7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 1/78
1
Infraestructura de
clave pública (PKI)
Seminario
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 2/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 2
Infraestructura de clave pública - Formación
Índice
01 Introducción
02 Criptografía como solución para la confianza
03 Tecnologías e Infraestructura de Certificación
04 Validación de los certificados
05 Hardware criptográfico
06 Despliegue de una PKI
07 Marco Legal y Estandarización
08 Proveedores de tecnologías PKI
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 3/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 3
Infraestructura de clave pública - Formación
IntroducciónEn esta sesión formativa se van a tratar los siguientes temas:
Criptografía como solución para la confianza¾
Fundamentos del cifrado simétrico y asimétrico como base paragarantizar la seguridad en las comunicaciones.
Tecnologías e Infraestructura de Certi ficación¾Certificados electrónicos, infraestructuras de clave pública.
Validación de los certif icados¾Características de las CRL y validación en línea (OCSP).
Hardware Criptográfico¾ Tarjetas, chips criptográficos y HSM.
Despl iegue de una PKI¾ Aspectos a tener en cuenta en el despliegue de una PKI.
Marco Legal y Estandarización¾Marco y requisitos legales y estándares tecnológicos de aplicación.
Proveedores de tecnologías PKI¾Características de los proveedores más relevantes de PKIs.
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 4/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 4
Infraestructura de clave pública - Formación
Escenario
Confianza de las partes...
… en la identidad de todas las entidades.
Autenticación
… en la privacidad de la información.
Confidencialidad
… en que los datos no sean modificados.
Integridad
… en que las partes no se desdigan.
No repudio
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 5/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 5
Infraestructura de clave pública - Formación
Índice
01 Introducción
02 Criptografía como solución para la confianza
03 Tecnologías e Infraestructura de Certificación
04 Validación de los certificados
05 Hardware criptográfico
06 Despliegue de una PKI
07 Marco Legal y Estandarización
08 Proveedores de tecnologías PKI
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 6/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 6
Infraestructura de clave pública - Formación
Tipos de criptosistemas
Sistemas de cifrado clásicos.
Criptosistemas de clave privada o simétricos. Criptosistemas de clave públ ica o asimétricos.
Criptosistemas de clave privada o simétricos
Ejemplos: DES, IDEA, RC2, RC4, 3DES, Blowfish, CAST, SAFER, AES... Problemas: número y gestión de claves.
Criptosistemas
+ Funciones resumen o hash
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 7/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 7
Infraestructura de clave pública - Formación
La otra es públicaconocida por todo el mundo.
Una es privaday sólo conocida por su propietario.
Criptosistemas
Criptosistemas de clave pública o asimétricos.
Métodos basados en la utilización de dos claves distintas para cifrar y descifrar.
Ejemplos : RSA, Diff ie-Hellman, ElGamal, Algoritmos de curva elíptica.
Funciones resumen o hash
Transforman mensajes de longitud arbitraria enmensajes de longitud fija.
Función con determinados requisitos.
Ejemplos : MD4, MD5, SHA, SHA-1, SHA-256, RIPEMD-160.
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 8/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 8
Infraestructura de clave pública - Formación
Clave privada y clave pública
Dos entidades pueden intercambiar información secreta sobre un canalinseguro garantizando la confidencialidad, la integridad y el no repudio.
BernardoBernardo
AliciaAlicia
Clave privada Clave pública
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 9/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 9
Infraestructura de clave pública - Formación
Bernardo usa la clave pública de Alicia (que conoce todo el
mundo) y su clave privada (que solo conoce él):
z Cifra el mensaje que manda a Alicia(confidencialidad) con la pública de Alicia
z Firma el mensaje con su propia clave privada(integridad, no repudio)
Alicia usa su clave privada (que solo conoce ella) y la clave
pública de Bernardo (que conoce todo el mundo):
z Comprueba la validez de la firma (integridad,no repudio) con la pública de Bernardo.
z Desprotege el mensaje que Bernardo le envía
(confidencialidad) con su propia clave privada.
Ejemplos operativos
Bernardo manda un mensaje cifrado y fi rmado a Alicia
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 10/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 10
Infraestructura de clave pública - Formación
Firma electrónica
Mediante cifrado asimétrico.
Con funciones resumen.
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 11/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 11
Infraestructura de clave pública - Formación
BernardoBernardo
Ejemplo de cifrado
AliciaAlicia
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 12/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 12
Infraestructura de clave pública - Formación
OKOK
Ejemplo de firma
BernardoBernardo
AliciaAlicia
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 13/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 13
Infraestructura de clave pública - Formación
OKOK
Ejemplo de firma y cifrado
BernardoBernardo
AliciaAlicia
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 14/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 14
Infraestructura de clave pública - Formación
Índice
01 Introducción
02 Criptografía como solución para la confianza
03 Tecnologías e Infraestructura de Certificación
04 Validación de los certificados
05 Hardware criptográfico
06 Despliegue de una PKI
07 Marco Legal y Estandarización08 Proveedores de tecnologías PKI
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 15/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 15
Infraestructura de clave pública - Formación
El Certificado Electrónico
ProblemaProblema garantizar la identidad de las partes
Cualquiera puede generar un par de clavesy pretender que su clave pública es la deAlicia.
SoluciónSolución certificación digital
Un tercero de confianza (Autor idad deCerti ficación, CA) asume la responsabil idadde autenticar la información de identidad quefigura en el Certificado.
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 16/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 16
Infraestructura de clave pública - Formación
El Certificado Electrónico
Certif icados electrónicos
Clave pública firmada con la privada de una CA.¾Certificado X.509v3 contiene:
Nº de versión
Nº de serie
Nombre del emisor
Nombre del sujeto
Periodo de validez
Clave pública
Extensiones de certif icado
Certi ficados de cifrado, firma y autenticación.
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 17/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 17
Infraestructura de clave pública - Formación
El Certificado Electrónico
Un certif icado es un documento firmado electrónicamente que autentica la relación deuna llave pública con un participante.
Quién emite el certificado
Quién es el usuario
Fecha de emisión
Fecha de caducidad
Extensiones:• Límites de uso• Límites valor transacciones
Clave pública
Firma de la Autoridad emisora
Tipos de soporte:9 Fichero en disco duro9 Fichero en diskette
9 Tarjeta TIBC9 Tarjeta criptográfica9 Token USB
Tipos de certif icados:9 Personales9 Servidor 9 Software9 Entidad
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 18/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 18
Infraestructura de clave pública - Formación
Certif icados X.509v3 (ejemplo extractado)
Versión del certificado
Núm. de serie del certif icado
Algoritmo de firma del certif.
Nombre X.500 del emisor
Periodo de validez
Nombre X.500 del sujetoClave pública del sujeto
Firma de la AC
Versión 3
Generado por la CA, único
sha1withRSAEncryption
c=ES, o=Empresa, cn= Autoridad de Certi ficación
desde dd/mm/aa hasta dd’/mm’/aa’
c=ES, o=Empresa, cn=José PérezAC:46:90:6D:F9:.....
Uso de la clave
Punto de distribución CRLs
Identif icador claves usuario
Identificador claves CA
Uso de la clave mejorado
Firma digital, cifrado de clave
Autenticación en W2000
Identifica el par de claves uti lizado para firmar el certificado
Identifica el par de claves asociado a la clave pub. en el certi f.
HTTP://servidor/ruta/nombre.crl (publicación en web)
Firma del certificado por la CA
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 19/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 19
Infraestructura de clave pública - Formación
Estados de los Certificados Electrónicos
Emisión¾ Inicio de su vigencia
Expiración de certificados:¾ Finalización del periodo de validez
¾ Renovación del certificado
Revocación de certif icados:¾ La clave privada asociada al certificado se ha visto comprometida
¾ Cambio de datos asociados al certi ficado
¾ CRLs: Listas firmadas por la CA incluyendo referencias acertificados revocados por ella.
Suspensión de certificados:¾ Revocación temporal
¾ Mismas actuaciones que revocación, salvo que es reversible.
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 20/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 20
Infraestructura de clave pública - Formación
Proceso de Validación/Verif icación
Proceso de verificación de firma electrónica:
¾ Conseguir el certi ficado del signatario.¾ Verif icar la validez del certi ficado:
Dentro del período de validez
Certificado no revocado
Firma electrónica de la CA correcta
¾ Verificar la firma digi tal del hash del mensaje con la clavepública del emisor.
¾ El receptor debe estar en posesión de la clave pública de
la CA, con lo que podrá comprobar la firma electrónica dela CA del certificado del emisor.
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 21/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 21
Infraestructura de clave pública - Formación
Arquitecturas Certificación
Para gestionar el ciclo de vida de los certificados, además de tecnología, senecesitan:
Personas titulares de certif icados y ut ilizadores
Políticas deseguridad para definir las reglas bajo las cuales debenoperar los sistemas criptográficos
Proce-
dimientos
para especificar cómo deben generarse, distribuirse
y uti lizarse las claves y los certificados
Marcolegal adecuados para el uso de la firma electrónica
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 22/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 22
Infraestructura de clave pública - Formación
Definición de PKIUna Infraestructura de Clave Pública (Public Key Infrastructure, PKI) es:
‘Una infraestructura compleja compuestapor hardware, software, bases de datos,redes, procedimientos de seguridad y
obligaciones legales.’ (CARAT Guidelines).
El hardware, software, personas, políticas yprocedimientos necesarios para crear,
gestionar, almacenar, distribuir y revocar certificados.
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 23/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 23
Infraestructura de clave pública - Formación
PKI: componentes y modeloUna infraestructura de clave pública consta de:
Repositorio
Parte Utilizadora(aplicación)
Titular del Certificado
Autoridad deRegistro
Internet
Autoridad deCertificación
Autoridades de Certificación (CAs)
¾Gestión de Certificados Autoridades de Registro (RAs)¾Autoriza la asociación entre una clave públ ica y
el titular de un certificado
Partes ut ilizadoras¾Verifican certificados y firmas
Repositorios (Directorios)¾Almacenan y distr ibuyen certificados y estados:
expirado, revocado, etc.
Titulares de Certificados¾Entidades finales /Usuarios /Suscriptores
Autoridad de Validación (opcional)¾Suministra información de forma online (en
tiempo real) acerca del estado de un certif icado
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 24/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 24
Infraestructura de clave pública - Formación
Componentes de una PKIInfraestructura de Clave Pública (PKI)
CERTIFICACIÓN
REPOSITORIO DECERTIFICADOS
y CRL’s
CERTIFICADO CRL
•REGISTRO •CONFIRMACIÓN
Autoridad deRegistro
Autoridad deCertificación
PUBLICACIÓN
PUBLICACIÓN
CONSULTA
Usuarios
VALIDACIÓN
Autoridad deValidación
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 25/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 25
Infraestructura de clave pública - Formación
Entidad fiable, encargada de garantizar de forma unívoca y segurala identidad asociada a una clave pública
Recibe y procesa peticiones de certificados de los usuarios finales
Consulta con una Autor idad de Registro para determinar si aceptao rehúsa la petición de certificado
Emite el certificado
Gestiona Listas de Revocación de Certif icados (CRLs)Renueva certif icados
Proporciona:
¾ Servicios de backup y archivo seguro de claves de cifrado
¾ Infraestructura de seguridad para la confianza, políticas de operación segura, informaciónde auditoría.
Nomenclatura CNI: Entidad de Certi ficación (EC)
Autoridad de Certificación
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 26/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 26
Infraestructura de clave pública - Formación
Gestiona el registro de usuarios y sus peticiones decertificación/revocación, así como los certificados respuestaa dichas peticiones
Indica a la CA si debe emitir un certificado
Autoriza la ASOCIACIÓN entre una clave pública y el t itular de un certificado
Gestión del ciclo de vida de un certificado:
¾ Revocación
¾ Expiración
¾ Renovación (extensión periodo validez del certif icado,respetando el plan de claves)
¾ Reemisión del par claves del usuario
¾ Actualización de datos del certificado
Nomenclatura CNI: Entidad de Registro (ER)
Autoridad de Registro
Internet
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 27/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 27
Infraestructura de clave pública - Formación
Un servidor web es una ‘Entidad Final’ cuando obtieneun certificado y lo uti liza para probar su identidad en la red
Quiénes son los usuarios f inales de mi entorno
Para qué utilizarán los certificados
Internet
Titulares de certificados
Entidades finales
Usuarios finales
Suscriptores
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 28/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 28
Infraestructura de clave pública - Formación
Hay partes que confían en el certificado paracomunicarse y realizar transacciones con sussuscriptores
Las partes utilizadoras verifican los certificados, lasfirmas electrónicas y los caminos de certificación.
Partes utilizadorasUna vez la entidad final tiene un certif icado...
Parte Utilizadora(aplicación)
Titular del Certificado
Internet
Parteutilizadora
Accesoseguro a Web
seguro
Servidor Web
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 29/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 29
Infraestructura de clave pública - Formación
Los directorios proporcionan almacenamiento &distribución de certif icados & listas de revocación(CRLs)
Cuando la CA emite un certi ficado o CRL, lo envía alDirectorio
¾La CA también guarda el certif icado o CRL en su base dedatos local
La CA utiliza LDAP (Light-weight Directory AccessProtocol) para acceder a los directorios.
El usuario puede obtener certif icados de otrosusuarios y comprobar el estado de los mismos.
Repositorio / Directorio
Internet
BD LocalCert
Autoridad deCertificación
Repositorio
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 30/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 30
Infraestructura de clave pública - Formación
Autoridad de Validación (VA) Autoridad de Validación (VA)
Suministra información de forma online acerca del estado de uncertificado.
La VA suele proporcionar dos servicios de validación:
¾ el tradicional, permitiendo la descarga de CRLs para que el usuario lasinterprete él mismo, o a través del protocolo OCSP (Online CertificationStatus Protocol).
Los usuarios y las aplicaciones que deseen obtener el estado de uncertificado, sólo tienen que realizar una petición OCSP contra la VApara obtener dicho estado.
La CA actualiza la información de la VA cada vez que se modifica el
estado de un certificado, con lo que, a diferencia de las CRLs, sedispone de información en tiempo real.
Nomenclatura CNI: Entidad de Validación (EV)
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 31/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 31
Infraestructura de clave pública - Formación
Directorio
Extraer informaciones del certificado Verificar posible revocación Comprobar validez del certificado Comprobar firmas Descif rar datos
4. Se hace unapetición decertificado a la CA
9. El certificado esademás publ icado
en un Directorio
Las aplicaciones que utilizan
los certificados pueden:
3. Devuelve la clave pública y la
información de registro a la RA
5. CA firma lapetición válida
7. La RA entrega entonces elcertificado firmado al usuario
Las relaciones de confianza entretitulares de certif icados existen por la
confianza en la Autoridad de
Certificación: un " Tercero de Confianza"
Aplicacionesy otrosusuarios
1. Un nuevo usuario se registrapara obtener un certificado
Ejemplo de funcionamiento de una PKI
8. El certificado ha sido ya emitido
6. …y envia elcertificado a la RA
2. El sistema de Registro in icia la captura lainformación de registro y activa generación claves
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 32/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 32
Infraestructura de clave pública - Formación
Métodos de RegistroRegistro Presencial
El usuario se persona a Autor idad de Registro, y le entrega toda la documentación querequiera.
Si la Autor idad de Registro aprueba la solicitud, pasa los datos a la Autor idad deCertificación para que emita el certificado.
Una vez emitido, la Autoridad de Registro suministra en certificado al usuario
Usuario
Entrega delCertificado
(Tarjeta o PKCS#12)
Aprobación y
Descarga
Solicitud
Autoridadde Registro
Autoridad deCertificación
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 33/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 33
Infraestructura de clave pública - Formación
Métodos de RegistroRegistro Remoto
El usuario hace un pre-registro en la Autoridad de Certificación.
El usuario se persona (telemáticamente) ante Autoridad de Registro, y le entrega toda ladocumentación que requiera.
Si la Autor idad de Registro aprueba la solicitud, pasa los datos a la Autor idad deCertificación para que emita el certificado.
Una vez emitido, la Autoridad de Registro suministra en certificado al usuario
Descarga
Aprobación
Pre-registro
Registro
Usuario Autoridadde Registro
Autoridad deCertificación
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 34/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 34
Infraestructura de clave pública - Formación
Componente opcional: Sellado de Tiempos Autoridad de Sellado de Tiempos (TSA)
La TSA permite firmar documentos con sellos de tiempos, de manera que permiteobtener de una prueba de que un determinado dato existía en una fecha concreta.
Nomenclatura CNI: Entidad de Sellado de Tiempos (EST)
Autoridad de
Sellado deTiempos (TSA)
Fuente de Tiempos
DocumentoSello de Tiempo
Documento
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 35/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 35
Infraestructura de clave pública - Formación
Cifrado
Cifrado individual
Los certificados electrónicos con el
‘key usage’ de ‘Data Encipherment’permiten el ci frado de información.
El uso habitual de estoscertificados es el cifrado de las
comunicaciones con un tercero,por ejemplo ci frar un correoelectrónico, así como el cifradoindividual de archivos propios.
Problemas:¾ Necesidad de un archivo de claves.
¾ No es operativo para compartir información c ifrada entre más dedos personas.
Cifrado para grupos
Existen soluciones orientadas alcifrado para grupos (o cifradodepartamental).
La solución ha de gestionar lacaducidad de las claves y el quemás de una persona puedaacceder a la información cifrada.
Asimismo ha de gestionar losgrupos para los que se puede
cifrar.
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 36/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 36
Infraestructura de clave pública - Formación
Componente opcional: Archivo de Claves Autoridad de Recuperación de Claves (KA, Key Archive)
La Autoridad de Recuperación de Claves, almacena y recupera PKCS#12 ycontraseñas (de los PKCS#12) generados por la EC.
Para mantener la seguridad en el acceso de las claves, se acostumbran a definir dosroles de administración:
¾ Administrador de PKCS#12: accede sólo a los ficheros PKCS#12 que contienen las clavespúbl ica y privada, y el certif icado, todo ello codi ficado por una contraseña.
¾ Administrador de contraseñas: accede sólo a las contraseñas que permiten descifrar losficheros PKCS#12.
Se precisa de la actuación conjunta de dos personas para acceder a las clavesprivadas.
Nomenclatura CNI: Entidad de Recuperación de Claves (ERC)
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 37/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 37
Infraestructura de clave pública - Formación
Política 1 Política 2 Política 3
Círculo deconf ianza 01 Círculo deconf ianza 02
Círculo deconf ianza 03
Cifrado para grupos
Los círculos de confianza, o grupos de cifrado, normalmente están definidos en un LDAP.
La persona que desea cifrar un archivo selecciona qué grupo/s van a poder acceder al mismo.
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 38/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 38
Infraestructura de clave pública - Formación
Índice
01 Introducción
02 Criptografía como solución para la confianza03 Tecnologías e Infraestructura de Certificación
04 Validación de los certificados
05 Hardware criptográfico
06 Despliegue de una PKI
07 Marco Legal y Estandarización
08 Proveedores de tecnologías PKI
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 39/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 39
Infraestructura de clave pública - Formación
Sistemas de validación de certi ficados
Consulta lista de certif icados¾ Se consulta si el certificado está en el repositorio de certificados válidos,
el cual normalmente está en un directorio LDAP (o Active Directory).
Consulta lista de certificados revocados¾ Se consulta si el certificado está en la lista de certificados revocados,
para ello normalmente se descarga la lista desde un directorio LDAP odesde Active Directory.
Consulta on-line por protocolo OCSP¾ Se hace una consulta sobre un certificado a una Autoridad de Validación
mediante protocolo OCSP y se recibe respuesta. (Nota: no todas lasaplicaciones lo soportan)
Consulta sistemas adhoc¾ Se dispone de un servic io web o similar el cual se encarga de responder
a las consultas sobre el estado de los certificados consultando a su veza las CRL o Autoridad de Validación OCSP. (Nota: las aplicaciones hande ser adaptadas dado que no es estándar)
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 40/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 40
Infraestructura de clave pública - Formación
Lista Certificados Revocados (CRL)Certificate Revocation List (CRL) v2
Lista de Números de Serie de certi ficados revocados (de usuarios y de CAs), firmadadigitalmente por una CA.
Distribución por métodos similares a la distribución de certif icados (p.e. publicación endirectorio LDAP)
Extensiones para códigos de razón de revocación, suspensión de certificado, etc.
CRL Distribution Points: son los puntos desde los que se distribuyen las CRL (LDAP,Directorio Activo, URL).
CRL Indirectas: permiten a una CA tener listas de revocación de diferentes CAs
Delta-CRLs: contienen solo los cambios desde la última CRL
En el campo CRL Distribution Points del certif icado X.509 seindican los puntos donde se pueden consultar las CRL.
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 41/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 41
Infraestructura de clave pública - Formación
Extensiones de las CRLCertificate Revocation List (CRL) v2: Extensiones
Extensiones de una CRL:
¾ Authority Key Identifier
¾ Issuer Alternative Name
¾ CRL Number
¾
Delta CRL Indicator ¾ Issuing Distribution Point
Extensiones de una entrada de CRL
¾ Reason Code
¾ Hold Instruction Code
¾ Invalidity Date
¾ Certificate Issuer
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 42/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 42
Infraestructura de clave pública - Formación
Protocolo OCSPOCSP: Online Certif icate Status Protocol
Protocolo que permite el acceder al estado del certif icado de manera onl ine
IETF RFC 2560
OCSPCLIENT
APLICACION
OCSPRESPONDER
LDAP SERVER
Autoridad de Validación
CA
OCSPRequest
OCSPResponse
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 43/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 43
Infraestructura de clave pública - Formación
Índice
01 Introducción
02 Criptografía como solución para la confianza03 Tecnologías e Infraestructura de Certificación
04 Validación de los certificados
05 Hardware criptográfico
06 Despliegue de una PKI
07 Marco Legal y Estandarización
08 Proveedores de tecnologías PKI
I f t t d l úbli F ió
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 44/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 44
Infraestructura de clave pública - Formación
Hardware Criptográfico (HSM)HSM (Módulo Seguridad Hardware)
Los Módulos de Seguridad Hardware (HSM) son disposit ivos especializados en realizar labores criptográficas
Proporcionan almacenamiento seguro de claves y/o realización de funcionescriptográficas básicas como cifrado, firma, generación de claves...
Deben soportar interfaces estándar como PKCS#11 o CryptoAPI
I f t t d l úbli F ió
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 45/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 45
Infraestructura de clave pública - Formación
Hardware Criptográfico vs Software
Hardware vs. Software Criptográfico
Argumentos sobre el Hardware
¾ Velocidad de Proceso: DES y RSA son inefic ientes en SW.¾ Seguridad Física: No poder modificar los algor itmos y
Almacenamiento seguro de las claves.
¾ Certificación: Facilidad de certificación por 3ª parte.
¾ Instalación: Facil idad de implantación.¾ Costes: Alto coste inicial, rápido ROI.
Argumentos sobre el Software
¾ En Contra: Lentitud de proceso, facilidad de manipulación,costes de modificaciones.
¾ A favor: Flexibilidad, portabilidad, facil idad de uso y deactualización.
Infraestr c t ra de cla e pública Formación
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 46/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 46
Infraestructura de clave pública - Formación
Hardware Criptográfico: Tipos de dispositivos
Equipos-Tarjetas aceleradores de procesamiento¾
Operaciones logarítmicas y de exponenciación modular ¾ Procesamiento de firmas digitales
¾ Procesamiento de transacciones e-commerce
Equipos de generación y almacenamiento de claves
¾ Generación de ruido pseudoaleatorio o totalmentealeatorio
¾ Comprobación de primalidad y claves débiles
¾ Almacenamiento seguro (anti-tamper) de clavesprivadas
Tarjetas inteligentes con procesamiento¾ Proceso de firma o cifrado realizado en la tarjeta
Equipos para comunicaciones y VPNs
¾ Redes privadas virtuales IPSec
Tipos de dispositivos
Infraestructura de clave pública Formación
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 47/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 47
Infraestructura de clave pública - Formación
Aplicaciones HSM
Hardware Criptográfico: Aplicación
Tecnología WEB¾ Aceleración de procesamiento de Web seguro para SSL.
Tecnología PKI¾ Generación-almacenamiento seguro de la calve privada
de la AC.
¾ Procesamiento efectivo de firmas de certificados.
Tecnología de Tarjetas Inteligentes¾ Generación y almacenamiento seguro de claves.
Tecnología VPN-IPSec¾ Alta capacidad de procesamiento en tiempo real de
algoritmos simétricos y asimétricos.
¾ Almacenamiento seguro de claves.
Infraestructura de clave pública Formación
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 48/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 48
Infraestructura de clave pública - Formación
Acceso a material criptográfico
PKCS#11
Descripción de
¾ API (criptoki) que gestiona funcionescriptográficas para los dispositivos quealmacenan información criptográfica oejecutan funciones criptográficas.
PKCS#11 especif ica¾ Tipos de datos y Funciones a ser
utilizados por los servicios criptográficosde aplicación usando lenguajes deprogramación ANSI C
Infraestructura de clave pública - Formación
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 49/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 49
Infraestructura de clave pública - Formación
Acceso a material criptográfico
Microsoft CryptoAPI (CSP)
CryptoAPI supone un único método de acceso a todas las capacidades criptográficaspara todas las aplicaciones
ApplicationLayer
SystemLayer
ServiceProvider Layer
CryptoAPI
CryptoSPI
Application A Application B Application C
CryptographicService Provider
(CSP) #1
CryptographicService Provider
(CSP) #2
CryptographicService Provider
(CSP) #3
CryptoAPIOperating
System
Infraestructura de clave pública - Formación
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 50/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 50
Infraestructura de clave pública Formación
Identificación personal: tarjeta inteligente
Una llave muy segura Algo que se posee
No duplicable e inviolable
Además protegida por PIN secreto y/o biometría
Algo que se conoce y/o se es.
Portabilidad total
Claves y certi ficados grabados en la tarjeta
Firma electrónica avanzada
Según la normativa vigente
Infraestructura de clave pública - Formación
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 51/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 51
Infraestructura de clave pública Formación
Tarjetas y chip criptográficos
Tarjeta Criptográfica
El chip criptográfico contiene un microprocesador que realiza las operacionescriptográficas con la clave privada. La clave nunca se expone al exterior.
Doble seguridad: posesión de la tarjeta y PIN de acceso (o mecanismos biométrico).
Puede ser multipropósito:¾ Tarjeta de identificación gráfica.¾ Tarjeta de control de acceso/horario mediante banda magnética o chip de radiofrecuencia.¾ Tarjeta monedero.¾ Tarjeta generadora de contraseñas de un solo uso (OTP).
Se precisa de un middleware (CSP) específico para utilizar la tarjeta, así como de unlector (USB, integrado en teclado o PCMCIA)
El número de certif icados que se pueden cargar depende del perfil de certificado, de lacapacidad del chip y del espacio que se reserve para los certificados.
¾ Chip de 32 KB: 3 a 5 certi ficados tipo¾ Chip de 64 KB: de 6 a 10 certificados tipo
Infraestructura de clave pública - Formación
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 52/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 52
Infraestructura de clave pública Formación
Tarjetas y chip criptográficos
Otros tipos
Token USB: al igual que las tarjetas criptográficas sirven de almacén declaves/certif icados y realizan las operaciones criptográficas en su interior.
¾ Ventajas: no precisan de lector (sólo puerto USB), reducido tamaño.
¾ Inconveniente: no sirven como tarjeta de identificación, monedero, de acceso.
Chip de radiofrecuencia (p. ej. Mifare): El chip cr iptográfico puede ser de acceso por radiofrecuencia (sin contacto).
¾ Ventajas: se reduce el desgaste físico, no es necesaria la introducción de la tarjeta.
¾ Inconveniente: las operaciones criptográficas son lentas, lo que exige mantener laproximidad un tiempo significativo
En la práctica el chip de radiofrecuencia se usa para control de acceso físico y horario.El lector lee el número de serie del chip o un código almacenado y lo compara con subase de datos de acceso.
Infraestructura de clave pública - Formación
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 53/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 53
p
Índice
01 Introducción
02 Criptografía como solución para la confianza03 Tecnologías e Infraestructura de Certificación
04 Validación de los certificados
05 Hardware criptográfico
06 Despliegue de una PKI
07 Marco Legal y Estandarización
08 Proveedores de tecnologías PKI
Infraestructura de clave pública - Formación
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 54/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 54
p
Factores a considerar en el despliegue
Aplicaciones con soportede certificados
CP
CPS
Roadmap
Gestión de loscertificados
Proceso de
registro
Po lít i c a
d e l a PK I
Infraestructura de clave pública - Formación
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 55/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 55
Política de Certi ficación
Establecer la política de certificación
Qué tipos de certificados emitir
Certif icados de identidad, firma, cifradoCertificados de autorización
¾ Dan a su poseedor derecho a realizar ciertas operaciones
Certif icados de “sello de tiempo”¾ Aseguran que un documento existió en un determinado momento
Certif icados de firma de código
Árbol de confianza
¿Debe de haber una CA de mayor rango que certi fique a mi servidor?
¿Necesito una CA o varias?¿Hay certificaciones cruzadas con otras organizaciones?
Autoridades de registro
¿Necesito una red de RAs?
Infraestructura de clave pública - Formación
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 56/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 56
Política de Certi ficación
Procedimientos operativos
Cómo se solici tan los certif icados¾ Prácticas de identificación y registro
Gestión de claves y certificados¾ Cómo se generan (cliente, PKI, tarjeta)¾ Cómo se distribuyen¾ Cómo se aceptan
Política de almacenamiento decertificados y claves¾ ¿Tarjeta inteligente?¾ Directorio LDAP
Tratamiento de la validez
¾ Periodo de validez ¿largo? ¿corto?¾ Revocaciones, cancelaciones,
suspensioneso ¿CRL? ¿otros mecanismos como
reconfirmación on line?o Publicación, distribuc ión, consulta de CRLs
Provisiones legales
Marco legal¾ Acreditación¾ Registro¾ Inspección¾ Infracciones/sanciones
Responsabilidades¾
Negligencia¾ Daño
Compromisos¾ Niveles de servicio¾ Seguridad¾
Recursos
Infraestructura de clave pública - Formación
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 57/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 57
Declaración de Prácticas de Certif icación
La Declaración de Prácticas de Certi ficación (CPS) indica cuales son las prácticasutil izadas para emitir los certificados. Incluye los equipos, las pol íticas y procedimientosa implantar para satisfacer las especif icaciones de la política de certi ficación. Se trata deun documento publicable.
Describe como se interpreta la política de certificación en el contexto de la arquitecturade sistemas y los procedimientos operativos de la organización
Política vs CPS
¾ La CPS es el manual de uso de los poseedores de un certi ficado.¾ La política es importante para la interoperabilidad
¾ Una CA puede tener una CPS y varias políticas Certificados para diferentes propósitos
Certificados para comunidades d iferentes¾ Diferentes CAs con di ferentes CPS pueden soportar pol íticas idénticas.
Existe una recomendación para la estructura de la CPS y CPs del IETF: RFC3647“Internet X.509 Public Key Infrastructure Certificate Policy and Certification PracticesFramework” de Noviembre 2003
Infraestructura de clave pública - Formación
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 58/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 58
Se recogen los aspectos adicionales necesarios para que la CPS constituya el
Documento de Seguridad LOPD, de acuerdo con lo establecido en laLey 59/2003
Declaración Prácticas de Certif icación (CPS)
Controles de Seguridad Técnica Se definen los diferentes controles de tipo técnico, principalmente los controles técnicos
en la gestión de los pares de claves, así como los estándares técnicos de aplicación.
Controles de Instalaciones, Gestión yOperacionales
Se recogen los controles de seguridad física, los controles proceduralesy los controles de
seguridad del personal.
Requisi tos Operacionales para el ciclo
de vida de los Certificados
Se recogen los procedimientos operativos para la gestión completa de los certificados, el
cambio de claves, y el archivo y recuperación de claves
Identificación y Autenticación Se regula el registro para obtener el certificado, el proceso de renovación de certificados
y la solicitud de revocación de certificados.
Responsabilidades de Publicación yRepositorio
Se definen los repositorios existentes (Certificados y CRL), suscaracterísticas operativasy las responsabilidades sobre los mismos.
Introducción Proporciona un Resumen ejecutivo de la CPS, define las convenciones utilizadas, las
entidades participantes y el ámbito de aplicación, así como los datos de contacto.
Perfi les de Certifi cados, CRL y OCSP Se define el marco general de los perfiles de certificados, quedando su detalle para las
CP. Además, define la forma en que se gestionan las CRL y, en su caso, la VA por OCSPAuditorías de Cumplimiento y otroscontroles de conformidad
Se define las auditorías a realizar la relación entre el auditor y la PKI, y las acciones atomar como resultado de las conclusiones de la auditoría.
Otras cuestiones legales y de negocio Se recogen tarifas, responsabilidad financiera, política confidencialidad y privacidad,propiedad intelectual, delimitación de responsabilidades, legislación aplicable, etc.
La CPS se estructura conforme a lo dispuesto por el IETF, en su documento de referencia RFC 3647“ Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework” de11/2003, así como a lo dispuesto en el artículo 19 de la Ley 59/2003 de Firma Electrónica
Documento Seguridad LOPD
Infraestructura de clave pública - Formación
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 59/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 59
Definición Operativa
Ejemplo: Jerarquía de Certificación de 2 nivelesEsta estructura permite responder a las necesidades actuales a la vez que se estápreparado para el crecimiento
futuro.
NIVEL 0. Una Autoridad de Certificación (AC Raíz) cúspide de la jerarquía de confianza de la empresa y la basenecesaria para crear nuevas jerarquía de certificados independientes. Esta AC emite un autocertificado que la
distinguirá como Raíz, así como certificados para cada una de las AC subordinadas del siguiente nivel. Esta AC
podría establecer relaciones de confianza con ACsde dominios de certificación externos.
Jerarquía de Certificación
ACRaíz
ACInterna
ACExterna
ACPruebas
NIVEL 0
NIVEL 1
ARInterna
ARExterna
ARPruebas
Personal propio,
EquiposExternos
NIVEL 1. Se ubican las ACs subord inadas.
• AC Subordinada INTERNA encargada de gestionarlos certificados de ámbito interno.
• AC Subordinada EXTERNA, encargada degestionar los certificados proporcionados al exterior.
• AC Subordinada de PRUEBAS, para realizar laspruebas antes de su paso a las AC de producción y
proporcionar certificados al entorno de pruebas.
Cada AC del nivel 1 tiene asociada la correspondiente Autoridad de Registro (AR).
Infraestructura de clave pública - Formación
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 60/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 60
Definición Técnica
Entorno de Producción y Pruebas
Entorno de Contingencia
Un servidor para albergar la Autoridad de Certificación Raíz (por
razones de seguridad desconectado de la red).
Un servidor para la Autoridad de Certificación SubordinadaInterna y la Autoridad de Registro asociada.
Un servidor para la Autoridad de Certificación Subordinada
Externa y la Autoridad de Registro asociada.
Un servidor para la Autoridad de Archivo de Claves (si se archiva
en algún caso la clave privada).
Un servidor para el servicio de registro por lotes. Un servidor para la Autoridad de Certificación Subordinada de
Pruebas y la Autoridad de Registro asociada.
Dispositivos de hardware criptográfico (HSM)
El entorno de contingencia se compone de:
Un servidor para albergar una réplica de los servicios básicos:
ACs subordinadas, Autoridad de Registro, Autoridad de Archivo
de Claves.
Dispositivos de hardware criptográfico (HSM).
• Arquitectura de Red tipo
AC/A R/LRA
Corporativa
AC/A R/LRA
Negocio
AC/A R/LRA
Pruebas AR
CA Raíz(Desconectada)
Base de DatosDirectorio
Key Archive
netHSM
Se puedenaprovechar sistemasactuales
Au to ridad deValidación
Opcional
AC/LRA Sub ordinad a Au tori dad de Regist ro
Auto ridad Arch ivo Claves
AC/AR/LRAPruebas
Opcional
Infraestructura de clave pública - Formación
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 61/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 61
Definición Organizativa
Organización
La administración y operación de las Autoridades exige que se definan una serie defiguras, algunas de las cuales se deberán relacionar con figuras ya existentes y otras
serán de nueva creación. Todos los puestos han de tener respaldo y en el caso de losencargados de las tareas más críticas hace falta la presencia de ‘k’ de ‘n’ personas.
El estándar europeo CWA 14167-1:2003 define 5 papeles diferenciados y una serie deincompatibilidades entre ellos. En la siguiente tabla se recogen dichos papeles y lascombinaciones de papeles prohibidas para la emisión de certificados cualificados:
ResponsablesSeguridad
ResponsablesRegistro
Administradoresde Sistema
Operadoresde Sistema
Auditores deSistema
ResponsablesSeguridad
NO NO
Responsables
Registro
NO
Administradoresde Sistema
NO NO
Operadores deSistema
Auditores deSistema
NO NO NO
Infraestructura de clave pública - Formación
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 62/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 62
Relaciones de confianza
Relaciones de Confianza entre CAs
El conjunto de varias Autoridades de Certif icación que se rigen por unas mismasprácticas de certif icación es lo que se denomina Dominio de Certif icación.
Las Autoridades de Certif icación se organizan certificándose unas a otras de forma queentre ellas exista una jerarquía que proporcione confianza, estableciéndose vínculos deconfianza a través de los cuales podemos autenticar a entidades o clientes que nopertenezcan a nuestro dominio.
El establecimiento de cadenas de confianza entre CA puede implementarse a través deun modelo jerárquico o a través de la certif icación cruzada entre CAs.
Infraestructura de clave pública - Formación
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 63/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 63
Certificación cruzada
Certificación Cruzada
La Certif icación Cruzada permite que una persona perteneciente al dominio de una CApueda reconocer un certif icado emitido por otra CA que no reconoce, pero que ha sido
certificada por su CAPara que dos CA’s puedan certificarse cruzadamente, es necesario que ambas confíen
en las políticas de seguridad de la contraria
Infraestructura de clave pública - Formación
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 64/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 64
Índice
01 Introducción
02 Criptografía como solución para la confianza
03 Tecnologías e Infraestructura de Certificación
04 Validación de los certificados
05 Hardware criptográfico
06 Despliegue de una PKI
07 Marco Legal y Estandarización
08 Proveedores de tecnologías PKI
Infraestructura de clave pública - Formación
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 65/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 65
Marco Legal
Directiva Europea
Directiva 1999/93/CE del parlamento europeo y del consejo de 13 de diciembre de 1999por la que se establece un marco comunitario para la firma electrónica
Legislación Española
LEY 59/2003, de 19 de diciembre, de firma electrónica (BOE nº 304, 20/12/2003)
Artículo 1. Objeto.1. Esta ley regula la firma electrónica, su eficacia jurídica y la prestación de servicios decertificación.
Artículo 4. Empleo de la firma electrónica en el ámbito de las Administraciones públicas.
1. Esta ley se aplicará al uso de la firma electrónica en el seno de las Administraciones públicas,sus organismos públicos y las entidades dependientes o v inculadas a las mismas y en lasrelaciones que mantengan aquéllas y éstos entre sí o con los particulares.(...)
4. La utilización de la firma electrónica en las comunicaciones que afecten a la informaciónclasificada, a la seguridad pública o a la defensa nacional se regirá por su normativaespecífica.
Infraestructura de clave pública - Formación
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 66/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 66
Definiciones de la Ley 59/2003
Firma electrónica: es el conjunto de datos en forma electrónica, consignados junto a otros oasociados con ellos, que pueden ser uti lizados como medio de identificación del firmante.
Firma electrónica avanzada: firma electrónica que permite identificar al firmante y detectar cualquier cambio ulterior de los datos firmados, que está vinculada al fi rmante de manera única ya los datos a que se refiere y que ha sido creada por medios que el firmante puede mantener bajosu exclusivo control.
Firma electrónica reconocida: firma electrónica avanzada basada en un certificado reconocido ygenerada mediante un dispositivo seguro de creación de firma. La firma electrónica reconocidatendrá respecto de los datos consignados en forma electrónica el mismo valor que la firma
manuscrita en relación con los consignados en papel. Prestador de servicios de certi ficación (PSC): persona física o jurídica que expide certif icados
electrónicos o presta otros servicios en relación con la firma electrónica.
Certificado electrónico: un documento firmado electrónicamente por un prestador de servicios de
certificación que vincula unos datos de verificación de firma a un firmante y confirma suidentidad.
Certificados reconocidos: certificados electrónicos expedidos por un PSC que cumpla losrequisi tos establecidos la Ley 59/2003 en cuanto a la comprobación de la identidad y demáscircunstancias de los solic itantes y a la fiabilidad y las garantías de los servicios de certificación.
Infraestructura de clave pública - Formación
Ó
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 67/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 67
DNI electrónico, DPC y Órgano supervisor
Artículo 15. Documento nacional de identidad electrónico.
1. El documento nacional de identidad electrónico es el documento nacional de identidad queacredita electrónicamente la identidad personal de su titular y permite la firma electrónica dedocumentos.
2. Todas la personas físicas o jurídicas, públicas o privadas, reconocerán la eficacia del documentonacional de identidad electrónico (...)
Artículo 19. Declaración de prácticas de certif icación.
1. Todos los prestadores de servicios de certificación formularán una declaración de prácticas de
certificación (...)3. La declaración de prácticas de certificación tendrá la consideración de documento de seguridad a
los efectos previstos en la legislación de protección de datos de carácter personal (...)
Artículo 29. Supervisión y control.
1. El Ministerio de Industria, Turismo y Comercio controlará el cumplimiento por los prestadores deservicios de certificación que expidan al público certificados electrónicos de las obligacionesestablecidas en esta ley y en sus d isposic iones de desarrollo . Asimismo, supervisará elfuncionamiento del sistema y de los organismos de certificación de dispositivos seguros decreación de firma electrónica.
Infraestructura de clave pública - Formación
R i it d l PSC
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 68/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 68
Requisitos de los PSC
Requisitos de los Prestadores de Servic ios de Certificación
¾ No almacenar ni copiar los datos de creación de firma de la persona.
¾ Proporcionar al solicitante antes de la expedición del certificado la información mínima que
establece la Ley de forma gratuita. (Declaración de Prácticas de Certificación y Políticas deCertificación).
¾ Mantener un directorio actualizado de certificados en el que se indiquen los certificados expedidossu vigencia. La integridad del directorio se protegerá mediante mecanismos de seguridadadecuados.
¾ Disponer de un servicio de consulta sobre la vigencia de los certificados rápido y seguro.
Requisitos adicionales de los Prestadores de Servic ios de Certif icación Reconocidos
¾ Disponer de las medidas técnicas y organizativas que garanticen la fiabil idad y seguridad de losservicios (hardware, software, procedimientos de operación y personal empleado).
¾ Conservar registrada por cualquier medio seguro toda la información y documentación relativa a uncertificado reconocido y las declaraciones de prácticas de certificación vigentes en cada momento,al menos durante 15 años.
¾ Constituir un seguro de responsabilidad civi l (o garantía mediante aval bancario o seguro decaución) por importe de al menos 3.000.000 de euros para afrontar el riesgo de la responsabilidad
por los daños y perjuic ios que pueda ocasionar el uso de los certificados que expidan.
Infraestructura de clave pública - Formación
I f i S i
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 69/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 69
Infracciones y Sanciones
Muy Grave
Grave
Leve
Importe (€)
0
30.001
150.001
30.000
150.000
600.000
Ejemplos Infracciones Leves
• El incumplimiento por los prestadores de
servicios de certificación que no expidan
certificados reconocidos de sus obligaciones
cuando no sea infracción grave o muy grave
Ejemplos Infracciones Graves
• El incumplimiento de alguna de las obligacionesen la expedición de certificados reconocidoscuando no constituya infracción muy grave.
• La falta de constitución de la garantíaeconómica (PSC Reconocidos)
• La expedición de certificados reconocidos sin
realizar todas las comprobaciones previas, enlos casos en que no sea infracción muy grave
• El incumplimiento por los prestadores deservicios de certificación que no expidancertificados reconocidos de las obligacionesseñaladas en el artículo 18 (caso grave)
Ejemplos Infracciones Muy Graves
• El incumplimiento de alguna de las
obligaciones establecidas en los artículos 18 y
20 en la expedición de certificados reconocidos(causando un daño grave)
• La expedición de certificados reconocidos sin
realizar todas las comprobaciones previas
señaladas en el artículo 12 cuando afecte a la
mayor parte de certificados emitidos en losúltimos 3 años
Infraestructura de clave pública - Formación
Dispositi o seg ro de creación de firma
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 70/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 70
Dispositivo seguro de creación de firma
Artículo 24. Dispositivos de creación de firma electrónica.
(...)
3. Un dispositivo seguro de creación de firma es un dispositivo de creación de firma que ofrece, almenos, las siguientes garantías:
a) Que los datos uti lizados para la generación de firma pueden producirse sólo una vez y asegurarazonablemente su secreto.
b) Que existe una seguridad razonable de que los datos util izados para la generación de firma nopueden ser derivados de los de verificación de firma o de la propia firma y de que la firma estáprotegida contra la falsificación con la tecnología existente en cada momento.
c) Que los datos de creación de firma pueden ser protegidos de forma fiable por el firmante contra suutilización por terceros.
d) Que el dispositivo utilizado no altera los datos o el documento que deba firmarse ni impide queéste se muestre al firmante antes del proceso de firma..
CWA 1469: 2004 Secure signature-creation devices “ EAL 4+” : Definelos requerimientos de seguridad de los Dispositivos Seguros de Creación deFirma (SSCD) de acuerdo con el Anexo III de la Directiva 1999/93/CE. Establecelos “ProtectionProfile” de acuerdo con la ISO 15408, también conocida como“CommonCriteria v.2.1”
Infraestructura de clave pública - Formación
Estandarización
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 71/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 71
Estandarización
En la definición técnica y operativa de la Infraestructura, más allá de la legislación española,se han de tener en cuenta los estándares internacionales más significativos
Estándares Europeosy ETSI TS 102 042: Policy requirements for certificationauthorities issuing public key certificates
y ETSI TS 102 023: Policy requirements for time-stamping authoritiesy ETSI TS 101 862: Qualified Certificate profile
y ETSI TS 101 456: Policy requirements for certificationauthorities issuing qualified certificates
y CWA 14167-2 Security Req. for TrustworthySystems Managing Certificates forElectronic Signatures
y CWA 14172 EESSI Conformity AssessmentGuidance (Guía para aplicar los estándares de firma
electrónica de acuerdo con la iniciativa de estandarización europea)
Internet Engineering Task Force(IETF) – Request For Comment
RFC 3280 Certificate and Certificate
Revocation List (CRL) ProfileRFC 3739: Qualified Certificates Profile
RFC 3647 Certificate Policy andCertification Practices Framework(Obsoletes RFC2527)
ITU & ISOITU-T Recommendation
X.509 | ISO/IEC 9594-8:Public-Key and AttributeCertificate Frameworks
ISO 17799 Código debuenas prácticas para laGestión de la Seguridadde la Información.
OtrosAICPA/CICA WebTrust
Program for CertificationAuthorities V 1.0
PKI AssessmentGuidelines – PAG delInformation SecurityCommittee (ISC) a Section of Science & TechnologyLaw,
American Bar Association.
Infraestructura de clave pública - Formación
Evolución de los estándares
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 72/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 72
ITU X.500 (88)
ISO/IEC 9594-8 (90)
Cert X.509 v1
ITU X.500 (93)
ISO/IEC 9594-8 (95)
Cert X.509 v2 / CRL v1
ITU X.500 (97)
ISO/IEC 9594-8 (97)
Cert X.509 v3 / CRL v2 (2000)IETF PKIX(Cert&CRL Profile)
RFC 3280
(Old 2459)
RSA LABs
PKCS#
IETF QCP
RFC 3739
(Old 3039)
Evolución de los estándares
Infraestructura de clave pública - Formación
Evolución de los estándares
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 73/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 73
RSA LABs
PKCS#7
IETF CMS
RFC 3852
(OLD 3369, 2630)
IETF Cert Req MFRFC 2511
RSA LABs
PKCS#10
IETF SMIME v3
RFC 2634
(v2 2311)
Netscape
SSL v3
IETF TLS v1
RFC 2246
Updated RFC 3546
IETF PKCS7RFC 2315
Evolución de los estándares
Infraestructura de clave pública - Formación
Estándares PKCS
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 74/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 74
Estándares PKCS
PKCS: Familia de estándares para los sistemas de criptografía de clave públicadefinidos por los Laboratorios RSA:
¾ PKCS#1,#2,#4: RSA Cryptography Standard
¾ PKCS#3: Diffie-Hellman Key Agreement Standard¾ PCKS#5: Password-Based Cryptography Standard
¾ PKCS#6: Extended-Certificate Syntax Standard
¾ PKCS#7: Cryptographic Message Syntax Standard
¾ PKCS#8: Private Key Information Syntax Standard
¾ PKCS#9: Selected Attibuites Types
¾ PKCS#10: Certification Request Syntax Standard
¾
PKCS#11: Cryptographic Token Interface Standard¾ PKCS#12: Password Information Exchange Syntax Standard
¾ PKCS#13: Elliptic Curve Cryptography Standard
Infraestructura de clave pública - Formación
Índice
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 75/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 75
Índice
01 Introducción
02 Criptografía como solución para la confianza
03 Tecnologías e Infraestructura de Certificación
04 Validación de los certificados
05 Hardware criptográfico
06 Despliegue de una PKI
07 Marco Legal y Estandarización
08 Proveedores de tecnologías PKI
Infraestructura de clave pública - Formación
Proveedores de software PKI
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 76/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 76
Proveedores de software PKI
Baltimore ha sido uno de los principales fabricantes de software para PKI y su producto UniCert es
perfectamente comparable con los descritos de SafeLayer y Entrust. El 22/09/2003 Baltimore
Technologies anunció que completaba su programa de desinversión con la venta de su núcleo denegocio de PKI a beTRUSTedpor £5.0 millones.
IBM en su sistema operativo Z/OS ha incluido utilidades para el desarrollo de una PKI. Estas utilidadesse denominan PKI Services y se encuentran de modo completo en Z/OS 1R4 y superiores. Al igual que
en el caso de Microsoft es necesario hacer desarrollos adicionales para tener una PKI operativa.
Las funcionalidades aportadas por Microsoft no cubren todas las necesarias para una PKI completa, por
lo que en el caso de basar la PKI en las mismas es necesario hacer desarrollos adicionales.
Entrust ofrece una completa gama de soluciones de seguridad electrónica punto a punto para las
actuales empresa y organismos. Las soluciones de Entrust se componen de servicios online seguros,
software, y soluciones de terceros que mantienen la seguridad y privacidad en las comunicaciones ytransacciones digitales de las compañías, sus empleados, clientes, socios y proveedores.
KeyOne de Safelayer es una familia de productos diseñada para generar y utilizar certificados digitales.
Los componentes de KeyOne tienen una arquitectura distribuida y escalable que permite desarrollar
cualquier modelo de confianza basado en certificación.
Otros
Tanto Safelayer como Entrust proporcionan una solución completa de PKI, si bien la solución de Entrust esmás cerrada y tiene un mayor coste de licencias.
Por su parte Microsoft e IBM dentro de Windows 2003 y Z/OS respectivamente proporcionan servicios básicosde certificación, pero es necesario hacer desarrollos complementarios para disponer de una PKI operativa.
Infraestructura de clave pública - Formación
Comparativa
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 77/78
©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 77
p
Entrust
Entrust proporciona una tecnología completa PKI que
incluye todos los servicios necesarios.
Ventaja: cubre todos los servicios PKI, tiene
mecanismos y formatos propios que facilitan la gestión.Desventaja: utiliza algunos formatos propietarios, la
solución es más cerrada y sus costes son muy
elevados.
No estáacreditada por el CNI.
Safelayer
Safelayer proporciona una tecnología completa PKI que
incluye todos los servicios necesarios con una arquitectura
abierta.
Ventaja: cubre todos los servicios PKI, su arquitectura abierta
permite soportar cualquier modelo de operación, sus costesson más moderados que los de Entrust.
Desventaja: su propio carácter abierto exige un trabajo de
personalización e integración significativo
Está acreditada por el CNI y es la de mayores despliegues en
España (FNMT, BdE, Caja Madrid,...).
Microsoft W2003
Windows 2003 proporciona unos ‘Certificates Services’ que
permiten configurar una PKI.
Ventaja: el coste va incluido en el S.O., se integra
automáticamente con el Directorio Activo y otros productos MSDesventaja: hay que hacer desarrollos específicos para la
gestión del registro y el ciclo de vida de los certificados. No
incluye una VA.
Para una PKI interna con una plataforma Microsoft
completa su PKI es una solución apropiada.
Para solución complejas en entornos heterogéneos
Entrust y Safelayer tienen la funcionalidadrequerida.
En España la tecnología más difundida es Safelayer
7/16/2019 Formacion_PKI.pdf
http://slidepdf.com/reader/full/formacionpkipdf 78/78
El valor de la anticipación