Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Curso 2001/2002
PKI
INDICE
1. INTRODUCCIN....................................................................................... 3 1.1 La Criptografa como herramienta base de la seguridad...........3 1.2 El Taln de Aquiles de los criptosistemas de clave pblica.... 5 2. CRIPTOGRAFIA DE CLAVE PBLICA Y FIRMA DIGITAL...........6 2.1 Firma Digital............................................................................. 6 2.2 Cifrado de Clave Pblica.......................................................... 6 2.2.1 Encriptacin con clave privada................................... 6 2.2.2 Encriptacin con clave pblica................................... 7 2.2.3 Uso prctico (Usuarios A y B).................................... 7 2.3 Algoritmos de Hashing............................................................. 8 2.4 Generar una Firma Digital........................................................ 9 2.5 Comprobar una Firma Digital................................................... 10 3. CERTIFICADOS DIGITALES................................................................. 11 3.1 Lista de revocacin de certificados............................................ 13 3.2 Cmo se trabaja con certificados?............................................13 4. QU ES UNA PKI?................................................................................... 15 5. NECESIDAD DE UNA PKI....................................................................... 15 6. COMPONENTES DE UNA PKI................................................................16 6.1 Una Poltica de Seguridad..........................................................17 6.2 Declaracin de Prctica de Certificados (CPS)..........................17 6.2.1 Marco Legal................................................................ 17 6.3 Autoridad de Certificacin (CA)................................................18 6.3.1 Jerarqua de Autoridades de Certificados....................19 6.3.2 Algunas Autoridades de Certificacin........................ 20 6.3.3 Marco legal Europeo (Directiva CA).......................... 21 6.4 Autoridad de Registro (RA).......................................................21 6.5 Sistema de Distribucin de Certificados.................................... 22 7. ALGUNAS VENTAJAS DE LA INFRAESTRUCTURA PKI............... 22 8. ALGUNAS DEBILIDADES DE LA INFRAESTRUCTURA PKI.........22 9. PROBLEMTICA DE LA IMPLANTACIN DE PKI......................... 22 10. PASOS PARA EVALUAR SOLUCIONES DE PKI................................23 10.1 Flexibilidad.............................................................................. 23 10.2 Sencillez de manejo................................................................. 24 10.3 Ampliabilidad...........................................................................24 10.4 Compatibilidad.........................................................................25 11. LA SEGURIDAD DEL CA/RA..................................................................25 12. APLICACIONES HABILITADAS POR PKI.......................................... 26 13. EJEMPLOS DE APLICACIONES DE PKI.............................................26 14. DEFINICIONES Y ACRNIMOS............................................................28 15. BIBLIOGRAFA......................................................................................... 28
PKI
1. INTRODUCCIN
Los gestores de los sistemas informticos han tenido desde siempre especial inters en controlar el acceso a las mquinas y recursos para impedir su uso indebido y garantizar proteccin de la informacin en ellos contenida. Cuando estas mquinas y sistemas se encuentran interconectados a travs de redes, ese control y esa proteccin se hacen ms necesarios y ms difciles de proveer usando mtodos convencionales. La simple existencia de una red de rea local extendida a lo largo de un edificio conlleva un notable conjunto de riesgos para la seguridad de la informacin que por ella circula o que est almacenada en los ordenadores a ella conectados. Cuando estos sistemas y redes locales estn conectados, a su vez, a redes de mbito nacional o internacional, el problema se agudiza. ltimamente venimos asistiendo a un crecimiento espectacular del nmero de usuarios de todo tipo y condicin, que se conectan a la red Internet. A raz de la interconexin del mundo empresarial a esta red, viaja por ella y se almacena informacin de todo tipo, que abarca desde noticias o cotilleos, documentos, normas y aplicaciones informticas de libre distribucin hasta complejas transacciones que requieren amplias medidas de seguridad. La escucha electrnica, que permite la obtencin y posible manipulacin de informacin privada, y los sabotajes realizados tanto por atacantes externos como internos, estn causando ltimamente la prdida de grandes cantidades de dinero. Pero, cmo controlar el acceso indebido a las aplicaciones y a la informacin almacenada?, cmo garantizar la integridad o la confidencialidad de la informacin que viaja a travs de las redes?, cmo comprobar de manera fiable que el emisor y el receptor de una informacin son realmente quienes dicen ser?, o cmo garantizar que el emisor no niegue haber enviado algo y el receptor no niegue haberlo recibido?. Los organismos de normalizacin [ISO88] proponen una serie de soluciones para evitar los posibles ataques y operaciones ilegales a los que pueden estar sometidas las redes telemticas. Estas soluciones consisten en dotar a las redes de una serie de servicios de seguridad que utilizan en su mayora tcnicas criptogrficas como herramienta bsica
PKI utilizan la misma clave para cifrar y descifrar respectivamente el mensaje, la cual deben mantener ambos en secreto, y los de Clave Pblica en los que cada usuario est en posesin de un par de claves, una que mantiene en secreto y otra que es pblica. El criptosistema de clave secreta ms utilizado es el Data Encryption Standard (DES) desarrollado por IBM y adoptado por las oficinas gubernamentales estadounidenses para proteccin de datos desde 1977. El algoritmo es fcil de implementar tanto en hardware como en software, sin embargo, presenta un grave problema respecto a la gestin de claves. Por un lado, existe un problema con la distribucin de claves, ya que si dos usuarios quieren comunicarse confidencialmente, debern seleccionar una clave secreta que slo ellos conozcan y comunicrsela uno al otro, con el claro riesgo de ser interceptada. Por otra parte, aparece el problema de manejo de claves cuando el nmero de usuarios involucrados en la comunicacin es grande, ya que en una red de n usuarios, cada pareja necesita tener su clave secreta particular, lo que hace un total de 2n(n-1) claves para esa red. En 1976 Diffie y Hellman describieron el primer criptosistema de clave pblica conocido como el cambio de clave Diffie-Hellman que utilizaba una clave doble compuesta por una componente pblica y una privada. Con este algoritmo cuando alguien quiere que le enven un mensaje secreto le enva a su interlocutor su clave pblica, el cual la usa para cifrar el mensaje. Slo el usuario que est en posesin de la clave secreta puede descifrar el mensaje. Si el mensaje es interceptado, aunque el intruso conozca la clave pblica utilizada, no podr descifrar el mensaje porque no estar en posesin de la componente privada. Con este tipo de algoritmos la clave secreta ya no tiene que transmitirse entre los interlocutores y tampoco es necesario tener claves diferentes para cada pareja de interlocutores, es suficiente con que cada usuario tenga su clave pblica y su clave privada. La primera realizacin robusta del modelo propuesto por DiffieHellman fue desarrollada por Rivest, Shamir y Adleman en 1977 [RSA78] y se conoce como criptosistema RSA. La clave pblica y la privada estn compuestas por un exponente y un mdulo que es producto de dos nmero primos grandes. La fiabilidad del sistema se basa en que si los primos se escogen lo suficientemente grandes, el proceso de factorizacin del producto es inabordable en un tiempo razonable. Gracias a ello, la difusin de la componente pblica no pone en peligro a la privada. El algoritmo de cifrado RSA es reversible, es decir, adems de permitir cifrar con la clave pblica y descifrar con la privada, permite cifrar con la clave privada y descifrar con la pblica. Este ltimo modo de cifrado no proporciona confidencialidad ya que cualquiera puede descifrar un mensaje cifrado con una clave secreta al poder obtener siempre la componente pblica de su interlocutor, sin embargo el hecho de cifrar un mensaje con la clave secreta de un usuario implica una identificacin del usuario al igual que lo hace una firma, por lo que este proceso se conoce con el nombre de firma digital. A partir de mediados de los 80 se empezaron a buscar nuevos criptosistemas de clave pblica que utilizaran menos cantidad de recursos para generar claves y para cifrar y descifrar. As, en 1985, EL Gamal propuso un 4
PKI esquema de clave pblica conocido como criptosistema El Gamal, y en la primera mitad de los 90 est progresando el estudio de criptosistemas de curvas elpticas.
PKI
La firma digital sirve, en el caso del correo, para asegurarnos que el remitente de un correo es realmente quien aparece en el campo from del mensaje, es decir, para evitar que se enven correos en nombre de otras personas. La firma debe cumplir las siguientes requisitos: -La firma de un usuario slo puede ser generada por ese usuario. -Se genera a travs de la clave privada. -Puede ser verificada por cualquiera que conozca la clave pblica. -Debe ser distinta para documento firmado -Se debe basar en el contenido del documento. -No se puede falsificar una firma a partir de la firma de otro documento La base: Cifrado de Clave pblica -Cada usuario posee un par de claves, una es privada y slo conoce l (clave privada), otra es pblica y puede distribuirse a las personas con las que intercambia informacin (clave pblica). -La informacin encriptada con una clave, puede ser desencriptada con la otra, siendo posible: -Desencriptar una informacin conociendo slo la clave con la que se encript. -Averiguar el valor de una clave conociendo la otra.
PKI
2.2.2 Encriptacin con clave pblica Cualquier persona que conozca la clave pblica puede encriptar, pero se asegura que solo el poseedor de la clave privada puede desencriptar el documento.
2.2.3 Uso prctico (Usuarios A y B): Si A desea enviar informacin segura a B, se enva empleando la clave pblica de B, slo B podr descrifrarla con su clave privada. Si A enva informacin encriptada con su clave privada, B podr desencriptarla con la clave pblica de A y tendr la certeza de que slo ha podido enviarla A. Las claves pblicas se almacenan el lugares pblicos (bases de datos, directorios LDAP...) accesibles por todas las personas que intercambien informacin segura. A enva informacin segura a B
PKI
2.3 Funciones HASH Las funciones hash sirven para comprimir un texto en un bloque de longitud fija. Se utilizan en autenticacin y firma digital para:
No tener que cifrar todo el texto en los servicios de autenticacin y firma digital, ya que este proceso es lento con los algoritmos asimtricos. El resumen sirve para comprobar si la clave privada del emisor es autntica, no es necesario cifrar todo el texto si no se quiere confidencialidad (ver figura). Para poder comprobar automticamente la autenticidad. Si se cifra todo el texto, al descifrar solo se puede comprobar la autenticidad mirando si el resultado es inteligible. Evidentemente este proceso debe realizarse de forma manual. Utilizando un resumen del texto, se puede comprobar si es autntico comparando el resumen realizado en el receptor con el descifrado. Para comprobar la integridad del texto, ya que si ha sido daado durante la transmisin o en recepcin no coincidir el resumen del texto recibido con el descifrado.
Funcin hash
PKI Las funciones hash deben ser pblicas e irreversibles. No cifran, solo comprimen los textos en un bloque de longitud fija. Son diferentes de las funciones clsicas de compresin de textos (como ZIP, Huffman, V-42, et...), ya que estas funciones son reversibles e intentan eliminar la redundancia de los textos manteniendo el significado. Las funciones hash deben cumplir las siguientes condiciones:
Transformar un texto de longitud variable en un bloque de longitud fija. Ser irreversibles, es decir, no se puede recuperar el texto desde el resumen. Conocido un mensaje y su funcin hash debe ser imposible encontrar otro mensaje con la misma funcin hash. Esto se debe cumplir para evitar que los criptoanalistas firmen un mensaje propio como si fueran otra persona. Es imposible inventar dos mensajes cuya funcin hash sea la misma.
Los algoritmos ms utilizados son: MD5 Inventado en 1992 por Rivest. La longitud del bloque es de 128 bits.(Ver anexo). SHA Inventado en 1994 por la agencia americana NIST. La longitud del bloque es de 160 bits.(Ver anexo).
2.4 Generar una Firma Digital - Paso 1: Generar el resumen Para la generacin del resumen se emplean algoritmos conocidos, como MD5 SHA 1.
- Paso 2: Cifrar el resumen con la clave privada La encriptacin se realiza con algoritmos asimtricos como DSA o RSA. Se transmite el documento original y la firma.
PKI
2.5 Comprobar una Firma Digital Si la comparacin tiene xito, sabemos que el documento ha sido firmado por el usuario A y que no ha sido modificado
10
PKI
3. CERTIFICADOS DIGITALES
Un Certificado es un documento emitido y firmado digitalmente por una Autoridad de Certificacin que asocia el nombre distintivo de una entidad con su clave pblica durante un periodo de tiempo. Son documentos digitales que sirven para asegurar la veracidad de la Clave Pblica perteneciente al propietario del certificado de la entidad, con la que se firman digitalmente documentos que puedan proporcionar las ms absolutas garantas de seguridad. Es, por tanto, muy importante estar realmente seguros de que la Clave Pblica que manejamos para verificar una firma o cifrar un texto, pertenece realmente a quien creemos que pertenece. Sera nefasto cifrar un texto confidencial con una Clave Pblica de alguien, que no es nuestro intencionado receptor. Si lo hiciramos la persona a quin pertenece la clave pblica con la que lo hemos cifrado, podra conocer perfectamente el contenido de este, si tuviera acceso al texto cifrado. De la misma forma si manejramos una clave pblica de alguien que se hace pasar por otro, sin poderlo detectar, podramos tomar una firma fraudulenta por vlida y creer que ha sido realizada por alguien que realmente no es quien dice ser. Otro dato a tener en cuenta es que un certificado no puede falsificarse ya que van firmados por la Autoridad de Certificacin. Si algn dato se modificase la firma no correspondera con el resumen (hash) que se obtendra de los datos modificados. Por tanto al utilizarlo, el software que los gestiona dara un menaje de invalidez. Un certificado electrnico contiene una clave pblica, y una firma digital. La firma digital de un certificado es su identidad electrnica, previamente autentificada y registrada por la Autoridad de Registro, que es quien asegura al destinatario del mensaje que ste proviene efectivamente de usted y que no ha sido falsificado ni manipulado. Por lo tanto siguiendo con la estructura y ejemplos de apartados anteriores nos podemos hacer la siguiente pregunta: Cmo podemos estar seguros de que estamos empleando la clave pblica del usuario y no la de otro que pueda suplantarle? - Si el usuario A enva su clave pblica a B, alguien podra interceptar el mensaje y suplantarle - Alguien podra modificar las claves pblicas en el directorio Es necesario certificar que una clave pblica pertenece a un usuario.
11
PKI
Un identificador del propietario del certificado, que consta de su nombre, sus apellidos, su direccin e-mail, datos de su empresa como el nombre de la organizacin, departamento, localidad, provincia y pas, etc. Otro identificador de quin asegura su validez, que ser una Autoridad de Certificacin. Dos fechas, una de inicio y otra de fin del perodo de validez del certificado, es decir, cundo un certificado empieza a ser vlido y cundo deja de serlo, fecha a partir de la cual la clave pblica que se incluye en l, no debe utilizarse para cifrar o firmar. Un identificador del certificado o nmero de serie, que ser nico para cada certificado emitido por una misma Autoridad de Certificacin. Esto es, identificar inequvocamente a un certificado frente a todos los certificados de esa Autoridad de Certificacin. Firma de la Autoridad de Certificacin de todos los campos del certificado que asegura la autenticidad del mismo.
Existen varios formatos de certificado, el ms extendido es el Certificado X.509,aunque esta no es la nica forma que pueden tomar los certificados, como es el caso de PGP. No solo hay estndares para el formato de los certificados, tambin los hay para su solicitud, transporte y almacenamiento. Los ms utilizados son los PKCS 7 y PCKS 10. Los certificados X.509 permiten intercambiar informacin entre usuarios de una forma segura. Es la mejor forma de autentificar los datos en Intranets/Extranets y correo electrnico. Existen servicios de directorio (tipo LDAP) donde se almacenan, a modo de pginas amarillas, las claves pblicas de los usuarios que estn certificados permitiendo comprobar su legalidad y validez. El X.509 es el protocolo que ms se est extendiendo a la hora de garantizar las comunicaciones seguras entre redes de comunicacin abierta como Internet, segn la recomendacin de la ITU-T (International Telecommunication Union-Telecommunication Standarization Sector). Su funcin principal es la de garantizar la identidad de los participantes en transacciones en redes abiertas, la integridad de esas comunicaciones y la privacidad y el no repudio de los mensajes.
12
PKI
13
PKI
U2 obtiene el certificado del U1. Del certificado obtenido coge la clave pblica de U1 y con ella valida la firma. Como ahora el U2 tiene la clave pblica de U1, U2 podr enviar mensajes cifrados a U1. Para verificar que la clave pblica de U1 es realmente de quien dice ser, se comprobar en la CA que dicho certificado es correcto.
Pero es posible que exista una jerarqua de CA, de tal forma que el proceso de validacin de un certificado ir pasando desde un usuario hasta una CA tenga su certificado autofirmado. El proceso de validacin en esta jerarqua de CA sera el siguiente:
14
PKI
4. QU ES UNA PKI?
Una infraestructura de clave pblica (public-key infrastruture, PKI) es un conjunto de aplicaciones y de servicios que nos permite utilizar la criptografa de clave pblica (certificados) de una forma fcil y efectiva. PKI se basa en la criptografa de clave pblica, ya que las propiedades de que goza la criptografa de clave pblica, cuyo uso ms comn se plasma en la firma digital, la convierten en candidata ideal para prestar servicios como la autenticacin de usuarios (para asegurarse de la identidad de un usuario, bien como signatario de documentos o para garantizar el acceso a servicios distribuidos en red, ya que slo l puede conocer su clave privada, evitando as la suplantacin), el no repudio (para impedir que una vez firmado un documento el signatario se retracte o niegue haberlo redactado), la integridad de la informacin (para prevenir la modificacin deliberada o accidental de los datos firmados, durante su transporte, almacenamiento o manipulacin), y el acuerdo de claves secretas para garantizar la confidencialidad de la informacin intercambiada. Ahora bien, cmo podemos estar seguros de que la clave pblica de un usuario, que hemos encontrado por ejemplo en un directorio o una pgina web, corresponde realmente a ese individuo y no ha sido falsificada por otro? Cmo fiarnos de esa clave pblica antes de confiarle algn secreto nuestro? La solucin ms ampliamente adoptada consiste en recurrir a una tercera parte confiable, erigida en la figura de una autoridad de certificacin (AC). La funcin bsica de una AC reside en verificar la identidad de los solicitantes de certificados, crear los certificados y publicar listas de revocacin cuando stos son inutilizados. El certificado contiene de forma estructurada informacin acerca de la identidad de su titular, su clave pblica y la AC que lo emiti. Por lo tanto una PKI se puede utilizar para: Gestin de claves: nos permite crear, revisar o revocar claves, as como gestionar niveles de confianza. Publicacin de claves: una vez creadas las claves, el PKI permite difundir nuestra clave publica, as como localizar las claves publicas de otros usuarios, junto con su estado (clave revocada, etc). Utilizacin de claves: una vez recuperada una clave, PKI facilita el uso de la misma.
Polticas de seguridad para definir las reglas segn las cuales deben funcionar Productos para generar, almacenar y gestionar las claves Procedimientos para establecer cmo generar, distribuir y emplear las claves y certificados
15
PKI En resumen: necesitamos una Infraestructura de Clave Pblica (PKI). La PKI proporciona el marco de accin para un amplio conjunto de componentes, aplicaciones, polticas y prcticas para combinar y obtener las cuatro funciones principales de seguridad para transacciones comerciales, las tcnicas criptogrficas, en diferentes combinaciones van a permitir proteger la informacin mediante:
Confidencialidad: mantener privada la informacin Integridad: demostrar que la informacin no ha sido manipulada Autentificacin: demostrar la identidad de una persona o aplicacin No repudio: garantizar que no se puede rebatir la propiedad de la informacin
La falta de seguridad, a menudo, se cita como una de las mayores trabas para el crecimiento del comercio electrnico, el cual slo puede basarse en la confianza que procede de saber que todas las transacciones estn protegidas por estas funciones centrales. Al igual que cualquier tecnologa nueva y crtica para el negocio, la evaluacin e implementacin de una solucin PKI es un proceso complicado e intrincado, que requiere una buena planificacin, gestin y gua clara.
16
PKI digitales conocidas como "certificados digitales", que actan como "pasaportes electrnicos", y vinculan la firma digital del usuario a su clave pblica. La implantacin de estos servicios de seguridad en redes supone un coste aadido, tanto en elementos adicionales e incremento de trfico en la red como en requerimientos para las entidades que participan de estos servicios, ya sea a costa de hardware especfico adicional o a costa de capacidad de clculo de su procesador. La evaluacin del coste de la seguridad es requisito necesario para estudiar la viabilidad econmica de cada servicio segn las necesidades de los usuarios.
Poltica de Seguridad Declaracin de Prctica de Certificados Autoridad de Certificacin (CA) Autoridad de Registro (RA) Sistema de Distribucin de Certificados
17
PKI Europeo : Los estados miembros deben garantizar que respecto a unos datos autentificados mediante el uso de firmas electrnicas se asume, Los datos no han sufrido alteracin alguna desde la fecha de la firma electrnica. La firma electrnica hace referencia a la firma de la persona originaria. Esta persona gener la firma electrnica con la intencin de firmar los datos. Solucin: Sistemas criptogrficos de llaves asimtricas. Estado final: Propuesta para el Parlamento y el Consejo Europeo COM(1998) 197 Final. <http://www.ispo.cec.be/eif/policy/com98297.html> Efectos Legales: Los estados miembros deben garantizar que respecto a unos datos autentificados mediante el uso de firmas electrnicas se asume, Los datos no han sufrido alteracin alguna desde la fecha de la firma electrnica. La firma electrnica hace referencia a la firma de la persona originaria. Esta persona gener la firma electrnica con la intencin de firmar los datos.
PKI que el certificado que recibimos es realmente de la persona que consta en el mismo. El sistema de firma digital liga un documento digital con una clave de cifrado. En resumen se puede decir que la CA :
Emite certificados vinculando la identidad de un usuario o sistema a una clave pblica con una firma digital Programa las fechas en la que expiran los certificados Garantiza que los certificados se revocan cuando sea necesario, publicando Listados de Revocacin de Certificados (CRL).
Al implantar una PKI, una organizacin puede manejar su propio sistema de CA, o emplear el servicio de CA de un CA Comercial o Tercera Parte Segura.
Autoridad
Usuario
6.3.1 Jerarqua de autoridades de certificados El concepto de jerarqua de certificados podra decirse que aparece con el concepto de empresa. Si en una empresa con cientos de trabajadores, todos y cada uno de los empleados solicitase un certificado a una CA raz, supondra un fuerte gasto para la empresa. La solucin sera que esta empresa generase sus propios certificados, es decir, que sea su propia CA para sus empleados. Estas pequeas CA debern emitir certificados por una CA de un nivel ms alto, as hasta que se llegue a una CA cuyo certificado este autofirmado y de la cual se tenga total confianza. Esto es lo que se denomina una PKI.
19
PKI
6.3.2 Algunas autoridades de certificacin Algunas de las grandes CA comerciales mas importantes son: - Thawte Consulting. Proveedor internacional de certificados digitales - VeriSing. Una de las primeras CA. Proporciona tanto certificados de cliente como de servidor - Belsing: Principal proveedor europeo de certificados digitales. - GTE CyberTrust: una CA con base en Estados Unidos - Certisign Certification Digital Ltda.Autoridad de certificacin brasilea - Servicios de publicacin de Internet. Autoridad de certificados para Espaa y Sudamrica. - Safelayer. Otra mas, pero algo lenta - ACE CA espaola - FESTE CA espaola - FNMT CA de la fbrica nacional de moneda y timbre.
20
PKI 6.3.3 Marco legal Europeo (Directiva CA) Requisitos de los proveedores de certificacin (Anexo II) Debe ser fiable Personal tcnico adecuado Sistemas tecnologicamente confiables Suficientes recursos financieros Conservacin de la informacin relativa a los certificados emitidos para posteriores investigaciones (durante un tiempo razonable) Informacin relativa al uso correcto de los certificados y establecer el procedimiento para reclamaciones y resolucin de disputas. Publicacin de informacin relativas a: Procedimientos utilizados Trminos y condiciones contractuales Responsabilidad Procedimientos de reclamacin y resolucin de disputas
21
PKI
La falta de interoperabilidad, ya que el mero hecho de ceirse al estndar X.509.v3 no garantiza en absoluto que dos certificados generados por dos sistemas desarrollados por casas distintas sean mutuamente compatibles. Adems, existen problemas de confianza entre AC de distintas organizaciones, que puede imposibilitar la verificacin con xito de cadenas de certificacin
22
PKI cuya AC raz sea desconocida o no confiable, invalidndose todo el esquema de PKI. El coste ha sido un problema desde el principio. Al no existir un mercado suficientemente maduro en PKI, cada empresa que ofrece soluciones de clave pblica tarifica en funcin de criterios diversos (por certificado, por uso de certificado, por servidores instalados,...) y cobra honorarios tambin dispares, de manera que la inversin en PKI como respuesta a las necesidades de seguridad y accesibilidad a los activos informticos de la empresa puede resultar cuando menos inesperadamente elevada. PKI termina presentando problemas de escalabilidad, cuando el nmero de certificados emitidos a los usuarios va creciendo, debido a que las listas de revocacin deben ser consultadas en cada operacin que involucre certificados y firmas digitales, si se desea una implantacin seria y robusta de PKI. Bien es cierto que el esquema de confianza vertical, promulgado por las estructuras de certificacin en rbol, resulta ms escalable que los modelos de confianza horizontal, como el adoptado por PGP, cuya problemtica es tan seria que no se prev solucin satisfactoria. Finalmente, la tecnologa PKI se le antoja un tanto esotrica al usuario final, que no terminan de entender del todo la jerga relacionada. Acostumbrado a autenticarse sin ms que introducir su nombre y contrasea, puede sentirse fcilmente rebasado por la complejidad tecnolgica de las firmas digitales y dems funciones criptogrficas. Por dems, en la medida en que no se instauren las tarjetas chip, controles biomtricos y otros dispositivos similares criptogrficamente robustos, el problema de los usuarios anotando su contrasea (en este caso para acceder a su clave privada) en un post-it pegado en el monitor persistir por mucho tiempo.
PKI registro desde un punto remoto. La PKI debe permitir a los usuarios solicitar certificados a travs del correo electrnico, empleando un buscador web estndar, o automticamente a travs de dispositivos de comunicacin en red para VPN. Para algunas implementaciones a gran escala, los certificados deben emitirse por lotes, por ejemplo, para tarjetas de banco o documentos nacionales de identidad. En esos casos, la PKI exige la flexibilidad de un proceso automatizado de RA vinculado a la base de datos de tarjetas.
10.3 Ampliabilidad
A medida que una organizacin emplea y depende cada vez ms de la PKI, es esencial que dicho sistema PKI pueda ampliarse para adaptarse a su crecimiento. Inicialmente, una PKI slo puede soportar una sola aplicacin.
24
PKI Sin embargo, debe tener la suficiente versatilidad como para soportar ms aplicaciones a medida que aparecen en lnea. Tambin debe ser posible aadir componentes de CA y RA adicionales para soportar un nmero creciente de certificados a medida que crece la PKI. Asimismo, es posible que se necesiten diversos tipos de certificados y mecanismos de registros, a medida que la PKI se ample para incluir nuevos servicios.
10.4 Compatibilidad
La tecnologa de PKI an se encuentra en fase de desarrollo y resulta difcil predecir con cierto grado de acierto los usos y requisitos futuros para los sistemas de PKI. Los estndares para PKI an estn evolucionando y, en algunos casos, no existen todava. Por lo tanto, para proteger la inversin y evitar futuros problemas de compatibilidad, es fundamental crear una PKI que sea totalmente abierta y construida para cumplir los estndares comerciales ms comunes y avanzados. Esto debe estudiarse en la fase de diseo, para garantizar una integracin armoniosa con el resto de la infraestructura de IT.
11. LA SEGURIDAD DEL CA/RA Los sistemas de CA/RA se encuentran en el ncleo de cualquier PKI. La seguridad de estos sistemas es de primordial importancia y si se pone en entredicho, correr peligro toda la solucin PKI. En particular, la PKI debe garantizar lo siguiente: La clave privada del CA debe situarse en un mdulo de seguridad a prueba de manipulaciones y se deben realizar copias de seguridad para la recuperacin de desastres. El acceso a la CA y a la RA debe vigilarse muy atentamente, por ejemplo, empleando tarjetas inteligentes para garantizar una mejor autentificacin de usuarios. Tambin debe ser posible configurar el proceso de gestin de certificados de forma que un operador deba autorizar las solicitudes de certificacin. Todas las solicitudes de certificacin deben firmarse digitalmente con mediante una fuerte autentificacin criptogrfica para detectar e impedir a los piratas informticos que generen deliberadamente certificados falsos. Todas las acciones llevadas a cabo por 25
PKI el sistema de CA/RA deben registrarse en un registro de auditora seguro, en el que cada entrada tenga asignada una fecha/hora y reciba una firma, para asegurar que las entradas no pueden falsificarse. La CA debe ser aprobada y verificada por un organismo independiente, por ejemplo al menos hasta ITSEC E2, pero preferiblemente hasta ITSEC E3 (Criterios de Evaluacin de Seguridad de Tecnologa de la Informacin). ITSEC es un estndar global reconocido para la medicin de productos de seguridad y la evaluacin E3 representa el mayor nivel de seguridad comercial de hoy da.
Comunicaciones entre servidores y buscadores de Internet Correo electrnico Intercambio Electrnico de Datos (EDI) Transacciones con tarjeta de crdito en Internet Redes Privadas Virtuales (VPN)
26
PKI Actualmente se estn realizando distribuciones de PKI en todo el mundo, preparndose para el nuevo milenio de negocios digitales. El amplio abanico de organizaciones que implantan sistemas PKI refleja el hecho de que se trata de un marco fundamental para permitir aplicaciones de comercio electrnico que repercutir en todos nosotros. A continuacin citamos algunos ejemplos de PKI en accin en la actualidad: Banco de Irlanda El Banco de Irlanda ha instalando un sistema de PKI llamado Negocios En Lnea para ofrecer una plataforma segura y fiable para que los clientes comerciales del banco lleven a cabo sus operaciones bancarias por Internet. Kommunedata (KMD) KMD es la empresa de operacin de sistemas y software de Dinamarca, con una plantilla de ms de 2.500 empleados. KMD emitir certificados digitales tanto para empresas como para particulares en Dinamarca, y gestionar la infraestructura para permitir el comercio electrnico en un entorno seguro y fiable. KMD ya ha anunciado que est distribuyendo servicios de CA para un proyecto encargado por el Ministerio de Investigacin de Dinamarca. PTT Post La empresa nacional de correos de Holanda, PTT Post, est distribuyendo una PKI para ofrecer certificados seguros de correo electrnico y Web a empresas y particulares en Holanda, de forma que puedan llevar a cabo transacciones comerciales electrnicas sabiendo que una tercera parte segura ha certificado su identidad. Universal Postal Union Basada en Suiza, la UPU emplea una PKI para garantizar la seguridad de mensajes de EDIFACT referidos a transferencias de fondos entre organismos postales nacionales. sta es una implementacin cerrada, en la que la UPU es la Autoridad de Certificacin principal. Telenor Telenor es el lder del mercado noruego de telecomunicaciones, servicios de datos y distribucin de datos, y tambin se encuentra entre los diez mayores proveedores de servicios de Internet del mundo. Telenor emplea una combinacin de sistemas y herramientas de PKI para ofrecer una solucin integral de PKI a los habitantes de Noruega. La distribucin constar de una serie de aplicaciones, incluidos el correo electrnico, la Web y aplicaciones de VPN.
27
PKI
15. BIBLIOGRAFA
- Portillo, E. y Lpez, L. Seguridad en redes telemticas. Parte I: la problemtica de la seguridad.Boletn de la red nacional de I+D, RedIRIS n 31, Abr. 1995. - Lpez, L. y Portillo, E. Seguridad en redes telemticas. Parte II: entornos seguros. Boletn de la red nacional de I+D, RedIRIS n 32, Jul. 1995. - Usando Infraestructura PKI para implementar FIRMA DIGITAL http://www.linti.unlp.edu.ar/trabajos/investig/2000/Paula/firmadig.rtf Lic. Javier F. Diaz [jdiaz@info.unlp.edu.ar] AC. Paula Venosa [pvenosa@info.unlp.edu.ar] - Introduccin a las infraestructuras de clave publica (PKI) Pedro Fuentes Prez pfuentes@ssa.siemens.es http://www.pki.gva.es/documentacion/ProyectoFIRMA.pdf Certificados X. 509 Federico Garca fgarcia@ dtic. ua. es http:// www. alu. ua. es/ f/ fgc10
28
PKI - Tutorial Seguridad Redes Telemticas http://seguridad.diatel.upm.es/tutorial.htm - PKI Public Key Infrastructure Jos A. Maas <jmanas@dit.upm.es> Dpto. de Ingeniera de Sistemas Telemticos Universidad Politcnica de Madrid http://www.dit.upm.es/~pepe/ec/ec.htm - PKI o los cimientos de una criptografa de clave pbica Gonzalo lvarez Maran www.iec.csic.es/criptonomicon/susurros/susurros11.html
- Transacciones
seguras (III) Luciano Moreno, del departamento de diseo web de BJS Software. http://www.htmlweb.net/seguridad/ssl/ssl_1.html
29