Clave Pública PKI

INFRAESTRUCTURA DE LA CLAVE PÚBLICA (Guía INTECO)

Criptosistemas de clave pública o asimétricos

Métodos basados en la utilización de dos claves distintas para cifrar y descifrar.

Una es PRIVADA y sólo conocida por su propietario.

La otra es PÚBLICA conocida por todo el mundo.

Ejemplos: RSA, Diffie-Hellman, ElGamal, Algoritmos de curva elíptica.

Funciones resumen o hash

  • Transforman mensajes de longitud arbitraria en mensajes de longitud fija.
  • Función con determinados requisitos.

Ejemplos: MD4, MD5, SHA, SHA-1, SHA-256, RIPEMD-160.

Dos entidades pueden intercambiar información secreta sobre un canal inseguro garantizando la confidencialidad, la integridad y el no repudio.

Usuario1 usa la clave pública de Usuario2 (que conoce todo el mundo) y su clave privada (que solo conoce él):

  • Cifra el mensaje que manda a Usuario2 (confidencialidad) con la pública de Usuario2
  • Firma el mensaje con su propia clave privada (integridad, no repudio)

Usuario2 usa su clave privada (que solo conoce ella) y la clave pública de Usuario1 (que conoce todo el mundo):

  • Comprueba la validez de la firma (integridad, no repudio) con la pública de Usuario1.
  • Desprotege el mensaje que Usuario1 le envía (confidencialidad) con su propia clave privada.

Problema:

  • Garantizar la identidad de las partes

Cualquiera puede generar un par de claves y pretender que su clave pública es la del Usuario2 (por ejemplo).

Solución:

  • Certificación digital

Un tercero de confianza (Autoridad de Certificación, CA) asume la responsabilidad de autenticar la información de identidad que figura en el Certificado.

El Certificado Electrónico

Clave pública firmada con la privada de una CA.

-Certificado X.509v3 contiene:

  • Nº de versión
  • Nº de serie
  • Nombre del emisor
  • Nombre del sujeto
  • Periodo de validez
  • Clave pública
  • Extensiones de certificado

-Certificados de cifrado, firma y autenticación.

Un certificado es un documento firmado electrónicamente que autentica la relación de una llave pública con un participante.

Tipos de Certificados

  • Personales
  • Servidor
  • Software
  • Entidad

Tipos de Soporte

  • Fichero en disco duro
  • Fichero en unidades de almacenamiento
  • Tarjeta TIBC
  • Tarjeta Criptográfica
  • etc.

El Certificado contiene:

-Quién emite el certificado
-Quién es el usuario
-Fecha de emisión
-Fecha de caducidad
-Extensiones:
• Límites de uso
• Límites valor transacciones
-Clave pública
-Firma de la Autoridad emisora

Certificados X.509v3 (ejemplo extractado)

Versión del certificado Versión 3
Núm. de serie del certificado Generado por la CA, único
Algoritmo de firma del certif. sha1withRSAEncryption
Nombre X.500 del emisor c=ES, o=Empresa, cn= Autoridad de Certificación
Periodo de validez desde dd/mm/aa hasta dd’/mm’/aa’
Nombre X.500 del sujeto c=ES, o=Empresa, cn=José Pérez
Uso de la clave Firma digital, cifrado de clave
Uso de la clave mejorado Autenticación en W2000
Identificador claves CA Identifica el par de claves utilizado para firmar el certificado
Identificador claves usuario Identifica el par de claves asociado a la clave pub. en el certif.
Punto de distribución CRLs HTTP://servidor/ruta/nombre.crl (publicación en web)
Firma de la AC Firma del certificado por la CA

Estados de los Certificados Electrónicos

Emisión

  • Inicio de su vigencia

Expiración de certificados:

  • Finalización del periodo de validez
  • Renovación del certificado

Revocación de certificados:

  • La clave privada asociada al certificado se ha visto comprometida
  • Cambio de datos asociados al certificado
  • CRLs: Listas firmadas por la CA incluyendo referencias a certificados revocados por ella.

Suspensión de certificados:

  • Revocación temporal
  • Mismas actuaciones que revocación, salvo que es reversible.

Proceso de verificación de firma electrónica:

  • Conseguir el certificado del signatario.
  • Verificar la validez del certificado:

-Dentro del período de validez
-Certificado no revocado
-Firma electrónica de la CA correcta

  • Verificar la firma digital del hash del mensaje con la clave pública del emisor.
  • El receptor debe estar en posesión de la clave pública de la CA, con lo que podrá comprobar la firma electrónica de la CA del certificado del emisor.

Arquitecturas Certificación

Para gestionar el ciclo de vida de los certificados, además de tecnología, se necesitan:

  • Personas :titulares de certificados y utilizadores
  • Políticas de seguridad: para definir las reglas bajo las cuales deben operar los sistemas criptográficos
  • Procedimientos: para especificar cómo deben generarse, distribuirse y utilizarse las claves y los certificados
  • Marco legal: adecuados para el uso de la firma electrónica

Una Infraestructura de Clave Pública (Public Key Infrastructure, PKI) es:

  • Una infraestructura compleja compuesta por hardware, software, bases de datos, redes, procedimientos de seguridad y obligaciones legales.’ (CARAT Guidelines).
  • El hardware, software, personas, políticas y procedimientos necesarios para crear, gestionar, almacenar, distribuir y revocar certificados.

Una Infraestructura de Clave Pública consta de:

  • Autoridades de Certificación (CAs)

-Gestión de Certificados

  • Autoridades de Registro (RAs)

-Autoriza la asociación entre una clave pública y el titular de un certificado

  • Partes utilizadoras

-Verifican certificados y firmas

  • Repositorios (Directorios)

-Almacenan y distribuyen certificados y estados: expirado, revocado, etc.

  • Titulares de Certificados

-Entidades finales /Usuarios /Suscriptores

  • Autoridad de Validación (opcional)

-Suministra información de forma online (en tiempo real) acerca del estado de un certificado

infraestructura_clave_publica

Autoridad de Certificación

  • Entidad fiable, encargada de garantizar de forma unívoca y segura la identidad asociada a una clave pública
  • Recibe y procesa peticiones de certificados de los usuarios finales
  • Consulta con una Autoridad de Registro para determinar si acepta o rehúsa la petición de certificado
  • Emite el certificado
  • Gestiona Listas de Revocación de Certificados (CRLs)
  • Renueva certificados
  • Proporciona:

-Servicios de backup y archivo seguro de claves de cifrado

-Infraestructura de seguridad para la confianza, políticas de operación segura, información de auditoría.

  • Nomenclatura CNI: Entidad de Certificación (EC)
  • Gestiona el registro de usuarios y sus peticiones de certificación/revocación, así como los certificados respuesta a dichas peticiones
  • Indica a la CA si debe emitir un certificado
  • Autoriza la ASOCIACIÓN entre una clave pública y el titular de un certificado
  • Gestión del ciclo de vida de un certificado:

-Revocación

-Expiración

-Renovación (extensión periodo validez del certificado, respetando el plan de claves)

-Reemisión del par claves del usuario

-Actualización de datos del certificado

  • Nomenclatura CNI: Entidad de Registro (ER)

Titulares de Certificados

  • Entidades Financieras
  • Usuarios Finales
  • Suscriptores

Un servidor web es una ‘Entidad Final’ cuando obtiene un certificado y lo utiliza para probar su identidad en la red.

Partes Utilizadoras

Una vez la entidad final tiene un certificado:

  • Hay partes que confían en el certificado para comunicarse y realizar transacciones con sus suscriptores
  • Las partes utilizadoras verifican los certificados, las firmas electrónicas y los caminos de certificación.

Autoridad de Validación (VA)

Suministra información de forma online acerca del estado de un certificado.

  • La VA suele proporcionar dos servicios de validación:

-el tradicional, permitiendo la descarga de CRLs para que el usuario las interprete él mismo, o a través del protocolo OCSP (Online Certification
Status Protocol).

  • Los usuarios y las aplicaciones que deseen obtener el estado de un certificado, sólo tienen que realizar una petición OCSP contra la VA para obtener dicho estado.
  • La CA actualiza la información de la VA cada vez que se modifica el Estado de un certificado, con lo que, a diferencia de las CRLs, se dispone de información en tiempo real.
  • Nomenclatura CNI: Entidad de Validación (EV)

Métodos de Regristro

Registro Presencial

  • El usuario se persona a Autoridad de Registro, y le entrega toda la documentación que requiera.
  • Si la Autoridad de Registro aprueba la solicitud, pasa los datos a la Autoridad de Certificación para que emita el certificado.
  • Una vez emitido, la Autoridad de Registro suministra en certificado al usuario

Registro Remoto

  • El usuario hace un pre-registro en la Autoridad de Certificación.
  • El usuario se persona (telemáticamente) ante Autoridad de Registro, y le entrega toda la documentación que requiera.
  • Si la Autoridad de Registro aprueba la solicitud, pasa los datos a la Autoridad de Certificación para que emita el certificado.
  • Una vez emitido, la Autoridad de Registro suministra en certificado al usuario

Autoridad de Sellado de Tiempos (TSA)

  • La TSA permite firmar documentos con sellos de tiempos, de manera que permite obtener de una prueba de que un determinado dato existía en una fecha concreta.
  • Nomenclatura CNI: Entidad de Sellado de Tiempos (EST)

CIFRADO

Cifrado individual

  • Los certificados electrónicos con el ‘key usage’ de ‘Data Encipherment’ permiten el cifrado de información. El uso habitual de estos certificados es el cifrado de las comunicaciones con un tercero, por ejemplo cifrar un correo electrónico, así como el cifrado individual de archivos propios.
  • Problemas:

-Necesidad de un archivo de claves.

-No es operativo para compartir información cifrada entre más de dos personas.

Cifrado para grupos

  • Existen soluciones orientadas al cifrado para grupos (o cifrado departamental).
  • La solución ha de gestionar la caducidad de las claves y el que más de una persona pueda acceder a la información cifrada.
  • Asimismo ha de gestionar los grupos para los que se puede cifrar.

Componente Opcional: Archivo de Claves

Autoridad de Recuperación de Claves (KA, Key Archive) 

  • La Autoridad de Recuperación de Claves, almacena y recupera PKCS#12 y contraseñas (de los PKCS#12) generados por la EC.
  • Para mantener la seguridad en el acceso de las claves, se acostumbran a definir dos roles de administración:

Administrador de PKCS#12: accede sólo a los ficheros PKCS#12 que contienen las claves pública y privada, y el certificado, todo ello codificado por una contraseña.

Administrador de contraseñas: accede sólo a las contraseñas que permiten descifrar los ficheros PKCS#12.

  • Se precisa de la actuación conjunta de dos personas para acceder a las claves privadas.
  • Nomenclatura CNI: Entidad de Recuperación de Claves (ERC)

Cifrado para Grupos

Los círculos de confianza, o grupos de cifrado, normalmente están definidos en un LDAP.

La persona que desea cifrar un archivo selecciona qué grupo/s van a poder acceder al mismo.

Sistemas de validación de certificados

  • Consulta lista de certificados

Se consulta si el certificado está en el repositorio de certificados válidos, el cual normalmente está en un directorio LDAP (o Active Directory).

  • Consulta lista de certificados revocados

Se consulta si el certificado está en la lista de certificados revocados, para ello normalmente se descarga la lista desde un directorio LDAP o desde Active Directory.

  • Consulta on-line por protocolo OCSP

Se hace una consulta sobre un certificado a una Autoridad de Validación mediante protocolo OCSP y se recibe respuesta. (Nota: no todas las aplicaciones lo soportan)

  • Consulta sistemas adhoc

Se dispone de un servicio web o similar el cual se encarga de responder a las consultas sobre el estado de los certificados consultando a su vez a las CRL o Autoridad de Validación OCSP. (Nota: las aplicaciones han de ser adaptadas dado que no es estándar)

Lista Certificados Revocados (CRL)

Certificate Revocation List (CRL) v2 

  • Lista de Números de Serie de certificados revocados (de usuarios y de CAs), firmada digitalmente por una CA.
  • Distribución por métodos similares a la distribución de certificados (p.e. publicación en directorio LDAP)
  • Extensiones para códigos de razón de revocación, suspensión de certificado, etc.
  • CRL Distribution Points: son los puntos desde los que se distribuyen las CRL (LDAP, Directorio Activo, URL).
  • CRL Indirectas: permiten a una CA tener listas de revocación de diferentes CAs
  • Delta-CRLs: contienen solo los cambios desde la última CRL

En el campo CRL Distribution Points del certificado X.509 se indican los puntos donde se pueden consultar las CRL.

Certificate Revocation List (CRL) v2: Extensiones

  • Extensiones de una CRL:
  • Authority Key Identifier
  • Issuer Alternative Name
  • CRL Number
  • Delta CRL Indicator
  • Issuing Distribution Point
  • Extensiones de una entrada de CRL
  • Reason Code
  • Hold Instruction Code
  • Invalidity Date
  • Certificate Issuer

OCSP: Online Certificate Status Protocol

  • Protocolo que permite el acceder al estado del certificado de manera online
  • IETF RFC 2560

HARDWARE CRIPTOGRÁFICO

HSM (Módulo Seguridad Hardware)

  • Los Módulos de Seguridad Hardware (HSM) son dispositivos especializados en realizar labores criptográficas
  • Proporcionan almacenamiento seguro de claves y/o realización de funciones criptográficas básicas como cifrado, firma, generación de claves…
  • Deben soportar interfaces estándar como PKCS#11 o CryptoAPI

Hardware vs. Software Criptográfico

Argumentos sobre el Hardware

  • Velocidad de Proceso: DES y RSA son ineficientes en SW.
  • Seguridad Física: No poder modificar los algoritmos y
  • Almacenamiento seguro de las claves.
  • Certificación: Facilidad de certificación por 3ª parte.
  • Instalación: Facilidad de implantación.
  • Costes: Alto coste inicial, rápido ROI.

Argumentos sobre el Software

  • En Contra: Lentitud de proceso, facilidad de manipulación, costes de modificaciones.
  • A favor: Flexibilidad, portabilidad, facilidad de uso y de actualización.

Hardware Criptográfico: Tipos de dispositivos

Equipos-Tarjetas aceleradores de procesamiento

  • Operaciones logarítmicas y de exponenciación modular
  • Procesamiento de firmas digitales
  • Procesamiento de transacciones e-commerce

Equipos de generación y almacenamiento de claves

  • Generación de ruido pseudoaleatorio o totalmente aleatorio
  • Comprobación de primalidad y claves débiles
  • Almacenamiento seguro (anti-tamper) de claves privadas

Tarjetas inteligentes con procesamiento

  • Proceso de firma o cifrado realizado en la tarjeta

Equipos para comunicaciones y VPNs

  • Redes privadas virtuales IPSec

Hardware Criptográfico: Aplicación

Tecnología WEB

  • Aceleración de procesamiento de Web seguro para SSL.

Tecnología PKI

  • Generación-almacenamiento seguro de la calve privada de la AC.
  • Procesamiento efectivo de firmas de certificados.

Tecnología de Tarjetas Inteligentes

  • Generación y almacenamiento seguro de claves.

Tecnología VPN-IPSec

  • Alta capacidad de procesamiento en tiempo real de algoritmos simétricos y asimétricos.
  • Almacenamiento seguro de claves.

Acceso a Meterial Criptográfico

PKCS#1

  • Descripción de

-API (criptoki) que gestiona funciones criptográficas para los dispositivos que almacenan información criptográfica o ejecutan funciones criptográficas.

  • PKCS#11 especifica

-Tipos de datos y Funciones a ser utilizados por los servicios criptográficos de aplicación usando lenguajes de programación ANSI C

Microsoft CryptoAPI (CSP)

  • CryptoAPI supone un único método de acceso a todas las capacidades criptográficas para todas las aplicaciones

Identificación personal: Tarjeta Inteligente

  • Una llave muy segura:

-Algo que se posee

-No duplicable e inviolable

  • Además protegida por PIN secreto y/o biometría

-Algo que se conoce y/o se es.

  • Portabilidad total

-Claves y certificados grabados en la tarjeta

  • Firma Electrónica avanzada

-Según la normativa vigente

Tarjeta Criptográfica

  • El chip criptográfico contiene un microprocesador que realiza las operaciones criptográficas con la clave privada. La clave nunca se expone al exterior.
  • Doble seguridad: posesión de la tarjeta y PIN de acceso (o mecanismos biométrico).
  • Puede ser multipropósito:

-Tarjeta de identificación gráfica.
-Tarjeta de control de acceso/horario mediante banda magnética o chip de radiofrecuencia.
-Tarjeta monedero.
-Tarjeta generadora de contraseñas de un solo uso (OTP).

  • Se precisa de un middleware (CSP) específico para utilizar la tarjeta, así como de un lector (USB, integrado en teclado o PCMCIA)
  • El número de certificados que se pueden cargar depende del perfil de certificado, de la capacidad del chip y del espacio que se reserve para los certificados.

-Chip de 32 KB: 3 a 5 certificados tipo
-Chip de 64 KB: de 6 a 10 certificados tipo

Otros tipos

  • Token USB: al igual que las tarjetas criptográficas sirven de almacén de claves/certificados y realizan las operaciones criptográficas en su interior.

-Ventajas: no precisan de lector (sólo puerto USB), reducido tamaño.
-Inconveniente: no sirven como tarjeta de identificación, monedero, de acceso.

  • Chip de radiofrecuencia (p. ej. Mifare): El chip criptográfico puede ser de acceso por radiofrecuencia (sin contacto).

-Ventajas: se reduce el desgaste físico, no es necesaria la introducción de la tarjeta.
-Inconveniente: las operaciones criptográficas son lentas, lo que exige mantener laproximidad un tiempo significativo

  • En la práctica el chip de radiofrecuencia se usa para control de acceso físico y horario. El lector lee el número de serie del chip o un código almacenado y lo compara con su base de datos de acceso.

FACTORES A CONSIDERAR EN EL DESPLIEGUE

politica_pki

Política de Certifiación

Establecer la política de certificación

¿Qué tipos de certificados emitir?

  • Certificados de identidad, firma, cifrado
  • Certificados de autorización

Dan a su poseedor derecho a realizar ciertas operaciones

  • Certificados de “sello de tiempo”

Aseguran que un documento existió en un determinado momento

  • Certificados de firma de código

Árbol de Confianza

  • ¿Debe de haber una CA de mayor rango que certifique a mi servidor?
  • ¿Necesito una CA o varias?
  • ¿Hay certificaciones cruzadas con otras organizaciones?

Autoridades de registro

  • ¿Necesito una red de RAs?

Procedimientos operativos

  • Cómo se solicitan los certificados

-Prácticas de identificación y registro

  • Gestión de claves y certificados

-Cómo se generan (cliente, PKI, tarjeta)

-Cómo se distribuyen

-Cómo se aceptan

  • Política de almacenamiento de certificados y claves

-¿Tarjeta inteligente?

-Directorio LDAP

  • Tratamiento de la validez

-Periodo de validez ¿largo? ¿corto?

-Revocaciones, cancelaciones, suspensiones

–¿CRL? ¿otros mecanismos como reconfirmación on line?

–Publicación, distribución, consulta de CRLs

Saber más en http://sgsi.noralemilenio.es/ftp/Document/Formacion_PKI.pdf

Etiquetado con:

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*