Anda di halaman 1dari 6

Administracin de una clave pblica El principio del cifrado asimtrico (tambin conocido como cifrado con clave pblica)

apareci en 1976, con la publicacin de un trabajo sobre criptografa por Whitfield Diffie y Martin Hellman. En un criptosistema asimtrico (o criptosistema de clave pblica), las claves se dan en pares: Una clave pblica para el cifrado; Una clave secreta para el descifrado. En un sistema de cifrado con clave pblica, los usuarios eligen una clave aleatoria que slo ellos conocen (sta es la clave privada). A partir de esta clave, automticamente se deduce un algoritmo (la clave pblica). Los usuarios intercambian esta clave pblica mediante un canal no seguro. Cuando un usuario desea enviar un mensaje a otro usuario, slo debe cifrar el mensaje que desea enviar utilizando la clave pblica del receptor (que puede encontrar, por ejemplo, en un servidor de claves como un directorio LDAP). El receptor podr descifrar el mensaje con su clave privada (que slo l conoce).

Este sistema se basa en una funcin que es fcil de calcular en una direccin (llamada funcin trapdoor de nico sentido) y que, matemticamente, resulta muy difcil de invertir sin la clave privada (llamada trapdoor). Para ilustrarlo con un ejemplo, sera como si un usuario creara de forma aleatoria una pequea llave metlica (la clave privada) y luego produjera una gran cantidad de candados (claves pblicas) que guarda en un casillero al que puede acceder cualquiera (el casillero sera el canal no seguro). Para enviarle un documento, cada usuario puede usar un candado (abierto), cerrar con este candado una carpeta que contiene el documento y enviar la carpeta al dueo de la clave pblica (el dueo del candado). Slo el dueo podr abrir la carpeta con su clave privada. Los certificados de clave pblica Los certificados son documentos digitales que atestiguan que una clave pblica pertenece a determinado individuo o entidad. Permiten la verificacin en caso de reclamos de que una clave pblica dada pertenece fehacientemente a una determinada persona. Los certificados ayudan a evitar que alguien utilice una clave falsa hacindose pasar por otro. En su forma ms simple, los certificados contienen una clave pblica y un nombre, la fecha de vencimiento de la clave, el nombre de la autoridad certificante, el nmero de serie del certificado y quizs otros datos. Esencialmente, contiene la firma digital del que otorga el certificado.

El formato ms ampliamente aceptado de un certificado est definido como el estndar internacional ITU (CCITT) X.509. De este modo, los certificados se pueden leer con una aplicacin que cumpla con el X.509. Mayores refinamientos se encuentran en el conjunto de estndares PKCS y el estndar PEM. La autoridad certificante emite los certificados que estn firmados con la clave privada de esa autoridad certificante. Utilizacin de los Certificados Se da a conocer un certificado para generar confianza en la legitimidad de su clave pblica. Quien verifique la firma tambin puede verificar el certificado del firmante para asegurarse de que no haya habido falsificaciones o representaciones falsas. Estos pasos se pueden llevar a cabo con mayor o menor rigor de acuerdo con el contexto. La forma ms segura de usar la autenticacin consiste en adjuntar uno o ms certificados con cada mensaje firmado. El receptor del mensaje puede verificar el certificado utilizando la clave pblica de la autoridad certificante y, una vez que as se asegura de la clave pblica del remitente, verifica la firma del mensaje. Puede haber dos o ms certificados adjuntos a un mensaje formando una cadena jerrquica donde un certificado confirma la veracidad del certificado previo. Al final de una cadena de certificados jerrquicos se encuentra una Autoridad Certificante de primera lnea en la cual se confa y que no necesita ser confirmada por nadie. La clave pblica de la autoridad de primera lnea debe ser conocida ampliamente, por ejemplo, por medio de una publicacin. Cuanto ms conocido es el remitente, menor es la necesidad de adjuntar y verificar certificados. Si Alicia enva mensajes a Juan todos los das, ella puede adjuntar una cadena de certificados el primer da para que Juan las verifique. Juan almacena la clave pblica de Alicia y no se necesitan ms certificados ni verificaciones en lo sucesivo. Un remitente, cuya compaa es conocida para el receptor puede adjuntar un solo certificado (emitido por la compaa), mientras que un remitente cuya compaa es desconocida para el destinatario deber adjuntar dos certificados. Una buena regla de oro consiste en adjuntar la cantidad de certificados necesarios, de modo que la autoridad mxima de la cadena sea conocida por el receptor. De acuerdo con los estndares PKCS para la criptografa con clave pblica, cada firma apunta a un certificado que otorga validez a la clave pblica del firmante. Especficamente, cada firma contiene el nombre del emisor del certificado y el nmero de serie del certificado. De este modo, an si no se adjuntaran certificados al mensaje, el verificador puede utilizar esa cadena preestablecida de certificados para controlar la condicin de la clave pblica. Emisin de Certificados Los certificados los emite una Autoridad Certificante (AC), que puede ser cualquier administracin central de confianza que pueda confirmar las identidades de aquellos a quienes otorga los certificados. Una compaa puede emitir certificados a sus empleados, una universidad a sus estudiantes, una ciudad a sus ciudadanos, etc. Para evitar que se falsifiquen los certificados, la clave pblica de la AC deber ser confiable: una AC debe publicar su clave pblica o proporcionar un certificado de una autoridad mayor que atestige la validez de su clave. Esta solucin da origen a jerarquas de ACs.

La emisin de certificados funciona del siguiente modo: Alicia genera su propio par de claves y enva su clave pblica a una AC apropiada, con alguna prueba de su identidad. La AC corrobora la identificacin y toma otras medidas necesarias para asegurarse de que el pedido haya procedido de Alicia. La AC le enva a Alicia un certificado que atestigua que la clave le pertenece, junto con la jerarqua de certificados que verifican la clave pblica de esa AC. Alicia puede presentar esta cadena de certificados cuando desee demostrar la legitimidad de su clave pblica.

Como la AC debe controlar la identificacin, las organizaciones hallarn ms cmodo actuar como AC para sus propios miembros y empleados. Algunas AC podrn emitir certificados a individuos que no pertenezcan a ella. Distintas AC pueden emitir certificados de acuerdo con diferentes niveles de pedido de identificacin. Una AC puede exigir una licencia de conductor, otra querr un pedido formal por escrito, otra las huellas digitales de los solicitantes. Cada AC podr publicar sus propios requisitos de identificacin de modo que los verificadores puedan conferir a la relacin nombre-clave el nivel apropiado de seguridad. Un ejemplo de los requisitos de emisin de un certificado es, por ejemplo, el OCE (Ambiente de Colaboracin Abierto - 'Open Collaborative Enviroment') de Apple Computer. Los usuarios del sistema pueden generar un par de claves y pedir el certificado de la clave pblica. El pedido de certificacin debe hacerse por escrito. Infraestructura de clave pblica (PKI) Una PKI (del ingls, Public Key Infrastructure) engloba todo el software y componentes de hardware junto con los usuarios, polticas y procedimientos que permiten la creacin y gestin de los certificados digitales basados en la criptografa asimtrica o de clave pblica. El objetivo principal de la PKI es la gestin eficiente y confiable de las claves criptogrficas y los certificados que pueden ser utilizados para propsitos de autenticacin, integridad, confidencialidad y no repudio. Un certificado digital es un documento digital mediante el cual un tercero confiable (una autoridad de certificacin) garantiza la vinculacin entre la identidad de un sujeto o entidad y su clave pblica. En una operacin criptogrfica que use infraestructura PKI intervienen, conceptualmente, al menos las siguientes partes: Un usuario iniciador de la operacin Unos sistemas servidores que dan fe de la ocurrencia de la operacin y garantizan la validez de los certificados implicados en la operacin Un destinatario de los datos cifrados/firmados/enviados garantizados por parte del usuario iniciador de la operacin (puede ser l mismo) Los componentes ms habituales de una PKI son: La autoridad de certificacin (CA, del ingls, Certification Authority): es la encargada de emitir y revocar certificados. Es la entidad de confianza que da legitimidad a la relacin de una clave pblica con la identidad de un usuario o servicio.

La autoridad de registro (RA, del ingls, Registration Authority): es la responsable de verificar el enlace entre los certificados, concretamente, entre la clave pblica del certificado y la identidad de sus titulares Los repositorios: son las estructuras encargadas de almacenar la informacin relativa a la PKI. Los dos repositorios ms importantes son el repositorio de certificados y el repositorio de listas de revocacin de certificados. En una lista de revocacin de certificados (CRL, del ingls, Certificate Revocation List) se incluyen todos aquellos certificados que por algn motivo han dejado de ser vlidos antes de la fecha establecida dentro del mismo certificado. El protocolo OCSP (Online Certificate Status Protocol) permite comprobar la validez de los certificados de forma online, obteniendo una informacin ms adecuada y reciente que la de una CRL. Los usuarios y entidades finalesson aquellos que poseen un par de claves (pblica y privada) y un certificado asociado a su clave pblica. Este certificado electrnico es un conjunto de datos que permiten la identificacin del titular del certificado, intercambiar informacin con otras personas y entidades de manera segura as como firmar electrnicamente los datos que se envan de tal forma que se pueda comprobar su integridad y procedencia.

Infraestructura de clave pblica El principal problema de los criptosistemas de clave pblica reside en que si se engaa alguien con el valor de la clave pblica de otro usuario el sistema se viene abajo. Es necesario garantizar la propiedad y la validez de las claves pblicas. Una solucin para ello es mediante la generacin de un certificado de clave pblica firmado digitalmente por una Autoridad de Certificacin (CA). Certificados y CAS Una CA es una tercera parte de confianza (TTP) en la que confan los participantes en la comunicacin miembros de un determinado dominio Un certificado asocia el nombre de una entidad con su clave pblica durante un periodo de validez

Es seguro en s mismo proveniendo esta seguridad de la firma de la CA y de la confianza que el receptor tiene en la CA Puede, por tanto, almacenarse y distribuirse de cualquier forma

Seguridad de los certificados Una CA es una tercera parte de c confianza (TTP) en la que confan los participantes en la comunicacin miembros de un determinado dominio. Un certificado asocia el nombre de una entidad con su clave pblica durante un periodo de validez. Es seguro en s mismo proviniendo esta seguridad de la firma de la CA y de la confianza que el receptor tiene en la CA. Puede, por tanto, almacenarse y distribuirse de cualquier forma Seguridad de la CA Hemos visto que la seguridad del certificado depende de la seguridad de la CA. De modo que, si la infraestructura de la CA no es segura tampoco sern seguros los certificados. En entornos complejos, ser necesaria la intervencin de varias Cas para garantizar la provisin de certificados y de otras entidades como: Autoridades de Registro (RA) Agentes autorizados para revocar certificados Repositorios de certificados A todo este conjunto se le denomina infraestructura de certificacin o PKI Componentes de un PKI Podemos distinguir los siguientes componentes: Autoridad de certificacin (CA): para generar los certificados Autoridades de registro (RA): para la identificacin y el registro previo de identidades antes de ser emitidos los certificados Autoridades de repositorio, para el almacenamiento y recuperacin de certificados y CRLs Autoridades para la generacin y distribucinde CRLs Todas la comunicaciones y relaciones que se lleven a cabo en un entorno estn gobernados por una poltica de seguridad Ejemplo: poltica de la PKI de rediris: http://www.rediris.es/pki/docs/politica.pdf X.509 Forma parte del servicio de directorios X.500 (UIT-T). El directorio X.500 almacena certificados de los usuarios. Cada certificado contiene la clave pblica de un usuario. Certificados firmados por una autoridad de certificacin de confianza. Entorno de trabajo para provisin de servicio de autenticacin. X.509 define un entorno de trabajo para provisin de servicio de autenticacin: Formato de certificado. Protocolo de autenticacin basado en clave pblica. Versin inicial (88), varias revisiones, versin 3 (95). Se utiliza en varias aplicaciones: IPSec, S/MIME, SSL... Certificados

http://es.kioskea.net/contents/127-sistemas-de-clave-publica http://digisign.50megs.com/info050.html

Anda mungkin juga menyukai