los algoritmos simétricos se clasifican en algoritmos para bloques de texto o flujo de datos. Los primeros trabajan sobre un grupo o bloque de bytes, en tamaños definidos; los segundos encriptan byte a byte toda la información.
  • DES: Adoptado como estándar ANSI en 1977. En una técnica de cifrado sobre bloques de texto que usa claves de 56 bits.
  • DESX: variación del DES; introduce un proceso de encriptado en dos fases que hace prácticamente imposible encontrar la clave.
  • Triple-DES: Algoritmo DES pero utilizando tres claves distintas. Este algoritmo es el más utilizado en transacciones en instituciones financieras.
  • RC2: Sistema de cifrado en bloques adoptado inicialmente por la agencia RSA; admite claves con longitudes entre 1 y 2048 bits. La versión de exportación limita su uso a claves de 40 bits. Desarrollado por Ronald Rivest.
  • RC4: Sistema de cifrado de flujo, también adoptado por por la agencia RSA; admite claves con longitudes entre 1 y 2048 bits. La versión de exportación limita su uso a claves de 40 bits. Desarrollado por Ronald Rivest en 1994.
  • RC5: Sistema de cifrado en bloques adoptado inicialmente por la agencia RSA; admite claves con longitudes entre 1 y 2048 bits. Permite que el usuario varíe el tamaño del bloque que se encripta en cada paso. Desarrollado por Ronald Rivest.
¿Es descifrable un mensaje encriptado con clave simétrica?

Para un algoritmo probado, como es el RC4, el problema de la seguridad depende de la longitud de la clave. Para claves de 40 bits de longitud, hay 2^40 claves posibles (1,1x10^12). Un ordenador podría tardar unas horas en conseguir la clave; si se emplea una clave de 128 bits, las claves posibles son 2^128 (3,4x10^38), y el tiempo necesario para averiguar la clave sería del orden de la edad del universo (1,8x10^10 años)... 
Estos datos suponen que se trata de un ataque del tipo ensayo-error. Con métodos más refinados, por ejemplo, si se conoce parte del texto encriptado, el proceso de búsqueda puede refinarse y acortarse. 

Sistemas de claves asimétricas

Los algoritmos asimétricos basados en claves distintas (normalmente dos llaves) son lentos pero tienen la ventaja de que una de las claves puede ser conocida por cualquiera; el mensaje encriptado por esa clave "pública" sólo puede ser descifrado por la otra clave, privada, conocida sólo por el destinatario: de ahí el término asimétrico. La llave pública es conocida por cualquiera; la privada sólo es conocida por el receptor. 



Si A desea enviar un mensaje a B, A encripta el mensaje con la clave pública (KB,public) de B; al recibir el mensaje, B lo descifra con su clave privada (KB,private). 
Por el contrario, si B desea enviar un mensaje a A, B encripta el mensaje con la clave pública (KA,public) de A; al recibir el mensaje, A lo descifra con su clave privada (KA,private). 

 

Algoritmos asimétricos más comunes

La característica básica de estos sistemas es que hay dos claves: la pública y la privada. La clave pública se genera a partir de la clave privada. Los principios de esta técnica han fueron desarrollados por Diffie y Hellman (Stanford University, 1975). Como estos algoritmos siempre presuponen la existencia de una clave pública, se les denomina también sistemas de llaves públicas. 
Los algoritmos asimétricos se clasifican en algoritmos para bloques de texto o flujo de datos. Los primeros trabajan sobre un número de bytes, en tamaños definidos; los segundos encriptan byte a byte toda la información. 
Los algoritmos más utilizados son los siguientes:
  • Diffie-Hellman key exchange: propiamente es un sistema para generar e intercambiar una llave compartida por un canal no seguro.
  • RSA: Sistema de claves públicas desarrollodo por Rivest, Shamir y Adleman (MIT). Es utilizado tanto para encriptar información como para firma digital. Los sistemas de firma digital se utilizan para garantizar que el autor de la información es el firmante (es decir, que la información no ha sido modificada por un tercero). La clave puede tener una longitud variable y puede ser tan grande como se desee.
  • DSS: El sistema de firma digital (digital signature system) fue desarrollado por la Agencia de Seguridad Nacional de los EE. UU. (NSA) y puede utilizar claves entre 512 y 1024 bits de longitud..
La seguridad de estos sistemas depende de la longitud de la clave. 

Sistemas de transmisión seguros basados en la utilización conjunta de claves asimétricas y simétricas

Los sistemas de transmisión de claves (Difie-Hellman) utilizan combinados ambos algoritmos de encriptado: la criptografía asimétrica (step 1) para transferir la clave simétrica (Ks), y la criptografía simétrica -mucho más rápida- para transferir la información. La clave simétrica (Ks) se transfiere encriptada en la primera fase, pues es necesaria para encriptar/desencriptar el flujo de datos posterior.
  • Paso 1 (step 1): A genera la clave simétrica (Ks) que deben utilizar A y B en sus transmisiones en esa sesión. Las razones para utilizar una clave simétrica son la velocidad y que, para mayor seguridad, se genera para el caso. Para enviar esta clave de manera segura a B, A utiliza la clave asimétrica pública de B (Kb, public); cuando B recibe la clave Ks encriptada con su clave pública, la descifra con la clave asimétrica privada (Kb, private) que sólo posee B.
  • Paso 2 (step 2): Una vez que A y B poseen la misma clave simétrica (Ks) la trasmisión se realiza encriptando toda la información con esa clave en ambos sentidos...
 
Digest

Un digest es una función matemática que produce una secuencia de caracteres, normalmente entre 128 y 256 bits de longitud, a partir de un archivo de información inicial de cualquier longitud. 
Los digest tienen las siguientes propiedades:
  • Cada bit de salida del digest es influenciado por cada bit de entrada
  • Para cualquier bit que se cambie a la entrada, cada bit de salida tiene al menos un 50% de probabilidades de cambiar
  • Dado un fichero (texto) de entrada, debe ser informáticamente inviable encontrar otro texto de entrada que de el mismo producto en el digest.


Las funciones digest más utilizadas son las siguientes:
  • HMAC: Hassed Message Authentication Code, usa -además- una clave secreta.
  • MD2: Message Digest #2, desarrollado por Ronald Rivest, produce un digest de 128 bits, aunque requiere bastante tiempo para calcularse.
  • MD4: Desarrollado por Ronald Rives como alternativa al MD2. Ha resultado ser un tanto inseguro.
  • MD5: Más seguro que el MD4. También genera un digest de 128 bits.
  • SHA: Desarrollado por la NSA, produce un digest de 160 bits.
Además, siempre es posible utilizar un digest dentro de un mensaje y encriptar el digest con una clave; de esta forma se puede firmar digitalmente el mensaje. También se utilizan para generar claves a partir de frases; de este modo el usuario no tiene que recordar una clave compleja, ilegible y larga (condiciones para que sea segura), si no una frase tan larga (y familiar) como quiera, que es transformada por un digest en su clave para descifrar. 

Infraestructura para llaves públicas

Los sistemas de llaves públicas requieren que cada usuario genere dos claves, una pública y una privada. Estas claves tienen las siguientes propiedades :
  • la clave privada, se usa para desencriptar los mensajes recibidos y para firmar digitalmente
  • la clave pública, se utiliza para enviar mensajes encriptados al usuario propietario de la llave y para verificar la firma digital del usuario propietario
Las claves son bloques de caracteres ilegibles. A continuación se puede ver un ejemplo de una clave pública: 

Type Bits/KeyID Date User ID
pub 1024/4C1FD235 1997/07/24 Pepe Díaz <pepe@unav.es>

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.3ia

mQCNAzPXHYIAAAEEANRSmmsSkdLQMfRmjsVYdV63NTQvKNEtcI T9JwEQebuyXFds
24JSj8pLbqOfxZYFZYe9c5uY6PjmiYMRz5yGdNYrEwXi30TwQV i9s/ZHi+sezkqN
PdYJZ7Yt6CplEDEV5BrZXKWHd5KSk/CV0Q+SIu/eImFS9jRic4svJ1NMH9I1AAUR
tDBMdWNpYSBkZSBsYSBJZ2xlc2lhIDxsaWdsZXNpYUBtYWlsMi 5jdGkudW5hdi5l
cz6JAJUDBRAz1x2Diy8nU0wf0jUBAYg1A/98Oy4fHbw3MriQjt5KrqMmsOYAxXyA
iEz2MYYZI2aSrzyzibkFbCKeMXL73Zp067lfa7LLC/F5QWkzRCBhJNlXCwHkfkD2
ti0AZsO/qttN1RGQjNNUkEJMQ31HunyEvQfc9bxsj2nPy661lhrTmntBVo Fbp/j6
g9/5nOM4VnjlDA==
=6IT8
-----END PGP PUBLIC KEY BLOCK-----

La clave pública es la que el usuario distribuye a todo aquel que quiera enviarle un mensaje cifrado. No hay ningún peligro en dejar a la vista la clave pública, ya que con ella sólo es posible encriptar mensajes. Lo importante es mantener bien guardada la clave privada porque con ella -y sólo con ella- es posible descifrar los mensajes enviados. 
Un mensaje cifrado con una llave pública, sólo puede ser descifrado con la llave privada que generó la llave pública. Por lo tanto una llave pública sirve para codificar un mensaje y la privada para descodificarlo. Para mayor seguridad, el mensaje se codifica en relación al mensaje que se escribe, de manera que no es posible a partir de la clave pública y un texto encriptado reconstruir la clave privada en un tiempo asequible para un ordenador. 

Firma digital

Al comienzo de este documento se habló de la firma digital. A continuación se describe esta técnica, que es un tipo especial de encriptación. 
Más arriba se ha visto cómo se codifica un texto. Supóngase por un momento que se quiere garantizar la autenticidad, aunque no importe que alguien pueda leer el contenido del mensaje enviado, pero se quiere asegurar que el texto no es modificado después del envío. Para este fin se utiliza una combinación de un digest y la encriptación con clave pública. 
La firma digital consiste en añadir al mensaje, un digest encriptado del mensaje original; basta que alguien añada o cambie una sola letra, para que el digest del texto, no coincida con el digest encriptado del mensaje original. 
Ejemplo de un mensaje ("hola.") firmado: 

-----BEGIN PGP SIGNED MESSAGE-----
hola.
-----BEGIN PGP SIGNATURE-----
Version: 2.6.3ia
Charset: cp850

iQBVAwUBM9dUlgnSjkRiXNfNAQE1XAIAjj+lWg1yxeHX6dsYzC ojV9FjRTyXPiOA
v/OtJRsaYeijFo7lZmiMhDG/KreWrAgNDSSIWR5+tPc9uUnf5Q67+w==
=ZQED
-----END PGP SIGNATURE-----

La firma de la misma persona en otro mensaje ("adiós"), tiene un aspecto bastante diferente, pues la firma digital depende del contenido: 

-----BEGIN PGP SIGNED MESSAGE-----
adios
-----BEGIN PGP SIGNATURE-----
Version: 2.6.3ia
Charset: cp850

iQBVAwUBM9dU5gnSjkRiXNfNAQE+OwIAo5urpTRPbrq4sFf2Mb d9MlK/g9UppMqr
Dv9QwM843LU2yguDlmB/FIC8xsr/bd+aSiPBnCrNxN5HvP5eeQT3YA==
=549m
-----END PGP SIGNATURE-----

Si alguien copiara la firma y la pegara en otro mensaje, al verificar el destinatario la firma del mensaje recibido, le indicaría que no es la firma correspondiente a ese usuario en ese mensaje. Como resultado del chequeo, obtendríamos el siguiente aviso si fuera correcta: 

File has signature. Public key is required to check signature..
Good signature from user "Pepe Díaz <pepe@unav.es> ".
Signature made 1997/07/24 13:13 GMT using 512-bit key, key ID 625CD7CD

En cambio, si la firma fuera incorrecta, el mensaje sería el siguiente: 

File has signature. Public key is required to check signature...
WARNING: Bad signature, doesn't match file contents!
Bad signature from user "Pepe Díaz <pepe@unav.es> ".
Signature made 1997/07/24 13:13 GMT using 512-bit key, key ID 625CD7CD

Es posible utilizar simultáneamente la encriptación y la firma digital de los mensajes, asegurando así que nadie lee el mensaje, y que está integro, sin modificación alguna. 
Antes se ha explicado que la clave pública sólo sirve para encriptar mensajes que sólo podrán ser desencriptados con la clave privada; con el tema de las firmas digitales ocurre exactamente al contrario. Sólo quien tenga la clave privada (es decir, su propietario), puede firmar los mensajes, encriptando entonces su nombre con su clave privada, y sin embargo debe ser quien los recibe el que debe saber quien se lo manda para lo que utiliza la clave pública de quien le envió el mensaje descifra la firma digital. 
Existen varios sistemas, pero el más conocido es el PGP (Pretty Good Privacy), que no es sino un conjunto de algoritmos que se dedican a transformar el texto de entrada en el jeroglífico que hemos presentado en ejemplos anteriores. Esta aplicación comenzó a funcionar en 1.991 y su éxito se debe a que es totalmente gratuito, existe para varias plataformas, es fiable. 

Certificados digitales

Todas las técnicas descritas están encaminadas a garantizar que un mensaje ha sido mandado por un usuario o que no son leídos más que por ese usuario. Sin embargo, queda un problema por resolver: ¿ese usuario es quien dice que es? 
Si alguien es suplantado por "X" desde el inicio de las transmisiones, esto es, "X" nos dice que es "A", nos da su clave pública, etc., todo las técnicas anteriores son inútiles, porque "A" y "B" no se están comunicando. Este es el motivo por el que se aconsejaba difundir al máximo las claves públicas, porque cuanta más gente la tenga, más improbable es que esa persona sea suplantada.. 
Para evitar esto hay entidades que mantienen una base de datos con claves públicas de usuarios que previamente justifican su identidad por medio de documentos. Estas empresas, denominadas autoridades certificadoras ("CA"), expiden un documento denominado certificado que puede ser:
  • Certificados para empresas certificadoras: corresponden a entidades que certifican (pueden ser privadas o públicas, por ejemplo, una universidad).
  • Certificado para servidores: certifica que un servidor es de la empresa que dice y que el identificador del servidor es correcto
  • Certificados personales: el de los usuarios de la red, que garantiza que una dirección de correo y clave pública corresponden a una persona real y cierta.
  • Certificados para fabricantes de programas: se utilizan para "firmar" el software y garantizar así que no ha sido alterado (p. ej. con virus virus)
Las CA pueden revocar un certificado, cuestión necesaria cuando se olvida la contraseña o la seguridad de la clave privada está comprometida, o se ha estropeado el par clave pública/privada, o la seguridad de la clave privada del CA está comprometida. 
El protocolo estándar más utilizado en Internet para certificar es el X.509v3. El aspecto típico que presenta un certificado de esta clase es el siguiente: 

Certificate:
Data:
Version: 3 (0x2)
Serial Number: 1 (0x1)
Signature Algorithm: md5WithRSAEncryption
Issuer: C=ES, ST=Navarra, L=Pamplona, O=Universidad de Navarra,
OU=CTI, CN=CA/Email=pepe@unav.es
Validity
Not Before: Aug 4 12:32:00 1997 GMT
Not After : Aug 4 12:32:00 1998 GMT
Subject: C=ES, ST=Navarra, O=Universidad de Navarra, OU=CTI,
CN=frodo.cti.unav.es/Email=pepe@unav.es
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public Key: (1024 bit)
Modulus (1024 bit):
00:cb:2b:e0:6f:9d:e1:9b:4f:e4:9f:c7:03:9c:95:
26:b2:75:9c:02:33:1a:88:7c:aa:60:4a:8c:58:59:
02:01:75:88:54:2f:2c:3d:7c:e6:29:24:1c:ae:2b:
c5:8d:9c:97:01:f3:27:1b:87:61:08:03:9c:53:51:
67:14:8c:58:24:1a:53:83:42:bd:47:9f:ea:0e:33:
68:35:b8:19:6e:03:ab:1b:31:4d:1a:46:06:d7:4c:
02:3e:3a:35:18:6a:04:2b:5c:cf:93:58:b8:d9:da:
b6:90:db:94:b6:52:68:55:18:c2:3d:5c:58:34:4d:
15:1d:5f:51:ba:2d:63:5c:af
Exponent: 65537 (0x10001)
X509v3 extensions:
Netscape CA Revocation Url:
.#http://www.cryptsoft.com/ca-crl.pem
Netscape Comment:
..This is a comment
Netscape Cert Type:
...@
Signature Algorithm: md5WithRSAEncryption
2d:79:34:57:61:b1:33:e5:06:17:92:86:b7:54:a8:85:cc :50:
e4:40:28:c0:48:15:07:fe:bc:bd:51:2a:46:c6:d7:04:61 :56:
32:ea:87:bb:b0:28:e9:6c:f6:1b:71:29:2a:49:c1:29:b3 :19:
83:f1:48:4b:a5:6a:f4:5e:42:a9:0b:87:8a:74:75:b7:53 :1e:
0a:34:9d:44:ea:15:ca:cf:eb:5c:97:de:6d:84:aa:c6:5a :12:
ab:39:c9:e1:23:01:3b:e3:b2:b9:7f:24:b8:87:c0:71:fc :01:
2b:db:72:e5:6e:4d:66:54:60:66:7e:e7:f2:7d:04:8f:d1 :bd:
4d:4b 

Un certificado X.509v3 tiene los siguientes elementos:
  • número de versión
  • número de serie
  • información sobre la identidad del usuario (e-mail, etc.)
  • algoritmos y parámetros de encriptado que son utilizados por el certificador
  • firma de la autoridad certificadora
  • periodo de validez
  • información sobre la clave pública: algoritmo, parámetros, y la llave pública propiamente dicha.
  • clave pública del CA
La función del certificado es garantizar que la clave pública corresponde a un usuario/empresa/sistema determinado y perfectamente identificado. La autoridad cerificadora pide el material necesario para garantizarlo. 
El usuario que pide un ceritificado, envia sus datos, dirección de correo, postal, y clave pública. 
La empresa CA firma digitalmente, con su clave privada, los datos que componen el certificado; la firma digital del CA consiste en un digest del certificado, encriptado con su clave privada. La clave publica del CA permite comprobar que el digest encriptado (fingerprint), corresponde al texto que compone ese certificado y está encriptado por esa empresa, es decir, que es auténtico. 
Conviene recordar que el uso de estos certificados es muy sencillo. De hecho, los browsers (navegadores) de Internet más comunes (Netscape, Explorer, etc.), gestionan automáticamente su utilización; para utilizar un certificado el browser pide una clave para acceder a él. 

Seguridad en los servicios de conexión: SSL

Hasta ahora se ha hablado de seguridad a la transmisión de información entre usuarios finales: de transmitir información y asegurar la autenticidad entre dos puntos. La pregunta que se plantea ahora es: ¿pueden aplicarse las técnicas de seguridad anteriores a servicios estándar de Internet como el mail, el web, etc.? -Sí. 
Se ha desarrollado un protocolo denominado Secure Sockets Layer (SSL), que gestiona la seguridad en el nivel inmediatamente superior al Network Layer (cfr. niveles OSI en los servicios de red), es decir, entre la conexión a Internet (protocolo TCP/IP) y las aplicaciones (servicios) que utiliza el usuario. De esta forma es posible garantizar una conexión segura para distintos servicios de red. 
Básicamente, el SSL facilita un canal de comunicación seguro, con encriptación y certificación de los datos que se transmiten. 
Las carterísticas del SSL son las siguientes:
  • seguridad justo por encima del Network Layer
  • puede ser utilizado por los servicios principales: SMTP (mail), HTTP (web), NNTP (news y grupos de discusión), FTP (transferencia de ficheros),...
  • autentificación (comprobación de la firma digital) bidireccional mediante certificados RSA, X.509, etc.
  • facilita un canal encriptado para el envío de datos "sensibles"
  • es posible usar SSL combinado con otros sistemas de seguridad, por ejemplo, sockets


Los programas modernos con los que se accede a los distintos servicios, también pueden utilizar los protocolos X509.v3 y SSL de forma transparente para el usuario final. Obviamente, antes de cada conexión es necesario facilitar la contraseña correspondiente para poder utilizar el certificado personal, firma digital, encriptación, etc. 

Referencias y lugares de interés

RedIris
Netscape
Verisign 
Tawthe

Nociones sobre Seguridad:
El auge de las tecnologías de la comunicación, y en concreto, de las relativas a Internet, ha supuesto en nuestros días un nuevo concepto de trabajo, creando con ello herramientas que facilitan trabajar a través de la red. Por eso se hace necesario, sobre todo en algunas operaciones (tales como transferencias bancarias, consulta de expedientes, todas las que se refieran circulación de datos confidenciales por su naturaleza), garantizar al usuario una seguridad razonable. 
La seguridad en los intercambios de información en Internet comprende tres aspectos principales: la privacidad, la integridad y la autentificación. La privacidad hace referencia a que la información enviada no sea accesible por un tercero; la integridad que el contenido no ha sido alterado; la autentificación garantiza la identidad de su originante. 
Los esquemas de seguridad se basan en distintas técnicas de transformación -digest- y encriptación: criptografía simétrica y criptografía asimétrica (para más detalles consultar el documento: Criptografía X509 y SSL). Para la utilización del correo electrónico y de transmisiones seguras es necesario establecer una infraestructura de llaves públicas, basado en la criptografía asimétrica, y en un sistema informatizado de registro, certificación y distribución de claves. 
Por firma digital se entiende el control de la integridad de contenido y del remitente. 

Criptografía asimétrica, firma y certificado digital

La criptografía asimétrica, también conocida como criptografía pública, se basa en que el usuario dispone de dos llaves (par simétrico), una pública y otra privada. Todas aquellas personas con las que otro quiera comunicarse de forma segura deben disponer de la llave pública de éste, quien deberá a su vez, disponer de las llaves públicas de los otros. Este intercambio de llaves públicas puede hacerse de forma automática, mediante un sistema informático denominado infraestructura de llaves públicas. 

Algunas propiedades de la criptografía asimétrica: 
 la llave privada sólo la tiene el titular, normalmente protegida con una contraseña, y sirve para:
 firmar los mensajes al enviarlos,
 desencriptar los mensajes cifrados generados con la correspondiente llave pública.
 la llave pública de un usuario debe ser ampliamente distribuida y sirve para:
 encriptar los mesajes que se le envían; el los desencriptará con su llave privada
 comprobar la firma digital del documento enviado.
Esquema de funcionamiento de las llaves públicas y privadas en la transmisión de mensajes entre dos usarios genéricos, A y B: 


 

La firma digital garantiza que un documento llega íntegro desde su origen, pero verificar la identidad del remitente requiere la intervención de una entidad que, como tercero, garantice que los datos del remitente -entre ellos, la llave pública- son reales. Esta entidad se denomina Autoridad Certificadoray asegura, mediante un certificado digital, que las claves públicas pertenecen a quien dicen: es el último eslabón en el proceso de transmisión segura: 


Cita:
UNAV-CA
cti@unav.es
Universidad de Navarra
Pamplona, Navarra, ES
En la práctica, la utilización de la infraestructura de seguridad basada en llaves públicas, es muy simple: necesita tener bien configurados los navegadores (Netscape o Explorer) y seleccionar la modalidad de envío un mensaje: seleccionar si se quiere firmado, encriptado o ambos. De manera análoga, cuando se recibe un mensaje, el navegador o cliente de mail le indicará (normalmente, de manera automática), si la firma (de tenerla) es correcta o desencriptará el mensaje con su llave privada. 
La Universidad de Navarra dispone de una infraestructura de llaves públicas, basada en sistema informático, que coordina el directorio electrónico (LDAP) con el proceso de certificación, permite el intercambio de llaves públicas para la utilización segura de correo electrónico y servidores web (S/MIME, HTTPS, SSL).

1. Generalidades sobre criptografía y certificación 1.1 ¿Qué es la criptografía?

La criptografía (kryptos = oculto + graphe = escritura.) es el arte de escribir en clave o de forma enigmática. 
En principio se puede expresar como el conjunto de técnicas que permiten asegurar que un mensaje solo es entendible por aquel al que va dirigido. En la actualidad estas técnicas permiten ademas, asegurar que el mensaje no se ha modificado, reconocer al emisor del mensaje, probar la emisión y recepción del mensaje, etc. 

1.2 ¿Qué es la criptografía de clave pública?

La criptografía de clave pública o asimétrica esta basada en el uso de un par de claves que cumplen, entre otros requisitos, que lo que somos capaces de cifrar con una de ellas, somos capaces de descifrarlo con la otra y sólo con ella. 
Una de las claves solo está en poder del propietario, que debe conservarla de forma segura, y se denomina clave privada. 
La otra clave es publicada para que la conozcan todos aquellos que quieran comunicarse de modo seguro con el propietario mencionado, a esta última se la denomina clave pública. 

1.3 ¿Qué es la encriptación o cifrado?

La encriptación o cifrado es un mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible, salvo para su destinatario. De modo inverso, la desencriptación o descifrado permitirá hacer legible un mensaje que estaba cifrado. 
Usando criptografía de clave pública, el emisor del mensaje cifrará el mensaje aplicando la clave pública del destinatario. Será por tanto el destinatario, el único que podrá descifrar el mensaje aplicando su clave privada. 

1.4 ¿Qué es una firma digital?

Una firma digital es un conjunto de datos asociados a un mensaje que permite asegurar la identidad del firmante y laintegridad del mensaje. 
La firma digital no implica que el mensaje esté cifrado, esto es, un mensaje firmado será legible en función de que esté o nocifrado. 
El firmante generará mediante una función, un 'resumen' o huella digital del mensaje. Este resumen o huella digital la cifrará con su clave privada y el resultado es lo que se denomina firma digital, que enviará adjunta al mensaje original. 
Cualquier receptor del mensaje podrá comprobar que el mensaje no fue modificado desde su creación porque podrá generar el mismo resumen o misma huella digital aplicando la misma función al mensaje. Además podrá comprobar su autoría, descifrando la firma digital con la clave pública del firmante, lo que dará como resultado de nuevo el resumen o huella digitaldel mensaje. 

1.5 ¿Qué es una huella digital?

Una huella digital es un conjunto de datos asociados a un mensaje que permiten asegurar que el mensaje no fue modificado.
La huella digital o resumen de un mensaje se obtiene aplicando una función, denominada hash, a ese mensaje, esto da como resultado un conjunto de datos singular de longitud fija. 
Una función hash tiene entre otras las siguientes propiedades:
  • Dos mensajes iguales producen huellas digitales iguales
  • Dos mensajes parecidos producen huellas digitales completamente diferentes.
  • Dos huellas digitales idénticas pueden ser el resultado de dos mensajes iguales o de dos mensajes completamente diferentes.
  • Una función hash es irreversible, no se puede deshacer, por tanto su comprobación se realizará aplicando de nuevo la misma función hash al mensaje.
1.6 ¿Qué es una Autoridad de Certificación?

Una Autoridad de Certificación (AC, en inglés CA) es una entidad de confianza del emisor y del receptor del mensaje. Esta confianza de ambos en una 'tercera parte confiable' permite que cualquiera de los dos confíe a su vez en los documentos firmados por la Autoridad de Certificación, en particular, en los documentos que identifican cada clave pública con su propietario correspondiente y se denominan certificados. 

1.7 ¿Qué es una Autoridad de Registro?

Una Autoridad de Registro (AR, en inglés RA) es una entidad que identifica de forma inequívoca al solicitante de un certificado. La Autoridad de Registro suministra a la Autoridad de Certificación los datos verificados del solicitante a fin de que la Autoridad de Certificación emita el correspondiente certificado. 

1.8 ¿Qué es un certificado?

Un certificado en un documento emitido y firmado por la Autoridad de Certificación que identifica una clave pública con su propietario. Cada certificado está identificado por un número de serie único y tiene un periodo de validez que están incluidos en el certificado. 

1.9 ¿Qué es un certificado raíz?

Un certificado raíz es un certificado emitido por la Autoridad de Certificación para si misma. En este certificado consta la clave pública de la Autoridad de Certificación y por tanto será necesario para comprobar la autenticidad de cualquier certificado emitido por ella. Es el certificado origen de la cadena de confianza. 

1.10 ¿Qué significa revocar un certificado?

Revocar un certificado es anular su validez antes de la fecha de caducidad que consta en el mismo. La revocación puede ser solicitada en cualquier momento, y en especial, cuando el titular crea que sus claves privadas son conocidas por otros. 
La revocación tiene efectos a partir de la fecha efectiva de revocación que consta junto al número de serie del certificadorevocado en un documento firmado y publicado por la Autoridad de Certificación. 
Cualquier firma digital realizada con la clave privada asociada a ese certificado con posterioridad a la fecha efectiva de revocación no tendrá validez. 

1.11 ¿Qué significa autenticación?

La autenticación es un servicio de seguridad que permite verificar la identidad. 
Una firma digital es un mecanismo que asegura la identidad del firmante del mensaje y por tanto su autenticidad.

1.12 ¿Qué significa confidencialidad? 

La confidencialidad es un servicio de seguridad que permite asegurar que un mensaje no es entendible por alguien a quien no va destinado. 
El cifrado es un mecanismo que aporta esta característica a un mensaje. 

1.13 ¿Qué significa no repudio o irrenunciabilidad? 

El no repudio o irrenunciabilidad es un servicio de seguridad que permite probar la participación de las partes en una comunicación. Existirán por tanto dos posibilidades:
  • No repudio en origen: El emisor no puede negar que envío porque el destinatario tiene pruebas del envío.
  • No repudio en destino: El receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción.
La posesión de un documento y su firma digital asociada será prueba efectiva del contenido y del autor del documento. 

1.14 ¿Qué significa integridad? 

La integridad es un servicio de seguridad que permite comprobar que no se ha producido manipulación alguna en el mensaje original. La integridad de un mensaje se obtiene adjuntando al mismo otro conjunto de datos de comprobación de la integridad. 
Una función hash que genere una huella digital asociada a un mensaje es un mecanismo que aporta esta característica. 

  
2. Procedimiento de obtención de certificados 
2.1 ¿Son gratuitos todos estos trámites? 
Las prestaciones que realice la UNAV-CA no generarán coste económico para los interesados. 

2.2 ¿Qué pasos he de seguir para obtener mi certificado?

Los pasos para la obtención de su certificado son cuatro. 

1. - Obtener el certificado raíz de UNAV-CA 
2. - Solicitar su certificado de usuario 
3. - Descargar su certificado 
4. - Además es altamente recomendable que haga copia de seguridad del certificado 

2.3 ¿Como obtengo el certificado raíz de UNAV-CA?

El certificado raíz de UNAV-CA se obtiene aquí.

2.4 ¿Para qué sirve el certificado raíz de UNAV-CA?

El certificado raíz de UNAV-CA será necesario para comprobar la autenticidad de cualquier certificado emitido por ella y en particular:
  • Servirá al usuario que lo incorpore a su navegador, para asegurarse que su certificado de usuario está expedido porUNAV-CA.
  • Servirá al servidor web de la Universidad de Navarra para comprobar que el certificado que le presenta un usuario está firmado por UNAV-CA.
  • Servirá para utilizar la firma digital y el correo electrónico, dentro o fuera de la Universidad.
2.5 ¿Como solicito el certificado de usuario?

Directamente pinchando aquí. 
IMPORTANTE: Si Ud. cambia de ordenador o navegador antes de obtener su certificado habrá perdido su clave privada y no podrá firmar declaraciones, aunque reciba posteriormente el certificado. 
Para minimizar el riesgo de perdida de la clave privada antes de obtener el certificado, realice la solicitud lo mas cerca posible, en el tiempo, antes de realizar su acreditación.

2.6 Si tengo varios códigos de solicitud del certificado (tickets), ¿cuál utilizo para recoger el certificado? 
Cada ticket identifica una clave pública para un mail determinado. Si Ud. realizó diferentes solicitudes para un mismo mail, deberá aportar el último ticket que haya obtenido en el equipo y navegador donde quiera obtener el certificado. 
Si tiene dudas deseche los que ya tiene, repita el proceso.

2.7 ¿Como descargo el certificado de usuario?

El certificado de usuario se descarga pinchando sobre el botón rojo con la leyenda "Obtener certificado de usuario" que aparece a la izquierda de estas instrucciones, en cuyo caso se le mostrarán las instrucciones precisas dependiendo de su navegador, o directamente pinchando aquí. 
Cuando descargue el certificado de usuario, deberá Ud. aportar el ticket. 
IMPORTANTE: Solamente se podrá descargar un certificado desde el mismo ordenador y navegador desde el que lo solicitó.

2.8 ¿Se puede tener mas de un certificado por titular?

Las personas físicas titulares de un certificado solamente podrán tener un certificado en vigor emitido a su nombre. 
Las personas jurídicas podrán tener emitidos y en vigor, tantos certificados como representantes tengan. 

3. Exportación e importación de certificados
3.1 ¿Puedo tener mas de un certificado instalado en mi navegador?

Si, podrá tener mas de uno. El número exacto dependerá de la versión de su navegador.

3.2 ¿Se puede tener el mismo certificado en varios navegadores?

Si, una vez que se haya descargado el certificado, se puede instalar en varios navegadores utilizando las opciones de exportación e importación de certificados.

3.3 ¿Cual es la diferencia entre exportar el certificado con clave privada o sin ella?

Ud. deberá exportar el certificado con su clave privada solo para su uso personal o como copia de seguridad. La clave privada servirá para firmar sus declaraciones. 
El certificado sin la clave privada podrá exportarlo para entregarlo a todo aquel que quiera comunicarse con Ud. de forma segura. 
IMPORTANTE: Haga copia de seguridad a disco de su certificado junto con la clave privada y guárdela en lugar seguro. Nunca entregue copia de su clave privada a nadie bajo ningún concepto.

3.4 ¿Como exportar mi certificado con Netscape Communicator 4.x?

Para exportar certificados con Netscape Communicator 4.x deberemos acceder al menú Communicator, Herramientas,Información sobre seguridad, yuna vez en esta ventana escoger la opción de Certificados y dentro de ésta Propios. A continuación se nos muestra una lista con todos los certificados propios que tenemos instalados en nuestro perfil de usuario, seleccionaremos el que queramos exportar y pulsaremos el botón de Exportar, nos aparecerá un cuadro de diálogo donde tendremos que escribir la contraseña de acceso a la base de datos asociada a nuestro perfil de usuario, a continuación se nos pide una clave con la que se va a proteger el fichero que contiene el certificado que se va a exportar, luego validaremos la clave introducida y se nos mostrará un cuadro de diálogo donde podremos dar un nombre al fichero que contiene el certificado exportado y definir su ubicación, una vez cumplimentados estos datos pulsaremos el botón "Guardar" y nos aparecerá el mensaje "El certificado ha sido exportado con éxito". Hay que tener en cuenta que en esta operación hemos exportado tanto la clave pública como la privada de nuestro certificado, si le damos el fichero a otra persona podría firmar documentos con nuestra clave privada.

3.5 ¿Como exportar mi certificado con Microsoft Internet Explorer 4.x?

Para exportar certificados personales en Internet Explorer 4.x deberemos acceder al menú Ver, Opciones de internet, y una vez allí seleccionaremos la pestaña "Contenido". En el apartado de certificados pulsaremos el botón de "Personal" y se nos mostrará una pantalla con la relación de certificados personales instalados en nuestro navegador. En el caso de que queramos exportar algún certificado primero lo seleccionaremos y pulsaremos el botón "Exportar", se nos abre un cuadro de diálogo con los campos: Contraseña para codificar el certificado que desee exportar, aquí proporcionaremos una contraseña para proteger el documento exportado, Confirmar contraseña, volveremos a escribir la contraseña, Nombre de archivo, en este campo escribiremos el nombre del fichero que contendrá nuestro certificado exportado, si no ponemos la ruta completa el archivo se guardará en el directorio que tengamos por defecto. Cuando hallamos cumplimentado el cuadro de diálogo pulsaremos el botón de "Aceptar" y volveremos a pulsar "Aceptar" en el mensaje de advertencia que aparece a continuación, después se nos mostrará un cuadro informándonos de que el certificado ha sido exportado con éxito. Hay que tener en cuenta que en esta operación hemos exportado tanto la clave pública como la privada de nuestro certificado, si le damos el fichero a otra persona podría firmar documentos con nuestra clave privada. 

3.6 ¿Como exportar mi certificado con Microsoft Internet Explorer 5.x?

Para exportar certificados personales en Internet Explorer 5.x deberemos acceder al menú Herramientas, Opciones de internet, y una vez allí seleccionaremos la pestaña "Contenido". En el apartado de certificados pulsaremos el botón de "Certificados" y una vez en la ventana pulsaremos la pestaña "Personal". Aquí se nos muestra una pantalla con la relación de certificados personales instalados en nuestro navegador, seleccionamos el que queremos exportar y pulsamos el botón de "Exportar". A partir de este momento nos guiará un asistente de Windows, podemos elegir entre exportar la clave privada o no, dependiendo dependiendo del uso que queramos hacer del certificado (ver pregunta 3.3). En el caso de que decidamos exportar la clave privada seguiremos los siguientes pasos:
  1. Dejaremos las opciones tal y como se nos muestran por defecto y pulsamos "Siguiente".
  2. Llegaremos a una pantalla donde se nos pide una contraseña y su validación para proteger el archivo que contiene el certificado exportado, las introducimos y pulsamos el botón "Siguiente".
  3. En el siguiente cuadro de diálogo indicaremos la ruta y el nombre del archivo que queremos que contenga el certificado exportado, pulsamos el botón "Siguiente".
  4. A continuación se nos muestra una ventana con las características del certificado exportado, pulsamos el botón "Finalizar" y nos aparece un mensaje de aviso diciendo que la clave privada va a ser exportada, pulsamos "Aceptar" y si la operación ha sido correcta se nos mostrará un cuadro informándonos de que el certificado.
En el caso de que no queramos exportar la clave privada deberemos seguir los siguientes pasos:
  1. Seleccionamos la opción de "No exportar la clave privada" y pulsamos "Siguiente".
  2. Marcaremos la opción de "Estándar de sintaxis de mensajes cifrados" y pulsamos "Siguiente".
  3. Introducimos la ruta y el nombre del archivo que contendrá el certificado exportado.
  4. A continuación se nos muestra una pantalla con las propiedades del certificado exportado, pulsamos "Finalizar" y si la operación la hemos realizado correctamente nos aparecerá un mensaje confirmándonos la exportación correcta del certificado.
3.7 ¿Como importar mi certificado con Netscape Communicator 4.x?

Para importar un certificado con Netscape Communicator 4.x deberemos acceder al menú Communicator, Herramientas,Información sobre seguridad, yuna vez en esta ventana escoger la opción de Certificados y dentro de ésta Propios. A continuación pulsaremos el botón de "Importar un certificado..." y nos aparecerá un cuadro de diálogo donde seleccionaremos el directorio y el fichero que contienen el certificado a importar, nótese que los certificados en Internet Explorer aparecen con extensión .PFX y los de Netscape tienen la extensión .P12, una vez seleccionado pulsaremos el botón de "Abrir", acto seguido nos aparecerá un cuadro de diálogo en el que escribiremos la contraseña con la que se ha protegido el fichero que contiene el certificado, pulsaremos "Aceptar" y se nos mostrará un cuadro de diálogo dónde se nos informa de que los certificados se han importado correctamente, podemos comprobar en la lista de certificados propios que se ha incorporado el certificado importado. 

3.8 ¿Como importar mi certificado con Microsoft Internet Explorer 4.x?

Para importar certificados personales en Internet Explorer 4.x deberemos acceder al menú Ver, Opciones de internet, y una vez allí seleccionaremos la pestaña "Contenido". En el apartado de certificados pulsaremos el botón de "Personal" y se nos mostrará una pantalla con la relación de certificados personales instalados en nuestro navegador. A continuación pulsaremos "Importar", se nos mostrará un cuadro de diálogo donde tendremos que introducir el nombre del archivo y la contraseña con la que está protegido el fichero que contiene el certificado que queremos importar, pulsaremos "Aceptar" y podremos ver el certificado importado en la lista de certificados personales. 

3.9 ¿Como importar mi certificado con Microsoft Internet Explorer 5.x? 
Para exportar certificados personales en Internet Explorer 5.x deberemos acceder al menú Herramientas, Opciones de internet, y una vez allí seleccionaremos la pestaña "Contenido". En el apartado de certificados pulsaremos el botón de "Certificados" y una vez en la ventana pulsaremos la pestaña "Personal", a continuación pulsaremos el botón "Importar" y nos aparecerá un asistente que nos guiará durante toda la importación del certificado. Pulsamos el botón "Siguiente" e introducimos en el cuadro de diálogo el nombre del fichero que tiene el certificado que queremos importar y pulsamos "Siguiente". En la siguiente ventana se nos pide la contraseña con la que está protegido el fichero, la introducimos y pulsamos "Siguiente". A continuación se nos indica dónde podemos colocar el certificado importado, dejaremos la opción por defecto y pulsaremos "Siguiente". En la siguiente ventana se nos muestra un cuadro con las propiedades del certificado importado, pulsamos "Aceptar" y aparecerá un cuadro informándonos de que el certificado ha sido importado correctamente. 
  
4. Problemas y dudas más habituales

4.1 ¿Qué hago si mi certificado aparece como "caducado" o "aún no valido"?

Puede haber tres motivos para este mensaje
  • El certificado tiene validez un periodo de tiempo después de su emisión, si Ud. lo obtiene antes de que comience este periodo puede obtener este mensaje, en cuyo caso deberá esperar a que se cumpla la fecha y hora de validez.
  • La fecha y/o la hora de su equipo es incorrecta. Compruebe este hecho y modifíquelas si es necesario.
  • Realmente el certificado está caducado. Deberá reiniciar el procedimiento para obtener otro.
4.2 Qué hago si después de firmar mi solicitud, y tras esperar 48 horas al intentar obtener mi certificado se produce el error"Su certificado no ha sido generado todavía. Inténtelo pasadas 24 horas"? Deberá realizar un parte de trabajo indicando su ticket y datos personales. Comprobaremos sus datos y daremos respuesta a su correo en 24 horas. 

4.3 ¿Qué hago si al intentar obtener mi certificado se produce el error "No existe solicitud de certificado para los datos que ha introducido."? 
Este error se debe a que no existe ninguna petición asociada a ese ticket. Si Ud. obtuvo ticketsen otras ocasiones, compruebe que está suministrando el último ticket. 

4.4 ¿Qué hago si tras realizar todos los pasos, al intentar obtener mi certificado en múltiples ocasiones obtengo el mensaje"Su petición no puede ser tramitada"? 
Compruebe que la configuración de seguridad de su navegador es media y vuelva a intentarlo:
  • En IE 5.0 seleccione Herramientas/Opciones de Internet/Seguridad seleccione Zona Internet y Nivel de seguridad Mediano.
  • En IE 4.0 seleccione Ver/Opciones de Internet/Seguridad seleccione Zona de Internet y Nivel de seguridad medio.
Si el problema persiste realice un parte de trabajo indicando su ticket y datos personales. Comprobaremos sus datos y daremos respuesta a su correo en 48 horas. 

4.5 ¿Qué hago si al realizar la solicitud del certificado obtengo el mensaje "Su clave privada no ha sido generada"?

Compruebe que la configuración de seguridad de su navegador es media:
  • En IE 5.0 seleccione Herramientas/Opciones de Internet/Seguridad seleccione Zona Internet y Nivel de seguridad Mediano
  • En IE 4.0 seleccione Ver/Opciones de Internet/Seguridad seleccione Zona de Internet y Nivel de seguridad medio
4.6 ¿Qué hago si al intentar obtener el certificado de usuario obtengo el mensaje "No existe solicitud de certificado para los datos que ha introducido"? Este mensaje se debe a que el ticket que Ud. teclea no fue generado para ese mail.Solicite de nuevo el certificado para su mail y con el nuevo ticket que obtenga repita el proceso de recoger el certificado. 

4.7 ¿Qué hago si cuando intento ver mi certificado aparece el icono del certificado tachado con una X sobre fondo rojo y el mensaje "Windows no puede determinar la validez de este certificado porque no encuentra una lista válida de revocaciones de certificados de la autoridad de certificado que emitió este certificado"?
  • En IE 5.0 seleccione Herramientas/Opciones de Internet/Opciones avanzadas/seguridad y desactive la opción "comprobar la revocación del certificado de publicación".
  • En IE 4.0 seleccione Ver/Opciones de Internet/Opciones avanzadas/seguridad y desactive la opción "buscar revocación de certificado".
4.8 ¿Qué hago si Microsoft IE 4.0 no me permite exportar mi certificado? Instale la versión 5.0 de IE que le respetará su certificado y le permitirá exportarlo. 

4.9 ¿Qué hago si mi nombre o apellido contiene la letra Ñ, mi navegador es Microsoft IE 4.0, y aunque al obtener el certificado me dio el mensaje "Certificado instalado con éxito", no puedo verlo?

Como se indicaba en las instrucciones, los solicitantes cuyo nombre y/o apellidos contuvieran la letra Ñ podrían tener este problema. Probablemente su certificado estará instalado con éxito aunque Ud. no pueda verlo. Compruebe si lo tiene accediendo a la opción Ver/ Opciones de Internet/Contenido/Certificados Propios y pinchando con el ratón sobre la ventana de color blanco en la primera línea (imaginaria) libre. Si esta línea queda resaltada Ud. Tiene correctamente instalado su certificado y podrá utilizarlo para la presentación de la declaración. 
Para verlo correctamente exporte el certificado, instale una versión superior del navegador e impórtelo. 

4.10 ¿Qué hacer si al poner la password correcta de acceso a mi base de datos de certificados en Netscape Navigator, y pulsar la tecla INTRO me dice que es incorrecta? 
Pruebe a introducir la misma clave pero pinche "Aceptar" utilizando el ratón. 
  

5. Cuando todo falla

5.1 ¿Qué hacer si todo falla? 
Versión Netscape
  1. si tiene certificados útiles, exportelos.
  2. cierre el programa (mail, navigator, address book, etc.)
  3. localice su directorio: netscape/users/<su_nombre>/
  4. guarde en otro lugar los ficheros cert7.db y key3.db: estos ficheros contienen su par de llaves y todos los certificados (suyos, ajenos y de servidores) que no vienen por defecto;
  5. saque también del directorio el fichero UNAV.na2 (si existe)
  6. abra de nuevo el programa y siga los siguientes pasos
    1. si tiene un certificado activo (consulte el directorio electrónico, si tiene usercertificate, tiene certificado), revóquelo.Utilice para ello el ticket que se le asignó para recogerlo. Si lo ha perdido haga un parte de trabajo.
    2. incorpore el certificado raíz de UNAV-CA
    3. repita el proceso de generación de llave/certificación
Si el proceso no resulta, realice un parte de AT.

Fuente: Universidad De Navarra

Categories: ,

2 Response for the "Nociones sobre Criptografía y firma digital"

  1. Unknown says:
    Este comentario ha sido eliminado por el autor.
  2. Unknown says:

    Excellent information about cryptography scheme is posted above. I visited many blogs so far but one of them shared about it in such a good way. A great thanks to you for providing this handful of information.
    electronic signatures

Publicar un comentario