Unidad 3 - Certificados Digitales
Unidad 3 - Certificados Digitales
Unidad 3 - Certificados Digitales
Indice
1.- Certificados Digitales
2.- Formatos de certificados
3.- Crear claves y certificados
4.- Instalación del certificado en Windows.
5.- Autoridades de certificación
Un certificado digital o certificado electrónico es un fichero informático generado por una entidad
de servicios de certificación que asocia unos datos de identidad a una persona física, organismo
o empresa confirmando de esta manera su identidad digital en Internet. El certificado digital es
válido principalmente para autenticar a un usuario o sitio web en internet por lo que es necesaria
la colaboración de un tercero que sea de confianza para cualquiera de las partes que participe en
la comunicación. El nombre asociado a esta entidad de confianza es Autoridad Certificadora
pudiendo ser un organismo público o empresa reconocida en Internet.
El certificado digital tiene como función principal autenticar al poseedor pero puede servir
también para cifrar las comunicaciones y firmar digitalmente. En algunas administraciones
públicas y empresas privadas es requerido para poder realizar ciertos trámites que involucren
intercambio de información delicada entre las partes.
Una clave privada: esta clave es la que debemos conservar nosotros y únicamente
nosotros. Con ella se pueden firmar digitalmente los mensajes y descifrarlos.
Una clave pública: esta clave es la que pueden utilizar los demás para comprobar una
firma digital o cifrar los mensajes
El ordenador utiliza la clave privada para generar la firma digital. La firma digital es un
código que asegura que el contenido del mensaje no ha sido alterado durante la
transmisión; y como la firma únicamente puede ser generada a través de la clave privada
(que sólo poseemos nosotros), garantiza que somos los autores de dicho mensaje y nadie
más hubiera podido escribirlo en nuestro nombre.
1
Servicios de Red e Internet
Al cifrar un mensaje, el ordenador del remitente utiliza nuestra clave pública para cifrar o
encriptar el mensaje. Una vez que el mensaje ha sido cifrado, sólo puede ser descifrado utilizando
la clave prívada, luego sólo nosotros como destinatarios podremos volverlo a descifrar.
El formato PEM es el formato más común de Certificado que emiten las Autoridades de
certificación. Los certificados PEM generalmente tienen extensiones como .pem, .crt, .cer y .key.
Son archivos ASCII codificados en Base64 y contienen declaraciones "----- BEGIN CERTIFICATE ----
-" y "----- END CERTIFICATE -----". Los certificados de servidor, certificados intermedios y claves
privadas pueden emitirse en el formato PEM.
Apache y otros servidores similares utilizan certificados de formato PEM. Varios certificados PEM,
e incluso la clave privada, pueden incluirse en un archivo, uno debajo del otro, pero la mayoría
de las plataformas, como Apache, esperan que los certificados y la clave privada estén en archivos
separados.
Al convertir un archivo PFX al formato PEM, OpenSSL colocará todos los certificados y la
clave privada en un único archivo. Necesitará abrir el archivo en un editor de texto y
copiar cada certificado y clave privada (incluyendo las sentencias BEGIN / END) a su
propio archivo de texto individual y guardarlos como certificate.cer, CACert.cer y
privateKey.key, respectivamente.
2
Servicios de Red e Internet
OpenSSL es un proyecto de software libre basado en SSLeay, desarrollado por Eric Young
y Tim Hudson. Consiste en un robusto paquete de herramientas de administración y
bibliotecas relacionadas con la criptografía, que suministran funciones criptográficas a
otros paquetes como OpenSSH y navegadores web (para acceso seguro a sitios HTTPS).
Estas herramientas ayudan al sistema a implementar el Secure Sockets Layer (SSL), así
como otros protocolos relacionados con la seguridad, como el Transport Layer Security
(TLS). OpenSSL también permite crear certificados digitales que pueden aplicarse a un
servidor, por ejemplo Apache.
Podemos generar un par de claves RSA que nos permitan tanto cifrar como realizar
firmas, con OpenSSL usando el siguiente comando:
El archivo generado al crear el par de claves contiene tanto la clave pública como la
privada. La privada no se debe distribuir y se debe mantener protegida de forma que solo
la conozca su propietario. La clave pública es la que se distribuye a otras personas o
entidades. Para extraer la clave pública del archivo generado anterior por OpenSSL
usamos el siguiente comando:
c) Crear un certificado
Un certificado contiene la firma de una tercera parte que valida nuestra clave pública
como auténtica. Para que esa tercera parte pueda firmar nuestra clave deberemos
generar una petición de firma de certificado y enviársela a la autoridad de certificado que
nos lo devolverá firmado. La petición firma de certificado se crea con el siguiente
comando:
Si no queremos tratar con una autoridad de certificado, ya que cobran por la firma,
podemos crear un certificado autofirmado que puede ser suficiente para un entorno de
pruebas. El comando para generar el certificado autofirmado es:
.\openssl req -new -x509 -days 1825 -key localhost.key -out localhost.crt
3
Servicios de Red e Internet
4
Servicios de Red e Internet
Para importar un certificado escogemos la opción importar y nos aparece una ventana como la
siguiente:
Como verás, solo se puede importar certificados con la propiedad de incluir clave. Deberás
utilizar las herramientas de conversión de OpenSSL si tu certificado no tiene el formato exigido.
5
Servicios de Red e Internet
Una vez seleccionado el certificado deberás introducir la contraseña que garantiza que nadie
que no la conozca puede importar el certificado en tu equipo.
La última cuestión por resolver es donde colocar el certificado. Resuelto este detalle, el
certificado está listo.
6
Servicios de Red e Internet
Por ejemplo, nos van a cobrar por cada Certificado que necesitemos, lo que no siempre
es económico, todo depende de la cantidad que necesitemos. Y además deberemos
adaptarnos a los requisitos que imponga para el otorgamiento
Pero de todas formas tienen una gran ventaja si están asociadas con el programa de
actualizaciones de Microsoft, ya que cualquier sistema Windows reconocerá los
certificados como válidos. Son la solución requerida si los certificados deben ser validados
por terceros, por ejemplo para un sitio web, transacciones comerciales, etc.
Por otro lado podemos instalar nuestra propia Autoridad Certificadora de tipo privada,
que también tiene ventajas e inconvenientes
Algunos piensan que en este caso es gratis, y nada más alejado, hay que instalar y
mantener la misma, inclusive tomando medidas adicionales de seguridad, ya que si se
comprometiera la seguridad de una Autoridad Certificadora estarían comprometidos
todos los certificados por ella otorgados
Las ventajas pasan por la flexibilidad que manejaremos nosotros de acuerdo a nuestras
necesidades, y la posibilidad de automatizar el otorgamiento de certificados si la
integramos con Active Directoy Pero debemos tener en cuenta que los certificados no
serán reconocidos externamente.
Una Autoridad Certificadora Raíz, que se autofirma los certificados. Algo así como
“yo soy yo, porque lo digo yo”, que le otorgará un Certificado de Autoridad
Certificadora a otra Autoridad Certificadora que mantendremos en la red
7
Servicios de Red e Internet
Internal CA External CA
Fácil de manejar No hay control sobre la CA, nosotros solo podemos
comprar SSL certificates
Puede integrarse en AD No podemos administrarla
Certificados gratis SSL certificates pueden ser caros
Los servicios en red que utilizan protocolos seguros utilizan certificados para enviarlos a
los clientes. Estos certificados deberían estar autenticados por una autoridad fiable pero
en redes internas no suele ser así. Por tanto, cuando nos conectamos a un servicio de red
local, por ejemplo escritorio remoto, el servidor nos envía un certificado que no aparece
en nuestra lista de certificados válidos.
8
Servicios de Red e Internet