Sei sulla pagina 1di 15

UTPL.

   Implementación de una Infraestructura de Clave Pública PKI  

IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA DE CLAVE


PÚBLICA (PKI) EN UNA RED DE PRUEBAS
Msc. Espinoza María Paula, Sánchez Ochoa Maritza Ximena,
Quizhpe Vacacela Martha Paulina

UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA

Resumen— Hoy en día la conectividad es datos sin necesidad de compartición de


fundamental para muchas actividades, y es real secretos.
a partir de la existencia de Internet, sin
embargo, la problemática nace, de la
necesidad de determinar cómo conducir las
La firma digital garantiza la Integridad y
transacciones de misión crítica, ya sea sobre el cifrado garantiza la Confidencialidad,
Internet o sobre las Intranet o Extranet de pero indirectamente la criptografía de
manera segura. El mecanismo adoptado por la clave pública también permite
Universidad Técnica Particular de Loja para garantizar la Autenticidad del receptor
suplir ésta necesidad, hoy por hoy, es el uso de
Secure Socket Layer 1 (SSL) en las aplicaciones
del mensaje cifrado o del emisor del
de Internet y el uso de redes privadas virtuales mensaje firmado. Esto se consigue con
para la Intranet. Sin embargo, las necesidades el uso de certificados digitales, donde
son cada vez más exigentes, optando sin duda se asigna una identidad a una clave
por el uso de algún mecanismo de seguridad pública.
más avanzado, como es una Infraestructura de
Clave Pública - PKI.
La utilización de claves (públicas y
Una PKI está considerada en la actualidad privadas) y certificados digitales para:
como el mecanismo de seguridad más firmar y cifrar correos electrónicos,
completo, por lo cual éste artículo resume el autenticarse ante sitios Web, validar
resultado de un proyecto de tesis de ingeniería
que tiene como objetivo realizar un estudio
transacciones, solamente tienen éxito
genera de PKI y su implementación en un cuando existe transparencia entre las
entorno de prueba como plan piloto dentro de aplicaciones y los mecanismos que PKI
la Universidad que sea la base para el desarrollo utiliza para garantizar la seguridad [1].
de nuevos proyectos desarrollados mediante
ésta tecnología.
II. INFRAESTRUCTURA DE CLAVE PÚBLICA
I. INTRODUCCIÓN ¿Utilizar una PKI es seguro? ¿Cómo
Bajo las siglas PKI se engloba a una funciona una PKI?
tecnología estándar, impulsada por la
ISO, ITU, y el IETF, que pretende llevar a De un modo sencillo, una PKI, es el
la práctica los conceptos teóricos de la conjunto de componentes y políticas
Criptografía de Clave Pública. necesarias para crear, gestionar y
revocar certificados digitales que
La Criptografía de Clave Pública pueden ser utilizados para autenticar
permite, entre otras cosas, implementar cualquier aplicación, persona, proceso
sistemas de firma digital y el cifrado de u organización de la red de una
empresa, Extranet o Internet.

Secure Socket Layer,


1

1
UTPL.   Implementación de una Infraestructura de Clave Pública PKI  

La meta de una PKI, es asegurar que los


datos sensibles sean protegidos
mediante técnicas de encriptación 2 .

Cada dispositivo de usuario final posee


un software de encriptación y un par de
claves: pública para distribuirla a otros
usuarios y, otra privada, guardada y
protegida por su propietario. Por
ejemplo, si un usuario quiere enviar un Figura. 1
correo electrónico a otro usuario, el Interacción de los Componentes PKI según PKIX
usuario emisor cifra el mensaje utilizando
la clave pública del receptor; cuando el
mensaje se recibe, el receptor lo Entidad destino
descifra con su clave privada. Se
pueden tener múltiples pares de claves Usuario del certificado expedido por la
para mantener comunicaciones autoridad de certificación.
distintas con grupos diferentes. Por tal
motivo, dado el elevado número de Autoridad de certificación (CA)
claves que intervienen en las
comunicaciones, resulta crucial contar Es responsable de crear y expedir
con algún método para administrarlas y certificados de la entidad destino,
controlar su utilización. Aquí es donde asociando la identidad de la entidad
una PKI entra en juego, permitiendo la destino del sujeto. Además la CA es
creación, distribución, seguimiento y responsable de administrar todos los
revocación centralizada de claves, aspectos del ciclo de vida del
siendo este el método de seguridad certificado después de su expedición.
más completo que existe hoy en día. En términos PKIX [2] existe una “CA raíz”
la misma que recibe directamente la
A. Componentes PKI. confianza de un certificado digital.

En la Figura 1, se presenta un diagrama Autoridad de Registro (RA)


de las interacciones de cada uno de los
principales componentes que Entidad encargada de verificar los
intervienen dentro de una PKI, según lo datos de las personas que solicitan el
propuesto en el Grupo de Trabajo de certificado para posteriormente
PKI, denominado PKIX. aprobarlos y exportarlos a la CA para
que sea firmado y emitido al usuario
correspondiente, a demás, la RA se
encarga de todos los procesos
administrativos relacionados con los
certificados
2
Técnicas de encriptación: son técnicas
matemáticas avanzadas utilizadas en los Repositorios de certificados
procesos de ocultación y cifrado de la
información. Los algoritmos más utilizados RSA,
DSA, RC4, AES.

2
UTPL.   Implementación de una Infraestructura de Clave Pública PKI  

Se lo utiliza para el almacenamiento


público de certificados y lista de
certificados revocados.

B. Certificado Digital

Un certificado digital incluye la clave


pública, información acerca de la
identidad del usuario, la clave privada,
período de validez del certificado, y la
firma digital de la CA.

La PKI trabaja exclusivamente con


certificados digitales, misma que es
responsable de emitir los certificados,
asegurar la distribución de estos
certificados a través de un directorio y Figura 2
Ciclo de vida de los certificados
validar los certificados.
En la Tabla 1, muestra la descripción de
El modelo de certificados digitales sigue los estados que un certificado puede
la norma ISO X.509v3 adaptada a su uso alcanzar.
por Internet por el grupo de trabajo PKIX
del IETF en el RFC2459. También se han Tabla 1
creado estándares para el cifrado y la Descripción de los diferentes estados de un
firma de correo electrónico (S/MIME), certificado
para el cifrado de las comunicaciones
(SSL), y en general para el formato de Cuando se ha superado
los datos firmados o cifrados (PKCS#7 o la fecha de vigencia del
CMS).
certificado. El tiempo de
Ciclo de vida de los certificados Caducado validez que se da a los

En la Figura 2, muestra el proceso por el certificados digitales


cuál se valida el tiempo de duración de tanto para usuario, como
un certificado digital, por causa de
caducidad, extravío, renovación del para la CA, depende de
certificado y par de claves. lo estipulado en las
políticas y procedimientos
para la PKI.
Cuando ha sido
rechazado, bien por la
CA que lo emite o por el
Revocado propio usuario. El motivo

3
UTPL.   Implementación de una Infraestructura de Clave Pública PKI  

de la revocación
depende de lo estipulado La Autoridad Certificadora
en las políticas y denominada CA-UTPL, va a
almacenar toda la información
procedimientos. sensible como son las claves privadas
Cuando se ve afectado de los certificados emitidos a los
usuarios, en un servidor que no va a
por una investigación, por estar disponible para los usuarios del
lo que se procede a sistema PKI.

Suspendido cancelar la validez del Los usuarios del sistema PKI solamente
tendrán acceso al servidor CRL, y
certificado digital durante
todos los certificados válidos,
un cierto período de revocados o caducos y además al
certificado de la CA. La única que
tiempo, pudiendo
tendrá acceso al servidor de la CA, es
volverse a levantar la la RA, quien brinda la comunicación
entre la CA y los usuarios.
suspensión dentro del
período de validez del Si un estudiante, personal
administrativo o un docente, realiza la
certificado. petición de un Certificado Digital, es
Cuando no pertenece a atendido por la Autoridad de Registro
RA, quien es responsable del registro y
ninguno de los estados la autenticación de los usuarios a
Válido anteriores, es decir, es un quienes se les expide un certificado
después de que les ha sido aprobado
certificado digital que la solicitud presentada y una vez
está válido o en uso. validada toda la información.

Una persona puede encargarse de


las responsabilidades de una RA.
III. MODELO Y ARQUITECTURA PKI
Todo el proceso de validación de la
identidad se puede desarrollar como
En una tesis desarrollada anteriormente un conjunto de procedimientos
[6], previa a la obtención de título de manuales.
Ingeniero en Informática, se propone un
modelo previo a sus respectivas La CA entregará el certificado digital
observaciones. al usuario que lo solicite, a través de
la RA, otorgando los privilegios que
A. Modelo Planteado requiera dicho usuario.

En la Figura 3, se muestra el modelo y la En el repositorio, se almacenan los


descripción obtenida de la tesis antes certificados y las claves públicas
mencionada. correspondientes, que se necesiten
para que puedan entrar en
Descripción del modelo funcionamiento. Estos repositorios

4
UTPL.   Implementación de una Infraestructura de Clave Pública PKI  

generalmente son directorios tipo


LDAP. B. Evaluación del modelo planteado

Los usuarios necesitan validar los


Para realizar la evaluación se toma en
certificados que reciben.
cuenta los siguientes criterios, de
La clave privada (PKI) de un usuario acuerdo a la información adquirida en
puede ser almacenada en un Smart documento de estudio de maestría [3]:
Card donde internamente todas las
funciones criptográficas se realizan, Arquitectura
incluyendo firma digital, y descripción Manejo de certificados y claves
de las claves de sesión. Escalabilidad

Otra opción para almacenar la clave Para más información acerca de


privada pudieran ser los Smart Tokens criterios de evaluación, ver Anexo 1.
Estos, usan una tecnología idéntica a
las Smart Cards, con la diferencia de Dado que no existe un plan de pruebas
su forma y su interfaz. del modelo planteado, no se pueden
tomar datos numéricos para su
La información podrá ser evaluación, sin embargo, se lo realiza
almacenada de una manera de forma descriptiva.
estructurada en bases de datos
centralizadas, para posteriormente Arquitectura
ser migradas a bases de datos
especializadas conforme los La validación de certificados y el
volúmenes de información que se establecimiento de confianza entre
generen y las definiciones de dos partes que necesitan
seguridad de la información que se comunicarse son los puntos más
establezcan. importantes en la creación de una
PKI, es decir, la interoperabilidad. En
el modelo planteado, se utiliza
únicamente una CA raíz que se
encarga de firmar a sus usuarios,
siendo ella, su única tercera parte
de confianza. Por tal motivo, la
arquitectura define un modelo
básico interoperable. Sin embargo,
la CA no guarda las claves privadas
de los certificados emitidos, las
tareas fundamentales de una
autoridad certificadora son: emitir
certificados y resguardar su clave
privada. Además, los usuarios no
tienen relación alguna con el
servidor de la RA UTPL sino con el
Figura 3 servidor público de certificados, y
Modelo PKI propuesto con la persona encargada de la

5
UTPL.   Implementación de una Infraestructura de Clave Pública PKI  

Autoridad de Registro, que se lo alternativas mediante las cuales la


denomina Operador de la RA. universidad puede crear relación de
intercambio confiables, cuya
Manejo de certificados y claves complejidad es directamente
proporcional a la cantidad de la
El modelo lo describe utilizando, CA’s a relacionar. Si la necesidad
para el almacenamiento de claves, es, intercambiar datos entre CA’s
los dispositivos criptográficos y para distintas, se debería emitir
la administración de certificados, certificados cruzados entre CA’s, o,
mediante los repositorios de si la necesidad es, crear una nueva
certificados, utilizando el LDAP, entre CA, el modelo a acoplar será
otros existentes. Estos mecanismos jerárquico, creando adicionalmente
de administración de claves y una CA raíz la cual firmará a las sub-
certificados hace que el modelo sea CA’s.
seguro en cuanto a las claves
privadas y fácil la administración en
cuanto a los certificados, porque los C. Modelo a Implementar
usuarios pueden validar fácilmente
El modelo anteriormente
en el repositorio de certificados, el
evaluado se acopla en gran medida a
estado de un certificado. La CA se
las necesidades iniciales de
encarga de resguardar su clave
implementación de una PKI, el cual se lo
privada, pero el modelo expone
ha tomado como referencias para
que, a demás, resguarda las claves
implementarlo pero realizando algunas
privadas de todos los usuarios,
modificaciones. El modelo a
siendo ésta responsabilidad única
implementar se presenta en la Figura 4.
del usuario del certificado.

Escalabilidad:

La escalabilidad debe ser estudiada


teniendo en cuenta varios criterios,
los cuales deben evaluarse en
conjunto y no separadamente,
como ser, flexibilidad, el TCO (Total
cost of ownership, el costo total por
puesto), facilidad de uso,
desempeño, etc. Sin embargo, estos
criterios no pueden ser tenidos en
cuenta siempre, porque los
escenarios son diferentes. [3]

El modelo planteado es ajustable a Figura 4


las necesidades futuras, por el Modelo PKI seleccionado para la UTPL
hecho de ser un modelo básico
PKIX, sin embargo, el costo de Al modelo planteado se ha agregado
inversión depende del cambio al un operador RA, quien será el
cuál será expuesto, existen distintas encargado de receptar y validar todas

6
UTPL.   Implementación de una Infraestructura de Clave Pública PKI  

las peticiones de certificados, ya que los Source, es poco significativo en la


usuarios no tienen relación alguna con adquisición del software como tal, sin
el servidor de la RA. embargo, no hay que despreciar el
costo que involucra la
Es necesario además definir hacia qué administración y capacitación
usuario van dirigidos los servicios de PKI. requeridas. Más adelante se estipula
Para la Universidad inicialmente se los costos y beneficios que implica
consideraría a los servidores y esta implementación.
administradores. En una primera fase
docentes y estudiantes no estarían Tabla 2
considerados. Descripción de requerimientos Software
para la Implementación de una PKI en una
red de pruebas.
V. ANÁLISIS DE HERRAMIENTAS
SOFTWARE Y HARDWARE Aplicaciones Software
Sistema Linux Debian Sarge

A. Selección de Alternativas Software Operativo 3.1


DNS Bind 9.2.4-1
Para la selección de las diferentes
alternativas software se evaluaron dos Base de
soluciones: Software Libre u Open MySQL
Datos
Source y el Software Propietario,
validando cada una de ellas y eligiendo Apache 1.3.33-6.deb
como la mejor opción el software Servidor Web
Openssl 0.9.7e.deb
Libre/OpenSource dentro del cual se
eligió trabajar con la herramienta PKI OpenCA 0.9.3-rc1
OpenCA 3 , por las siguientes razones:
PKI Openca-tools-1.0.0
Hoy en día, las universidades se Módulos Perl Perl 5.8.4-8
encuentran promoviendo e
impulsando proyectos de Software
Libre u Open Source.
B. Selección de Alternativas Hardware
Por ser una de las alternativas que
Luego de realizar un estudio del
permite trabajar en comunidad, y
software se procede a evaluar las
tener a disposición todo el código
opciones de hardware, las mismas que
fuente.
dependen del modelo y arquitectura
PKI definidas anteriormente.
OpenCA es una de las herramientas
PKI disponibles en el medio,
Tomando como referencias a las
ofreciendo ventajas significativas
experiencias adquiridas a nivel mundial
para los requerimientos estipulados
acerca de este tema [4], se ha
en este proyecto, uno de ellos es sin
clasificado los diferentes componentes
duda, el costo, ya que, el gasto
hardware por niveles, definiendo los
como cualquier software Open
requerimientos mínimos para la
3
OpenCA, www.openca.org

7
UTPL.   Implementación de una Infraestructura de Clave Pública PKI  

implementación de la PKI, el cual se


Tabla 5
describe en el Anexo 2.
Costos mínimos de inversión en una PKI

En la Tabla 3, se muestra los Costo Costo


Unidades
requerimientos hardware mínimos Dispositivo Total
recomendados: Requerimientos
5500 2 11000
Hardware
Requerimientos
Tabla 3 Software
0
Descripción de los requerimientos
Hardware para la Implementación de una Total 11000
PKI.
Tabla 6
Memoria Procesador Costos mínimos de inversión en una PKI

CA Costo total de
1 GB 3.4 GHz 21400
inversión
RA
2048 MB 3.4 GHz
Servidor de
Copias de 2048 MB 3.4 GHz
VI. DESARROLLO E IMPLEMENTACIÓN
Seguridad
PC aislado 1 GB 3 GHz
Para el proceso de implementación de
C. Costo y Beneficios un plan piloto de PK, se requiere montar
la red de pruebas, requiriendo como
Los aspectos más destacados en recursos hardware, dos computadores,
cuanto a costos se muestran en Anexo que actuarán como servidores, tanto
3: de CA y RA. La RA tiene acceso al
Internet, mientras que la CA se
En la Tabla 4, se describen los costos encuentra conectada a la RA sin
mínimos requeridos para la acceso a la red pública.
implementación de una PKI en la UTPL.

Tabla 4
Costos mínimos de inversión en una PKI
.
Tiempo Núm
de Horas costo ero
Costo
trabajo diaria (hora de
Total
(meses s ) perso
) nas
Costos
4 4 3,75 1 600 PC2 PC1
estratégicos
Desarrollo e
implementaci 6 8 3,75 2 2400
ón
Capacitación 5 dias 4 10 1 200
La inversión
en el
establecimien 12 8 3,75
to y
1 7200
operación Figura 5
Total 10400 Topología de la red PKI

8
UTPL.   Implementación de una Infraestructura de Clave Pública PKI  

La topología de la red de prueba, crear una arquitectura distribuida PKI.


opera con dos computadores [5].
conectados al Switch, donde cada
computador simulará las funciones de Al haber instalado la red física de
una PKI. Estos dos PC se integran y pruebas, se define el esquema lógico.
forman la implementación total de la
PKI, distinguidas por diferentes dominios, El intercambio de los datos entre las
como se muestra en la Figura 7. Sin bases de datos de las jerarquías
embargo, para un entorno en describen una red lógica, pues estos
producción deberá evaluarse el pueden ser aislados de manera
esquema de seguridad de la red y automática si se utiliza un sistema de
ubicar los servidores en las distintas base de datos distribuido en el sentido
DMZ´s dependiendo del nivel de de OpenCA, tal sistema de base de
seguridad requerido, que para el caso datos distribuido se identifica como una
de la CA debe ser la red más segura. base de datos en el árbol. Si realmente
se tiene una base de datos aislada (por
Tabla 7 ejemplo: nodo offline y nodo online),
Dominios para la red de pruebas PKI entonces se tiene la tecnología para el
Para la Autoridad
intercambio de datos y la gestión
completa del nodo en la jerarquía. Esta
Certificadora CA y el
gestión de la funcionalidad que se
utplonline.edu.
Servidor de Nodo, donde incluye en una interfaz llamada nodo o
tendrán acceso solo el también denominada, nodo de gestión.
ec
personal autorizado de la
Por lo tanto, para la implementación en
PKI, por razones de
la red de pruebas, se utiliza bases de
seguridad. datos aisladas, de acuerdo al diseño
Bajo este dominio estarán que propone OpenCA, mismo que se
describe a continuación en la Figura 6.
tres módulos muy
importantes la Autoridad de
Registro AR, el
utpl.edu.ec
Administrador del Nodo y el
módulo del servidor público
de certificados PKI,
destinado a los usuarios.

OpenCA, software utilizado en este


proyecto, está diseñado para ser una
infraestructura distribuida, puede
construir toda una jerarquía de tres o
más niveles. La idea básica de cada
X.509 PKI es una fuerte organización Figura 6
Diseño Lógico para la red de pruebas
jerárquica. Esto se traduce en un árbol
de las bases de datos si se trata de

9
UTPL.   Implementación de una Infraestructura de Clave Pública PKI  

La descripción para cada uno de los certificado, descargar el certificado


PC’s se muestra a continuación: de la CA y tener acceso a los CRLs.

a) PC1:
A. Requerimientos Preliminares
Servidor de CA: Este servidor debe
estar físicamente en un lugar seguro Apache
y apropiado, el servidor no debe
tener acceso a la red de Internet, Implementación de canal de
de tal forma que se garantice la seguridad, mediante la utilización del
seguridad de su clave privada, de lo protocolo SSL tanto para la CA como
contrario la PKI y todos los para la RA.
certificados vinculados con esta
clave privada no tendría razón de
ser. Base de datos MySQL

Base de Datos de CA (local de cada


máquina - localhost): Se almacenan Creación de base de datos para PC-
información de la PKI como 1 y PC-2, donde se almacena todos
certificados, peticiones, etc. los registros donde reposará la
información de certificados,
b) PC2: peticiones, listas de revocación de
certificados.
Servidor de RA: tiene como función
principal verificar la identidad del B. Implementación de los
usurario que está realizando la componentes de la PKI
petición, validado los datos del
usuario se envía la petición a. CA
aprobada por la Autoridad de
Registro RA a la Autoridad Después de la instalación de OpenCA,
Certificadora CA, para que sea esta se procede a generar la clave privada y
la que firme y emita el certificado. El el certificado para la CA, firmada por sí
intercambio de datos entre las dos misma como tercera persona confiable,
partes CA y RA se la denomina considerando las políticas y
operaciones de exportación e procedimientos establecidos.
importación, su explicación se la
dará mas adelante. Figura 7
Petición de certificado CA raíz
Base de Datos de RA (local de cada
máquina - localhost): Se almacenan
los mismos registros que la base de
datos del PC-1.

Servidor Público de la PKI, destinado


a los usuarios, para acceder y
realizar las solicitudes de certificado y
las solicitudes de revocación de

10
UTPL.   Implementación de una Infraestructura de Clave Pública PKI  

Instalar en el navegador del


Operador de la RA (Administrador de
la RA) el certificado de la CA para
iniciar y realizar las operaciones.

Instalar el certificado del Operador


RA emitido por la CA, para poder
validar y firmar las peticiones.

RA es encargada de:

En la Fig. 6 se muestra la solicitud de Modificar la petición determinando


certificado para la Autoridad el tiempo de vida y la fecha y hora
Certificadora de la UTPL, llamada CA. de emisión y expiración que tendrá
el certificado
Las características de la CA, son:
Aprobar la petición.
El algoritmo para el cifrado de la
clave es el 3DES, con un mínimo de Eliminar la petición.
10 caracteres.

La longitud de la clave es de 2048 c. Interfaz Pública de los usuarios.


bits.
El usuario debe:
El algoritmo utilizado para la
generación de las claves, es RSA. Descargar el certificado de la CA en
su navegador Web.
El tiempo de validez para el
certificado de la CA es de dos años, El usuario puede:
por ser una CA de pruebas.
Realizar una petición de certificado
El Certificado de la CA se instala en (de acuerdo al navegador Web que
todos los navegadores de usuarios antes esté utilizando).
de solicitar un certificado.
Realizar una petición de revocación
b. RA de certificado.

Encargada de la modificación, El navegador Web y cliente de correo


aprobación y eliminación de las recomendados en este artículo, son:
peticiones de certificado realizadas por Mozilla Firefox 2.0 y Thunderbird,
los usuarios. La RA, es la única entidad respectivamente.
encargada de la validación de los
datos recibidos por los usuarios que VII. CONCLUSIONES
conforman la comunidad universitaria.
El despliegue de una PKI y la
RA debe: utilización de certificados digitales,
posee, desde el punto de vista

11
UTPL.   Implementación de una Infraestructura de Clave Pública PKI  

administrativo, un beneficio a largo El proyecto piloto PKI en la red de


plazo, dado al elevado nivel de pruebas, es la primera experiencia
seguridad que otorga, justificando de real de implementación PKI en la
esta forma la inversión. Universidad, quedando como una
base para que en el futuro se lo
Liderar un proyecto de mejore e implemente en producción.
implementación de aplicaciones
basadas en PKI, es una tarea VIII. GLOSARIO DE TÉRMINOS
laboriosa y de sumo cuidado, por
cuanto se deben considerar los PKI Infraestructura de Clave Pública
costos que implica en cuanto a la
ISO Organización Internacional para la
capacitación para la adopción de
este nuevo estilo de trabajo, no solo Estandarización.
por los cambios tecnológicos sino por ITU Unión Internacional de
los cambios culturales. telecomunicaciones.

La importancia de asegurar la clave IETF Grupo de Tareas de Ingeniería de


privada de la CA, es por el hecho de Internet.
que se vea expuesta a terceras
CA Autoridad Certificadora
personas mal intencionadas,
resultando un problema de gran RA Autoridad de Registro
magnitud y pérdidas monetarias, ya
que se verían involucrados todos los IX. REFERENCIAS
certificados emitidos por esta entidad
pudiendo quedar vulnerables,
perdiendo la confiabilidad adquirida [1] NASH Andrew, DUANE William,
por la organización. JOSEPH Celia, BRINK Derek.
“Infraestructura de Claves Públicas
Para la implementación de la RA y PKI.”. La mejor tecnología para
CA se debe evaluar el esquema de implementar y administrar la
seguridad de la red a fin de ubicarlas seguridad electrónica de su negocio.
en un lugar estratégico que la aísle Colombia: Editorial, impresos
totalmente del acceso de personas ejemplares 2002. 512pg.
no autorizadas conectadas a la red
de Internet. [2] Grupo de trabajos de Ingeniería de
Internet IETF
En las pruebas realizadas a los
[Disponible en Internet]
usuarios finales, el 80% manifestó su
http://www.ietf.org/html.charters/pkix-
complejidad al obtener un charter.html
certificado digital, al instalarlo y al
revocarlo, mientras que un 20% no
[3] Di Girolamo, Claudio Titulo
tuvo inconvenientes, concluyendo de
esta forma que el uso de ésta nueva “Implementación y uso de PKI,
tecnología requiere una Masterado en ciencias de la
capacitación previa en su utilización computación.
y el manejo de una interfaz con [Disponible en Internet]
campos bien definidos. http://www.itba.edu.ar/capis/rtis/articulosde
loscuadernosetapaprevia/digirolamo10.pdf

12
UTPL.   Implementación de una Infraestructura de Clave Pública PKI  

Niveles Descripción
[4] CATCERT, Agencia Catalana de
Certificación, creado el 17/07/2007
Esta capa procesará gran
[Disponible en Internet]
número de peticiones, puesto
http://www.catcert.net/descarrega_cas/Ple que es la interfaz con los
c_tecnic_maquinari_CPD.pdf. clientes. En esta capa se
requieren como mínimo 2
[5] OpenCA Nivel 1
Servidores, el servidor 1
[Disponible en Internet] Capa PKI alojará la CA, mientras que el
http://www.openca.org servidor 2 alojará a la RA y al
Servidor público de
certificados de la PKI, donde
[6] Caicedo, Maria Augusta, Tesis tendrán acceso todos los
titulada “La Infraestructura de Clave usuarios.
Pública y el diseño de un modelo
para su implementación en la UTPL”,
Previo a título de Ingeniero en Existe una base de datos por
Nivel 2 cada módulo, por lo tanto las
Sistemas, 2008. Bases de Dato se alojará en
Capa de
los mismos servidores de CA y
Base de la RA. En el caso que sea
X. ANEXOS. necesario será conveniente
Datos
utilizar servidores de alta
disponibilidad, para el
Anexo 1. Criterios de Evaluación servidor de base de datos

Diseño de Nivel 3
Se requiere de un servidor de
certificación entre las
Sistemas de copias de seguridad que
diferentes autoridades
permitan hacer Backups de
certificadoras que copias de
los servidores tanto, CA, RA y
conforman la
seguridad la parte pública de la PKI.
infraestructura
Arquitectura basándose en los
diferentes tipos
Para esta capa, el equipo
existentes, como son: Nivel 4 humano de PKI debe proveer
básico PKIX,
Seguridad de las características que crea
jerárquica, malla y
necesarios para garantizar la
cruzadas. la PKI seguridad de la PKI, como lo
es el Firewall, en que subred
Se refiere a la
se encuentran.
Manejo de administración del par
certificados y de claves y sus
El equipo informático
claves certificados.
corresponde a un PC
Equipo
estándar para la
Acoplamiento del
Informático administración remota de
Escalabilidad modelo a las nuevas
todos los dispositivos de la
necesidades futuras
plataforma. Este PC deberá
de la universidad.
estar aislado del exterior.

Anexo 2. Descripción de niveles para


seleccionar los requerimientos Anexo 3. Tipo de Costos
hardware.
Tipo Costo Descripción
Costos Aquellos costos que

13
UTPL.   Implementación de una Infraestructura de Clave Pública PKI  

estratégicos implica el tiempo


invertido en el Este aspecto incluye
planeamiento de todo lo tanto el entrenamiento
que tenga que ver con del personal interno para
el diseño e definir y asumir nuevas
implementación de una responsabilidades en un
Infraestructura de Clave ambiente de seguridad,
Pública. Capacitación como así también la
Incluye el costo del educación de los
personal del área de usuarios externos que
Sistemas que asegura la eventualmente queden
Implementación
compatibilidad de las implicados en una
aplicaciones internas aplicación de ésta
con los sistemas. tecnología.
Adquisición de Depósitos de claves
La inversión en el
programas, desarrollo y públicas y todos los
establecimiento
programación de las servicios necesarios para
y operación
interfaces de aplicación, el funcionamiento de
efectiva de la PKI
mejoramiento del estos procesos.
software de aplicación
Desarrollo
interno para aprovechar
todas las ventajas de
una PKI y las pruebas
necesarias para la
óptima implementación
de la nueva Tecnología.
En cuanto a los
requerimientos software
se evalúa el tipo de
software que puede ser
Requerimientos
propietario o software
de software y
libre u Open Source y en
Hardware
cuanto al hardware se
evalúa de acuerdo a los
requerimientos de la
universidad.

14
UTPL.   Implementación de una Infraestructura de Clave Pública PKI  

XI. Hoja de Vida de los Autores “Físico Matemático” en el año 1996 en


el “Colegio Santa Mariana de Jesús”.
Maritza Ximena Sánchez Ochoa Ingeniera en Sistemas Informáticos y
(Tesista), nacida en Zamora-Ecuador, el Computación, Universidad Técnica
07 de Enero de 1982. En el año 1999 Particular de Loja, año 2003. Master en
obtuvo el Título en Bachiller en Ciencias Gestión de Telecomunicacines en la
de la Educación especialidad Empresa, Universidad Politécnica de
Computación en el Instituto Tecnológico Madrid, año 2006. Actualmente trabaja
“12 de Febrero” de la ciudad de en el Grupo de Telecomunicaciones de
Zamora provincia Zamora Chinchipe. En la Unidad de Proyectos y Sistemas
Agosto del 2006 egresó de la carrera de Informáticos de la UTPL, en la línea de
Ingeniería en Sistemas Informáticos y Seguridad de la Información. Correo
Computación en la Universidad Técnica electrónico: mpespinoza@utpl.edu.ec
Particular de Loja. Entre Mayo del 2007 a
Marzo del 2008 culminó los cuatro
módulos CCNA de la Academia CISCO.
Actualmente, ha culminado con el
desarrollo de la tesis “Implementación
de una Infraestructura de Clave Pública
PKI en una red de pruebas para la UTPL”
faltando la aprobación y su respectiva
disertación. Correo electrónico
mxsanchez@utpl.edu.ec

Martha Paulina Quizhpe Vacacela


(Tesista), nacida en el año de 1983
Azuay-Cuenca, Título de Bachiller
especialidad “Físico Matemático” en el
año 2000 en el “Instituto Técnico
Superior Saraguro”. Cursó la academia
Linux en el periodo Octubre 2003- Junio
2004. Egresada de la Universidad
Técnica Particular de Loja en la carrera
de “Ingeniería en Sistemas Informáticos
y Computación” en Agosto 2006.
Actualmente, ha culminado con el
desarrollo de la tesis “Implementación
de una Infraestructura de Clave Pública
PKI en una red de pruebas para la UTPL”
faltando la aprobación y su respectiva
disertación. Correo electrónico:
mpquizhpe@utpl.edu.ec

María Paula Espinosa Vélez (Directora


Tesis), nacida en el año de 1979 Loja -
Ecuador, Título de Bachiller especialidad

15

Potrebbero piacerti anche