Formacion_PKI
-
Upload
david-andres-cruz-hernandez -
Category
Documents
-
view
30 -
download
1
Transcript of Formacion_PKI
1
Infraestructura de clave pública (PKI)
Seminario
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 2
Infraestructura de clave pública - Formación
Índice
01 Introducción
02 Criptografía como solución para la confianza
03 Tecnologías e Infraestructura de Certificación
04 Validación de los certificados
05 Hardware criptográfico
06 Despliegue de una PKI
07 Marco Legal y Estandarización
08 Proveedores de tecnologías PKI
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 3
Infraestructura de clave pública - Formación
Introducción
En esta sesión formativa se van a tratar los siguientes temas:
Criptografía como solución para la confianzaFundamentos del cifrado simétrico y asimétrico como base para garantizar la seguridad en las comunicaciones.
Tecnologías e Infraestructura de Certificación Certificados electrónicos, infraestructuras de clave pública.
Validación de los certificadosCaracterísticas de las CRL y validación en línea (OCSP).
Hardware CriptográficoTarjetas, chips criptográficos y HSM.
Despliegue de una PKIAspectos a tener en cuenta en el despliegue de una PKI.
Marco Legal y EstandarizaciónMarco y requisitos legales y estándares tecnológicos de aplicación.
Proveedores de tecnologías PKICaracterísticas de los proveedores más relevantes de PKIs.
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 4
Infraestructura de clave pública - Formación
Escenario
Confianza de las partes...
… en la identidad de todas las entidades.Autenticación
… en la privacidad de la información.Confidencialidad
… en que los datos no sean modificados.Integridad
… en que las partes no se desdigan.No repudio
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 5
Infraestructura de clave pública - Formación
Índice
01 Introducción
02 Criptografía como solución para la confianza
03 Tecnologías e Infraestructura de Certificación
04 Validación de los certificados
05 Hardware criptográfico
06 Despliegue de una PKI
07 Marco Legal y Estandarización
08 Proveedores de tecnologías PKI
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 6
Infraestructura de clave pública - Formación
Tipos de criptosistemasSistemas de cifrado clásicos.Criptosistemas de clave privada o simétricos.Criptosistemas de clave pública o asimétricos.
Criptosistemas de clave privada o simétricosEjemplos: DES, IDEA, RC2, RC4, 3DES, Blowfish, CAST, SAFER, AES...Problemas: número y gestión de claves.
Criptosistemas
+ Funciones resumen o hash
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 7
Infraestructura de clave pública - Formación
La otra es públicaconocida por todo el mundo.
Una es privaday sólo conocida por su propietario.
Criptosistemas
Criptosistemas de clave pública o asimétricos.
Métodos basados en la utilización de dos claves distintas para cifrar y descifrar.
Ejemplos: RSA, Diffie-Hellman, ElGamal, Algoritmos de curva elíptica.
Funciones resumen o hash
Transforman mensajes de longitud arbitraria en mensajes de longitud fija.Función con determinados requisitos.
Ejemplos: MD4, MD5, SHA, SHA-1, SHA-256, RIPEMD-160.
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 8
Infraestructura de clave pública - Formación
Clave privada y clave pública
Dos entidades pueden intercambiar información secreta sobre un canal inseguro garantizando la confidencialidad, la integridad y el no repudio.
BernardoBernardo
AliciaAlicia
Clave privada Clave pública
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 9
Infraestructura de clave pública - Formación
Bernardo usa la clave pública de Alicia (que conoce todo el mundo) y su clave privada (que solo conoce él):
Cifra el mensaje que manda a Alicia (confidencialidad) con la pública de Alicia
Firma el mensaje con su propia clave privada (integridad, no repudio)
Alicia usa su clave privada (que solo conoce ella) y la clave pública de Bernardo (que conoce todo el mundo):
Comprueba la validez de la firma (integridad, no repudio) con la pública de Bernardo.
Desprotege el mensaje que Bernardo le envía (confidencialidad) con su propia clave privada.
Ejemplos operativos
Bernardo manda un mensaje cifrado y firmado a Alicia
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 10
Infraestructura de clave pública - Formación
Firma electrónica
Mediante cifrado asimétrico.Con funciones resumen.
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 11
Infraestructura de clave pública - Formación
BernardoBernardo
Ejemplo de cifrado
AliciaAlicia
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 12
Infraestructura de clave pública - Formación
OKOK
Ejemplo de firma
BernardoBernardo
AliciaAlicia
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 13
Infraestructura de clave pública - Formación
OKOK
Ejemplo de firma y cifrado
BernardoBernardo
AliciaAlicia
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 14
Infraestructura de clave pública - Formación
Índice
01 Introducción
02 Criptografía como solución para la confianza
03 Tecnologías e Infraestructura de Certificación
04 Validación de los certificados
05 Hardware criptográfico
06 Despliegue de una PKI
07 Marco Legal y Estandarización
08 Proveedores de tecnologías PKI
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 15
Infraestructura de clave pública - Formación
El Certificado Electrónico
ProblemaProblema garantizar la identidad de las partes
Cualquiera puede generar un par de claves y pretender que su clave pública es la de Alicia.
SoluciónSolución certificación digital
Un tercero de confianza (Autoridad de Certificación, CA) asume la responsabilidad de autenticar la información de identidad que figura en el Certificado.
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 16
Infraestructura de clave pública - Formación
El Certificado Electrónico
Certificados electrónicos
Clave pública firmada con la privada de una CA.Certificado X.509v3 contiene:
Nº de versiónNº de serieNombre del emisorNombre del sujetoPeriodo de validezClave públicaExtensiones de certificado
Certificados de cifrado, firma y autenticación.
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 17
Infraestructura de clave pública - Formación
El Certificado Electrónico
Un certificado es un documento firmado electrónicamente que autentica la relación de una llave pública con un participante.
Quién emite el certificadoQuién es el usuario
Fecha de emisión Fecha de caducidadExtensiones:
• Límites de uso• Límites valor transacciones
Clave pública
Firma de la Autoridad emisora
Tipos de soporte:Fichero en disco duroFichero en disketteTarjeta TIBCTarjeta criptográficaToken USB
Tipos de certificados:PersonalesServidorSoftware Entidad
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 18
Infraestructura de clave pública - Formación
Certificados X.509v3 (ejemplo extractado)
Versión del certificado
Núm. de serie del certificado
Algoritmo de firma del certif.
Nombre X.500 del emisor
Periodo de validez
Nombre X.500 del sujeto
Clave pública del sujeto
Firma de la AC
Versión 3
Generado por la CA, único
sha1withRSAEncryption
c=ES, o=Empresa, cn= Autoridad de Certificación
desde dd/mm/aa hasta dd’/mm’/aa’
c=ES, o=Empresa, cn=José Pérez
AC:46:90:6D:F9:.....Uso de la clave
Punto de distribución CRLs
Identificador claves usuario
Identificador claves CA
Uso de la clave mejorado
Firma digital, cifrado de clave
Autenticación en W2000
Identifica el par de claves utilizado para firmar el certificado
Identifica el par de claves asociado a la clave pub. en el certif.
HTTP://servidor/ruta/nombre.crl (publicación en web)
Firma del certificado por la CA
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 19
Infraestructura de clave pública - Formación
Estados de los Certificados Electrónicos
EmisiónInicio de su vigencia
Expiración de certificados:Finalización del periodo de validezRenovación del certificado
Revocación de certificados:La clave privada asociada al certificado se ha visto comprometidaCambio de datos asociados al certificadoCRLs: Listas firmadas por la CA incluyendo referencias a certificados revocados por ella.
Suspensión de certificados:Revocación temporalMismas actuaciones que revocación, salvo que es reversible.
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 20
Infraestructura de clave pública - Formación
Proceso de Validación/Verificación
Proceso de verificación de firma electrónica:Conseguir el certificado del signatario.Verificar la validez del certificado:
Dentro del período de validezCertificado no revocadoFirma electrónica de la CA correcta
Verificar la firma digital del hash del mensaje con la clave pública del emisor.El receptor debe estar en posesión de la clave pública de la CA, con lo que podrá comprobar la firma electrónica de la CA del certificado del emisor.
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 21
Infraestructura de clave pública - Formación
Arquitecturas Certificación
Para gestionar el ciclo de vida de los certificados, además de tecnología, se necesitan:
Personas titulares de certificados y utilizadores
Políticas de seguridad
para definir las reglas bajo las cuales deben operar los sistemas criptográficos
Proce-dimientos
para especificar cómo deben generarse, distribuirse y utilizarse las claves y los certificados
Marco legal adecuados para el uso de la firma electrónica
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 22
Infraestructura de clave pública - Formación
Definición de PKI
Una Infraestructura de Clave Pública (Public Key Infrastructure, PKI) es:
‘Una infraestructura compleja compuesta por hardware, software, bases de datos, redes, procedimientos de seguridad y obligaciones legales.’ (CARAT Guidelines).
El hardware, software, personas, políticas y procedimientos necesarios para crear, gestionar, almacenar, distribuir y revocar certificados.
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 23
Infraestructura de clave pública - Formación
PKI: componentes y modelo
Una infraestructura de clave pública consta de:
Repositorio
Parte Utilizadora(aplicación)
Titular del Certificado
Autoridad de Registro
Internet
Autoridad de Certificación
Autoridades de Certificación (CAs)Gestión de Certificados
Autoridades de Registro (RAs)Autoriza la asociación entre una clave pública y el titular de un certificado
Partes utilizadoras Verifican certificados y firmas
Repositorios (Directorios) Almacenan y distribuyen certificados y estados: expirado, revocado, etc.
Titulares de Certificados Entidades finales /Usuarios /Suscriptores
Autoridad de Validación (opcional)Suministra información de forma online (en tiempo real) acerca del estado de un certificado
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 24
Infraestructura de clave pública - Formación
Componentes de una PKI
Infraestructura de Clave Pública (PKI)
CERTIFICACIÓN
REPOSITORIO DE CERTIFICADOS
y CRL’s
CERTIFICADO CRL
•REGISTRO •CONFIRMACIÓN
Autoridad de Registro
Autoridad de Certificación
PUBLICACIÓN
PUBLICACIÓN
CONSULTA
Usuarios
VALIDACIÓN
Autoridad de Validación
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 25
Infraestructura de clave pública - Formación
Entidad fiable, encargada de garantizar de forma unívoca y segura la identidad asociada a una clave públicaRecibe y procesa peticiones de certificados de los usuarios finalesConsulta con una Autoridad de Registro para determinar si aceptao rehúsa la petición de certificadoEmite el certificadoGestiona Listas de Revocación de Certificados (CRLs) Renueva certificadosProporciona:
Servicios de backup y archivo seguro de claves de cifradoInfraestructura de seguridad para la confianza, políticas de operación segura, información de auditoría.
Nomenclatura CNI: Entidad de Certificación (EC)
Autoridad de Certificación
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 26
Infraestructura de clave pública - Formación
Gestiona el registro de usuarios y sus peticiones de certificación/revocación, así como los certificados respuesta a dichas peticionesIndica a la CA si debe emitir un certificadoAutoriza la ASOCIACIÓN entre una clave pública y el titular de un certificadoGestión del ciclo de vida de un certificado:
RevocaciónExpiraciónRenovación (extensión periodo validez del certificado, respetando el plan de claves)Reemisión del par claves del usuarioActualización de datos del certificado
Nomenclatura CNI: Entidad de Registro (ER)
Autoridad de Registro
Internet
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 27
Infraestructura de clave pública - Formación
Un servidor web es una ‘Entidad Final’ cuando obtiene un certificado y lo utiliza para probar su identidad en la red
Quiénes son los usuarios finales de mi entornoPara qué utilizarán los certificados
Internet
Titulares de certificados
Entidades finalesUsuarios finalesSuscriptores
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 28
Infraestructura de clave pública - Formación
Hay partes que confían en el certificado para comunicarse y realizar transacciones con sus suscriptores
Las partes utilizadoras verifican los certificados, las firmas electrónicas y los caminos de certificación.
Partes utilizadoras
Una vez la entidad final tiene un certificado...
Parte Utilizadora(aplicación)
Titular del Certificado
Internet
Parte utilizadora
Acceso seguro a Web
e-mail seguro
Servidor Web
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 29
Infraestructura de clave pública - Formación
Los directorios proporcionan almacenamiento & distribución de certificados & listas de revocación (CRLs)Cuando la CA emite un certificado o CRL, lo envía al Directorio
La CA también guarda el certificado o CRL en su base de datos local
La CA utiliza LDAP (Light-weight Directory Access Protocol) para acceder a los directorios.El usuario puede obtener certificados de otros usuarios y comprobar el estado de los mismos.
Repositorio / Directorio
Internet
BD LocalCert
Autoridad de Certificación
Repositorio
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 30
Infraestructura de clave pública - Formación
Autoridad de Validación (VA)
Autoridad de Validación (VA)
Suministra información de forma online acerca del estado de un certificado. La VA suele proporcionar dos servicios de validación:
el tradicional, permitiendo la descarga de CRLs para que el usuario las interprete él mismo, o a través del protocolo OCSP (Online CertificationStatus Protocol).
Los usuarios y las aplicaciones que deseen obtener el estado de un certificado, sólo tienen que realizar una petición OCSP contra la VApara obtener dicho estado.La CA actualiza la información de la VA cada vez que se modifica el estado de un certificado, con lo que, a diferencia de las CRLs, se dispone de información en tiempo real. Nomenclatura CNI: Entidad de Validación (EV)
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 31
Infraestructura de clave pública - Formación
Directorio
Extraer informaciones del certificadoVerificar posible revocaciónComprobar validez del certificadoComprobar firmasDescifrar datos
4. Se hace una petición de certificado a la CA
9. El certificado es además publicado en un Directorio
Las aplicaciones que utilizan los certificados pueden:
3. Devuelve la clave pública y la información de registro a la RA
5. CA firma la petición válida
7. La RA entrega entonces el certificado firmado al usuario
Las relaciones de confianza entre titulares de certificados existen por la
confianza en la Autoridad de Certificación: un "Tercero de Confianza"
Aplicaciones y otros usuarios
1. Un nuevo usuario se registra para obtener un certificado
Ejemplo de funcionamiento de una PKI
8. El certificado ha sido ya emitido
6. …y envia el certificado a la RA
2. El sistema de Registro inicia la captura la información de registro y activa generación claves
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 32
Infraestructura de clave pública - Formación
Métodos de Registro
Registro Presencial
El usuario se persona a Autoridad de Registro, y le entrega toda la documentación que requiera.Si la Autoridad de Registro aprueba la solicitud, pasa los datos a la Autoridad de Certificación para que emita el certificado.Una vez emitido, la Autoridad de Registro suministra en certificado al usuario
Usuario
Entrega del Certificado
(Tarjeta o PKCS#12)
Aprobación y Descarga
Solicitud
Autoridad de Registro
Autoridad de Certificación
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 33
Infraestructura de clave pública - Formación
Métodos de Registro
Registro Remoto
El usuario hace un pre-registro en la Autoridad de Certificación.El usuario se persona (telemáticamente) ante Autoridad de Registro, y le entrega toda la documentación que requiera.Si la Autoridad de Registro aprueba la solicitud, pasa los datos a la Autoridad de Certificación para que emita el certificado.Una vez emitido, la Autoridad de Registro suministra en certificado al usuario
Descarga
Aprobación
Pre-registro
Registro
Usuario Autoridad de Registro
Autoridad de Certificación
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 34
Infraestructura de clave pública - Formación
Componente opcional: Sellado de Tiempos
Autoridad de Sellado de Tiempos (TSA)
La TSA permite firmar documentos con sellos de tiempos, de manera que permite obtener de una prueba de que un determinado dato existía en una fecha concreta.Nomenclatura CNI: Entidad de Sellado de Tiempos (EST)
Autoridad de Sellado de
Tiempos (TSA)
Fuente de Tiempos
DocumentoSello de Tiempo
Documento
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 35
Infraestructura de clave pública - Formación
Cifrado
Cifrado individual
Los certificados electrónicos con el ‘key usage’ de ‘Data Encipherment’permiten el cifrado de información.El uso habitual de estos certificados es el cifrado de las comunicaciones con un tercero, por ejemplo cifrar un correo electrónico, así como el cifrado individual de archivos propios.Problemas:
Necesidad de un archivo de claves.No es operativo para compartir información cifrada entre más de dos personas.
Cifrado para grupos
Existen soluciones orientadas al cifrado para grupos (o cifrado departamental).La solución ha de gestionar la caducidad de las claves y el que más de una persona pueda acceder a la información cifrada.Asimismo ha de gestionar los grupos para los que se puede cifrar.
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 36
Infraestructura de clave pública - Formación
Componente opcional: Archivo de Claves
Autoridad de Recuperación de Claves (KA, Key Archive)
La Autoridad de Recuperación de Claves, almacena y recupera PKCS#12 y contraseñas (de los PKCS#12) generados por la EC.Para mantener la seguridad en el acceso de las claves, se acostumbran a definir dos roles de administración:
Administrador de PKCS#12: accede sólo a los ficheros PKCS#12 que contienen las claves pública y privada, y el certificado, todo ello codificado por una contraseña.Administrador de contraseñas: accede sólo a las contraseñas que permiten descifrar los ficheros PKCS#12.
Se precisa de la actuación conjunta de dos personas para acceder a las claves privadas.Nomenclatura CNI: Entidad de Recuperación de Claves (ERC)
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 37
Infraestructura de clave pública - Formación
Política 1 Política 2 Política 3
Círculo de confianza 01 Círculo de
confianza 02
Círculo de confianza 03
Cifrado para grupos
Los círculos de confianza, o grupos de cifrado, normalmente están definidos en un LDAP. La persona que desea cifrar un archivo selecciona qué grupo/s van a poder acceder al mismo.
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 38
Infraestructura de clave pública - Formación
Índice
01 Introducción
02 Criptografía como solución para la confianza
03 Tecnologías e Infraestructura de Certificación
04 Validación de los certificados
05 Hardware criptográfico
06 Despliegue de una PKI
07 Marco Legal y Estandarización
08 Proveedores de tecnologías PKI
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 39
Infraestructura de clave pública - Formación
Sistemas de validación de certificados
Consulta lista de certificadosSe consulta si el certificado está en el repositorio de certificados válidos, el cual normalmente está en un directorio LDAP (o Active Directory).
Consulta lista de certificados revocadosSe consulta si el certificado está en la lista de certificados revocados, para ello normalmente se descarga la lista desde un directorio LDAP o desde Active Directory.
Consulta on-line por protocolo OCSPSe hace una consulta sobre un certificado a una Autoridad de Validación mediante protocolo OCSP y se recibe respuesta. (Nota: no todas las aplicaciones lo soportan)
Consulta sistemas adhocSe dispone de un servicio web o similar el cual se encarga de responder a las consultas sobre el estado de los certificados consultando a su vez a las CRL o Autoridad de Validación OCSP. (Nota: las aplicaciones han de ser adaptadas dado que no es estándar)
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 40
Infraestructura de clave pública - Formación
Lista Certificados Revocados (CRL)
Certificate Revocation List (CRL) v2
Lista de Números de Serie de certificados revocados (de usuarios y de CAs), firmada digitalmente por una CA.
Distribución por métodos similares a la distribución de certificados (p.e. publicación en directorio LDAP)
Extensiones para códigos de razón de revocación, suspensión de certificado, etc.
CRL Distribution Points: son los puntos desde los que se distribuyen las CRL (LDAP, Directorio Activo, URL).
CRL Indirectas: permiten a una CA tener listas de revocación de diferentes CAs
Delta-CRLs: contienen solo los cambios desde la última CRL
En el campo CRL Distribution Points del certificado X.509 se indican los puntos donde se pueden consultar las CRL.
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 41
Infraestructura de clave pública - Formación
Extensiones de las CRL
Certificate Revocation List (CRL) v2: Extensiones
Extensiones de una CRL:Authority Key IdentifierIssuer Alternative NameCRL NumberDelta CRL IndicatorIssuing Distribution Point
Extensiones de una entrada de CRLReason CodeHold Instruction CodeInvalidity DateCertificate Issuer
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 42
Infraestructura de clave pública - Formación
Protocolo OCSP
OCSP: Online Certificate Status Protocol
Protocolo que permite el acceder al estado del certificado de manera onlineIETF RFC 2560
OCSPCLIENT
APLICACION
OCSPRESPONDER
LDAP SERVER
Autoridad de Validación
CA
OCSPRequest
OCSPResponse
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 43
Infraestructura de clave pública - Formación
Índice
01 Introducción
02 Criptografía como solución para la confianza
03 Tecnologías e Infraestructura de Certificación
04 Validación de los certificados
05 Hardware criptográfico
06 Despliegue de una PKI
07 Marco Legal y Estandarización
08 Proveedores de tecnologías PKI
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 44
Infraestructura de clave pública - Formación
Hardware Criptográfico (HSM)
HSM (Módulo Seguridad Hardware)
Los Módulos de Seguridad Hardware (HSM) son dispositivos especializados en realizar labores criptográficasProporcionan almacenamiento seguro de claves y/o realización de funciones criptográficas básicas como cifrado, firma, generación de claves...Deben soportar interfaces estándar como PKCS#11 o CryptoAPI
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 45
Infraestructura de clave pública - Formación
Hardware Criptográfico vs Software
Hardware vs. Software Criptográfico
Argumentos sobre el HardwareVelocidad de Proceso: DES y RSA son ineficientes en SW.Seguridad Física: No poder modificar los algoritmos y Almacenamiento seguro de las claves.Certificación: Facilidad de certificación por 3ª parte.Instalación: Facilidad de implantación.Costes: Alto coste inicial, rápido ROI.
Argumentos sobre el SoftwareEn Contra: Lentitud de proceso, facilidad de manipulación, costes de modificaciones.A favor: Flexibilidad, portabilidad, facilidad de uso y de actualización.
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 46
Infraestructura de clave pública - Formación
Hardware Criptográfico: Tipos de dispositivos
Equipos-Tarjetas aceleradores de procesamientoOperaciones logarítmicas y de exponenciación modularProcesamiento de firmas digitalesProcesamiento de transacciones e-commerce
Equipos de generación y almacenamiento de clavesGeneración de ruido pseudoaleatorio o totalmente aleatorio Comprobación de primalidad y claves débilesAlmacenamiento seguro (anti-tamper) de claves privadas
Tarjetas inteligentes con procesamiento Proceso de firma o cifrado realizado en la tarjeta
Equipos para comunicaciones y VPNsRedes privadas virtuales IPSec
Tipos de dispositivos
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 47
Infraestructura de clave pública - Formación
Aplicaciones HSM
Hardware Criptográfico: Aplicación
Tecnología WEBAceleración de procesamiento de Web seguro para SSL.
Tecnología PKIGeneración-almacenamiento seguro de la calve privada de la AC.Procesamiento efectivo de firmas de certificados.
Tecnología de Tarjetas InteligentesGeneración y almacenamiento seguro de claves.
Tecnología VPN-IPSecAlta capacidad de procesamiento en tiempo real de algoritmos simétricos y asimétricos.Almacenamiento seguro de claves.
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 48
Infraestructura de clave pública - Formación
Acceso a material criptográfico
PKCS#11
Descripción deAPI (criptoki) que gestiona funciones criptográficas para los dispositivos que almacenan información criptográfica o ejecutan funciones criptográficas.
PKCS#11 especificaTipos de datos y Funciones a ser utilizados por los servicios criptográficos de aplicación usando lenguajes de programación ANSI C
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 49
Infraestructura de clave pública - Formación
Acceso a material criptográfico
Microsoft CryptoAPI (CSP)
CryptoAPI supone un único método de acceso a todas las capacidades criptográficas para todas las aplicaciones
ApplicationLayer
SystemLayer
ServiceProviderLayer
CryptoAPI
CryptoSPI
Application A Application B Application C
CryptographicService Provider
(CSP) #1
CryptographicService Provider
(CSP) #2
CryptographicService Provider
(CSP) #3
CryptoAPIOperating
System
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 50
Infraestructura de clave pública - Formación
Identificación personal: tarjeta inteligente
Una llave muy seguraAlgo que se poseeNo duplicable e inviolable
Además protegida por PIN secreto y/o biometríaAlgo que se conoce y/o se es.
Portabilidad totalClaves y certificados grabados en la tarjeta
Firma electrónica avanzadaSegún la normativa vigente
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 51
Infraestructura de clave pública - Formación
Tarjetas y chip criptográficos
Tarjeta Criptográfica
El chip criptográfico contiene un microprocesador que realiza las operaciones criptográficas con la clave privada. La clave nunca se expone al exterior.Doble seguridad: posesión de la tarjeta y PIN de acceso (o mecanismos biométrico).Puede ser multipropósito:
Tarjeta de identificación gráfica.Tarjeta de control de acceso/horario mediante banda magnética o chip de radiofrecuencia.Tarjeta monedero.Tarjeta generadora de contraseñas de un solo uso (OTP).
Se precisa de un middleware (CSP) específico para utilizar la tarjeta, así como de un lector (USB, integrado en teclado o PCMCIA)El número de certificados que se pueden cargar depende del perfil de certificado, de la capacidad del chip y del espacio que se reserve para los certificados.
Chip de 32 KB: 3 a 5 certificados tipoChip de 64 KB: de 6 a 10 certificados tipo
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 52
Infraestructura de clave pública - Formación
Tarjetas y chip criptográficos
Otros tipos
Token USB: al igual que las tarjetas criptográficas sirven de almacén de claves/certificados y realizan las operaciones criptográficas en su interior.
Ventajas: no precisan de lector (sólo puerto USB), reducido tamaño.Inconveniente: no sirven como tarjeta de identificación, monedero, de acceso.
Chip de radiofrecuencia (p. ej. Mifare): El chip criptográfico puede ser de acceso por radiofrecuencia (sin contacto).
Ventajas: se reduce el desgaste físico, no es necesaria la introducción de la tarjeta.Inconveniente: las operaciones criptográficas son lentas, lo que exige mantener la proximidad un tiempo significativo
En la práctica el chip de radiofrecuencia se usa para control de acceso físico y horario. El lector lee el número de serie del chip o un código almacenado y lo compara con su base de datos de acceso.
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 53
Infraestructura de clave pública - Formación
Índice
01 Introducción
02 Criptografía como solución para la confianza
03 Tecnologías e Infraestructura de Certificación
04 Validación de los certificados
05 Hardware criptográfico
06 Despliegue de una PKI
07 Marco Legal y Estandarización
08 Proveedores de tecnologías PKI
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 54
Infraestructura de clave pública - Formación
Factores a considerar en el despliegue
Aplicaciones con soportede certificados
CPCPS
Roadmap
Gestión de loscertificados
Proceso deregistroPolítica
de la PKI
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 55
Infraestructura de clave pública - Formación
Política de Certificación
Establecer la política de certificación
Qué tipos de certificados emitirCertificados de identidad, firma, cifradoCertificados de autorización
Dan a su poseedor derecho a realizar ciertas operacionesCertificados de “sello de tiempo”
Aseguran que un documento existió en un determinado momentoCertificados de firma de código
Árbol de confianza¿Debe de haber una CA de mayor rango que certifique a mi servidor?¿Necesito una CA o varias?¿Hay certificaciones cruzadas con otras organizaciones?
Autoridades de registro¿Necesito una red de RAs?
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 56
Infraestructura de clave pública - Formación
Política de Certificación
Procedimientos operativosCómo se solicitan los certificados
Prácticas de identificación y registroGestión de claves y certificados
Cómo se generan (cliente, PKI, tarjeta)Cómo se distribuyenCómo se aceptan
Política de almacenamiento de certificados y claves
¿Tarjeta inteligente?Directorio LDAP
Tratamiento de la validezPeriodo de validez ¿largo? ¿corto?Revocaciones, cancelaciones, suspensiones
o ¿CRL? ¿otros mecanismos como reconfirmación on line?
o Publicación, distribución, consulta de CRLs
Provisiones legalesMarco legal
AcreditaciónRegistroInspecciónInfracciones/sanciones
ResponsabilidadesNegligenciaDaño
CompromisosNiveles de servicioSeguridadRecursos
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 57
Infraestructura de clave pública - Formación
Declaración de Prácticas de Certificación
La Declaración de Prácticas de Certificación (CPS) indica cuales son las prácticas utilizadas para emitir los certificados. Incluye los equipos, las políticas y procedimientos a implantar para satisfacer las especificaciones de la política de certificación. Se trata de un documento publicable.Describe como se interpreta la política de certificación en el contexto de la arquitectura de sistemas y los procedimientos operativos de la organizaciónPolítica vs CPS
La CPS es el manual de uso de los poseedores de un certificado.La política es importante para la interoperabilidadUna CA puede tener una CPS y varias políticas
Certificados para diferentes propósitosCertificados para comunidades diferentes
Diferentes CAs con diferentes CPS pueden soportar políticas idénticas.
Existe una recomendación para la estructura de la CPS y CPs del IETF: RFC3647“Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework” de Noviembre 2003
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 58
Infraestructura de clave pública - Formación
Se recogen los aspectos adicionales necesarios para que la CPS constituya el Documento de Seguridad LOPD, de acuerdo con lo establecido en la Ley 59/2003
Declaración Prácticas de Certificación (CPS)
Controles de Seguridad Técnica Se definen los diferentes controles de tipo técnico, principalmente los controles técnicos en la gestión de los pares de claves, así como los estándares técnicos de aplicación.
Controles de Instalaciones, Gestión y Operacionales
Se recogen los controles de seguridad física, los controles procedurales y los controles de seguridad del personal.
Requisitos Operacionales para el ciclo de vida de los Certificados
Se recogen los procedimientos operativos para la gestión completa de los certificados, el cambio de claves, y el archivo y recuperación de claves
Identificación y Autenticación Se regula el registro para obtener el certificado, el proceso de renovación de certificados y la solicitud de revocación de certificados.
Responsabilidades de Publicación y Repositorio
Se definen los repositorios existentes (Certificados y CRL), sus características operativas y las responsabilidades sobre los mismos.
Introducción Proporciona un Resumen ejecutivo de la CPS, define las convenciones utilizadas, las entidades participantes y el ámbito de aplicación, así como los datos de contacto.
Perfiles de Certificados, CRL y OCSP Se define el marco general de los perfiles de certificados, quedando su detalle para las CP. Además, define la forma en que se gestionan las CRL y, en su caso, la VA por OCSP
Auditorías de Cumplimiento y otros controles de conformidad
Se define las auditorías a realizar la relación entre el auditor y la PKI, y las acciones a tomar como resultado de las conclusiones de la auditoría.
Otras cuestiones legales y de negocio Se recogen tarifas, responsabilidad financiera, política confidencialidad y privacidad, propiedad intelectual, delimitación de responsabilidades, legislación aplicable, etc.
La CPS se estructura conforme a lo dispuesto por el IETF, en su documento de referencia RFC 3647 “Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework” de 11/2003, así como a lo dispuesto en el artículo 19 de la Ley 59/2003 de Firma Electrónica
Documento Seguridad LOPD
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 59
Infraestructura de clave pública - Formación
Definición Operativa
Ejemplo: Jerarquía de Certificación de 2 nivelesEsta estructura permite responder a las necesidades actuales a la vez que se está preparado para el crecimiento futuro.NIVEL 0. Una Autoridad de Certificación (AC Raíz) cúspide de la jerarquía de confianza de la empresa y la base necesaria para crear nuevas jerarquía de certificados independientes. Esta AC emite un autocertificado que la distinguirá como Raíz, así como certificados para cada una de las AC subordinadas del siguiente nivel. Esta AC podría establecer relaciones de confianza con ACs de dominios de certificación externos.
Jerarquía de Certificación
ACRaíz
ACInterna
ACExterna
ACPruebas
NIVEL 0
NIVEL 1
ARInterna
ARExterna
ARPruebas
Personal propio,Equipos
Externos
NIVEL 1. Se ubican las ACs subordinadas.
• AC Subordinada INTERNA encargada de gestionar los certificados de ámbito interno.
• AC Subordinada EXTERNA, encargada de gestionar los certificados proporcionados al exterior.
• AC Subordinada de PRUEBAS, para realizar las pruebas antes de su paso a las AC de producción y proporcionar certificados al entorno de pruebas.
Cada AC del nivel 1 tiene asociada la correspondiente Autoridad de Registro (AR).
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 60
Infraestructura de clave pública - Formación
Definición Técnica
Entorno de Producción y Pruebas
Entorno de Contingencia
Un servidor para albergar la Autoridad de Certificación Raíz (por razones de seguridad desconectado de la red).Un servidor para la Autoridad de Certificación Subordinada Interna y la Autoridad de Registro asociada. Un servidor para la Autoridad de Certificación Subordinada Externa y la Autoridad de Registro asociada. Un servidor para la Autoridad de Archivo de Claves (si se archiva en algún caso la clave privada).Un servidor para el servicio de registro por lotes.Un servidor para la Autoridad de Certificación Subordinada de Pruebas y la Autoridad de Registro asociada. Dispositivos de hardware criptográfico (HSM)
El entorno de contingencia se compone de:Un servidor para albergar una réplica de los servicios básicos: ACs subordinadas, Autoridad de Registro, Autoridad de Archivo de Claves.Dispositivos de hardware criptográfico (HSM).
•Arquitectura de Red tipo
AC/AR/LRACorporativa
AC/AR/LRANegocio
AC/AR/LRAPruebas AR
CA Raíz(Desconectada)
Base de Datos Directorio
Key Archive
netHSM
Se pueden aprovechar sistemas actuales
Autoridad deValidación
Opcional
AC/LRA SubordinadaAutoridad de Registro
Autoridad Archivo Claves
AC/AR/LRAPruebas
Opcional
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 61
Infraestructura de clave pública - Formación
Definición Organizativa
Organización
La administración y operación de las Autoridades exige que se definan una serie de figuras, algunas de las cuales se deberán relacionar con figuras ya existentes y otras serán de nueva creación. Todos los puestos han de tener respaldo y en el caso de los encargados de las tareas más críticas hace falta la presencia de ‘k’ de ‘n’ personas. El estándar europeo CWA 14167-1:2003 define 5 papeles diferenciados y una serie de incompatibilidades entre ellos. En la siguiente tabla se recogen dichos papeles y las combinaciones de papeles prohibidas para la emisión de certificados cualificados:
Responsables Seguridad
Responsables Registro
Administradores de Sistema
Operadores de Sistema
Auditores de Sistema
Responsables Seguridad
NO NO
Responsables Registro
NO
Administradores de Sistema
NO NO
Operadores de Sistema
Auditores de Sistema
NO NO NO
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 62
Infraestructura de clave pública - Formación
Relaciones de confianza
Relaciones de Confianza entre CAs
El conjunto de varias Autoridades de Certificación que se rigen por unas mismas prácticas de certificación es lo que se denomina Dominio de Certificación.Las Autoridades de Certificación se organizan certificándose unas a otras de forma que entre ellas exista una jerarquía que proporcione confianza, estableciéndose vínculos de confianza a través de los cuales podemos autenticar a entidades o clientes que nopertenezcan a nuestro dominio.El establecimiento de cadenas de confianza entre CA puede implementarse a través de un modelo jerárquico o a través de la certificación cruzada entre CAs.
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 63
Infraestructura de clave pública - Formación
Certificación cruzada
Certificación Cruzada
La Certificación Cruzada permite que una persona perteneciente al dominio de una CA pueda reconocer un certificado emitido por otra CA que no reconoce, pero que ha sido certificada por su CAPara que dos CA’s puedan certificarse cruzadamente, es necesario que ambas confíen en las políticas de seguridad de la contraria
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 64
Infraestructura de clave pública - Formación
Índice
01 Introducción
02 Criptografía como solución para la confianza
03 Tecnologías e Infraestructura de Certificación
04 Validación de los certificados
05 Hardware criptográfico
06 Despliegue de una PKI
07 Marco Legal y Estandarización
08 Proveedores de tecnologías PKI
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 65
Infraestructura de clave pública - Formación
Marco Legal
Directiva Europea
Directiva 1999/93/CE del parlamento europeo y del consejo de 13 de diciembre de 1999por la que se establece un marco comunitario para la firma electrónica
Legislación Española
LEY 59/2003, de 19 de diciembre, de firma electrónica (BOE nº 304, 20/12/2003)
Artículo 1. Objeto. 1. Esta ley regula la firma electrónica, su eficacia jurídica y la prestación de servicios de
certificación.
Artículo 4. Empleo de la firma electrónica en el ámbito de las Administraciones públicas. 1. Esta ley se aplicará al uso de la firma electrónica en el seno de las Administraciones públicas,
sus organismos públicos y las entidades dependientes o vinculadas a las mismas y en las relaciones que mantengan aquéllas y éstos entre sí o con los particulares.(...)
4. La utilización de la firma electrónica en las comunicaciones que afecten a la información clasificada, a la seguridad pública o a la defensa nacional se regirá por su normativa específica.
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 66
Infraestructura de clave pública - Formación
Definiciones de la Ley 59/2003
Firma electrónica: es el conjunto de datos en forma electrónica, consignados junto a otros o asociados con ellos, que pueden ser utilizados como medio de identificación del firmante. Firma electrónica avanzada: firma electrónica que permite identificar al firmante y detectar cualquier cambio ulterior de los datos firmados, que está vinculada al firmante de manera única y a los datos a que se refiere y que ha sido creada por medios que el firmante puede mantener bajo su exclusivo control. Firma electrónica reconocida: firma electrónica avanzada basada en un certificado reconocido y generada mediante un dispositivo seguro de creación de firma. La firma electrónica reconocida tendrá respecto de los datos consignados en forma electrónica el mismo valor que la firma manuscrita en relación con los consignados en papel. Prestador de servicios de certificación (PSC): persona física o jurídica que expide certificados electrónicos o presta otros servicios en relación con la firma electrónica.Certificado electrónico: un documento firmado electrónicamente por un prestador de servicios de certificación que vincula unos datos de verificación de firma a un firmante y confirma su identidad.Certificados reconocidos: certificados electrónicos expedidos por un PSC que cumpla los requisitos establecidos la Ley 59/2003 en cuanto a la comprobación de la identidad y demás circunstancias de los solicitantes y a la fiabilidad y las garantías de los servicios de certificación.
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 67
Infraestructura de clave pública - Formación
DNI electrónico, DPC y Órgano supervisor
Artículo 15. Documento nacional de identidad electrónico. 1. El documento nacional de identidad electrónico es el documento nacional de identidad que
acredita electrónicamente la identidad personal de su titular y permite la firma electrónica de documentos.
2. Todas la personas físicas o jurídicas, públicas o privadas, reconocerán la eficacia del documento nacional de identidad electrónico (...)
Artículo 19. Declaración de prácticas de certificación. 1. Todos los prestadores de servicios de certificación formularán una declaración de prácticas de
certificación (...) 3. La declaración de prácticas de certificación tendrá la consideración de documento de seguridad a
los efectos previstos en la legislación de protección de datos de carácter personal (...)
Artículo 29. Supervisión y control. 1. El Ministerio de Industria, Turismo y Comercio controlará el cumplimiento por los prestadores de
servicios de certificación que expidan al público certificados electrónicos de las obligaciones establecidas en esta ley y en sus disposiciones de desarrollo. Asimismo, supervisará el funcionamiento del sistema y de los organismos de certificación de dispositivos seguros de creación de firma electrónica.
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 68
Infraestructura de clave pública - Formación
Requisitos de los PSC
Requisitos de los Prestadores de Servicios de CertificaciónNo almacenar ni copiar los datos de creación de firma de la persona. Proporcionar al solicitante antes de la expedición del certificado la información mínima que establece la Ley de forma gratuita. (Declaración de Prácticas de Certificación y Políticas de Certificación). Mantener un directorio actualizado de certificados en el que se indiquen los certificados expedidos su vigencia. La integridad del directorio se protegerá mediante mecanismos de seguridad adecuados. Disponer de un servicio de consulta sobre la vigencia de los certificados rápido y seguro.
Requisitos adicionales de los Prestadores de Servicios de Certificación ReconocidosDisponer de las medidas técnicas y organizativas que garanticen la fiabilidad y seguridad de los servicios (hardware, software, procedimientos de operación y personal empleado).Conservar registrada por cualquier medio seguro toda la información y documentación relativa a un certificado reconocido y las declaraciones de prácticas de certificación vigentes en cada momento, al menos durante 15 años.Constituir un seguro de responsabilidad civil (o garantía mediante aval bancario o seguro de caución) por importe de al menos 3.000.000 de euros para afrontar el riesgo de la responsabilidad por los daños y perjuicios que pueda ocasionar el uso de los certificados que expidan.
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 69
Infraestructura de clave pública - Formación
Infracciones y Sanciones
Muy Grave
Grave
Leve
Importe (€)
0
30.001
150.001
30.000
150.000
600.000
Ejemplos Infracciones Leves
• El incumplimiento por los prestadores de servicios de certificación que no expidan certificados reconocidos de sus obligaciones cuando no sea infracción grave o muy grave
Ejemplos Infracciones Graves
• El incumplimiento de alguna de las obligaciones en la expedición de certificados reconocidos cuando no constituya infracción muy grave.
• La falta de constitución de la garantía económica (PSC Reconocidos)
• La expedición de certificados reconocidos sin realizar todas las comprobaciones previas, en los casos en que no sea infracción muy grave
• El incumplimiento por los prestadores de servicios de certificación que no expidan certificados reconocidos de las obligaciones señaladas en el artículo 18 (caso grave)
Ejemplos Infracciones Muy Graves
• El incumplimiento de alguna de las obligaciones establecidas en los artículos 18 y 20 en la expedición de certificados reconocidos (causando un daño grave)
• La expedición de certificados reconocidos sin realizar todas las comprobaciones previas señaladas en el artículo 12 cuando afecte a la mayor parte de certificados emitidos en los últimos 3 años
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 70
Infraestructura de clave pública - Formación
Dispositivo seguro de creación de firma
Artículo 24. Dispositivos de creación de firma electrónica. (...)3. Un dispositivo seguro de creación de firma es un dispositivo de creación de firma que ofrece, al
menos, las siguientes garantías: a) Que los datos utilizados para la generación de firma pueden producirse sólo una vez y asegura
razonablemente su secreto. b) Que existe una seguridad razonable de que los datos utilizados para la generación de firma no
pueden ser derivados de los de verificación de firma o de la propia firma y de que la firma estáprotegida contra la falsificación con la tecnología existente en cada momento.
c) Que los datos de creación de firma pueden ser protegidos de forma fiable por el firmante contra su utilización por terceros.
d) Que el dispositivo utilizado no altera los datos o el documento que deba firmarse ni impide que éste se muestre al firmante antes del proceso de firma..
CWA 1469: 2004 Secure signature-creation devices “EAL 4+”: Define los requerimientos de seguridad de los Dispositivos Seguros de Creación de Firma (SSCD) de acuerdo con el Anexo III de la Directiva 1999/93/CE. Establece los “Protection Profile” de acuerdo con la ISO 15408, también conocida como “Common Criteria v.2.1”
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 71
Infraestructura de clave pública - Formación
Estandarización
En la definición técnica y operativa de la Infraestructura, más allá de la legislación española, se han de tener en cuenta los estándares internacionales más significativosEstándares Europeos
ETSI TS 102 042: Policy requirements for certification authorities issuing public key certificatesETSI TS 102 023: Policy requirements for time-stamping authoritiesETSI TS 101 862: Qualified Certificate profileETSI TS 101 456: Policy requirements for certification authorities issuing qualified certificatesCWA 14167-2 Security Req. for Trustworthy Systems Managing Certificates for Electronic SignaturesCWA 14172 EESSI Conformity Assessment Guidance (Guía para aplicar los estándares de firma electrónica de acuerdo con la iniciativa de estandarización europea)
Internet Engineering Task Force (IETF) – Request For Comment
RFC 3280 Certificate and Certificate Revocation List (CRL) Profile
RFC 3739: Qualified Certificates Profile
RFC 3647 Certificate Policy and Certification Practices Framework (Obsoletes RFC2527)
ITU & ISOITU-T RecommendationX.509 | ISO/IEC 9594-8: Public-Key and AttributeCertificate Frameworks
ISO 17799 Código de buenas prácticas para la Gestión de la Seguridad de la Información.
OtrosAICPA/CICA WebTrustProgram for CertificationAuthorities V 1.0
PKI AssessmentGuidelines – PAG del Information SecurityCommittee (ISC) a Section ofScience & Technology Law, American Bar Association.
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 72
Infraestructura de clave pública - Formación
ITU X.500 (88)
ISO/IEC 9594-8 (90)
Cert X.509 v1
ITU X.500 (93)
ISO/IEC 9594-8 (95)
Cert X.509 v2 / CRL v1
ITU X.500 (97)
ISO/IEC 9594-8 (97)
Cert X.509 v3 / CRL v2 (2000)IETF PKIX
(Cert&CRL Profile)
RFC 3280
(Old 2459)
RSA LABs
PKCS#
IETF QCP
RFC 3739
(Old 3039)
Evolución de los estándares
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 73
Infraestructura de clave pública - Formación
RSA LABs
PKCS#7
IETF CMS
RFC 3852
(OLD 3369, 2630)
IETF Cert Req MF
RFC 2511
RSA LABs
PKCS#10
IETF SMIME v3
RFC 2634
(v2 2311)
Netscape
SSL v3
IETF TLS v1
RFC 2246Updated RFC 3546
IETF PKCS7
RFC 2315
Evolución de los estándares
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 74
Infraestructura de clave pública - Formación
Estándares PKCS
PKCS: Familia de estándares para los sistemas de criptografía de clave pública definidos por los Laboratorios RSA:
PKCS#1,#2,#4: RSA Cryptography StandardPKCS#3: Diffie-Hellman Key Agreement StandardPCKS#5: Password-Based Cryptography StandardPKCS#6: Extended-Certificate Syntax StandardPKCS#7: Cryptographic Message Syntax StandardPKCS#8: Private Key Information Syntax StandardPKCS#9: Selected Attibuites TypesPKCS#10: Certification Request Syntax StandardPKCS#11: Cryptographic Token Interface StandardPKCS#12: Password Information Exchange Syntax StandardPKCS#13: Elliptic Curve Cryptography Standard
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 75
Infraestructura de clave pública - Formación
Índice
01 Introducción
02 Criptografía como solución para la confianza
03 Tecnologías e Infraestructura de Certificación
04 Validación de los certificados
05 Hardware criptográfico
06 Despliegue de una PKI
07 Marco Legal y Estandarización
08 Proveedores de tecnologías PKI
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 76
Infraestructura de clave pública - Formación
Proveedores de software PKI
Baltimore ha sido uno de los principales fabricantes de software para PKI y su producto UniCert es perfectamente comparable con los descritos de SafeLayer y Entrust. El 22/09/2003 Baltimore Technologies anunció que completaba su programa de desinversión con la venta de su núcleo de negocio de PKI a beTRUSTed por £5.0 millones.
IBM en su sistema operativo Z/OS ha incluido utilidades para el desarrollo de una PKI. Estas utilidades se denominan PKI Services y se encuentran de modo completo en Z/OS 1R4 y superiores. Al igual que en el caso de Microsoft es necesario hacer desarrollos adicionales para tener una PKI operativa.
Las funcionalidades aportadas por Microsoft no cubren todas las necesarias para una PKI completa, por lo que en el caso de basar la PKI en las mismas es necesario hacer desarrollos adicionales.
Entrust ofrece una completa gama de soluciones de seguridad electrónica punto a punto para las actuales empresa y organismos. Las soluciones de Entrust se componen de servicios online seguros, software, y soluciones de terceros que mantienen la seguridad y privacidad en las comunicaciones y transacciones digitales de las compañías, sus empleados, clientes, socios y proveedores.
KeyOne de Safelayer es una familia de productos diseñada para generar y utilizar certificados digitales. Los componentes de KeyOne tienen una arquitectura distribuida y escalable que permite desarrollar cualquier modelo de confianza basado en certificación.
Otros
Tanto Safelayer como Entrust proporcionan una solución completa de PKI, si bien la solución de Entrust es más cerrada y tiene un mayor coste de licencias.Por su parte Microsoft e IBM dentro de Windows 2003 y Z/OS respectivamente proporcionan servicios básicos de certificación, pero es necesario hacer desarrollos complementarios para disponer de una PKI operativa.
© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 77
Infraestructura de clave pública - Formación
Comparativa
Entrust
Entrust proporciona una tecnología completa PKI que incluye todos los servicios necesarios.
Ventaja: cubre todos los servicios PKI, tiene mecanismos y formatos propios que facilitan la gestión.
Desventaja: utiliza algunos formatos propietarios, la solución es más cerrada y sus costes son muy elevados.
No está acreditada por el CNI.
Safelayer
Safelayer proporciona una tecnología completa PKI que incluye todos los servicios necesarios con una arquitectura abierta.Ventaja: cubre todos los servicios PKI, su arquitectura abierta permite soportar cualquier modelo de operación, sus costes son más moderados que los de Entrust.Desventaja: su propio carácter abierto exige un trabajo de personalización e integración significativoEstá acreditada por el CNI y es la de mayores despliegues en España (FNMT, BdE, Caja Madrid,...).
Microsoft W2003Windows 2003 proporciona unos ‘Certificates Services’ que permiten configurar una PKI.Ventaja: el coste va incluido en el S.O., se integra automáticamente con el Directorio Activo y otros productos MSDesventaja: hay que hacer desarrollos específicos para la gestión del registro y el ciclo de vida de los certificados. No incluye una VA.
Para una PKI interna con una plataforma Microsoft completa su PKI es una solución apropiada.Para solución complejas en entornos heterogéneos Entrust y Safelayer tienen la funcionalidad requerida.En España la tecnología más difundida es Safelayer
El valor de la anticipación