Infraestructura de Clave Pública
La característica más distintiva de la Infraestructura de clave pública (PKI) es que utiliza un par de claves para lograr el servicio de seguridad subyacente. El par de claves se compone de clave privada y clave pública.
Dado que las claves públicas están en dominio abierto, es probable que se abuse de ellas. Por lo tanto, es necesario establecer y mantener algún tipo de infraestructura confiable para administrar estas claves.
Gestión de claves
No hace falta decir que la seguridad de cualquier criptosistema depende de la seguridad con la que se gestionen sus claves. Sin procedimientos seguros para el manejo de claves criptográficas, los beneficios del uso de esquemas criptográficos fuertes se pierden potencialmente.
Se observa que los esquemas criptográficos rara vez se ven comprometidos por debilidades en su diseño. Sin embargo, a menudo se ven comprometidos por una mala gestión de claves.
Hay algunos aspectos importantes de la gestión de claves que son los siguientes:
Las claves criptográficas no son más que datos especiales. La gestión de claves se refiere a la administración segura de claves criptográficas.
La gestión de claves se ocupa de todo el ciclo de vida de las claves, como se muestra en la siguiente ilustración:
Hay dos requisitos específicos de gestión de claves para la criptografía de claves públicas.
Secrecy of private keys. A lo largo del ciclo de vida de la clave, las claves secretas deben permanecer en secreto para todas las partes, excepto para aquellos que son propietarios y están autorizados a usarlas.
Assurance of public keys.En la criptografía de clave pública, las claves públicas están en dominio abierto y se ven como datos públicos. De forma predeterminada, no hay garantías de si una clave pública es correcta, con quién se puede asociar o para qué se puede utilizar. Por tanto, la gestión de claves públicas debe centrarse de forma mucho más explícita en la garantía del propósito de las claves públicas.
El requisito más importante de 'garantía de clave pública' se puede lograr a través de la infraestructura de clave pública (PKI), un sistema de gestión de claves para soportar la criptografía de clave pública.
Infraestructura de clave pública (PKI)
PKI proporciona garantía de clave pública. Proporciona la identificación de claves públicas y su distribución. Una anatomía de PKI consta de los siguientes componentes.
- Certificado de clave pública, comúnmente denominado "certificado digital".
- Tokens de clave privada.
- Autoridad de certificación.
- Autoridad de Registro.
- Sistema de gestión de certificados.
Certificado digital
Por analogía, un certificado puede considerarse como la tarjeta de identificación emitida a la persona. Las personas usan tarjetas de identificación como una licencia de conducir o un pasaporte para demostrar su identidad. Un certificado digital hace lo mismo básico en el mundo electrónico, pero con una diferencia.
Los certificados digitales no solo se emiten a personas, sino que se pueden emitir a computadoras, paquetes de software o cualquier otra cosa que necesite probar la identidad en el mundo electrónico.
Los certificados digitales se basan en el estándar ITU X.509 que define un formato de certificado estándar para certificados de clave pública y validación de certificación. Por lo tanto, los certificados digitales a veces también se denominan certificados X.509.
La autoridad de certificación (CA) almacena la clave pública perteneciente al cliente usuario en certificados digitales junto con otra información relevante, como información del cliente, fecha de vencimiento, uso, emisor, etc.
CA firma digitalmente toda esta información e incluye firma digital en el certificado.
Cualquiera que necesite el aseguramiento sobre la clave pública e información asociada del cliente, realiza el proceso de validación de firma utilizando la clave pública de CA. La validación exitosa asegura que la clave pública proporcionada en el certificado pertenece a la persona cuyos detalles se proporcionan en el certificado.
El proceso de obtención del certificado digital por parte de una persona / entidad se describe en la siguiente ilustración.
Como se muestra en la ilustración, la CA acepta la solicitud de un cliente para certificar su clave pública. La CA, luego de verificar debidamente la identidad del cliente, emite un certificado digital a ese cliente.
Autoridad certificadora (CA)
Como se mencionó anteriormente, la CA emite un certificado a un cliente y ayuda a otros usuarios a verificar el certificado. La CA asume la responsabilidad de identificar correctamente la identidad del cliente que solicita la emisión de un certificado, se asegura de que la información contenida en el certificado sea correcta y la firma digitalmente.
Funciones clave de CA
Las funciones clave de una CA son las siguientes:
Generating key pairs - La CA puede generar un par de claves de forma independiente o conjunta con el cliente.
Issuing digital certificates- La CA podría considerarse como el equivalente PKI de una agencia de pasaportes: la CA emite un certificado después de que el cliente proporciona las credenciales para confirmar su identidad. Luego, la CA firma el certificado para evitar la modificación de los detalles contenidos en el certificado.
Publishing Certificates- La CA necesita publicar certificados para que los usuarios puedan encontrarlos. Hay dos formas de lograrlo. Uno es publicar certificados en el equivalente a una guía telefónica electrónica. La otra es enviar su certificado a aquellas personas que crea que podrían necesitarlo de una forma u otra.
Verifying Certificates - La CA hace que su clave pública esté disponible en el entorno para ayudar a la verificación de su firma en el certificado digital de los clientes.
Revocation of Certificates- En ocasiones, CA revoca el certificado emitido por algún motivo, como el compromiso de la clave privada por parte del usuario o la pérdida de confianza en el cliente. Después de la revocación, CA mantiene la lista de todos los certificados revocados que están disponibles para el medio ambiente.
Clases de certificados
Hay cuatro clases típicas de certificado:
Class 1 - Estos certificados se pueden adquirir fácilmente proporcionando una dirección de correo electrónico.
Class 2 - Estos certificados requieren que se proporcione información personal adicional.
Class 3 - Estos certificados solo se pueden comprar después de que se hayan realizado controles sobre la identidad del solicitante.
Class 4 - Pueden ser utilizados por gobiernos y organizaciones financieras que necesiten niveles muy altos de confianza.
Autoridad de registro (RA)
CA puede utilizar una autoridad de registro (RA) de terceros para realizar las comprobaciones necesarias en la persona o empresa que solicita el certificado para confirmar su identidad. El RA puede parecerle al cliente como una CA, pero en realidad no firma el certificado que se emite.
Sistema de gestión de certificados (CMS)
Es el sistema de gestión a través del cual se publican, suspenden, renuevan o revocan los certificados, temporal o permanentemente. Los sistemas de gestión de certificados normalmente no eliminan certificados porque puede ser necesario probar su estado en un momento dado, quizás por razones legales. Una CA junto con la RA asociada ejecuta sistemas de gestión de certificados para poder realizar un seguimiento de sus responsabilidades y pasivos.
Tokens de clave privada
Mientras que la clave pública de un cliente se almacena en el certificado, la clave privada secreta asociada se puede almacenar en la computadora del propietario de la clave. Este método generalmente no se adopta. Si un atacante obtiene acceso a la computadora, puede acceder fácilmente a la clave privada. Por este motivo, una clave privada se almacena en un token de almacenamiento extraíble seguro cuyo acceso está protegido mediante una contraseña.
Los diferentes proveedores a menudo utilizan formatos de almacenamiento diferentes y, a veces, propietarios para almacenar claves. Por ejemplo, Entrust usa el formato .epf propietario, mientras que Verisign, GlobalSign y Baltimore usan el formato .p12 estándar.
Jerarquía de CA
Con vastas redes y requisitos de comunicaciones globales, prácticamente no es factible tener una sola CA confiable de la que todos los usuarios obtengan sus certificados. En segundo lugar, la disponibilidad de una sola CA puede generar dificultades si la CA se ve comprometida.
En tal caso, el modelo de certificación jerárquica es de interés ya que permite utilizar certificados de clave pública en entornos donde dos partes comunicantes no tienen relaciones de confianza con la misma CA.
La CA raíz está en la parte superior de la jerarquía de CA y el certificado de la CA raíz es un certificado autofirmado.
Las CA, que están directamente subordinadas a la CA raíz (por ejemplo, CA1 y CA2) tienen certificados de CA que están firmados por la CA raíz.
Las CA bajo las CA subordinadas en la jerarquía (por ejemplo, CA5 y CA6) tienen sus certificados de CA firmados por las CA subordinadas de nivel superior.
Las jerarquías de las autoridades de certificación (CA) se reflejan en las cadenas de certificados. Una cadena de certificados rastrea una ruta de certificados desde una rama en la jerarquía hasta la raíz de la jerarquía.
La siguiente ilustración muestra una jerarquía de CA con una cadena de certificados que va desde un certificado de entidad a través de dos certificados de CA subordinados (CA6 y CA3) hasta el certificado de CA para la CA raíz.
Verificar una cadena de certificados es el proceso de asegurar que una cadena de certificados específica sea válida, esté correctamente firmada y sea confiable. El siguiente procedimiento verifica una cadena de certificados, comenzando con el certificado que se presenta para la autenticación:
Un cliente cuya autenticidad se está verificando suministra su certificado, generalmente junto con la cadena de certificados hasta la CA Raíz.
El verificador toma el certificado y lo valida utilizando la clave pública del emisor. La clave pública del emisor se encuentra en el certificado del emisor, que se encuentra en la cadena junto al certificado del cliente.
Ahora bien, si el verificador confía en la CA superior que ha firmado el certificado del emisor, la verificación es exitosa y se detiene aquí.
De lo contrario, el certificado del emisor se verifica de manera similar a como se hizo para el cliente en los pasos anteriores. Este proceso continúa hasta que se encuentra una CA confiable en el medio o continúa hasta la CA raíz.