Diferencia entre el certificado de encriptación y la verificación

2

¿Cuál es la diferencia entre el certificado de cifrado y el certificado de verificación en Outlook? Cuando se intercambian certificados, solo se requiere que se envíe un mensaje firmado digitalmente. Parece que el certificado de cifrado nunca se maneja realmente, solo la clave pública de la otra persona y su propio certificado de verificación privado. Entonces, ¿cuál es el propósito del certificado de cifrado en Outlook?

    
pregunta Jason Es 03.01.2013 - 16:07
fuente

2 respuestas

2

Su terminología parece rara, pero aquí hay algunas explicaciones que probablemente sean relevantes para su pregunta:

Al hacer un correo electrónico "seguro" con S / MIME , en realidad usas dos funciones distintas:

  • Cifrado de correo electrónico: los correos electrónicos enviados a un destinatario R están cifrados, es decir, se vuelven ilegibles para todos, excepto R, que puede revertir el proceso de cifrado. R puede hacer eso porque el cifrado se realiza utilizando la clave pública de R, y R conoce la clave privada correspondiente (las claves pública y privada están vinculadas matemáticamente, pero solo la parte pública se hace público).

  • Firma de correo electrónico: los correos electrónicos enviados por un remitente S están firmados, es decir, S agrega al correo electrónico (generalmente como un "archivo adjunto") un valor (la firma) que es específico de los contenidos del correo electrónico y pueden ser calculados por S solo; pero todos pueden verificar que la firma coincida con el correo electrónico. El cálculo de la firma utiliza la clave privada de S, pero la verificación se realiza con la clave pública de S.

En un sistema de correo electrónico con todas las funciones, cada usuario tiene una clave privada para las firmas, y una clave privada para el cifrado. Usted usa su clave privada para las firmas cuando envía un correo electrónico (para firmarlo) y usa su clave privada para el cifrado cuando recibe un correo electrónico (para descifrar los correos electrónicos entrantes). De cualquier manera, las personas con las que intercambie correos electrónicos deben conocer su (s) clave (s) pública (s) con cierta certeza, por lo que las claves públicas se distribuyen a través de certificados digitales . Un certificado es un contenedor para un nombre y una clave pública, unidos en un paquete compacto que está firmado por un autoridad de certificación .

Dependiendo de su tipo de clave, lo que está escrito en el certificado correspondiente y algunas opciones de políticas, su clave para firmas y su clave para cifrado pueden o no ser las mismas (incluso cuando es tecnológicamente posible usar la misma clave) para ambos usos, hay buenas razones para mantenerlos separados unos de otros). Con S / MIME, la mayoría de las veces tiene las tres situaciones siguientes:

  1. Su clave de firma y su clave de cifrado son las mismas (de tipo RSA). Usted tiene un certificado para su clave pública. (Ese es el caso más común.)

  2. Tienes dos claves distintas para las firmas y para el cifrado; Cada clave pública se distribuye en su propio certificado.

  3. Usted tiene una clave para las firmas, y la clave pública está en un certificado firmado por una CA regular. Para el cifrado, tiene otro par de claves, donde la clave pública no está almacenada en un certificado firmado por una CA; en su lugar, se distribuye como un objeto SMIMECapabilities que se agrega a los mensajes firmados que envía (y es parte de lo que firma). En efecto, entonces actúa como su propia CA cuando publica su clave pública de cifrado.

Independientemente de cuántas claves y certificados tenga, lo envía todo cuando envía un mensaje firmado : esto significa que cada mensaje firmado que envíe contiene todo lo que el destinatario debe saber si quieren enviarle mensajes encriptados . Por ejemplo, el certificado que contiene su clave de cifrado pública (si tal certificado existe en su caso) se agregará al objeto de la firma que su agente de correo (Outlook) agrega a sus correos electrónicos salientes. Por lo tanto, es habitual iniciar una conversación segura por correo electrónico con algún otro usuario B enviándole un correo electrónico firmado.

En entornos integrados, los certificados y / o los objetos de capacidades de SMIM también pueden distribuirse a través de otros medios, como servidores LDAP (también conocido como "Active Directory" en la terminología de Microsoft).

    
respondido por el Thomas Pornin 03.01.2013 - 17:24
fuente
2

Con la criptografía basada en certificado (clave pública / privada o asimétrica), un certificado se compone de una clave pública que se puede compartir con cualquier persona. También puede ser firmado por un tercero de confianza, como una autoridad de certificación, para atestiguar que la clave privada que corresponde a la clave pública que corresponde a la clave pública en el certificado.

Cuando un usuario quiere firmar un mensaje, genera una pequeña parte de información llamada hash que se puede usar para verificar que no haya cambios en el mensaje. Luego cifran este hash con su clave privada. El destinatario puede usar la clave pública para descifrar el hash y si el contenido del archivo coincide con el hash, entonces saben que no ha cambiado nada, ya que solo la persona con la clave privada que corresponde al certificado podría haber cifrado el valor del hash y si Alguien había cambiado el mensaje, el hash sería diferente. Esto se denomina firma porque atestigua que el mensaje llegó del remitente y no fue alterado por un tercero.

El cifrado es cuando el mensaje está cifrado y la clave utilizada para el cifrado se cifra con la clave pública del destinatario. La información cifrada con la clave pública solo se puede descifrar con la clave privada y, por lo tanto, nadie más que el titular de la clave privada puede acceder a la clave de cifrado necesaria para acceder al contenido del mensaje.

Ambos se basan en el hecho de que la criptografía asimétrica hace que todo lo cifrado con la clave pública solo pueda ser descifrado con la clave privada y todo lo cifrado con la clave privada solo se pueda descifrar con la clave pública.

Lo único que se me ocurre es la información sobre el certificado involucrado en la firma de un mensaje en particular (es decir, el certificado del remitente) y la información sobre el certificado utilizado para cifrar el mensaje (es decir, el certificado). del destinatario). Usted podría terminar con ambos si un mensaje está firmado por el remitente y cifrado para el destinatario.

    
respondido por el AJ Henderson 03.01.2013 - 17:45
fuente

Lea otras preguntas en las etiquetas