PDF de programación - Seguridad Informática: Capítulo 8: Infraestructura de Clave Pública (PKI)

Imágen de pdf Seguridad Informática: Capítulo 8: Infraestructura de Clave Pública (PKI)

Seguridad Informática: Capítulo 8: Infraestructura de Clave Pública (PKI)gráfica de visualizaciones

Publicado el 14 de Enero del 2017
1.104 visualizaciones desde el 14 de Enero del 2017
3,2 MB
46 paginas
Creado hace 13a (23/05/2006)
Seguridad Informática
Capítulo 8: Infraestructura de
Clave Pública (PKI)

Titulación: Ingeniero en Informática.
Curso 5º - Cuatrimestral (2005-2006)

Javier Jarauta Sánchez
José María Sierra
Rafael Palacios Hielscher

Tema 12: Infraestructuras de Clave
Pública-PKI
Introducción
Certificados digitales: el estándar X.509
Autoridades de Certificación
Autoridades de Registro
Arquitectura de las PKI. Jerarquías
Tipos de certificados digitales
Almacenamiento de los certificados
Fabricantes existentes en el mercado
Aplicaciones y ejemplos reales de PKI

2
Capítulo 8

Conceptos Básicos

3
Capítulo 8

La identidad en el mundo real...

En el mundo real un

pasaporte (1)
demuestra

QUIENES SOMOS

Los pasaportes son
emitidos por una

autoridad en cada país.

La emisión por parte de una Autoridad confiable hacen
que el pasaporte y la persona sean de confianza

1: No en todos los países existe la figura del DNI

4
Capítulo 8

...y en el mundo digital

En el mundo digital un certificado representa la

identidad de una persona, una máquina,...

...es emitido por una Autoridad de Certificación

(e.g. DNIe, FNMT en la que se confía para este fin.

El certificado son los datos públicos de la
persona (identidad, clave pública y otros,...)
firmados por la Autoridad de Certificación.

5
Capítulo 8

La firma en el mundo real...

En el mundo real la firma

demuestra nuestro acuerdo o
autoría de un documento o

proceso

La firma está ligada a cada
persona y el DNI o pasaporte

permiten demostrarlo y

comprobar la firma

6
Capítulo 8

...y en el mundo digital

• Usamos nuestra clave privada para firmar datos.
• Dado que sólo nosotros podemos acceder y usar
la clave privada (mediante PIN), esto demuestra
nuestra intervención en el proceso.

• No se firma todo el documento sino que se

realiza un resumen matemático primero.

• La firma digital, realizada en las condiciones
técnicas y administrativas es inquebrantable.

• La ley de firma electrónica 59/2003 da validez

legal y regula la firma electrónica

7
Capítulo 8

Tarjetas inteligentes

La parte privada de nuestra clave es un
elemento que nunca debe ser expuesto.

El medio más seguro de

asegurar la parte privada, y por

tanto que nuestra identidad

digital no pueda ser

comprometida, es el uso de

tarjetas inteligentes

La tarjeta inteligente genera internamente las
claves y no permite que sean extraídas por

ningún medio

Y realiza los procesos de firma y verificación

internamente.

8
Capítulo 8

El certificado digital
X.509v3

9
Capítulo 8

Definiciones

• AC: Autoridad de Certificación
• AR: Autoridad de Registro
• AV: Autoridad de Validación
• DN: Distinguished Name – Nombre distintivo. Identificación

unívoca

• CN: commonName – Nombre común
• GN: guivenName – Nombre
• SN : surName - Apellido
• O: Organización
• OU: Unidad organizativa
• C: Country
• CRL: Certificate Revocation List – Certificados revocados

10
Capítulo 8

Certificados digitales (X.509.v3)

Subject DN:
CN=Apellido1, Apellido2, Nombre
OU=DNIE; O=DGP; C=ES

SN= 12345678A
Start= 01/03/2006 1:02
End:=01/03/2008 1:02
CRL=http://crls.dnielectronico.es/crls
SubjectAltName: IP, DNS, email

Public Key:

Issuer DN:
CN=AC DNIE 001
OU=DNIE; O=DGP; C=ES

Nombre único del poseedor

Número de serie

Periodo de validéz

Información para publicar

la posible revocación

Posibles ‘alias’

La clave pública
Firma de la
Autoridad de
Certificación

Nombre de la AC

emisora

Estructura detallada

12
Capítulo 8

Almacen y formato de certificados

Fichero P12 FNMT JJS.pfx

Almacén PKCS#12 con Clave Privada

(.pfx; .p12)

Certificado FNMT C2 JJS.cer

Certificado Público

(.cer)

13
Capítulo 8

Como se establece la confianza

• ¿Cómo se obtienen las claves públicas?
• ¿Cómo se sabe que la entidad con la que te

estás comunicando es quien dice ser?
– Si se puede confiar en ella
– Si no se ha retirado la confianza en ella

• Terceras Partes Confiables (TTP – Trusted

Third Party)

• Prestadores de Servicios de Certificación

(PSC)

14
Capítulo 8

Terceras partes confiables (TTP)

Autoridad de Certificación

confianza

confianza

Alicía
Confianza a través de la AC

Benito

15
Capítulo 8

Elementos del sistema

Alicia

Autoridad de de
Autoridad
Registro
Registro

Credenciales &&
Credenciales
Clave PPúúblicablica
Clave

Certificados

CRLs

Directorio
Directorio

Benito

Autoridad de de
Autoridad
Certificacióónn
Certificaci

¿es válido el certificado?

Autoridad de de
Autoridad
Validacióónn
Validaci

Que es una PKI

17
Capítulo 8

Infraestructura de clave pública -
PKI

• Para organizar correctamente la criptografía, los certificados,

las AC, ... de una manera gestionable, flexible y segura, el
sistema utilizado es la Infraestructura de Clave Pública – PKI

• La PKI es la Infraestructura que da los servicios de seguridad a

la organización utilizando criptografía de clave pública

• Conceptos como AC, AR, renovación de certs automática,

recuperación de claves, revocación, cross-certs, no-repudio...
Son parte esencial de la PKI

• Hay componentes adicionales al software PKI que son

necesarios para el funcionamiento de todo el sistema de
confianza

18
Capítulo 8

Ciclo de vida de los certificados

Generación de claves

Actualización

Expiración

Emisión de Certificados

Validación

Uso de claves

19
Capítulo 8

Componentes de un sistema PKI

• Autoridad de Certificación (AC)

– Se encarga de emitir los certificados

• Autoridad de Registro (RA)

– Se encarga de registrar a los usuarios

• Autoridad de Validación (VA)

– Se encarga de validar los certificados on-line
• Autoridad de Sellado de Tiempos (TSA)

– Se encarga de sellar fecha y hora de transacciones

• Directorio de certificados (LDAP)

– Se encarga de almacenar los certificados

• Hardware criptográfico (HSM)
• Tarjetas Criptográficas (TI)

20
Capítulo 8

Tipos de certificados

• Certificados Web para Navegador
• Certificados para VPN
• Certificados de doble o triple pareja de claves
• Certificados cualificados (autenticación y

firma)

• Certificados de roaming
• Certificados de atributos

21
Capítulo 8

Otros conceptos asociados

22
Capítulo 8

¿Qué es y que contiene una CRL1?

DN: cn=CRL2,
o=ACME, c=US
Start: 1/5/04 1:02
End:
1/6/06 1:02

Revoked:

191231
123832
923756

CA DN: o=ACME, c=US

Nombre único de la CRL

Periodo de validez

Números de serie de los
certificados revocados

Nombre de la AC emisora

Firma de la AC en
la lista de revocados

1 Lista de Certificados
Revocados

El concepto de varias parejas de
claves (varios certificados)

• Un certificado (un par de claves) para firmar y

garantizar el no repudio
– La clave privada bajo control exclusivo del usuario

• Otro certificado (otro par de claves) para cifrar la

información almacenada y garantizar su
recuperación
– Se hace backup de la clave privada de cifrado

• Para certificados cualificados (tercer par de

claves)
– Para autenticación del usuario

24
Capítulo 8

Otros conceptos (1)

• Declaración de Prácticas y Políticas de

Certificación (DPC – CP/CPS)
– RFC 3647. Documento donde se detalla la

estructura, ámbito de uso y características de los
certificados emitidos.

– Reglas de relación entre el Prestador y usuarios

• Certificados cualificados

– RFC 3039. Certificados separados para

Autenticación, Firma y Cifrado

• Dispositivo seguro de creación de firma

– Sistema que garantice la seguridad de la firma

25
Capítulo 8

Otros conceptos (2)

• Certificados (firma) electrónica avanzada
• Certificados (firma) electrónica reconocida

– Generados por un dispositivo seguro de creación de firma
– Certificados (firma) avanzada
– Emitidos por un Prestador de Servicios de Certificación

reconocido

– Cumplimiento de la ley 59/2003

• Jerarquía de confianza

– Conjunto de AC que mantienen relaciones de confianza entre

sí. Raiz y Subordinadas

• Dispositivo seguro de creación de firma

– Sistema que garantice la seguridad de la firma

26
Capítulo 8

Aplicaciones que requieren una PKI

• Aplicaciones Internet
• Correo electrónico
• Comercio electrónico
• EDI
• Acceso Remoto y teletrabajo
• Redes Privadas Virtuales
• Seguridad en la Intranet
• Seguridad en el puesto de Trabajo
• ERP’s
• Secure Single Sing-On
• Y más...

27
Capítulo 8

Procedimientos

28
Capítulo 8

Generación de certificados

1. En la tarjeta del usuario (o en el PC) se genera un par

de claves Cpub y Cpriv

2. La Cpriv se protege con un PIN y nunca sale de la

tarjeta (o almacén de software seguro)

3. Se envía la Cpub a la AC (PKCS#10) solicitando un

cetificado

4. La AR verifica la identidad del usuario y proporciona a

la AC dichos datos junto con su aprobación

5. La AC junta la Cpub, los datos del usuario, y sus

políticas y los firma con su Cpriv(AC) para formar el
certificado digital

6. La AC envía el certificado al usuario (PKCS#7) y se

carga en la tarjeta (o almacén Sw)

29
Capítulo 8

Revocación y Validación de Certificados

• REVOCACIÓN
1. Si el usuario pierde el PIN, la tarjeta o cree que ha sido

comprometido, solicita a la AC que revoque su cert.

2. La AC emite cada cierto tiempo (minutos, horas, días)

una lista de certificados revocados (CRL)

3. Cualquier aplicación que quiera utilizar el certificado se
deberá ir a la CRL para verificar que no está revocado

VALIDACIÓN


1. Las Autoridades de Validación AV (suele haber varias)
llegan a acuerdos con la AC para que les pase las CRL.
Cuanto más actualizada mejor

2. Cuando una aplicación quiere saber el estado del

certificado en tiempo real, lo solicita a la AV. Se utiliza
el protocolo OCSP

30
Capítulo 8

Hardware criptográfico
Y tarjetas

31
Capítulo 8

Tipos de dispositivos HW
• Equipos de generación y
almacenamiento de claves
– Generación de ruido pseudoaleatorio o totalmente

aleatorio

– Comprobaciones de primalidad y claves débiles
– Almacenamiento seguro (anti-tamper) de claves

privada
  • Links de descarga
http://lwp-l.com/pdf625

Comentarios de: Seguridad Informática: Capítulo 8: Infraestructura de Clave Pública (PKI) (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad