Professional Documents
Culture Documents
la clave pblica y
la clave privada.
La clave privada slo debe ser conocida por el usuario que la gener, mientras que la clave
pblica se distribuye libremente.
Una de las premisas es que sea computacionalmente inviable calcular la clave privada a partir
de la pblica. Adems, la criptografa de clave pblica ofrece varios servicios adicionales:
firmas digitales, no-repudio, integridad de los datos,. . . .
El requisito de la distribucin libre de la clave pblica tiene un coste que consiste en confiar en
que la clave pblica se ha asociado con su legtimo usuario. Una solucin contrastada consiste
en el uso de los certificados y, adicionalmente, de toda la infraestructura que los soporta.
"Una Infraestructura de Clave Pblica (Public Key Infrastructure, PKI) es una
infraestructura que proporciona servicios de seguridad a las aplicaciones
informticas y sus usuarios mediante el uso de tcnicas de clave pblica de un modo
transparente al usuario".
Entre los beneficios ms destacados que proporciona una PKI se incluyen el ahorro de costes y
la interoperabilidad de soluciones.
Este estudio pretende analizar los distintos aspectos que se deben considerar al implantar un
sistema de certificados (PKI). Para ello nos basaremos en los pasos que una empresa u
organizacin debe dar para implantar una PKI.
Al igual que cualquier otro proyecto de tecnologas de la informacin (IT) llevado a cabo por
una empresa u organizacin, la implantacin de un sistema de certificados puede subdividirse
en 4 etapas claves:
Evaluacin
Diseo
Despliegue
Mantenimiento
Debe quedar claro que el objetivo del proyecto no es implantar un sistema de certificados en
una organizacin, sino analizar los distintos puntos que se deben considerar al implantar una
PKI.
Las 4 etapas claves de un proyecto de IT sirven simplemente como un armazn en el cual se
encajan los distintos aspectos a estudiar. Puesto que se trata de un proyecto terico, no
centrado en ninguna organizacin o empresa real, se darn ideas y pautas generales.
El captulo dedicado al mantenimiento detallar todas las operaciones que una PKI
completa debe llevar a cabo de una forma rutinaria. Estas actividades constituyen lo
que se denomina ciclo de vida de certificados y claves. Adems se describirn los
protocolos que se han definido para llevar a cabo dichas operaciones. Por ltimo,
este captulo incluir algunas consideraciones sobre temas como soporte a usuarios,
formacin de usuarios y administradores, backups y prevencin de desastres.
nuevo formato en una PKI para el "Internet Privacy Enhanced Mail" resultaron infructuosos y
revelaron deficiencias.
En respuesta a los nuevos requisitos, la ISO junto con IEC e ITU, desarrollaron la versin 3 de
los certificados X.509 en 1997. Esta versin incluye el poderoso mecanismo de las extensiones
que, de modo flexible, permite incluir en los certificados informacin no soportada en los
campos bsicos. Las nuevas versiones del documento X.509 simplemente han aadido nuevas
extensiones y han especificado los "Certificados de Atributos" sobre los que se construye las
"Privilege Management Infrastructures" (PMI), pero no han alterado las ideas de la versin 3.
La ltima versin del documento X.509 es de Noviembre del 2008.
La IETF ("Internet Engineering Task Force") ha adaptado los certificados X.509 v3 para su uso
en Internet promoviendo el uso de algunas extensiones y desaconsejando el uso de otras,
entre ellas las que dieron lugar a los certificados X.509 v2. La IETF ha generado las
recomendaciones PKIX para adaptar una PKI al entorno de Internet. De hecho, aunque los
estndares PKIX estn dirigidos principalmente a la comunidad de Internet, algunas de sus
recomendaciones pueden aplicarse al entorno de la empresa y mantener de este modo la
consistencia.
1.3.1. Estructura y semntica de los certificados
La figura 1.1 representa el contenido de un certificado.
A continuacin se detallan los diferentes campos que constituyen los certificados X.509 v3.
Version. Este campo indica la versin a la cual se ajusta el formato del certificado. Puede
referirse a la:
Una extensin que se ha marcado como crtica debe ser procesada y comprendida
cuando se valida el certificado, de lo contrario se descarta el certificado.
Key Usage. Es una cadena de bits usada para identificar las funciones que soporta
la clave pblica del certificado. Por ejemplo: firmas digitales, cifrado de claves,
cifrado de datos, firma de certificados, firma de CRLs,. . .
Extended Key Usage. Es una secuencia de OIDs que identifican usos especficos de
la clave pblica certificada. Por ejemplo: proteccin de e-mail, firma de cdigo,
autenticacin de servidor TLS, autenticacin cliente TLS,. . .
Private Key Usage Period. Indica la ventana de tiempo en la que la clave privada
correspondiente a la clave pblica del certificado puede ser usada. Est pensado
para claves de firmas digitales. El uso juicioso de esta extensin puede proporcionar
un margen de tiempo entre el instante en el que la clave privada expira y el instante
en que el certificado expira. Esto ayuda a eliminar casos en los que firmas digitales
vlidas son cuestionadas debido a que los periodos de vida de las claves son muy
prximos o incluso idnticos.
Segn el estndar X.509 se pueden introducir extensions privadas para campos de aplicacin
especficos. El grupo de trabajo del PKIX ha introducido extensiones privadas para su uso en
Internet. A continuacin se detallan algunas de ellas.
A continuacin se dan valores concretos de los diferentes campos que constituyen los
certificados X.509 v3, para el certificado digital mostrado:
Campo
Version
Serial Number
Signature
Algorithm
Valor
V3
45 b6 f7 f6 88 c8 77 c3 93 93 cd 44 ea 8c 8d 0f
sha1RSA
CN = VeriSign Class 3 Secure Server CA - G3
OU = Terms of use at https://www.verisign.com/rpa (c)10
OU = VeriSign Trust Network
O = VeriSign, Inc.
C = US
Mircoles, 13 de Julio de 2011 09:00:00 p.m.
Jueves, 08 de Agosto de 2013 08:59:59 p.m.
CN = sierras.cba.gov.ar
OU = Member, VeriSign Trust Network
OU = Authenticated by CertiSur S.A.
OU = Terms of use at www.certisur.com/rpa (c) 04
OU = Secretaria General de la Gobernacion de la Provincia de Cordoba
O = Secretaria General de la Gobernacion de la Provincia de Cordoba
L = Ciudad de Cordoba
S = Cordoba
C = AR
Issuer
Valid from
Valid to
Subject
Basic Constraints
Key Usage
CRL
Point
Distribution
Certificate Policies
Enhenced
Key
30 81 89 02 81 81 00 b8 6e 56 13 f6 a2 f9 ed 73 94
60 17 82 0f a0 72 0a 79 c2 be 89 ec ff 71 65 15 54
b0 6a 18 1f 2d db 8c 45 d1 2c 5b 66 e3 1b d0 ca c8
77 24 a0 30 ff e1 7e 98 37 2d da 6b 7f 58 e9 cc 5f
05 0a f7 ba ec c8 e7 27 dd ed b5 01 3d 73 12 cc 85
b8 c0 89 dc 01 8e bb 81 c2 60 1e
Subject Type=End Entity
Path Length Constraint=None
Digital Signature, Key Encipherment (a0)
: [1]CRL Distribution Point
Distribution Point Name:
Full Name:
URL=http://SVRSecure-G3-crl.verisign.com/SVRSecureG3.crl
[1]Certificate Policy:
Policy Identifier=2.16.840.1.113733.1.7.23.3
[1,1]Policy Qualifier Info:
Policy Qualifier Id=CPS
Qualifier:
https://www.certisur.com/rpa
Server Authentication (1.3.6.1.5.5.7.3.1)
45
3e
73
b0
19
09
26
93
5f
65
eb
27
01
4e
95
80
b0
05
34
de
c5
1c
15
7e
aa
14
58
2d
65
25
Usage
Authority
Identifier
Key
KeyID=0d 44 5c 16 53 44 c1 82 7e 1d 20 ab 25 f4 01 63 d8 be 79 a5
1.3.6.1.5.5.7.1.12
Thumbprint
algorithm
Thumbprint
Una extensin marcada como no crtica puede ser ignorada por la aplicacin.
Cuando una aplicacin procesando una CRL no reconoce una extensin marcada
como crtica que slo aplica a un campo de la lista considerar el certificado como
revocado y realizar las acciones adicionales que marque la poltica.
Cuando una aplicacin procesando una CRL no reconoce una extensin marcada
como crtica que aplica globalmente a la CRL considerar los certificados
identificados como revocados, pero adems considerar que la lista no es completa y
actuar adicionalmente como indique la poltica.
Del mismo modo que ocurre con las extensiones de los certificados, las extensiones de CRL
pueden ser adaptadas para un entorno concreto, tal es el caso de la recomendacin RFC5280
del PKIX del IETF que ajusta las CRLs para su uso en Internet.
Estructura y semntica de las CRLs
A continuacin se van a detallar los diferentes campos que constituyen las CRLs. La figura
representa el contenido de una CRL v2.
Signature Algorithm. Indica el OID del algoritmo usado para calcular la firma
digital de la CRL. Debe coincidir con el campo Signature Algorithm perteneciente a la
porcin no firmada.
Issuer Name. Se trata del DN del emisor de la CRL, es decir, quin firma la CRL.
Debe estar siempre presente y ser nico.
Next Update. Campo opcional segn X.509 que indica la fecha y hora en la que se
emitir la siguiente CRL.
10
CRL Scope. Proporciona un mtodo flexible para particionar CRLs. Las CRLs
se pueden partir de muchas maneras (tipo de certificado, razn de
revocacin, nmeros de serie,. . . )
Una CARL es una CRL dedicada exclusivamente a revocar certificados de CAs. En una
PKI jerrquica la revocacin de una CA superior impacta en todas las CAs
11
subordinadas y en todas las entidades finales que caen bajo cualquiera de las CAs
afectadas.
Una EPRL es una CRL dedicada exclusivamente a la revocacin de entidades finales.
CRL Distribution Points: Los CRL Distribution Points tambin permiten que la informacin de
revocacin de una nica CA se distribuya en varias CRLs. Los certificados apuntan a la
ubicacin de la CRL, de modo que la aplicacin que valida el certificado no necesita conocer a
priori dnde se encuentra la CRL. Un inconveniente asociado con el uso de los CRL Distribution
Points es que una vez se ha emitido el certificado el CRL Distribution Point est fijado durante
toda la vida del certificado. Las extensiones CRL Scope y Status Referral permiten flexibilizar el
mecanismo de los CRL Distribution Points.
CRLs del estndar X.509: El estndar X.509 define dos tipos adicionales de CRLs: las Delta
CRL y las CRLs indirectas.
Por otro lado, las CRL indirectas permiten que informacin de revocacin de
mltiples CAs se emita en una nica CRL. Las CRL indirectas reducen el nmero de
CRLs que se necesitan recuperar cuando se est validando un certificado. Por
ejemplo, un nico dominio PKI puede tener varias CAs y en lugar de usar varias
CRLs, una para cada CA, el dominio puede usar una CRL Indirecta para mejorar la
eficiencia.
El estndar X.509 tambin introduce el concepto de Delta CRL indirecta que combina los dos
conceptos anteriores.
1.4.2. Mecanismos de consulta on-line
La principal diferencia entre los mecanismos de publicacin peridica y los mecanismos de
consulta on-line consiste en que la parte que analiza un certificado debe estar on-line. Los
mecanismos de publicacin peridica son ms adecuados para operar off-line porque la
informacin de revocacin puede guardarse en memoria. El grupo PKIX del IETF ha dedicado
un esfuerzo significativo a definir el OCSP (On-line Certificate Status Protocol, RFC2560) que
constituye el mecanismo de consulta on-line ms usado. Recientemente el grupo PKIX ha
explorado los requisitos de Delegated Path Discovery (DPD) y Delegated Path Validation (DPV)
y ha desarrollado el protocolo Simple Certificate Validation Protocol (SCVP).
OCSP (On-line Certificate Status Protocol, RFC2560)
OCSP es un protocolo solicitud-respuesta relativamente simple que permite una manera de
obtener informacin de revocacin on-line de una entidad fiable denominada OCSP responder.
Una solicitud OCSP consiste en:
Las respuestas OCSP deben estar firmadas digitalmente para que la parte solicitante pueda
confiar en ellas. Segn el protocolo las solicitudes pueden estar firmadas o no.
OCSP slo verifica si el certificado ha sido revocado o no. No verifica el periodo de validez ni si
el certificado es vlido en el contexto de uso. Por otro lado, OCSP no es ms que un protocolo
y no especifica la infraestructura que respalda el servicio; es decir, no elimina necesariamente
las CRLs u otros mtodos para recoger la informacin de revocacin de los certificados.
SCVP (Simple Certificate Validation Protocol)
SCVP permite DPV (Delegated Path Validation) y DPD (Delegated Path Discovery) en el
entorno de Internet. DPV permite delegar en otro componente el proceso de validacin de un
certificado. Por otro lado, DPD permite delegar el proceso de la construccin del camino de los
certificados. Esto puede ser particularmente til en el caso de dispositivos en los que la
validacin local es inviable por motivos de rendimiento como es el caso de los telfonos
mviles.
1.5. COMPONENTES DE UNA PKI
En esta seccin se introducen los componentes de una PKI y se describen sus funcionalidades.
Las funcionalidades deben estar presentes en cualquier PKI, pero las implementaciones
especficas pueden agruparlas de forma diferente.
Por ejemplo, la Certification Authority (Autoridad de Certificacin, CA) y la Registration
Authority (Autoridad de Registro, RA) en ocasiones se combinan en un nico componente.
Esto no afecta qu funciones se realizan, sino dnde se realizan. Las PKIs se construyen con
varios componentes, cada uno diseado para realizar unas pocas tareas particularmente bien.
La figura presenta un modelo simplificado de los componentes de una PKI basado en el que se
describe en el RFC5280 del PKIX del IETF:
13
Figura: Entidades PKI (RFC 5280 PKIX Certificate and CRL Profile)
A continuacin se explica el esquema someramente.
Peticin de certificado:
Emisin de certificados: Una CA puede emitir certificados a usuarios, otras CAs o ambos:
Cuando el sujeto del certificado es otra CA, la CA emisora est afirmando que se
puede confiar en los certificados emitidos por la CA sujeto.
Responsabilidades de la CA respecto de la Emisin de certificados:
generan claves,
15
Publicacin de certificados y CRLs: Los certificados y CRLs que emite una CA slo son tiles
si estn disponibles de manera que los usuarios puedan implementar los servicios de seguridad
que requieren.
Responsabilidades de la CA respecto de la Publicacin de certificados y CRLs:
Hay dos modelos bsicos para que una RA verifique el contenido de un certificado:
Poseedores de certificados: Los poseedores del certificado son los sujetos del
certificado y mantienen la clave privada.
17
18
CAPITULO 2: Evaluacin
2.1. Introduccin
En ltima instancia, el despliegue de una PKI en una organizacin est motivado por
necesidades de seguridad avanzada en las comunicaciones a travs de la red o en el
almacenamiento de informacin.
Durante la fase de evaluacin de la necesidad de una PKI, se analizan los requisitos de
seguridad presentes y futuros de la organizacin. Previamente puede ser necesario recoger
informacin mediante una auditora de seguridad o un test de penetracin.
A continuacin nos centraremos en las reas claves de la fase de evaluacin:
documentos CP y CPS y
estudio de costes.
Tambin se proporcionarn criterios sobre la externalizacin y sobre la seleccin del producto o
el proveedor del servicio.
2.2. Anlisis de los requisitos de negocio
Cmo afecta la organizacin o empresa a la PKI? La organizacin o empresa va a afectar de
distintos modos a la PKI, pero la influencia ms decisiva es mediante las razones de negocio
que provocarn su despliegue. La razn o razones de negocio que motivan el despliegue de
una PKI tendrn impacto en cada etapa del proyecto y determinarn la inversin que una
empresa est dispuesta a realizar, ya que sta depender de la importancia de los procesos
cuyo nivel de seguridad se quiere aumentar por medio de la PKI.
Hay muchos artculos en Internet que dan razones muy variadas que justifican la implantacin
de una PKI. Por ejemplo:
El gigante industrial Johnson & Johnson decidi implantar una PKI para reducir los
gastos derivados del mantenimiento de las passwords. Segn sus estimaciones
19
20
Firmas digitales. Una PKI permite firmar digitalmente documentos. Las firmas
tienen un reconocimiento legal. En conjunto se consigue sustituir el papel con
formularios electrnicos, ms velocidad y trazabilidad en los procesos de negocios y
una seguridad mejorada en las transacciones electrnicas.
Cifrado. Fcil cifrado de datos para cada individuo (sin intercambio previo de
informacin) mediante el acceso al certificado que contiene la clave pblica.
Comodidad del usuario. Menos passwords. Mecanismo consistente de
autenticacin que basta con aprender una vez. Procedimientos sencillos para cifrar,
firmar y autenticar.
Administracin coherente de seguridad en la empresa. Emisin y revocacin
centralizada de credenciales de usuario. Identificacin consistente de usuario cuando
se emiten las credenciales. Idntico mecanismo de autenticacin para todas las
aplicaciones o servicios de red. Aprovechamiento de la inversin en smart cards o
tokens USB al ser usados por muchas aplicaciones.
Interoperabilidad con otras instituciones. La confianza entre organizaciones y/o
empresas permite firmar y cifrar correos, firmar documentos, autenticacin en
aplicaciones compartidas,. . .
Solucin basada en estndares. Los estndares proporcionan interoperabilidad
entre fabricantes diferentes. Muchas implementaciones disponibles. Los estndares
permiten que haya cdigo libre.
Amplio soporte. En sistemas operativos: Windows, Linux, UNIX,. . . .
Almacenamiento de claves en software y hardware. En aplicaciones: Apache, IIS,
Oracle, SSL,. . . . Cdigo abierto y comercial.
Entornos variados. Las PKI son soluciones ampliamente aceptadas en la industria
(Johnson & Johnson, Microsoft,. . . ), organizaciones gubernamentales,.. .
Generacin de ingresos. Una PKI puede usarse para generar ingresos. Por
ejemplo, una organizacin financiera puede ofrecer servicios de validacin de
transacciones basados en firmas digitales y certificados.
En cualquier caso, el robo y fraude electrnico van en aumento y deben buscarse soluciones.
Las empresas perciben la seguridad como algo necesario y, por tanto, le dedican cierta
atencin. Cualquier solucin global de seguridad debe contemplar los recursos corporativos y
las comunicaciones, tanto externas como internas. Qu ocurrira si le robasen el porttil al
CEO de la empresa y la informacin sensible no estuviera cifrada? Es difcil de cuantificar el
dao econmico que sufrira la empresa si esa informacin cayera en malas manos. Se puede
argumentar que no hace falta una PKI para cifrar la informacin de un porttil, pero una PKI
ofrece tambin la posibilidad de recuperar la informacin cifrada si el CEO, por ejemplo,
sufriera una incapacidad transitoria. El valor de una PKI que protege y permite recuperar
informacin crtica es muy elevado, incluso si sus beneficios cuantitativos son casi imposibles
de medir con precisin.
21
Una PKI es una infraestructura y, como tal, slo produce beneficios cuando es utilizada. De
hecho, son las aplicaciones quienes se conectan a la infraestructura, la utilizan y provocan
beneficios. Los tipos de certificados que sern necesarios y las entidades a las cuales se
emitirn (usuarios, mquinas,. . . ) dependen de las aplicaciones que vaya a soportar la PKI.
Es importante conocer las principales aplicaciones que pueden aprovechar la PKI y
proporcionar una seguridad fuerte ya que la organizacin o empresa querr usar algunas de
ellas. Algunas aplicaciones estn inmersas en el sistema operativo y otras no. He aqu algunas
de las principales aplicaciones:
Cualquier aplicacin. Los fabricantes proporcionan APIs con las que adaptar
cualquier aplicacin para que use la PKI.
2.4. CP (Certificate Policy) y CPS (Certification Practice Statements)
Qu grado de confianza otorgo a un certificado concreto?
Hay dos tipos de documentos que describen las polticas y procedimientos asociados a una
PKI:
23
24
25
Level 3 provides for identity-based authentication, which is stronger than the role basedauthentication used in Level 2. A module must authenticate the identity of an operator and
verify that the identified operator is authorized to assume a specific role and perform a
corresponding set of services.
Level 3 provides stronger requirements for entering and outputting critical security
parameters. The data ports used for critical security parameters must be physically separated
from other data ports. Furthermore, the parameters must either be entered into or output
from the module in encrypted form (in which case they may travel through enclosing or
intervening systems) or be directly entered into or output from the module (without passing
through enclosing or intervening systems) using split knowledge procedures.
Level 3 allows software cryptography in multi-user timeshared systems when a B1 or
equivalent trusted operating system is employed along with a trusted path for the entry and
output of critical security parameters. A B1 or better trusted operating system with a trusted
path would have the capability to protect cryptographic software and critical security
parameters from other untrusted software that may run on the system. Such a system could
prevent plaintext from being mixed with ciphertext, and it could prevent the unintentional
transmission of plaintext keys.
1.4 Security Level 4
Security Level 4 provides the highest level of security. Although most existing products do not
meet this level of security, some products are commercially available which meet many of the
Level 4 requirements. Level 4 physical security provides an envelope of protection around the
cryptographic module. Whereas the tamper detection circuits of lower level modules may be
bypassed, the intent of Level 4 protection is to detect a penetration of the device from any
direction. For example, if one attempts to cut through the enclosure of the cryptographic
module, the attempt should be detected and all critical security parameters should be zeroized.
Level 4 devices are particularly useful for operation in a physically unprotected environment
where an intruder could possibly tamper with the device.
Level 4 also protects a module against a compromise of its security due to environmental
conditions or fluctuations outside of the module's normal operating ranges for voltage and
temperature. Intentional excursions beyond the normal operating ranges could be used to
thwart a module's defense during an attack. A module is required to either include special
environmental protection features designed to detect fluctuations and zeroize critical security
parameters, or to undergo rigorous environmental failure testing that provides a reasonable
assurance that the module will not be affected by fluctuations outside of the normal operating
range in a manner that can compromise the security of the module.
Level 4 allows software cryptography in multi-user timeshared systems when a B2 or
equivalent trusted operating system is employed. A B2 trusted operating system provides
additional assurances of the correct operation of the security features of the operating system.
26