Post on 28-Sep-2018
UNIVERSIDAD DE LA CORUÑA
SEGURIDAD SISTEMAS DE INFORMACIÓN
CERTIFICADOS DIGITALES
CARLOS ROMERO MARTÍNEZ
UDC.- SSI. – CERTIFICADOS DIGITALES.- CARLOS ROMERO MARTÍNEZ
2
INDICE:
1. ANTECEDENTES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2. INTRODUCCIÓN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
3. CRIPTOGRAFÍA DE CLAVE ASIMÉTRICA . . . . . . . . . . . . . . . . . . 4
3.1. CONCEPTO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
3.2. FUNDAMENTOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
3.3. SEGURIDAD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
3.4. VENTAJAS Y DESVENTAJAS. . . . . . . . . . . . . . . . . . . . . . . . . . 6
4. ÁLGORITMOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
5. PROTOCOLOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
6. CERTIFICADOS DIGITALES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
7. ENTIDADES DE CERTIFICACION . . . . . . . . . . . . . . . . . . . . . . . . . 14
8. RESUMEN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
9. BIBLIOGRAFIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
UDC.- SSI. – CERTIFICADOS DIGITALES.- CARLOS ROMERO MARTÍNEZ
3
1. ANTECEDENTES:
Entre los elementos más característicos del actual escenario nacional e
internacional figura el desarrollo alcanzado por la Tecnologías de la Información y
las Comunicaciones (TIC), así como los riesgos emergentes asociados a su
utilización. Con la globalización de Internet, la seguridad en la información se ha
convertido en el problema más significativo. El continuo auge de las tecnologías de
la información supone cada vez, un mayor número de clientes que hacen uso de
un servicio tan amplio como es Internet, la red de redes.
Esto ha impulsado a los administradores de red ha desarrollar
continuamente políticas de seguridad consistentes en conexiones seguras, envío y
recepción de documentación encriptada, filtrados de accesos y de información etc.
A lo largo del tiempo la mayor parte de los sistemas de seguridad para
comprobación de los interlocutores ha sido de manera física, presencia personal,
imposibilidad de modificaciones, actas notariales etc. Actualmente el elevado
número de actividades a través del mundo electrónico, hace necesario el traslado
de sistemas de seguridad a este contexto, donde el principal problema consiste en
no existir contacto directo entre los interlocutores o clientes. Se hace necesario un
documento digital que ofrezca las mismas funciones y garantías que los
documentos físicos aun sin la propia presencia física de los intervinientes.
2. INTRODUCCION:
Desde antaño se ha venido utilizando la criptografía (kryptos = oculto +
graphe = escritura, arte de escribir en clave o de forma enigmática) como
necesidad de proteger la información, ya en épocas del Imperio Romano1 se
utilizaron sistemas criptológicos, como desplazamiento de alfabetos con el fin de
cifrar mensajes. Consistía en utilizar una misma clave, tanto para el cifrado del
mensaje como para su descifrado, es decir lo conocido como criptografía simétrica.
Este tipo de cifrado implica una alta velocidad, tanto en cifrado como en descifrado,
pero al constar de una única clave es susceptible de intervención y quebranto de la
propia seguridad.
1 Julio César (100 a.c. – 44 a.c.) utilizo este tipo de criptología.
UDC.- SSI. – CERTIFICADOS DIGITALES.- CARLOS ROMERO MARTÍNEZ
4
CRIPTOGRAFÍA SIMÉTRICA
Debido al elevado número de intervinientes y de actividades que se están
realizando continuamente por el mundo de transacciones electrónicas, el
procedimiento para resolver esta necesidad se encuentra dentro de la propia
criptografía pero en la criptografía conocida como asimétrica, más concretamente
en dos elementos los certificados digitales y la firma electrónica, temas principales
de este trabajo.
3. CRIPTOGRAFÍA DE CLAVE ASIMÉTRICA.
3.1. CONCEPTO:
La criptografía asimétrica es el método criptográfico que usa un par de
claves para el envío de mensajes. Las dos claves pertenecen a la misma
persona a la que se ha enviado el mensaje. Una clave es pública y se puede
entregar a cualquier persona, la otra clave es privada y el propietario debe
guardarla de modo que nadie tenga acceso a ella. Además, los métodos
criptográficos garantizan que esa pareja de claves sólo se puede generar
una vez, de modo que se puede asumir que no es posible que dos personas
hayan obtenido casualmente la misma pareja de claves.
Si el remitente usa la clave pública del destinatario para cifrar el mensaje,
una vez cifrado, sólo la clave privada del destinatario podrá descifrar este
mensaje, ya que es el único que la conoce. Por tanto se logra la
confidencialidad del envío del mensaje, nadie salvo el destinatario puede
descifrarlo.
Si el propietario del par de claves usa su clave privada para cifrar el
mensaje, cualquiera puede descifrarlo utilizando su clave pública. En este
UDC.- SSI. – CERTIFICADOS DIGITALES.- CARLOS ROMERO MARTÍNEZ
5
caso se consigue por tanto la identificación y autenticación del remitente, ya
que se sabe que sólo pudo haber sido él quien utilizó su clave privada (salvo
que alguien se la hubiese podido robar). Esta idea es el fundamento de la
firma electrónica.
Los sistemas de cifrado de clave pública o sistemas de cifrado asimétricos
se inventaron con el fin de evitar por completo el problema del intercambio
de claves de los sistemas de cifrado simétricos. Con las claves públicas no
es necesario que el remitente y el destinatario se pongan de acuerdo en la
clave a emplear. Todo lo que se requiere es que, antes de iniciar la
comunicación secreta, el remitente consiga una copia de la clave pública del
destinatario. Es más, esa misma clave pública puede ser usada por
cualquiera que desee comunicarse con su propietario. Por tanto, se
necesitarán sólo n pares de claves por cada n personas que deseen
comunicarse entre sí.
3.2. FUNDAMENTOS:
Los sistemas de cifrado de clave pública se basan en funciones-trampa de
un solo sentido que aprovechan propiedades particulares, por ejemplo de
los números primos. Una función de un solo sentido es aquella cuya
computación es fácil, mientras que su inversión resulta extremadamente
difícil. Por ejemplo, es fácil multiplicar dos números primos juntos para
obtener uno compuesto, pero es difícil factorizar uno compuesto en sus
componentes primos. Una función-trampa de un sentido es algo parecido,
pero tiene una "trampa". Esto quiere decir que si se conociera alguna pieza
de la información, sería fácil computar el inverso. Por ejemplo, si tenemos
un número compuesto por dos factores primos y conocemos uno de los
factores, es fácil computar el segundo.
Dado un cifrado de clave pública basado en factorización de números
primos, la clave pública contiene un número compuesto de dos factores
primos grandes, y el algoritmo de cifrado usa ese compuesto para cifrar el
mensaje. El algoritmo para descifrar el mensaje requiere el conocimiento de
los factores primos, para que el descifrado sea fácil si poseemos la clave
privada que contiene uno de los factores, pero extremadamente difícil en
caso contrario.
UDC.- SSI. – CERTIFICADOS DIGITALES.- CARLOS ROMERO MARTÍNEZ
6
de gestión documental es un sistema informatizado, un conjunto de
programas, utilizado para rastrear y almacenar documentos electrónicos e
imágenes de documentos soportados en papel. Al ser un sistema
informático, está compuesto de unos elementos físicos – hardware – y otros
lógicos – software - , ambos constituyen la infraestructura sobre la que se
trabaja, estará instalada en los pc´s de los usuarios – clientes del sistema –
y en los ordenadores donde estén centralizadas las bases de datos
documentales – servidores -, además de la propia red que interconecta las
máquinas.
3.3. SEGURIDAD:
Como con los sistemas de cifrado simétricos buenos, con un buen sistema
de cifrado de clave pública toda la seguridad descansa en la clave y no en el
algoritmo. Por lo tanto el tamaño de la clave es una medida de la seguridad
del sistema, pero no se puede comparar el tamaño de clave del cifrado
simétrico con el del cifrado de clave pública para medir la seguridad. En un
ataque de fuerza bruta sobre un cifrado simétrico con una clave de un
tamaño de 80 bits, el atacante debe probar hasta 280-1 claves para
encontrar la clave correcta. En un ataque de fuerza bruta sobre un cifrado
de clave pública con una clave de un tamaño de 512 bits, el atacante debe
factorizar un número compuesto codificado en 512 bits (hasta 155 dígitos
decimales). La cantidad de trabajo para el atacante será diferente
dependiendo del cifrado que esté atacando. Mientras 128 bits son
suficientes para cifrados simétricos, dada la tecnología de factorización de
hoy en día, se recomienda el uso de claves públicas de 1024 bits para la
mayoría de los casos.
3.4. VENTAJAS Y DESVENTAJAS:
Como ventajas destacaremos que esta criptografía permite la
autentificación, el no repudio del emisor y garantiza la integridad del
mensaje. Además sólo son necesarias 2xn claves para n participantes y la
vida de las claves es muy larga, al ser el espacio mayor o igual que 1024
bits. La seguridad es alta al residir la dificultad computacional en hallar la
clave privada a partir de la pública.
UDC.- SSI. – CERTIFICADOS DIGITALES.- CARLOS ROMERO MARTÍNEZ
7
En cuanto a las desventajas, las claves deben ser de mayor tamaño que las
simétricas, el mensaje cifrado ocupa más espacio que el original y para una
misma longitud de clave y mensaje se necesita mayor tiempo de proceso.
En resumen la criptografía de clave pública o asimétrica esta basada en el uso de
un par de claves que cumplen, entre otros requisitos, que lo que somos capaces de
cifrar con una de ellas, somos capaces de descifrarlo con la otra y sólo con ella.
Una de las claves solo está en poder del propietario, que debe conservarla de
forma segura, y se denomina clave privada . La otra clave es publicada para que la
conozcan todos aquellos que quieran comunicarse de modo seguro con el
propietario mencionado, a esta última se la denomina clave pública .
4. ÁLGORITMOS:
En matemáticas, ciencias de la computación y disciplinas relacionadas, un
algoritmo2 es una lista bien definida, ordenada y finita de operaciones que permite
hallar la solución a un problema. Dado un estado inicial y una entrada, a través de
pasos sucesivos y bien definidos se llega a un estado final, obteniendo una
solución. Los algoritmos son objeto de estudio de la algoritmia.
Como norma general un sistema documental incluirá y gestionará las siguientes
áreas:
A El científico de computación Donald Knuth ofreció una lista de cinco propiedades,
que son ampliamente aceptadas como requisitos para un algoritmo:
Carácter finito . "Un algoritmo siempre debe terminar después de un número finito
de pasos".
2 del latín, dixit algorithmus y éste a su vez del matemático persa al-Jwarizmi
UDC.- SSI. – CERTIFICADOS DIGITALES.- CARLOS ROMERO MARTÍNEZ
8
Precisión . "Cada paso de un algoritmo debe estar precisamente definido; las
operaciones a llevar a cabo deben ser especificadas de manera rigurosa y no
ambigua para cada caso".
Entrada . "Un algoritmo tiene cero o más entradas: cantidades que le son dadas
antes de que el algoritmo comience, o dinámicamente mientras el algoritmo corre.
Estas entradas son tomadas de conjuntos específicos de objetos".
Salida . "Un algoritmo tiene una o más salidas: cantidades que tienen una relación
específica con las entradas".
Eficacia . "También se espera que un algoritmo sea eficaz, en el sentido de que
todas las operaciones a realizar en un algoritmo deben ser suficientemente básicas
como para que en principio puedan ser hechas de manera exacta y en un tiempo
finito por un hombre usando lápiz y papel".
En el caso que nos ocupa, los principales algoritmos utilizados en la criptografía
asimétrica son los siguientes:
DIFFIE-HELLMAN: El protocolo Diffie-Hellman3 permite el intercambio secreto de
claves entre dos partes que no han tenido contacto previo, utilizando un canal
inseguro, y de manera anónima (no autenticada).
Se emplea generalmente como medio para acordar claves simétricas que serán
empleadas para el cifrado de una sesión.
Siendo no autenticado, sin embargo provee las bases para varios protocolos
autenticados.
Su seguridad radica en la extrema dificultad (conjeturada, no demostrada) de
calcular logaritmos discretos en un campo finito.
RSA: El sistema criptográfico con clave pública RSA4 es un algoritmo asimétrico
cifrador de bloques, que utiliza una clave pública, la cual se distribuye (en forma
autenticada preferentemente), y otra privada, la cual es guardada en secreto por su
propietario.
3 Whitfield Diffie y Martin Hellman Transactions on Information Theory 22 (1976) 4 Ron Rivest, Adi Shamir y Len Adleman (1976)
UDC.- SSI. – CERTIFICADOS DIGITALES.- CARLOS ROMERO MARTÍNEZ
9
Una clave es un número de gran tamaño, que una persona puede conceptualizar
como un mensaje digital, como un archivo binario o como una cadena de bits o
bytes.
Cuando se quiere enviar un mensaje, el emisor busca la clave pública de cifrado
del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega
al receptor, éste se ocupa de descifrarlo usando su clave oculta.
Los mensajes enviados usando el algoritmo RSA se representan mediante
números y el funcionamiento se basa en el producto de dos números primos
grandes (mayores que 10100) elegidos al azar para conformar la clave de
descifrado. Emplea expresiones exponenciales en aritmética modular. La
seguridad de este algoritmo radica en que no hay maneras rápidas conocidas de
factorizar un número grande en sus factores primos utilizando computadoras
tradicionales. La computación cuántica podría proveer una solución a este
problema de factorización.
ELGAMMAL: El procedimiento de cifrado/descifrado ElGamal5 se refiere a un
esquema de cifrado basado en problemas matemáticos de algoritmos discretos. Es
un algoritmo de criptografía asimétrica basado en la idea de Diffie-Hellman y que
funciona de una forma parecida a este algoritmo discreto. El algoritmo de ElGamal
puede ser utilizado tanto para generar firmas digitales como para cifrar o descifrar.
Este algoritmo no esta bajo ninguna patente lo que lo hace de uso libre. La
seguridad del algoritmo se basa en la suposición que la función utilizada es de un
sólo sentido y la dificultad de calcular un logaritmo discreto.
5. PROTOCOLOS.
PGP: PGP6, es una aplicación de alta seguridad criptográfica que puede ser
utilizada bajo varias plataformas (MSDOS, UNIX, VAX/VMS), nos permite
intercambiar archivos o mensajes con privacidad, autenticidad y conveniencia. Su
finalidad es proteger la información distribuida a través de Internet mediante el uso
de criptografía de clave pública, así como facilitar la autenticación de documentos
gracias a firmas digitales.
5 Taher Elgammal (1985) 6 Pretty Good Privacy, desarrollado por Phil Zimmermann en 1991.
UDC.- SSI. – CERTIFICADOS DIGITALES.- CARLOS ROMERO MARTÍNEZ
10
Permite a los usuarios proteger la correspondencia electrónica, las transacciones
en línea y los archivos de datos mediante su cifrado de forma que únicamente los
destinatarios previstos puedan descifrar su contenido.
Dado que los productos PGP contienen sólo complejos algoritmos criptográficos y
longitudes claves, ofrecen una protección definitiva asegurando los datos
almacenados en los ordenadores y transmitidos por Intranets e Internet. Para una
mayor seguridad, PGP incorpora una gran capacidad de Firma digital que verifica
la propiedad e integridad de los documentos.
Incluye una suite completa de herramientas de generación de claves y
administración que proporcionan a los encargados de la seguridad un control
flexible sobre las políticas de seguridad empresariales.
PGP es tan fácil de utilizar que incluso los usuarios poco expertos pueden
aprender a cifrar, descifrar, crear firmas digitales y verificar mensajes y archivos en
cuestión de minutos. Asimismo, como funciona de forma uniforme con
herramientas de productividad, aplicaciones de correo electrónico y sistemas
operativos conocidos, se puede instalar fácilmente en toda una organización.
SSL: SSL7, este sistema de encriptación se basa en llaves públicas y es utilizado
por la mayoría de los navegadores para transmitir información de manera segura.
SSL no autentifica quién envía o recibe la información, solo protege los datos
enviados mientras viajan por Internet.
SSL proporciona autenticación y privacidad de la información entre extremos sobre
Internet mediante el uso de criptografía. Habitualmente, sólo el servidor es
autenticado (es decir, se garantiza su identidad) mientras que el cliente se
mantiene sin autenticar; la autenticación mutua requiere un despliegue de
infraestructura de claves públicas (o PKI) para los clientes. Los protocolos permiten
a las aplicaciones cliente-servidor comunicarse de una forma diseñada para
prevenir escuchas, la falsificación de la identidad del remitente (phishing) y
mantener la integridad del mensaje.
El protocolo SSL intercambia registros; opcionalmente, cada registro puede ser
comprimido, cifrado y empaquetado con un código de autentificación del mensaje.
Cada registro tiene un campo de content_type que especifica el protocolo de nivel
superior que se está usando.
7 Secure Sockets Layer, desarrollado por Netscape en 1996
UDC.- SSI. – CERTIFICADOS DIGITALES.- CARLOS ROMERO MARTÍNEZ
11
Cuando se inicia la conexión, el nivel de registro encapsula otro protocolo, el
protocolo handshake, que tiene el content_type 22.
El cliente envía y recibe varias estructuras handshake:
− Envía un mensaje ClientHello especificando una lista de conjunto de
cifrados, métodos de compresión y la versión del protocolo SSL más alta
permitida. Éste también envía bytes aleatorios que serán usados más tarde
(llamados Challenge de Cliente o Reto). Además puede incluir el
identificador de la sesión.
− Después, recibe un registro ServerHello, en el que el servidor elige los
parámetros de conexión a partir de las opciones ofertadas con anterioridad
por el cliente.
− Cuando los parámetros de la conexión son conocidos, cliente y servidor
intercambian certificados (dependiendo de las claves públicas de cifrado
seleccionadas). Estos certificados son actualmente X.509, pero hay también
un borrador especificando el uso de certificados basados en OpenPGP.
− El servidor puede requerir un certificado al cliente, para que la conexión sea
mutuamente autentificada.
− Cliente y servidor negocian una clave secreta (simétrica) común llamada
master secret, posiblemente usando el resultado de un intercambio Diffie-
Hellman, o simplemente cifrando una clave secreta con una clave pública
que es descifrada con la clave privada de cada uno. Todos los datos de
claves restantes son derivados a partir de este master secret (y los valores
aleatorios generados en el cliente y el servidor), que son pasados a través
una función pseudoaleatoria cuidadosamente elegida.
SSL se ejecuta en una capa entre los protocolos de aplicación como HTTP, SMTP,
NNTP y sobre el protocolo de transporte TCP, que forma parte de la familia de
protocolos TCP/IP. Aunque pueda proporcionar seguridad a cualquier protocolo
que use conexiones de confianza (tal como TCP), se usa en la mayoría de los
casos junto a HTTP para formar HTTPS. HTTPS es usado para asegurar páginas
World Wide Web para aplicaciones de comercio electrónico, utilizando certificados
de clave pública para verificar la identidad de los extremos.
UDC.- SSI. – CERTIFICADOS DIGITALES.- CARLOS ROMERO MARTÍNEZ
12
6. CERTIFICADOS DIGITALES:
Un Certificado Digital es un documento emitido y firmado por la Autoridad de
Certificación que identifica una clave pública con su propietario. Cada certificado
está identificado por un número de serie único y tiene un periodo de validez que
está incluido en el certificado.
Si bien existen varios formatos para certificados digitales, los más empleados se
rigen por el estándar UIT-T X.509. El certificado contiene normalmente el nombre
de la entidad certificada, número de serie, fecha de expiración, una copia de la
clave pública del titular del certificado (utilizada para la verificación de su firma
digital) y la firma digital de la autoridad emisora del certificado de forma que el
receptor pueda verificar que esta última ha establecido realmente la asociación.
Un certificado emitido por una entidad de certificación autorizada, además de estar
firmado digitalmente por ésta, debe contener por lo menos lo siguiente:
− Nombre, dirección y domicilio del suscriptor. (No se pueden modificar los
datos personales, se necesita emitir un nuevo certificado).
− Identificación del suscriptor nombrado en el certificado.
− El nombre, la dirección y el lugar donde realiza actividades la entidad de
certificación.
− La clave pública del usuario.
− La metodología para verificar la firma digital del suscriptor impuesta en el
mensaje de datos.
− El número de serie del certificado.
− Fecha de emisión y expiración del certificado8. (Los procesos criptográficos
de firma electrónica basan su robustez en el tamaño de los módulos de las
claves asimétricas. A medida que la capacidad de computación de los
ordenadores va aumentando es necesario incrementar el tamaño de las
claves para evitar que éstas puedan ser comprometidas. Al establecer un
periodo de validez de los certificados se facilita el procedimiento de
migración de claves con una determinada longitud a otras de mayor
tamaño.)
8 Ley 59/2003 de firma electrónica establece que el periodo de validez para los certificados
reconocidos no podrá ser superior a cuatro años.
UDC.- SSI. – CERTIFICADOS DIGITALES.- CARLOS ROMERO MARTÍNEZ
13
En criptografía, X.509 es un estándar UIT-T9 para infraestructuras de claves
públicas (en inglés, Public Key Infrastructure o PKI). X.509 especifica, entre otras
cosas, formatos estándar para certificados de claves públicas y un algoritmo de
validación de la ruta de certificación.
La estructura de un certificado digital X.509 v3 es la siguiente:
- Certificado
- Versión
- Número de serie
- ID del algoritmo
- Emisor
- Validez (No antes de...No después de)
- Sujeto
- Información de clave pública del sujeto (Algoritmo de clave pública,Clave
pública del sujeto )
- Identificador único de emisor (opcional)
- Identificador único de sujeto (opcional)
- Extensiones (opcional)
- ...
- Algoritmo usado para firmar el certificado
- Firma digital del certificado 9 Sector de Normalización de las Telecomunicaciones, órgano permanente de la UIT (Unión internacional de Telecomunicaciones).
Versión: identifica el formato del certificado
Nº de serie: cada certificado es único dentro de la Autoridad Certificadora
Algoritmo: se pueden utilizar múltiples algoritmos para firmar el certificado
Autoridad Emisora: nombre de la Autoridad de Certificación que emite el certificado
Periodo de validez: desde / hasta
Asunto: Nombre del usuario y NIF o NIE
Clave Pública del usuario: incluye además algoritmo usado y longitud clave
Firma de la Autoridad de Certificación
UDC.- SSI. – CERTIFICADOS DIGITALES.- CARLOS ROMERO MARTÍNEZ
14
CERTIFICADO X.509
7. ENTIDAD DE CERTIFICACIÓN :
Una Autoridad de Certificación (AC, en inglés CA) es una entidad de confianza del
emisor y del receptor del mensaje. Esta confianza de ambos en una 'tercera parte
confiable' permite que cualquiera de los dos confíe a su vez en los documentos
firmados por la Autoridad de Certificación, en particular, en los documentos que
identifican cada clave pública con su propietario correspondiente y se denominan
certificados.
La Autoridad de Certificación, por sí misma o mediante la intervención de una
Autoridad de Registro, verifica la identidad del solicitante de un certificado antes de
su expedición o, en caso de certificados expedidos con la condición de revocados,
elimina la revocación de los certificados al comprobar dicha identidad. Los
certificados son documentos que recogen ciertos datos de su titular y su clave
pública, están firmados electrónicamente por la Autoridad de Certificación
utilizando su clave privada. La Autoridad de Certificación es un tipo particular de
Prestador de Servicios de Certificación que legitima ante los terceros que confían
en sus certificados la relación entre la identidad de un usuario y su clave pública.
La confianza de los usuarios en la CA es importante para el funcionamiento del
UDC.- SSI. – CERTIFICADOS DIGITALES.- CARLOS ROMERO MARTÍNEZ
15
servicio y justifica la filosofía de su empleo, pero no existe un procedimiento
normalizado para demostrar que una CA merece dicha confianza.
Un certificado revocado es un certificado que no es válido aunque se emplee
dentro de su período de vigencia. Un certificado revocado tiene la condición de
suspendido si su vigencia puede restablecerse en determinadas condiciones.
La Jerarquía de Certificación: Las CA disponen de sus propios certificados
públicos, cuyas claves privadas asociadas son empleadas por las CA para firmar
los certificados que emiten. Un certificado de CA puede estar auto-firmado cuando
no hay ninguna CA de rango superior que lo firme. Este es el caso de los
certificados de CA raíz, el elemento inicial de cualquier jerarquía de certificación.
Una jerarquía de certificación consiste en una estructura jerárquica de CAs en la
que se parte de una CA auto-firmada, y en cada nivel, existe una o más CAs que
pueden firmar certificados de entidad final (titular de certificado: servidor Web,
persona, aplicación de software) o bien certificados de otras CA subordinadas
plenamente identificadas y cuya Política de Certificación sea compatible con las
CAs de rango superior.
Certificación => Seguridad + Confianza
8. RESUMEN:
El crecimiento de Internet hace posible las relaciones comerciales con personas y
empresas de todo el mundo
Es necesario asegurar estas comunicaciones garantizando la identidad la
integridad y el no repudio de las transacciones realizadas.
UDC.- SSI. – CERTIFICADOS DIGITALES.- CARLOS ROMERO MARTÍNEZ
16
Los estudios realizados demuestran que la inseguridad es uno de los principales
frenos del comercio electrónico
Los certificados digitales ofrecen las garantías necesarias para realizar
operaciones comerciales de forma segura por redes públicas.
Conexión cifrada. Usuario y servidor autenticados
9. BIBLIOGRAFÍA:
http://www.cert.fnmt.es/
http://www.ietf.org/
http://es.wikipedia.org/
http://www.ccn.cni.es/
http://www.mde.es
Conexión Segura https://.....
OK
Certificado ?
OK