Monografias.com > Uncategorized
Descargar Imprimir Comentar Ver trabajos relacionados

Certificados e infraestructura de llave pública (página 2)




Enviado por Pablo Turmero



Partes: 1, 2

Monografias.com

¿Para qué y por qué utilizar PKI?

Monografias.com

Los problemas que surgen del uso de algoritmos asimétricos sin el respaldo de infraestructuras adicionales pueden dividirse en cuatro áreas [Schneier03]:
Autenticidad de llave.
Revocación de llaves.
No repudio
Aplicación de Políticas
Problemas con algoritmos asimétricos

Monografias.com

Autenticidad de llave. El objetivo primario de la autenticación de la llave pública de una entidad es fundamentalmente evitar ataques como intruso de en medio y usurpación de identidad
Autenticidad de Llave

Monografias.com

Revocación de llaves. C ha robado la llave privada de la computadora de A. Ergo,
C es capaz de usarla para leer todos los mensajes que fueron cifrados con la llave pública de A;
C puede generar firmas digitales a nombre de A.

La única forma que tiene A para protegerse es generar un nuevo par de llaves y no continuar utilizando las anteriores. Problema de diseño:
¿Cómo hacer saber a las personas que envían correo electrónico a A, que su par de llaves han sido revocado?
Revocación de Llaves

Monografias.com

No Repudio. Uno de los propósitos de una firma digital es asegurar el no-repudio. Si A mantiene su llave privada en secreto, significa que nadie más puede generar una firma digital de un documento más que A mismo. Sin embargo, A puede no honrar su firma digital afirmando simplemente que la llave con la cual se generó la firma no es la suya.
Problema de diseño:
¿Cómo probar que la llave privada con la que se generó la firma digital realmente pertenece a A?

No Repudio

Monografias.com

Aplicación de Políticas. Suponga que una compañía desea asignar un par de llaves a cada empleado, de manera tal que cada uno de ellos pueda cifrar y firmar información, de acuerdo a la siguiente política:
Cada empleado debe de tener únicamente un par de llaves.
Todas las llaves públicas deben de estar registradas de manera centralizada.
Las llaves utilizadas deben de usar un tamaño de longitud de llave adecuada.
Cada par de llave debe ser cambiado después de un determinado período de validez.
Si un empleado deja de laborar en la compañía, su llave pública debe de ser revocada automáticamente.
Problema de diseño:
¿Cómo implementar tales políticas sin la ayuda de sistemas externos a la Criptografía de llave pública?

Aplicación de Políticas

Monografias.com

La Infraestructura de Llave Pública (PKI) es una combinación de software, tecnologías de cifrado, y servicios que permiten proteger la seguridad de las transacciones de información en un sistema distribuido.

PKI integra [o al menos intenta ¡!] certificados digitales, criptografía de llave pública y autoridades de certificación en una arquitectura de seguridad unificada.

Infraestructura de Llave Pública (PKI)

Monografias.com

Componentes PKI

Monografias.com

Entidad final. Término genérico para denotar a los usuarios finales o cualquier entidad que pueda ser identificada (personas, servidores, compañías, etc.) mediante un certificado digital expedido por una Autoridad Certificadora.
Autoridad Certificadora (AC). La AC es la entidad que expide los certificados digitales, así como la lista de revocaci´on (CRL). Adicionalmente puede soportar funciones administrativas, aunque generalmente éstas son delegadas a una o varias Autoridades de Registro.

Infraestructura de Llave Pública (PKI) (1/2)

Monografias.com

Autoridad de Registro (AR). Una AR es componente opcional que puede asumir funciones administrativas de la CA.
Repositorio. El repositorio es el término genérico utilizado para denotar cualquier método para almacenamiento de certificados y listas de revocación (CRLs) que permita el acceso por parte de las entidades finales a dichos documentos.
Emisor CRL. El emisor CRL es un componente opcional el cual puede ser utilizado por una AC para delegar las tareas de publicación de las listas de revocación.
Infraestructura de Llave Pública (PKI) (2/2)

Monografias.com

Certificados y Autoridades certificadoras

Monografias.com

Una Autoridad Certificadora, es el componente fundamental de la infraestructura de llave pública. Es una combinación de hardware, software, y personas que conforman una arquitectura de seguridad. La AC es conocida por sus dos atributos más importantes: su llave pública y su nombre o identificador.
La AC expide certificados de llave pública para cada entidad, confirmando plenamente la identidad del suscriptor con sus respectivos documentos de identidad.
Autoridad Certificadora

Monografias.com

Una Autoridad Certificadora desempeña cuatro funciones básicas en PKI:
Expedición de certificados digitales.
Expedición de listas de revocación.
Publicación de sus certificados digitales y correspondiente lista de revocación.
Almacenamiento del estado de los certificados expirados que ha expedido.
Autoridad Certificadora

Monografias.com

(Gp:) ACs
(Gp:) Usuarios finales

(Gp:) ACs de nivel alto

(Gp:) AC raíz

La arquitectura de PKI es jerárquica

Monografias.com

El verificador debe conocer la llave pública de la AC raíz.
Cada llave pública es resuelta una a una
Todas las ACs en la trayectoria deben ser de toda la confianza dle verificador
Trayectorias de Certificados

Monografias.com

Arquitecturas PKI

Monografias.com

(Gp:) ACs
(Gp:) Usuarios Finales

(Gp:) Certificados puente

Certificados Puente

Monografias.com

Un Certificado Digital es un documento que vincula una llave pública con una entidad final y que es firmado por una autoridad certificadora para demostrar su validez e integridad.

Certificado Digital: Definición
(Gp:) firma
(Gp:) Llave Púb
(Gp:) Datos usuario: atributos, privilegios, etc.
(Gp:) firma del digesto de los datos

Monografias.com

Información de identificación del sujeto
Llave pública del sujeto
Nombre de la Autoridad Certificadora
Número de serie
Firma digital de la Autoridad Certificadora
Generar
Firma digital
Llave privada de la Autoridad de Certificación
Certificado
Certificados

Monografias.com

Un certificado digital incluye la llave pública, información acerca de la identidad del suscriptor que posee la llave privada, un período de validez del certificado, y la firma digital de la propia autoridad certificadora. El certificado puede contener otros campos como por ejemplo: información adicional sobre la autoridad certificadora o información acerca de usos recomendados para la llave pública.
Certificado Digital

Monografias.com

Ciclo de vida un certificado digital
Generar llaves
(Gp:) Generar certificado

(Gp:) certificado válido y en uso

(Gp:) Llave privada comprometida

(Gp:) Certificado expirado

(Gp:) recertificar

(Gp:) Certificado revocado

(Gp:) Llaves expiradas

Monografias.com

Certificados Comerciales
Varias compañías comerciales producen AC: Nortel, GTE y VeriSign entre otras. La más dominante en el mercado es esta última.
Más de 35K sitios comerciales WEB utilizaban certificados Verisign en los noventas.
Más de un millón de certificados han sido expedidos a navegadores Netscape y de Microsoft.
El certificado clase 1 De Verisign cuesta $14.95 USD al año. Existe una edición de 60 días de prueba

Monografias.com

Certificado X.509

Monografias.com

Lista de Revocación de Certificados

Monografias.com

Fig. 1. Entorno de una Autoridad Certificadora
Certificado TBS

Monografias.com

Fig. 1. Entorno de una Autoridad Certificadora
Generación de certificado X.509

Monografias.com

Fig. 1. Entorno de una Autoridad Certificadora
Separación de componentes de un certificado X.509

Monografias.com

Fig. 1. Entorno de una Autoridad Certificadora
Firma de Certificado

Monografias.com

Fig. 1. Entorno de una Autoridad Certificadora
Verificación de certificado digital

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter