Introducción A PKI - Introducción A PKI

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 10

Firma electrónica – Aspectos técnicos

PKI – Definición y despliegue.


ÍNDICE

1. Introducción ................................................................................................... 2

2. Conceptos generales ..................................................................................... 2

3. Elementos de una PKI.................................................................................... 3

4. Hardware criptográfico .................................................................................. 6

5. Despliegue PKI ............................................................................................... 7

6. Proveedores de tecnología de PKI ............................................................... 9

7. Conclusiones ................................................................................................ 10

PKI – Definición y despliegue 1 de 10


Firma electrónica – Aspectos técnicos

1. Introducción

El establecimiento de relaciones entre dos entidades se basa en la seguridad y la


confianza entre ellas. De la misma forma, en las relaciones electrónicas se deben dar
las mismas condiciones, es decir, es necesario asegurar:
La confianza de Identidad de todas las entidades: Autenticación
La privacidad de la información: Confidencialidad
Que los documentos intercambiados no sean modificados: Integridad
Que el documento es de la entidad de quien dice provenir: No repudio
En este contexto electrónico, en el que no existe contacto directo entre las partes
interesadas, la pregunta sería: ¿es posible establecer una relación electrónica sin
perder el nivel de confianza comentada? Tres de los mecanismos que hacen posible
asegurar esta confianza son: la Criptografía de clave pública, la Firma electrónica y
los Certificados electrónicos. Bajo las siglas PKI (Public Key Infraestructure) se
engloba una tecnología estándar que pretende llevar a la práctica todos estos
mecanismos
La Criptografía de clave pública permite, entre otras cosas, implementar sistemas de
firma digital y el cifrado de datos sin necesidad de compartición de secretos.
Mediante la Firma electrónica se garantiza la Integridad y mediante el cifrado se
garantiza la Confidencialidad, pero indirectamente la criptografía de clave pública también
permite garantizar la Autenticidad del receptor del mensaje cifrado o del emisor del
mensaje firmado. Esto se consigue con el uso de Certificados electrónicos, donde se
asigna una identidad a una clave pública.
La utilización de claves (públicas y privadas) y certificados electrónicos para: firmar y
cifrar correos electrónicos, autenticarse ante sitios Web, validar transacciones, solamente
tienen éxito cuando existe transparencia entre las aplicaciones y los mecanismos que la
PKI utiliza para garantizar la seguridad
Se puede definir, por tanto, una PKI como el conjunto de servicios de seguridad que
hacen posible el uso y administración de certificados digitales y de criptografía de
clave pública, en sistemas de computación distribuidos, incluyendo claves,
certificados y políticas.

2. Conceptos generales

La infraestructura de una PKI se base en una serie de conceptos que se detallan a


continuación:
Criptografía: técnica que convierte (cifra) un texto inteligible (texto en claro)
en otro ininteligible (criptograma), según un procedimiento y una clave
determinados. De esta forma la información original sólo será accesible a
quien conozca dicho procedimientos y clave.
Los dos sistemas de cifrados principales son el simétrico (o de clave secreta) y
el asimétrico (o de clave pública). Este último es el utilizado en la
implementación de una PKI
(1)
Firma electrónica : es el conjunto de datos en forma electrónica,
(1)
Para consultar el desarrollo de los conceptos de firma digital, se puede ver en la Ley 59/2003,
de 19 de Diciembre (BOE – 20/12/2003)

PKI – Definición y despliegue 2 de 10


Firma electrónica – Aspectos técnicos

consignados junto a otros o asociados con ellos, que pueden ser utilizados
como medio de identificación del firmante o signatario.
Certificado electrónico: es un documento que contiene diversos datos, entre
ellos el nombre de un usuario y su clave pública, y que es firmado por una
Autoridad de Certificación (CA). Como el emisor y el receptor confían en esa
CA, el usuario que tenga un certificado expedido por ella, se autenticará ante
el otro, en tanto que su clave pública está firmada por dicha autoridad.
Los posibles estados del certificado son los siguientes:
Emisión: momento de creación e inicio de su vigencia.
Expiración: finalización del período de vigencia. Es necesaria la
renovación.
Revocación: la clave privada asociada al certificado se ha visto
comprometida. Es necesario el cambio de los datos asociados al
certificado. Se incluye en las CRLs (2) de la CA.
Suspensión: revocación temporal. Se incluye en las CRLs de la CA
aunque es reversible.

3. Elementos de una PKI

Las aplicaciones PKI han sido utilizadas como programas de gestión de certificados
centralizados. Durante el proceso inicial de emisión de un certificado digital, se crean
dos claves simultáneamente: una privada y una pública. La clave pública es
administrada por la autoridad de Certificación (CA) y forma parte del certificado que
será emitido. La clave privada, en cambio, es almacenada en la computadora (u otros
medios, por ejemplo, tarjeta inteligente) del solicitante del certificado y está totalmente
controlada por él mismo. Ni la autoridad certificante ni un tercero pueden tener
acceso a esta clave privada.
Dichas claves tienen la característica que lo que cierra una, abre la otra y viceversa.
La clave pública se distribuye alrededor del mundo (a través de CA’s que publican
estás claves juntamente con los certificados de a quiénes pertenecen), mientras que
la clave privada permanece secreta bajo toda circunstancia.
Es imposible descifrar un mensaje o mail que haya sido cifrado con una clave pública
utilizando la misma clave pública. Tampoco es posible obtener en un tiempo
razonable (computacionalmente posible) la clave secreta cuando se conoce
solamente la clave pública.
Los elementos básicos de una PKI se pueden ver en el siguiente gráfico adjunto:

(2)
CRL (Certificate Revocation List, Lista de Revocación de Certificados)

PKI – Definición y despliegue 3 de 10


Firma electrónica – Aspectos técnicos

Usuarios: destinatario del certificado expedido por la Autoridad de


Certificación (CA)
Autoridad de Certificación (CA, Certificate Authority): entidad fiable
encargada de garantizar, de forma unívoca y segura, la identidad asociada a
una clave pública. Para ello genera certificados digitales que son firmados con
su clave privada (clave raíz). Su clave pública debe ser reconocida para
validar el certificado.
El sistema de autenticación debe tener una política de certificación que regule
los servicios de certificación que provee: solicitud de un certificado, validación
de la solicitud, emisión del certificado, uso del certificado y la suspensión,
revocación o renovación de certificados.
Igualmente, es la encargada de:
- Consultar con la Autoridad de Registro (RA) para determinar si acepta o
rehúsa la petición de certificado de los usuarios.
- Emitir el certificado.
- Gestionar las Listas de Revocación de Certificados (CRLs)
- Renovar los certificados
- Proporcionar:
o Servicios de respaldo y archivado seguro de claves de cifrado.
o Infraestructura de seguridad para la confianza, políticas de operación
segura, información de auditoría.
Autoridad de Registro (RA, Registration Authority): entidad encargada de
verificar los datos de las personas que solicitan el certificado para
posteriormente aprobarlos y exportarlos a la CA, en donde es firmado y
emitido al usuario correspondiente. Igualmente se encarga de:
- Todos los procesos administrativos relacionados con los certificados
- Indicar a la CA si debe emitir el certificado

PKI – Definición y despliegue 4 de 10


Firma electrónica – Aspectos técnicos

- Autorizar la asociación entre una clave pública y el titular de un certificado


- Gestionar el ciclo de vida de un certificado:
o Revocación
o Expiración
o Renovación (extensión periodo validez del certificado, respetando el
plan de claves)
o Reemisión del par de claves del usuario
o Actualización de datos del certificado
Se pueden considerar dos tipos de Registro:
- Presencial: el usuario se persona en la RA y entrega toda la
documentación requerida. Si se aprueba la solicitud sus datos son pasados
a la CA para que emita el certificado, que una vez emitido se proporciona
al usuario.
- Remoto: el usuario realiza un pre-registro en la RA y posteriormente
entrega telemáticamente toda la documentación requerida. Si se aprueba
la solicitud sus datos son pasados a la CA para que emita el certificado,
que una vez emitido se proporciona al usuario.
Repositorio de Certificados/ Listas de revocación de certificados (CRL’s):
contenedor de todos los certificados y de las listas de los certificados no
válidos antes de su caducidad (por robo, extravío, etc.)
Cuando la CA emite un certificado o CRL, lo envía al Directorio. La CA
también guarda el certificado o CRL en su base de datos local
Estos directorios son accedidos con el protocolo LDAP (Light-weight Directory
Access Protocol). El usuario puede obtener certificados de otros usuarios y
comprobar el estado de los mismos
Autoridad de Validación (VA, Validation Authority): sirve para comprobar on-
line la validez de un certificado. Suele proporcionar dos servicios de validación:
- El tradicional, permitiendo la descarga de CRLs para que sean
interpretadas por el usuario.
- Mediante protocolo OCSP (3) (Online Certification Status Protocol). Los
usuarios y las aplicaciones que deseen obtener el estado de un certificado,
sólo tienen que realizar una petición OCSP a la VA para obtener dicho
estado.
La CA actualiza la información de la VA cada vez que se modifica el estado de
un certificado, con lo que, a diferencia de las CRL’s, se dispone de información
en tiempo real
Autoridad de sellado de tiempo (TSA, TimeStamp Authority) (opcional): es un
servidor on-line que pone una marca de tiempo firmada por la clave privada
raíz en una transacción. Sirve para dar fe el momento que se hizo la
transacción. Se utilizan en comunicaciones donde el instante es crítico, como
operaciones de bolsa, cambio de dinero, etc.

(3)
Este protocolo se puede consultar en el IETF RFC 2560 (IETF: Internet Engineering Task Force)

PKI – Definición y despliegue 5 de 10


Firma electrónica – Aspectos técnicos

Almacenamiento de claves privadas (opcional): las claves privadas


entregadas se almacenan para la posterior comprobación y para la
recuperación en caso de pérdida. La posesión de estas claves permite la
absoluta suplantación de identidad. Por lo tanto, se deben almacenar en
bunkers altamente protegidos del robo físico.
La Autoridad de Recuperación de Claves (KA, Key Archive), almacena y
recupera según el estándar PKCS#12 (4) y contraseñas (de los PKCS#12)
Para mantener la seguridad en el acceso de las claves, se suelen definir dos
roles de administración:
- Administrador de PKCS#12: accede sólo a los ficheros PKCS#12 que
contienen las claves pública y privada, y el certificado, todo ello codificado
por una contraseña.
- Administrador de contraseñas: accede sólo a las contraseñas que permiten
descifrar los ficheros PKCS#12.
Se precisa de la actuación conjunta de los dos administradores para acceder a
las claves privadas.

4. Hardware criptográfico

Los Módulos de Seguridad Hardware (5) (HSM, Hardware Security Module,) son
dispositivos especializados en realizar labores criptográficas: generar, almacenar y
proteger las claves criptográficas; así como las funciones criptográficas básicas (cifrar
y firmar).
La filosofía de un HSM es que las aplicaciones no operen directamente con las
claves, sino que se comuniquen con el hardware criptográfico mediante una interfaz
que proporciona el dispositivo y soliciten al mismo la realización de una operación
(por ejemplo generar una clave o realizar una firma). Mediante este mecanismo se
puede conseguir que una clave nunca esté en claro en la máquina donde corre el
aplicativo, sino sólo dentro de la memoria del HSM.
El tipo más extendido de interfaz que el dispositivo proporciona es la interfaz según el
protocolo PKCS#11 (6), aunque también puede presentar más tipos como un
proveedor criptográfico de Java o una interfaz propietaria. En cuanto al tipo de
conexión con el servidor ésta puede ser, entre otras opciones, SCSI, PCI o Ethernet.
La utilización de hardware criptográfico también suele implicar una aceleración del
tiempo de proceso necesario para realizar operaciones criptográficas. La potencia de
proceso de los HSM se mide en términos del número de operaciones criptográficas
(por ejemplo firmas) que realizan por segundo.
Entre los dispositivos de hardware criptográfico se pueden mencionar los siguientes:
Equipos-Tarjetas aceleradores de procesamiento: usados para operaciones
logarítmicas y de exponenciación modular, procesamiento de firmas digitales y
procesamiento de transacciones e-commerce

(4)
PKCS#12: Password Information Exchange Syntax Standard
(5)
Los requerimientos de certificación se pueden consultar en la norma FIPS 140-2 (FIPS: Federal
Information Processing Standard)
(6)
PKCS#11: Cryptographic Token Interface Standard

PKI – Definición y despliegue 6 de 10


Firma electrónica – Aspectos técnicos

Equipos de generación y almacenamiento de claves: usados para la


generación de ruido pseudoaleatorio o totalmente aleatorio, la comprobación
de números primos y claves débiles y el almacenamiento seguro de claves
privadas
Tarjetas inteligentes con procesamiento: usados para el proceso de firma o
cifrado realizado en la tarjeta
Equipos para comunicaciones y Redes privadas virtuales (VPNs): usados en
las redes privadas virtuales IPSec (Internet Protocol Security) en donde se
cifran los paquetes IP, asegurando su confidencialidad.

5. Despliegue PKI

El proceso de construcción de una PKI deberá realizarse siempre partir de la


definición de las Políticas Operativas y contemplar como requerimiento esencial
asegurar la calidad y seguridad de las operaciones que los usuarios finales realizan
con sus claves privadas (p.e. Firma Digital de Documentos).
Deben diseñarse una serie de políticas, o procedimientos operativos, que rigen el
funcionamiento de la PKI y establecen los compromisos entre la Autoridad
Certificadora (CA) y los Usuarios Finales. Estos documentos tendrán un carácter
tanto técnico como legal.
Por todo ello será necesario definir:
La declaración de prácticas de certificación (CPS): es el manual de uso de los
poseedores de un certificado.
La política de certificación (CP): es importante para la interoperabilidad. Define
el conjunto de reglas que indican la aplicabilidad del certificado a una
comunidad particular y/o clase de aplicación.
Una CA puede tener una CPS y varias políticas CP’s:
Certificados para diferentes propósitos
Certificados para comunidades diferentes
Diferentes CAs con diferentes CPS pueden soportar políticas idénticas.
a) Declaración de prácticas de certificación (7) (CPS):
Indica cuales son las prácticas utilizadas para emitir los certificados. Incluye los
equipos, las políticas y procedimientos a implantar para satisfacer las
especificaciones de la política de certificación. Se trata de un documento
publicable.
Igualmente, describe como se interpreta la política de certificación en el contexto
de la arquitectura de sistemas y los procedimientos operativos de la organización
Los posibles apartados de la declaración son los siguientes:

(7)
La CPS se estructura conforme a lo dispuesto por el IETF, en su documento de referencia RFC
3647 “Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices
Framework” de 11/2003, así como a lo dispuesto en el artículo 19 de la Ley 59/2003 de Firma
Electrónica

PKI – Definición y despliegue 7 de 10


Firma electrónica – Aspectos técnicos

Apartado Descripción
Introducción Proporciona un Resumen ejecutivo de la CPS,
define las convenciones utilizadas, las
entidades participantes y el ámbito de
aplicación, así como los datos de contacto.
Responsabilidades de Publicación y Se definen los repositorios existentes
Repositorio (Certificados y CRL), sus características
operativas y las responsabilidades sobre los
mismos.
Identificación y Autenticación Se regula el registro para obtener el
certificado, el proceso de renovación de
certificados y la solicitud de revocación de
certificados.
Requisitos Operacionales para el Se recogen los procedimientos operativos
ciclo de vida de los Certificados para la gestión completa de los certificados, el
cambio de claves, y el archivo y recuperación
de claves.
Controles de Instalaciones, Gestión Se recogen los controles de seguridad física,
y Operacionales los procedimientos y los controles de
seguridad del personal.
Controles de Seguridad Técnica Se definen los diferentes controles de tipo
técnico, principalmente los controles técnicos
en la gestión de los pares de claves, así como
los estándares técnicos de aplicación.
Perfiles de Certificados, CRL y Se define el marco general de los perfiles de
OCSP certificados, quedando su detalle para las CP.
Además, define la forma en que se gestionan
las CRL y, en su caso, la VA por OCSP.
Auditorías de Cumplimiento y otros Se define las auditorías a realizar la relación
controles de conformidad entre el auditor y la PKI, y las acciones a
tomar como resultado de las conclusiones de
la auditoría.
Otras cuestiones legales y de Se recogen tarifas, responsabilidad financiera,
negocio política confidencialidad y privacidad,
propiedad intelectual, delimitación de
responsabilidades, legislación aplicable, etc.
Documento Seguridad LOPD Se recogen los aspectos adicionales
necesarios para que la CPS constituya el
Documento de Seguridad LOPD, de acuerdo
con lo establecido en la Ley 59/2003

b) La Política de certificación debe contemplar:


Qué tipos de certificados se van a emitir:
- Certificados de identidad, firma, cifrado.
- Certificados de autorización: dan a su poseedor derecho a realizar ciertas
operaciones.
- Certificados de “sello de tiempo”: aseguran que un documento existió en un

PKI – Definición y despliegue 8 de 10


Firma electrónica – Aspectos técnicos

determinado momento.
- Certificados de firma de código.
Árbol de confianza
Las CA’s se organizan certificándose unas a otras de forma que entre ellas
exista una jerarquía que proporcione confianza, estableciéndose vínculos de
confianza a través de los cuales se puede autenticar a entidades o clientes
que no pertenezcan al dominio. Por tanto, se debe establecer si:
- ¿Debe de haber una CA de mayor rango que certifique al servidor
principal?
- ¿Se necesita una CA o varias?
- ¿Hay certificaciones cruzadas con otras organizaciones?
Autoridades de registro
- ¿Se necesita una red de RAs?
Procedimientos operativos:
- Cómo se solicitan los certificados: prácticas de identificación y registro
- Gestión de claves y certificados: cómo se generan (cliente, PKI, tarjeta),
cómo se distribuyen, cómo se aceptan
- Política de almacenamiento de certificados y claves: ¿se va a usar tarjeta
inteligente? o un directorio LDAP
- Tratamiento de la validez: periodo de validez: ¿largo? ¿corto?
- Revocaciones, cancelaciones, suspensiones: ¿CRL? ¿otros mecanismos
como reconfirmación on line?, publicación, distribución, consulta de CRLs
Provisiones legales:
- Marco legal: acreditación, registro, inspección, Infracciones/sanciones
- Responsabilidades: negligencia, daño.
- Compromisos: niveles de servicio, seguridad, recursos.

6. Proveedores de tecnología de PKI


Dos ejemplos de proveedores de tecnología de PKI son:

SafeLayer (http://www.safelayer.com/es): con su producto KeyOne. Es una


familia de productos diseñada para generar y utilizar certificados digitales. Los
componentes de KeyOne tienen una arquitectura distribuida y escalable que
permite desarrollar cualquier modelo de confianza basado en certificación.
Entrust (http://www.entrust.com/): ofrece una completa gama de soluciones de
seguridad electrónica para las organizaciones. Las soluciones de Entrust se
componen de servicios online seguros, software, y soluciones de terceros que
mantienen la seguridad y privacidad en las comunicaciones y transacciones
digitales de las compañías, sus empleados, clientes, socios y proveedores.

PKI – Definición y despliegue 9 de 10


Firma electrónica – Aspectos técnicos

7. Conclusiones

El despliegue de una PKI y la utilización de certificados digitales, posee desde el


punto de vista administrativo, un beneficio a largo plazo, dado al elevado nivel de
seguridad que otorga, que justifica la inversión realizada.
Liderar un proyecto de implementación de aplicaciones basadas en PKI, es una tarea
laboriosa y de sumo cuidado, por cuanto se deben considerar los costos que implica
la capacitación para la adoptar este nuevo estilo de trabajo, no solo por los cambios
tecnológicos sino por los cambios culturales.
La importancia de asegurar la clave privada de la CA, frente a terceras personas mal
intencionadas, implica un problema de gran magnitud por la pérdidas monetarias que
se pudieran producir. En este caso se verían involucrados todos los certificados
emitidos por esta entidad pudiendo quedar vulnerables y perdiendo la confiabilidad
adquirida por la organización.
Por último hay que considerar que para la implementación de la RA y CA se debe
evaluar el esquema de seguridad de la red con el objetivo de ubicarlas en un lugar
estratégico que la aísle totalmente del acceso de personas no autorizadas
conectadas a la red de Internet.

PKI – Definición y despliegue 10 de 10

También podría gustarte