Introducción A PKI - Introducción A PKI
Introducción A PKI - Introducción A PKI
Introducción A PKI - Introducción A PKI
1. Introducción ................................................................................................... 2
7. Conclusiones ................................................................................................ 10
1. Introducción
2. Conceptos generales
consignados junto a otros o asociados con ellos, que pueden ser utilizados
como medio de identificación del firmante o signatario.
Certificado electrónico: es un documento que contiene diversos datos, entre
ellos el nombre de un usuario y su clave pública, y que es firmado por una
Autoridad de Certificación (CA). Como el emisor y el receptor confían en esa
CA, el usuario que tenga un certificado expedido por ella, se autenticará ante
el otro, en tanto que su clave pública está firmada por dicha autoridad.
Los posibles estados del certificado son los siguientes:
Emisión: momento de creación e inicio de su vigencia.
Expiración: finalización del período de vigencia. Es necesaria la
renovación.
Revocación: la clave privada asociada al certificado se ha visto
comprometida. Es necesario el cambio de los datos asociados al
certificado. Se incluye en las CRLs (2) de la CA.
Suspensión: revocación temporal. Se incluye en las CRLs de la CA
aunque es reversible.
Las aplicaciones PKI han sido utilizadas como programas de gestión de certificados
centralizados. Durante el proceso inicial de emisión de un certificado digital, se crean
dos claves simultáneamente: una privada y una pública. La clave pública es
administrada por la autoridad de Certificación (CA) y forma parte del certificado que
será emitido. La clave privada, en cambio, es almacenada en la computadora (u otros
medios, por ejemplo, tarjeta inteligente) del solicitante del certificado y está totalmente
controlada por él mismo. Ni la autoridad certificante ni un tercero pueden tener
acceso a esta clave privada.
Dichas claves tienen la característica que lo que cierra una, abre la otra y viceversa.
La clave pública se distribuye alrededor del mundo (a través de CA’s que publican
estás claves juntamente con los certificados de a quiénes pertenecen), mientras que
la clave privada permanece secreta bajo toda circunstancia.
Es imposible descifrar un mensaje o mail que haya sido cifrado con una clave pública
utilizando la misma clave pública. Tampoco es posible obtener en un tiempo
razonable (computacionalmente posible) la clave secreta cuando se conoce
solamente la clave pública.
Los elementos básicos de una PKI se pueden ver en el siguiente gráfico adjunto:
(2)
CRL (Certificate Revocation List, Lista de Revocación de Certificados)
(3)
Este protocolo se puede consultar en el IETF RFC 2560 (IETF: Internet Engineering Task Force)
4. Hardware criptográfico
Los Módulos de Seguridad Hardware (5) (HSM, Hardware Security Module,) son
dispositivos especializados en realizar labores criptográficas: generar, almacenar y
proteger las claves criptográficas; así como las funciones criptográficas básicas (cifrar
y firmar).
La filosofía de un HSM es que las aplicaciones no operen directamente con las
claves, sino que se comuniquen con el hardware criptográfico mediante una interfaz
que proporciona el dispositivo y soliciten al mismo la realización de una operación
(por ejemplo generar una clave o realizar una firma). Mediante este mecanismo se
puede conseguir que una clave nunca esté en claro en la máquina donde corre el
aplicativo, sino sólo dentro de la memoria del HSM.
El tipo más extendido de interfaz que el dispositivo proporciona es la interfaz según el
protocolo PKCS#11 (6), aunque también puede presentar más tipos como un
proveedor criptográfico de Java o una interfaz propietaria. En cuanto al tipo de
conexión con el servidor ésta puede ser, entre otras opciones, SCSI, PCI o Ethernet.
La utilización de hardware criptográfico también suele implicar una aceleración del
tiempo de proceso necesario para realizar operaciones criptográficas. La potencia de
proceso de los HSM se mide en términos del número de operaciones criptográficas
(por ejemplo firmas) que realizan por segundo.
Entre los dispositivos de hardware criptográfico se pueden mencionar los siguientes:
Equipos-Tarjetas aceleradores de procesamiento: usados para operaciones
logarítmicas y de exponenciación modular, procesamiento de firmas digitales y
procesamiento de transacciones e-commerce
(4)
PKCS#12: Password Information Exchange Syntax Standard
(5)
Los requerimientos de certificación se pueden consultar en la norma FIPS 140-2 (FIPS: Federal
Information Processing Standard)
(6)
PKCS#11: Cryptographic Token Interface Standard
5. Despliegue PKI
(7)
La CPS se estructura conforme a lo dispuesto por el IETF, en su documento de referencia RFC
3647 “Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices
Framework” de 11/2003, así como a lo dispuesto en el artículo 19 de la Ley 59/2003 de Firma
Electrónica
Apartado Descripción
Introducción Proporciona un Resumen ejecutivo de la CPS,
define las convenciones utilizadas, las
entidades participantes y el ámbito de
aplicación, así como los datos de contacto.
Responsabilidades de Publicación y Se definen los repositorios existentes
Repositorio (Certificados y CRL), sus características
operativas y las responsabilidades sobre los
mismos.
Identificación y Autenticación Se regula el registro para obtener el
certificado, el proceso de renovación de
certificados y la solicitud de revocación de
certificados.
Requisitos Operacionales para el Se recogen los procedimientos operativos
ciclo de vida de los Certificados para la gestión completa de los certificados, el
cambio de claves, y el archivo y recuperación
de claves.
Controles de Instalaciones, Gestión Se recogen los controles de seguridad física,
y Operacionales los procedimientos y los controles de
seguridad del personal.
Controles de Seguridad Técnica Se definen los diferentes controles de tipo
técnico, principalmente los controles técnicos
en la gestión de los pares de claves, así como
los estándares técnicos de aplicación.
Perfiles de Certificados, CRL y Se define el marco general de los perfiles de
OCSP certificados, quedando su detalle para las CP.
Además, define la forma en que se gestionan
las CRL y, en su caso, la VA por OCSP.
Auditorías de Cumplimiento y otros Se define las auditorías a realizar la relación
controles de conformidad entre el auditor y la PKI, y las acciones a
tomar como resultado de las conclusiones de
la auditoría.
Otras cuestiones legales y de Se recogen tarifas, responsabilidad financiera,
negocio política confidencialidad y privacidad,
propiedad intelectual, delimitación de
responsabilidades, legislación aplicable, etc.
Documento Seguridad LOPD Se recogen los aspectos adicionales
necesarios para que la CPS constituya el
Documento de Seguridad LOPD, de acuerdo
con lo establecido en la Ley 59/2003
determinado momento.
- Certificados de firma de código.
Árbol de confianza
Las CA’s se organizan certificándose unas a otras de forma que entre ellas
exista una jerarquía que proporcione confianza, estableciéndose vínculos de
confianza a través de los cuales se puede autenticar a entidades o clientes
que no pertenezcan al dominio. Por tanto, se debe establecer si:
- ¿Debe de haber una CA de mayor rango que certifique al servidor
principal?
- ¿Se necesita una CA o varias?
- ¿Hay certificaciones cruzadas con otras organizaciones?
Autoridades de registro
- ¿Se necesita una red de RAs?
Procedimientos operativos:
- Cómo se solicitan los certificados: prácticas de identificación y registro
- Gestión de claves y certificados: cómo se generan (cliente, PKI, tarjeta),
cómo se distribuyen, cómo se aceptan
- Política de almacenamiento de certificados y claves: ¿se va a usar tarjeta
inteligente? o un directorio LDAP
- Tratamiento de la validez: periodo de validez: ¿largo? ¿corto?
- Revocaciones, cancelaciones, suspensiones: ¿CRL? ¿otros mecanismos
como reconfirmación on line?, publicación, distribución, consulta de CRLs
Provisiones legales:
- Marco legal: acreditación, registro, inspección, Infracciones/sanciones
- Responsabilidades: negligencia, daño.
- Compromisos: niveles de servicio, seguridad, recursos.
7. Conclusiones