Publicado el 14 de Enero del 2017
1.751 visualizaciones desde el 14 de Enero del 2017
3,2 MB
46 paginas
Creado hace 18a (23/05/2006)
Seguridad Informática
Capítulo 8: Infraestructura de
Clave Pública (PKI)
Titulación: Ingeniero en Informática.
Curso 5º - Cuatrimestral (2005-2006)
Javier Jarauta Sánchez
José María Sierra
Rafael Palacios Hielscher
Tema 12: Infraestructuras de Clave
Pública-PKI
Introducción
Certificados digitales: el estándar X.509
Autoridades de Certificación
Autoridades de Registro
Arquitectura de las PKI. Jerarquías
Tipos de certificados digitales
Almacenamiento de los certificados
Fabricantes existentes en el mercado
Aplicaciones y ejemplos reales de PKI
2
Capítulo 8
Conceptos Básicos
3
Capítulo 8
La identidad en el mundo real...
En el mundo real un
pasaporte (1)
demuestra
QUIENES SOMOS
Los pasaportes son
emitidos por una
autoridad en cada país.
La emisión por parte de una Autoridad confiable hacen
que el pasaporte y la persona sean de confianza
1: No en todos los países existe la figura del DNI
4
Capítulo 8
...y en el mundo digital
En el mundo digital un certificado representa la
identidad de una persona, una máquina,...
...es emitido por una Autoridad de Certificación
(e.g. DNIe, FNMT en la que se confía para este fin.
El certificado son los datos públicos de la
persona (identidad, clave pública y otros,...)
firmados por la Autoridad de Certificación.
5
Capítulo 8
La firma en el mundo real...
En el mundo real la firma
demuestra nuestro acuerdo o
autoría de un documento o
proceso
La firma está ligada a cada
persona y el DNI o pasaporte
permiten demostrarlo y
comprobar la firma
6
Capítulo 8
...y en el mundo digital
• Usamos nuestra clave privada para firmar datos.
• Dado que sólo nosotros podemos acceder y usar
la clave privada (mediante PIN), esto demuestra
nuestra intervención en el proceso.
• No se firma todo el documento sino que se
realiza un resumen matemático primero.
• La firma digital, realizada en las condiciones
técnicas y administrativas es inquebrantable.
• La ley de firma electrónica 59/2003 da validez
legal y regula la firma electrónica
7
Capítulo 8
Tarjetas inteligentes
La parte privada de nuestra clave es un
elemento que nunca debe ser expuesto.
El medio más seguro de
asegurar la parte privada, y por
tanto que nuestra identidad
digital no pueda ser
comprometida, es el uso de
tarjetas inteligentes
La tarjeta inteligente genera internamente las
claves y no permite que sean extraídas por
ningún medio
Y realiza los procesos de firma y verificación
internamente.
8
Capítulo 8
El certificado digital
X.509v3
9
Capítulo 8
Definiciones
• AC: Autoridad de Certificación
• AR: Autoridad de Registro
• AV: Autoridad de Validación
• DN: Distinguished Name – Nombre distintivo. Identificación
unívoca
• CN: commonName – Nombre común
• GN: guivenName – Nombre
• SN : surName - Apellido
• O: Organización
• OU: Unidad organizativa
• C: Country
• CRL: Certificate Revocation List – Certificados revocados
10
Capítulo 8
Certificados digitales (X.509.v3)
Subject DN:
CN=Apellido1, Apellido2, Nombre
OU=DNIE; O=DGP; C=ES
SN= 12345678A
Start= 01/03/2006 1:02
End:=01/03/2008 1:02
CRL=http://crls.dnielectronico.es/crls
SubjectAltName: IP, DNS, email
Public Key:
Issuer DN:
CN=AC DNIE 001
OU=DNIE; O=DGP; C=ES
Nombre único del poseedor
Número de serie
Periodo de validéz
Información para publicar
la posible revocación
Posibles ‘alias’
La clave pública
Firma de la
Autoridad de
Certificación
Nombre de la AC
emisora
Estructura detallada
12
Capítulo 8
Almacen y formato de certificados
Fichero P12 FNMT JJS.pfx
Almacén PKCS#12 con Clave Privada
(.pfx; .p12)
Certificado FNMT C2 JJS.cer
Certificado Público
(.cer)
13
Capítulo 8
Como se establece la confianza
• ¿Cómo se obtienen las claves públicas?
• ¿Cómo se sabe que la entidad con la que te
estás comunicando es quien dice ser?
– Si se puede confiar en ella
– Si no se ha retirado la confianza en ella
• Terceras Partes Confiables (TTP – Trusted
Third Party)
• Prestadores de Servicios de Certificación
(PSC)
14
Capítulo 8
Terceras partes confiables (TTP)
Autoridad de Certificación
confianza
confianza
Alicía
Confianza a través de la AC
Benito
15
Capítulo 8
Elementos del sistema
Alicia
Autoridad de de
Autoridad
Registro
Registro
Credenciales &&
Credenciales
Clave PPúúblicablica
Clave
Certificados
CRLs
Directorio
Directorio
Benito
Autoridad de de
Autoridad
Certificacióónn
Certificaci
¿es válido el certificado?
Autoridad de de
Autoridad
Validacióónn
Validaci
Que es una PKI
17
Capítulo 8
Infraestructura de clave pública -
PKI
• Para organizar correctamente la criptografía, los certificados,
las AC, ... de una manera gestionable, flexible y segura, el
sistema utilizado es la Infraestructura de Clave Pública – PKI
• La PKI es la Infraestructura que da los servicios de seguridad a
la organización utilizando criptografía de clave pública
• Conceptos como AC, AR, renovación de certs automática,
recuperación de claves, revocación, cross-certs, no-repudio...
Son parte esencial de la PKI
• Hay componentes adicionales al software PKI que son
necesarios para el funcionamiento de todo el sistema de
confianza
18
Capítulo 8
Ciclo de vida de los certificados
Generación de claves
Actualización
Expiración
Emisión de Certificados
Validación
Uso de claves
19
Capítulo 8
Componentes de un sistema PKI
• Autoridad de Certificación (AC)
– Se encarga de emitir los certificados
• Autoridad de Registro (RA)
– Se encarga de registrar a los usuarios
• Autoridad de Validación (VA)
– Se encarga de validar los certificados on-line
• Autoridad de Sellado de Tiempos (TSA)
– Se encarga de sellar fecha y hora de transacciones
• Directorio de certificados (LDAP)
– Se encarga de almacenar los certificados
• Hardware criptográfico (HSM)
• Tarjetas Criptográficas (TI)
20
Capítulo 8
Tipos de certificados
• Certificados Web para Navegador
• Certificados para VPN
• Certificados de doble o triple pareja de claves
• Certificados cualificados (autenticación y
firma)
• Certificados de roaming
• Certificados de atributos
21
Capítulo 8
Otros conceptos asociados
22
Capítulo 8
¿Qué es y que contiene una CRL1?
DN: cn=CRL2,
o=ACME, c=US
Start: 1/5/04 1:02
End:
1/6/06 1:02
Revoked:
191231
123832
923756
CA DN: o=ACME, c=US
Nombre único de la CRL
Periodo de validez
Números de serie de los
certificados revocados
Nombre de la AC emisora
Firma de la AC en
la lista de revocados
1 Lista de Certificados
Revocados
El concepto de varias parejas de
claves (varios certificados)
• Un certificado (un par de claves) para firmar y
garantizar el no repudio
– La clave privada bajo control exclusivo del usuario
• Otro certificado (otro par de claves) para cifrar la
información almacenada y garantizar su
recuperación
– Se hace backup de la clave privada de cifrado
• Para certificados cualificados (tercer par de
claves)
– Para autenticación del usuario
24
Capítulo 8
Otros conceptos (1)
• Declaración de Prácticas y Políticas de
Certificación (DPC – CP/CPS)
– RFC 3647. Documento donde se detalla la
estructura, ámbito de uso y características de los
certificados emitidos.
– Reglas de relación entre el Prestador y usuarios
• Certificados cualificados
– RFC 3039. Certificados separados para
Autenticación, Firma y Cifrado
• Dispositivo seguro de creación de firma
– Sistema que garantice la seguridad de la firma
25
Capítulo 8
Otros conceptos (2)
• Certificados (firma) electrónica avanzada
• Certificados (firma) electrónica reconocida
– Generados por un dispositivo seguro de creación de firma
– Certificados (firma) avanzada
– Emitidos por un Prestador de Servicios de Certificación
reconocido
– Cumplimiento de la ley 59/2003
• Jerarquía de confianza
– Conjunto de AC que mantienen relaciones de confianza entre
sí. Raiz y Subordinadas
• Dispositivo seguro de creación de firma
– Sistema que garantice la seguridad de la firma
26
Capítulo 8
Aplicaciones que requieren una PKI
• Aplicaciones Internet
• Correo electrónico
• Comercio electrónico
• EDI
• Acceso Remoto y teletrabajo
• Redes Privadas Virtuales
• Seguridad en la Intranet
• Seguridad en el puesto de Trabajo
• ERP’s
• Secure Single Sing-On
• Y más...
27
Capítulo 8
Procedimientos
28
Capítulo 8
Generación de certificados
1. En la tarjeta del usuario (o en el PC) se genera un par
de claves Cpub y Cpriv
2. La Cpriv se protege con un PIN y nunca sale de la
tarjeta (o almacén de software seguro)
3. Se envía la Cpub a la AC (PKCS#10) solicitando un
cetificado
4. La AR verifica la identidad del usuario y proporciona a
la AC dichos datos junto con su aprobación
5. La AC junta la Cpub, los datos del usuario, y sus
políticas y los firma con su Cpriv(AC) para formar el
certificado digital
6. La AC envía el certificado al usuario (PKCS#7) y se
carga en la tarjeta (o almacén Sw)
29
Capítulo 8
Revocación y Validación de Certificados
• REVOCACIÓN
1. Si el usuario pierde el PIN, la tarjeta o cree que ha sido
comprometido, solicita a la AC que revoque su cert.
2. La AC emite cada cierto tiempo (minutos, horas, días)
una lista de certificados revocados (CRL)
3. Cualquier aplicación que quiera utilizar el certificado se
deberá ir a la CRL para verificar que no está revocado
VALIDACIÓN
•
1. Las Autoridades de Validación AV (suele haber varias)
llegan a acuerdos con la AC para que les pase las CRL.
Cuanto más actualizada mejor
2. Cuando una aplicación quiere saber el estado del
certificado en tiempo real, lo solicita a la AV. Se utiliza
el protocolo OCSP
30
Capítulo 8
Hardware criptográfico
Y tarjetas
31
Capítulo 8
Tipos de dispositivos HW
• Equipos de generación y
almacenamiento de claves
– Generación de ruido pseudoaleatorio o totalmente
aleatorio
– Comprobaciones de primalidad y claves débiles
– Almacenamiento seguro (anti-tamper) de claves
privada
Comentarios de: Seguridad Informática: Capítulo 8: Infraestructura de Clave Pública (PKI) (0)
No hay comentarios