fbpx
Wikipedia

Infraestructura de clave pública

La infraestructura de clave pública (PKI) es un conjunto de roles, políticas, hardware, software y procedimientos necesarios para crear, administrar, distribuir, usar, almacenar y revocar certificados digitales y administrar el cifrado de clave pública. El propósito de una PKI es facilitar la transferencia electrónica segura de información para diversas actividades de la red, como comercio electrónico, banca por Internet y correo electrónico confidencial. Se utiliza en actividades en las que las contraseñas simples son un método de autenticación inadecuado y se requieren pruebas más rigurosas para confirmar la identidad de las partes involucradas en la comunicación, así como para validar la información que se transfiere.

Infraestructura de clave pública
CA: Autoridad de Certificación ; VA: Autoridad de Validación ; RA: Autoridad de Registro.

Propósito y funcionalidad

La tecnología PKI permite a los usuarios autenticarse frente a otros usuarios y usar la información de los certificados de identidad (por ejemplo, las claves públicas de otros usuarios) para cifrar y descifrar mensajes, firmar digitalmente información y garantizar el no repudio de un envío, entre otros usos.

En una operación criptográfica que use PKI intervienen conceptualmente como mínimo las siguientes partes:

  • Un usuario iniciador de la operación.
  • Unos sistemas servidores que dan fe de la ocurrencia de la operación y garantizan la validez de los certificados implicados en la operación (autoridad de certificación, Autoridad de registro y sistema de Sellado de tiempo).
  • Un destinatario de los datos cifrados/firmados/enviados garantizados por parte del usuario iniciador de la operación (puede ser él mismo).

Las operaciones criptográficas de clave pública son procesos en los que se utilizan unos algoritmos de cifrado conocidos y accesibles para todos. Por este motivo la seguridad que puede aportar la tecnología PKI está fuertemente ligada a la privacidad de la llamada clave privada y los procedimientos operacionales o Políticas de seguridad aplicados.

Es de destacar la importancia de las políticas de seguridad en esta tecnología, puesto que ni los dispositivos más seguros ni los algoritmos de cifrado más fuerte sirven de nada si, por ejemplo, una copia de la clave privada protegida por una tarjeta criptográfica —del inglés 'smart card'— se guarda en un disco duro convencional de un PC conectado a Internet.

Tipos de certificados

Existen diferentes tipos de certificado digital, en función de la información que contiene cada uno y a nombre de quién se emite el certificado:

  • Certificado personal, que acredita la identidad del titular.
  • Certificado de pertenencia a empresa, que además de la identidad del titular acredita su vinculación con la entidad para la que trabaja.
  • Certificado de representante, que además de la pertenencia a empresa acredita también los poderes de representación que el titular tiene sobre la misma.
  • Certificado de persona jurídica, que identifica una empresa o sociedad como tal a la hora de realizar trámites ante las administraciones o instituciones.
  • Certificado de atributo, el cual permite identificar una cualidad, estado o situación. Este tipo de certificado va asociado al certificado personal. (p.ej. Médico, Director, Casado, Apoderado de..., etc.).

Además, existen otros tipos de certificado digital utilizados en entornos más técnicos:

  • Certificado de servidor seguro, utilizado en los servidores web que quieren proteger ante terceros el intercambio de información con los usuarios.
  • Certificado de firma de código, para garantizar la autoría y la no modificación del código de aplicaciones informáticas.

Componentes

Los componentes más habituales de una infraestructura de clave pública son:

  • La autoridad de certificación (o, en inglés, CA, Certificate Authority): es la encargada de emitir y revocar certificados. Es la entidad de confianza que da legitimidad a la relación de una clave pública con la identidad de un usuario o servicio.
  • La autoridad de registro (o, en inglés, RA, Registration Authority): es la responsable de verificar el enlace entre los certificados (concretamente, entre la clave pública del certificado) y la identidad de sus titulares.
  • Los repositorios: son las estructuras encargadas de almacenar la información relativa a la PKI. Los dos repositorios más importantes son el repositorio de certificados y el repositorio de listas de revocación de certificados. En una lista de revocación de certificados (o, en inglés, CRL, Certificate Revocation List) se incluyen todos aquellos certificados que por algún motivo han dejado de ser válidos antes de la fecha establecida dentro del mismo certificado.
  • La autoridad de validación (o, en inglés, VA, Validation Authority): es la encargada de comprobar la validez de los certificados digitales.
  • La autoridad de sellado de tiempo (o, en inglés, TSA, TimeStamp Authority): es la encargada de firmar documentos con la finalidad de probar que existían antes de un determinado instante de tiempo.
  • Los usuarios y entidades finales son aquellos que poseen un par de claves (pública y privada) y un certificado asociado a su clave pública. Utilizan un conjunto de aplicaciones que hacen uso de la tecnología PKI (para validar firmas digitales, cifrar documentos para otros usuarios, etc.)

Consideraciones sobre PKI

  • Todo certificado válido ha de ser emitido por una autoridad de certificación reconocida, que garantiza la validez de la asociación entre el poseedor del certificado y el certificado en sí.
  • El poseedor de un certificado es responsable de la conservación y custodia de la clave privada asociada al certificado para evitar el conocimiento de la misma por terceros.
  • Las entidades de registro se encargan de la verificación de la validez y veracidad de los datos del que pide un certificado, y gestionan el ciclo de vida de las peticiones hacia las autoridades de certificación.
  • El poseedor de un certificado válido puede usar dicho certificado para los usos para los que ha sido creado según las políticas de seguridad.
  • Toda operación que realice el poseedor de un certificado ha de realizarse de forma presencial por parte del poseedor del certificado y dentro del hardware de cliente (ya sea la tarjeta criptográfica o PKCS#11 u otro dispositivo seguro, como el fichero seguro o PKCS#12, etc).
  • Las comunicaciones con seguridad PKI no requieren del intercambio de ningún tipo de clave secreta para su establecimiento, por lo que se consideran muy seguras si se siguen las políticas de seguridad pertinentes.

Seguridad de los certificados

La seguridad en la infraestructura PKI depende en parte de cómo se guarden las claves privadas. Existen dispositivos especiales denominados tokens de seguridad para facilitar la seguridad de la clave privada, así como evitar que ésta pueda ser exportada. Estos dispositivos pueden incorporar medidas biométricas, como la verificación de huella dactilar, que permiten aumentar la confiabilidad, dentro de las limitaciones tecnológicas, en que sólo la persona dueña del certificado pueda utilizarlo.

Ejemplos de uso

Los sistemas de PKI, de distintos tipos y proveedores, tienen muchos usos, incluyendo la asociación de una llave pública con una identidad para:

Véase también

Referencias

  1. «XML Signature Syntax and Processing Version 1.1». www.w3.org. Consultado el 13 de febrero de 2019. 
  2. «XML Encryption Syntax and Processing Version 1.1». www.w3.org. Consultado el 13 de febrero de 2019. 

Enlaces externos

  • Decisión del Banco Central Europeo, de 11 de enero de 2013, por la que se establece el marco de una infraestructura de clave pública para el Sistema Europeo de Bancos Centrales (BCE/2013/1 Artículo 1), sitio digital 'Agencia Estatal Boletín Oficial del Estado (BOE), España.
  •   Datos: Q658476

infraestructura, clave, pública, este, artículo, sección, necesita, referencias, aparezcan, publicación, acreditada, este, aviso, puesto, junio, 2011, infraestructura, clave, pública, conjunto, roles, políticas, hardware, software, procedimientos, necesarios, . Este articulo o seccion necesita referencias que aparezcan en una publicacion acreditada Este aviso fue puesto el 12 de junio de 2011 La infraestructura de clave publica PKI es un conjunto de roles politicas hardware software y procedimientos necesarios para crear administrar distribuir usar almacenar y revocar certificados digitales y administrar el cifrado de clave publica El proposito de una PKI es facilitar la transferencia electronica segura de informacion para diversas actividades de la red como comercio electronico banca por Internet y correo electronico confidencial Se utiliza en actividades en las que las contrasenas simples son un metodo de autenticacion inadecuado y se requieren pruebas mas rigurosas para confirmar la identidad de las partes involucradas en la comunicacion asi como para validar la informacion que se transfiere Infraestructura de clave publicaCA Autoridad de Certificacion VA Autoridad de Validacion RA Autoridad de Registro Indice 1 Proposito y funcionalidad 2 Tipos de certificados 3 Componentes 4 Consideraciones sobre PKI 5 Seguridad de los certificados 6 Ejemplos de uso 7 Vease tambien 8 Referencias 9 Enlaces externosProposito y funcionalidad EditarLa tecnologia PKI permite a los usuarios autenticarse frente a otros usuarios y usar la informacion de los certificados de identidad por ejemplo las claves publicas de otros usuarios para cifrar y descifrar mensajes firmar digitalmente informacion y garantizar el no repudio de un envio entre otros usos En una operacion criptografica que use PKI intervienen conceptualmente como minimo las siguientes partes Un usuario iniciador de la operacion Unos sistemas servidores que dan fe de la ocurrencia de la operacion y garantizan la validez de los certificados implicados en la operacion autoridad de certificacion Autoridad de registro y sistema de Sellado de tiempo Un destinatario de los datos cifrados firmados enviados garantizados por parte del usuario iniciador de la operacion puede ser el mismo Las operaciones criptograficas de clave publica son procesos en los que se utilizan unos algoritmos de cifrado conocidos y accesibles para todos Por este motivo la seguridad que puede aportar la tecnologia PKI esta fuertemente ligada a la privacidad de la llamada clave privada y los procedimientos operacionales o Politicas de seguridad aplicados Es de destacar la importancia de las politicas de seguridad en esta tecnologia puesto que ni los dispositivos mas seguros ni los algoritmos de cifrado mas fuerte sirven de nada si por ejemplo una copia de la clave privada protegida por una tarjeta criptografica del ingles smart card se guarda en un disco duro convencional de un PC conectado a Internet Tipos de certificados EditarExisten diferentes tipos de certificado digital en funcion de la informacion que contiene cada uno y a nombre de quien se emite el certificado Certificado personal que acredita la identidad del titular Certificado de pertenencia a empresa que ademas de la identidad del titular acredita su vinculacion con la entidad para la que trabaja Certificado de representante que ademas de la pertenencia a empresa acredita tambien los poderes de representacion que el titular tiene sobre la misma Certificado de persona juridica que identifica una empresa o sociedad como tal a la hora de realizar tramites ante las administraciones o instituciones Certificado de atributo el cual permite identificar una cualidad estado o situacion Este tipo de certificado va asociado al certificado personal p ej Medico Director Casado Apoderado de etc Ademas existen otros tipos de certificado digital utilizados en entornos mas tecnicos Certificado de servidor seguro utilizado en los servidores web que quieren proteger ante terceros el intercambio de informacion con los usuarios Certificado de firma de codigo para garantizar la autoria y la no modificacion del codigo de aplicaciones informaticas Componentes EditarLos componentes mas habituales de una infraestructura de clave publica son La autoridad de certificacion o en ingles CA Certificate Authority es la encargada de emitir y revocar certificados Es la entidad de confianza que da legitimidad a la relacion de una clave publica con la identidad de un usuario o servicio La autoridad de registro o en ingles RA Registration Authority es la responsable de verificar el enlace entre los certificados concretamente entre la clave publica del certificado y la identidad de sus titulares Los repositorios son las estructuras encargadas de almacenar la informacion relativa a la PKI Los dos repositorios mas importantes son el repositorio de certificados y el repositorio de listas de revocacion de certificados En una lista de revocacion de certificados o en ingles CRL Certificate Revocation List se incluyen todos aquellos certificados que por algun motivo han dejado de ser validos antes de la fecha establecida dentro del mismo certificado La autoridad de validacion o en ingles VA Validation Authority es la encargada de comprobar la validez de los certificados digitales La autoridad de sellado de tiempo o en ingles TSA TimeStamp Authority es la encargada de firmar documentos con la finalidad de probar que existian antes de un determinado instante de tiempo Los usuarios y entidades finales son aquellos que poseen un par de claves publica y privada y un certificado asociado a su clave publica Utilizan un conjunto de aplicaciones que hacen uso de la tecnologia PKI para validar firmas digitales cifrar documentos para otros usuarios etc Consideraciones sobre PKI EditarTodo certificado valido ha de ser emitido por una autoridad de certificacion reconocida que garantiza la validez de la asociacion entre el poseedor del certificado y el certificado en si El poseedor de un certificado es responsable de la conservacion y custodia de la clave privada asociada al certificado para evitar el conocimiento de la misma por terceros Las entidades de registro se encargan de la verificacion de la validez y veracidad de los datos del que pide un certificado y gestionan el ciclo de vida de las peticiones hacia las autoridades de certificacion El poseedor de un certificado valido puede usar dicho certificado para los usos para los que ha sido creado segun las politicas de seguridad Toda operacion que realice el poseedor de un certificado ha de realizarse de forma presencial por parte del poseedor del certificado y dentro del hardware de cliente ya sea la tarjeta criptografica o PKCS 11 u otro dispositivo seguro como el fichero seguro o PKCS 12 etc Las comunicaciones con seguridad PKI no requieren del intercambio de ningun tipo de clave secreta para su establecimiento por lo que se consideran muy seguras si se siguen las politicas de seguridad pertinentes Seguridad de los certificados EditarLa seguridad en la infraestructura PKI depende en parte de como se guarden las claves privadas Existen dispositivos especiales denominados tokens de seguridad para facilitar la seguridad de la clave privada asi como evitar que esta pueda ser exportada Estos dispositivos pueden incorporar medidas biometricas como la verificacion de huella dactilar que permiten aumentar la confiabilidad dentro de las limitaciones tecnologicas en que solo la persona duena del certificado pueda utilizarlo Ejemplos de uso EditarLos sistemas de PKI de distintos tipos y proveedores tienen muchos usos incluyendo la asociacion de una llave publica con una identidad para Cifrado y o autenticacion de mensajes de correo electronico ej utilizando OpenPGP o S MIME Cifrado y o autenticacion de documentos ej la firma XML 1 o el cifrado XML 2 si los documentos son codificados como XML Autenticacion de usuarios o aplicaciones ej logon por tarjeta inteligente autenticacion de cliente por SSL Bootstrapping de protocolos seguros de comunicacion como IKE y SSL Garantia de no repudio negar que cierta transaccion tuvo lugar Vease tambien EditarAutoridad de certificacion Sellado de tiempo timestamping Seguridad por niveles Cifrado autenticado sin certificado PKCSReferencias Editar XML Signature Syntax and Processing Version 1 1 www w3 org Consultado el 13 de febrero de 2019 XML Encryption Syntax and Processing Version 1 1 www w3 org Consultado el 13 de febrero de 2019 Enlaces externos EditarDecision del Banco Central Europeo de 11 de enero de 2013 por la que se establece el marco de una infraestructura de clave publica para el Sistema Europeo de Bancos Centrales BCE 2013 1 Articulo 1 sitio digital Agencia Estatal Boletin Oficial del Estado BOE Espana Datos Q658476 Obtenido de https es wikipedia org w index php title Infraestructura de clave publica amp oldid 140329521, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos