PKIX ActiveSign Arquitectura de Infraestructura de Llave Publica

11

Click here to load reader

Transcript of PKIX ActiveSign Arquitectura de Infraestructura de Llave Publica

Page 1: PKIX ActiveSign Arquitectura de Infraestructura de Llave Publica

ActiveSignseguridad en movilidad

Noviembre 2004

La Arquitectura PKI

Introducción

Hoy en día los medios digitales son susceptibles de substitución, modificación, y replicación, a

menos que estén explícitamente protegidos con el objetivo de que se pueda confiar en estas

comunicaciones.

Definimos un sistema seguro como aquel en el que el coste de irrumpir en el sistema es mayor al

valor de la información contenida en él, tanto en dinero como en riesgo personal.

Aspectos a Garantizar en los documentos: Autor:

Juan Martín Anacabe

1. La Identidad/Autoría, que las partes involucradas son

quienes dicen ser, es decir, quien suscribe el documento,

quien lo firma.

2. La Confidencialidad, que el documento sea unicamente

accesible para las partes implicadas, es decir, para los

verificadores.

3. La Integridad, o no manipulación de los documentos: que

los documentos recibidos sean tal y como fueron creados

por el autor.

4. No Repudio. Prueba de la emisión del documento, que el

autor no pueda negar haber firmado el documento.

5. La Fecha y la Hora Cierta de la Firma “Secure Time

Stamp” en la que se ha generado, y se ha recibido el

documento.

6. Disponibilidad legítima de servicios e información.

La Arquitectura PKI se

compone de:

1. La Infraestructura de llave

pública o PKI,

2. El Modelo PKIX, o modelo

de las Entidades que

gestionan la infraestructura

de llave pública, designando

sus funciones y protocolos, y

3. Las Políticas y Prácticas de

certificación, CPS y CP.

1 de 1

Page 2: PKIX ActiveSign Arquitectura de Infraestructura de Llave Publica

Arquitectura PKI, o de la Infraestructura deLlaves Públicas:

La Arquitectura PKI se encuentra reflejada en el “Internet

Certificate and CRL Profile RFC 3280”, especificada por el

“Internet Engineering Task Force”, y cuyo sitio web se

encuentra en la URL www.ietf.org.

1) La Infraestructura de Llave Pública o PKI:

Es la integración de:

a) La Criptografía de llave pública o asimétrica, usada para la firma digital,

b) La Criptografía de llave simétrica usada para cifrar,

c) El Message Digest o Hash, y

d) La Gestión de los pares de Llaves Público / Privados (El no compromiso de la llave privada,

a través de un procedimiento de distribución segura de llaves.)

La Criptografía de Llave Pública o Asímetrica:

Tiene por objeto distribuir la llave simetrica de forma segura.

Está basada en el uso de un par de llaves, una pública y otra privada, por cada entidad.

La Llave Privada debe permanecer en secreto y bajo el control del usuario. Usarla para cifrar –

descifrar es lo que demuestra que la posees y con ello queda garantizada la autenticidad y

confidencialidad, e.d. La identidad.

La Llave Pública puede y debe ser libremente distribuida, lo más extensamente.

Dichas llaves se caracterizan por que:

• son diferentes,

• están matematicamente asociadas,

• no se puede obtener la llave privada a partir de la pública.

Cada llave unicamente puede descifrar lo que la otra ha cifrado, por tanto;

a.- con la llave pública del suscriptor, qualquiera puede cifrar un mensaje, que solo

puede ser descifrado por la llave privada del suscriptor, se logra la confidencialidad.

b.- con la llave pública del suscriptor, cualquiera puede descifrar un mesaje, y así

verificar la identidad del documento que ha sido cifrado por el suscriptor usando su llave privada.

2 de 2

Page 3: PKIX ActiveSign Arquitectura de Infraestructura de Llave Publica

Sus implicaciónes son las siguientes:

a.- El suscriptor puede establecer la integridad y el origen

(autoría) de la información (datos) que envia a otro

participante, firmando digitalmente dicha información,

cifrandola con su llave privada.

b.- Quien recibe la información puede usar la llave pública

asociada del suscriptor para validar que proviene del

suscriptor (tenedor de la llave privada), y verificar la

integridad de la información.

El suscriptor puede garantizar la

confidencialidad, cifrando la

información a su vez con la

llave pública del verificador,

con lo que sólo éste podría

descifrar con su llave privada la

información.

Criptografía de Llave Simétrica o Secreta:

Se basa en el uso de una única llave entre las partes

implicadas, suscriptor y verificador.

El proceso de cifrado con llave simetrica usa un algoritmo, la

llave, el mensaje y el message digest, siendo muy complicado

por metodos informaticos obtener el camino inverso.

Dicha llave sirve para cifrar

como descifrar los datos.

Algoritmos: DSA Digital Signing Algorithm, de tipo

irreversible, soportado por Java, o RSA Rivest Shamir

Adleman, de tipo reversible, que está ya preparada para usar

la firma digital, y el cifrado.

El Message Digest Value:

El “Message Digest”, o “Hash”, es un versión corta y de

longitud fija de un mensaje, que no se puede recobrar a partir

del Message Digest.

Es completamente diferente si cambia un solo bit de el

mensaje original.

3 de 3

Page 4: PKIX ActiveSign Arquitectura de Infraestructura de Llave Publica

El suscriptor lo obtiene apartir de; algoritmos de message

digest como SHA-1, Ripe_MD, o algoritmos de firma digital

que lo incluyen como DSA o RSA, Más el mensaje original,

y la llave privada del suscriptor.

Y el verificador lo obtiene descifrando la firma digital

recibida del suscriptor, utilizando la llave pública del

suscriptor, y el algoritmo de firma digital.

El message digest debe estar

siempre firmado por el

suscriptor usando su llave

privada, para previnir que

alguien cambie ambos: message

digest y documento.

Da por resultado un valor, o Message Digest Value.

El objeto es que el verificador se asegure de la integridad de

los datos transmitidos, lo que se logra comparando el valor

del message digest descifrado por el verificador utilizando su

llave privada, y el que ha recibido, descifrado por la llave

pública del suscriptor. Si éstos son iguales, entonces se

confirma la integridad del mensaje.

4 de 4

Page 5: PKIX ActiveSign Arquitectura de Infraestructura de Llave Publica

2) El Modelo PKIX:

El Modelo PKIX es el modelo de las entidades que gestionan

la infraestructura de llave pública, designando sus funciones y

protocolos.

1º Entidades Finales (a quien se pretende identificar)

• El sujeto de un certificado, su identidad es garantizada

por una autoridad de certificación.

• Éstas pueden ser Usuarios finales, la autoridad de

registro respecto a la autoridad de certificación en el

nombre de quien actua, o incluso una autoridad de

certificación cuando ésta se ve certificada por otra

autoridad de certificación.

2º Autoridades de Certificación (CA)

• Representan la fuente de credibilidad de la

infrastructura de llave pública.

• Quienes emiten los certificados, firmándolos

digitalmente con su llave privada.

• Certifican que la llave pública asignada en un

certificado a una entidad final, corresponde realmente a

dicha entidad final. Ver: “CA Trust.pdf” en

www.pkiforum.org.

• Verisign es el representante más conocido.

El modelo PKIX tiene 5

componentes:

1. Entidades finales

2. Autoridades de Certificación

3. Autoridades de Registro

4. Repositorios

5. Emisores de CRLs.

5 de 5

Page 6: PKIX ActiveSign Arquitectura de Infraestructura de Llave Publica

3º Autoridad de Registro, o Registration Authority (RA)

• Realiza el proceso de registro de las entidades finales

por encargo de la autoridad de certificación.

• Valida los atributos del sujeto que solicita el certificado,

• Verifica que el sujeto posee la llave privada a registrar,

• Genera los secretos compartidos que permiten el

proceso de inicialización y certificación.

• Genera el par de llaves público/privada, ver ANSI X.9

standards.

• Valida los parámetros de las llaves públicas presentadas

para su registro.

La Autoridad de Certificación

es la fuente de la credibilidad de

la Infraestructura de llave

publica.

4º Repositorios o “Repositories”

Método que permite guardar información sobre PKI, como

puedan ser certificados, y CRLs para su acceso por parte de

las entidades finales o de sus delegados.

Tienen por finalidad que la entidad final obtenga la

confirmación sobre:

• el estatus de revocación de los certificados de otros

usuarios, y

• la validación del “Certification Path”, o cadena de

certificados.

5º Emisores de CRLs o “Certificate Revocation List Issuers”

Los emisores de Listas de Revocación de Certificados actúan

en nombre de la Autoridad de Certificación, siendo de

carácter opcional aunque sumamente convenientes. Son listas

de los Certificados que han dejado de ser válidos y por

tanto en los que no se puede confiar. Los Certificados son

revocados en los casos en los cuales:

a) la llave privada se vea comprometida,

b) hayan cambiado los atributos del certificado.

Los Certificados Digitales

tambien dejan de ser validos

cuando vence su fecha de

expiración, caso este que no

debe representarse en los CRLs.

6 de 6

Page 7: PKIX ActiveSign Arquitectura de Infraestructura de Llave Publica

Procedimiento de la Certificación:

1º Solicitud a la Autoridad de Certificación de un certificado

por parte de la Entidad Final, a través de la Autoridad de

Registro, con el objeto de que la Autoridad de Certificación

garantice la identidad de la entidad final.

El Objetivo del proceso de

certificación es garantizar la

identidad de la Entidad Final, y

con ella la identidad de las

comunicaciones digitales

2º La Autoridad de Certificación comprueba que cada usuario

es quien dice ser y que la clave pública que inscriba en el

certificado realmente le pertenece.

3º El Certificado de la entidad final se firma digitalmente,

cifrandolo con la llave privada de la Autoridad de

Certificación.

4º A su vez la autoridad de certificación es certificada por

otra/s Autoridad/es de Certificación.

5º Dicho certificado se distribuye globalmente, es decir, al

mayor numero de destinatarios posibles.

El certificado distribuido de la

Entidad Final sirve a los

destinatarios o verificadores de

un documento enviado por la

Entidad Final para verificar la

firma y la legitimidad del

documento enviado, y por lo

tanto tambien la identidad del

emisor del documento.

Los Certificados Digitales

Son documentos que confirman la identidad de una persona

física o jurídica, vinculada con una llave pública asociada a la

llave privada. Tienen dos aspectos por objeto:

1- Que la llave pública del suscriptor pueda ser accesible por

los verificadores o participes interesados en validar y verificar

la firma digital del suscriptor.

El certificado firmado

digitalmente por la Autoridad

de Certificación conforma la

firma digital.

2- Que los participes puedan confiar en que la llave pública

que recibe el verificador sea realmente la del suscriptor.

7 de 7

Page 8: PKIX ActiveSign Arquitectura de Infraestructura de Llave Publica

Contenido del Certificado

Estos son los campos principales incluidos como contenido

de un certificado de llave publica:

• Identificador único o Nº de serie del certificado.

• El algoritmo de firma digital empleado.

• Datos de la autoridad de Certificación: ID único del

emisor de certificados.

El estándar de Certificados es el

X.509 v3, creado por el Cuerpo

de Estándares de Telefonia

Internacional, y desarrollado

por “Internet Engineering Task

Force”.

• Fechas de expedición y expiración de la llave pública y

privada.

• Llave pública del titular del certificado.

Usos del Certificado

1. Personales:

a) Nombre y apellidos, o pseudonimo.

b)Nº de telefono(s).

c) Dirección fisica y e-mail.

d)DNI.

e) Profesión y titulación.

f) Cargo y empresa.

g)Grupo(s) de afiliación.

El certificado Digital

proporciona al sujeto una ID

unica.

2. Profesionales:

a) Para personas jurídicas todo lo anterior y además:

b)Nombre de la persona jurídica.

c) Poder notarial del poseedor del certificado.

8 de 8

Page 9: PKIX ActiveSign Arquitectura de Infraestructura de Llave Publica

Concepto de “Cadena de Certificación”

Una Autoridad de Certificación puede a su vez estar

certificada por otra/s, Autoridades de Certificación, con su

firma digital, hasta llegar a la Autoridad de Certificación

Raíz, lo que conforma la “Cadena de Certificados” o

“Certification Path” de cualquier certificado hasta su

“Anclaje de Veracidad” o “Trust Anchor”, que termina en el

Certificado Raíz de la Autoridad de Certificación Raíz. Dicho

certificado Raíz es un certificado firmado a sí mismo, y

emitido por la Autoridad de Certificación Raíz.

Las Entidades Finales por tanto deben validar la Cadena de

Certificados para comprobar que los Certificados Digitales

realmente certifican que la llave pública es de quien dice ser,

comenzando para validarlo por los “Trust Anchors”.

La Confianza en el sistema está

basada en la extensa

publicación de los certificados,

y su su validez se podrá

comprobar comparando la firma

del certificado con aquella

publicada en el sitio web de la

Autoridad de Certificación

Tipos de Certificado Digital

Certificados de Clase 1:

Son emitidos únicamente a individuos. No se verifica la

identidad de éstos y por tanto no permite autentificarla.

Confirman que el nombre o seudónimo y el sujeto del

certificado forman un nombre de sujeto inequívoco.

Los certificados de clase 1 son

suficiente garantía en la

mayoría de las ocasiones al

contar los usuarios con la

posibilidad de verificar la

identidad por si mismos.

Certificados de Clase 2:

Son emitidos únicamente a individuos, y confirman que la

información proporcionada por el Suscriptor no entra en

conflicto con la información de las bases de datos fiables

propiedad de una EE (Entidad de Emisión) o una ERL

(Entidad de Registro Local), incluida la identidad del sujeto y

otros datos del Suscriptor.

9 de 9

Page 10: PKIX ActiveSign Arquitectura de Infraestructura de Llave Publica

a) Certificados de Clase 2 no reconocidos (Clase 2 tipo

1), usados para transaciones de bajo riesgo como

servicios de suscripción de la Sociedad de la

Información.

b) Certificados de Clase 2 reconocidos (Clase 2 tipo 2),

pueden ser usados como soporte de firmas electrónicas

legalmente reconocidas, obtienen una razonable

seguridad de la identidad del Suscriptor, comparando

automáticamente el nombre del solicitante, dirección y

otra información personal contenida en la solicitud de

certificado, con la información contenida en las bases

de datos propiedad de la EE o ERL.

Certificados de Clase 3, se emiten a:

• Individuos: requiere la presentación de evidencias

probatorias de la identidad de la identidad del sujeto,

personándose ante una Entidad de Registro Local

(ERL) o su delegado, como puede ser un notario

público.

• Organizaciones: se emiten a individuos con capacidad

de firma dentro de una organización, probada esta

capacidad de firma por evidencia notarial, y de la

propia organización a través de organizaciones

empresariales que confirmen su identidad.

Los Certificados de Clase 2

Tipo 2 y los Certificados de

Clase 3 emitidos a individuos

deben ser usados de acuerdo

con los requisitos establecidos

en el Real Decreto-Ley

14/1999, de 17 de Septiembre,

sobre Firma Electrónica.

10 de 10

Page 11: PKIX ActiveSign Arquitectura de Infraestructura de Llave Publica

3.- Las políticas y prácticas de certificación, CPS y CP.

Declaración de Prácticas de Certificación (CPS)

• Describe las prácticas empleadas en la emisión y gestión

de certificados. Gobierna la gestion de la Infraestructura de

llaves públicas, y podría tambien incluir la descripción de

los servicios ofrecidos, y el detalle de los procedimientos

de la gestión del ciclo de vida del certificado, información

operacional, etc.

El objeto de CPS y CP es

gobernar la Infraestructura de

llaves públicas.

• La Declaracion de Practicas de Certificacion provee de un

marco legal que describe las obligaciones y margenes de

responsabilidad que asume la Autoridad de Certificación,

así como sus derechos con los titulares de los certificados

emitidos por ésta.

La CPS tiende a ser

documentación técnica y

procedimental, detallada y

comprensiva, es decir completa,

acerca de la operativa de la

infrastructura que soportan los

servicios PKI.

Política de Certificación (CP)

• Consiste en un conjunto de reglas que indican la

aplicabilidad de un certificado a una particular comunidad

y/o clase de aplicaciones con requerimientos de seguridad

comunes.

• Generalmente se fija en los requerimientos de políticas de

alto nivel.

ActiveSign

seguridad en movilidad

C/ Rodriguez Arias 56, 6º Int.

48013 BILBAO

España

[email protected]

www.activesign.net

Teléfono: 944 27 59 59

11 de 11