formacion_pki

78
Infraestructura de clave pública (PKI) Seminario

Upload: david-andres-cruz-hernandez

Post on 11-Aug-2015

30 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Formacion_PKI

1

Infraestructura de clave pública (PKI)

Seminario

Page 2: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 2

Infraestructura de clave pública - Formación

Índice

01 Introducción

02 Criptografía como solución para la confianza

03 Tecnologías e Infraestructura de Certificación

04 Validación de los certificados

05 Hardware criptográfico

06 Despliegue de una PKI

07 Marco Legal y Estandarización

08 Proveedores de tecnologías PKI

Page 3: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 3

Infraestructura de clave pública - Formación

Introducción

En esta sesión formativa se van a tratar los siguientes temas:

Criptografía como solución para la confianzaFundamentos del cifrado simétrico y asimétrico como base para garantizar la seguridad en las comunicaciones.

Tecnologías e Infraestructura de Certificación Certificados electrónicos, infraestructuras de clave pública.

Validación de los certificadosCaracterísticas de las CRL y validación en línea (OCSP).

Hardware CriptográficoTarjetas, chips criptográficos y HSM.

Despliegue de una PKIAspectos a tener en cuenta en el despliegue de una PKI.

Marco Legal y EstandarizaciónMarco y requisitos legales y estándares tecnológicos de aplicación.

Proveedores de tecnologías PKICaracterísticas de los proveedores más relevantes de PKIs.

Page 4: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 4

Infraestructura de clave pública - Formación

Escenario

Confianza de las partes...

… en la identidad de todas las entidades.Autenticación

… en la privacidad de la información.Confidencialidad

… en que los datos no sean modificados.Integridad

… en que las partes no se desdigan.No repudio

Page 5: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 5

Infraestructura de clave pública - Formación

Índice

01 Introducción

02 Criptografía como solución para la confianza

03 Tecnologías e Infraestructura de Certificación

04 Validación de los certificados

05 Hardware criptográfico

06 Despliegue de una PKI

07 Marco Legal y Estandarización

08 Proveedores de tecnologías PKI

Page 6: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 6

Infraestructura de clave pública - Formación

Tipos de criptosistemasSistemas de cifrado clásicos.Criptosistemas de clave privada o simétricos.Criptosistemas de clave pública o asimétricos.

Criptosistemas de clave privada o simétricosEjemplos: DES, IDEA, RC2, RC4, 3DES, Blowfish, CAST, SAFER, AES...Problemas: número y gestión de claves.

Criptosistemas

+ Funciones resumen o hash

Page 7: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 7

Infraestructura de clave pública - Formación

La otra es públicaconocida por todo el mundo.

Una es privaday sólo conocida por su propietario.

Criptosistemas

Criptosistemas de clave pública o asimétricos.

Métodos basados en la utilización de dos claves distintas para cifrar y descifrar.

Ejemplos: RSA, Diffie-Hellman, ElGamal, Algoritmos de curva elíptica.

Funciones resumen o hash

Transforman mensajes de longitud arbitraria en mensajes de longitud fija.Función con determinados requisitos.

Ejemplos: MD4, MD5, SHA, SHA-1, SHA-256, RIPEMD-160.

Page 8: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 8

Infraestructura de clave pública - Formación

Clave privada y clave pública

Dos entidades pueden intercambiar información secreta sobre un canal inseguro garantizando la confidencialidad, la integridad y el no repudio.

BernardoBernardo

AliciaAlicia

Clave privada Clave pública

Page 9: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 9

Infraestructura de clave pública - Formación

Bernardo usa la clave pública de Alicia (que conoce todo el mundo) y su clave privada (que solo conoce él):

Cifra el mensaje que manda a Alicia (confidencialidad) con la pública de Alicia

Firma el mensaje con su propia clave privada (integridad, no repudio)

Alicia usa su clave privada (que solo conoce ella) y la clave pública de Bernardo (que conoce todo el mundo):

Comprueba la validez de la firma (integridad, no repudio) con la pública de Bernardo.

Desprotege el mensaje que Bernardo le envía (confidencialidad) con su propia clave privada.

Ejemplos operativos

Bernardo manda un mensaje cifrado y firmado a Alicia

Page 10: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 10

Infraestructura de clave pública - Formación

Firma electrónica

Mediante cifrado asimétrico.Con funciones resumen.

Page 11: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 11

Infraestructura de clave pública - Formación

BernardoBernardo

Ejemplo de cifrado

AliciaAlicia

Page 12: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 12

Infraestructura de clave pública - Formación

OKOK

Ejemplo de firma

BernardoBernardo

AliciaAlicia

Page 13: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 13

Infraestructura de clave pública - Formación

OKOK

Ejemplo de firma y cifrado

BernardoBernardo

AliciaAlicia

Page 14: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 14

Infraestructura de clave pública - Formación

Índice

01 Introducción

02 Criptografía como solución para la confianza

03 Tecnologías e Infraestructura de Certificación

04 Validación de los certificados

05 Hardware criptográfico

06 Despliegue de una PKI

07 Marco Legal y Estandarización

08 Proveedores de tecnologías PKI

Page 15: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 15

Infraestructura de clave pública - Formación

El Certificado Electrónico

ProblemaProblema garantizar la identidad de las partes

Cualquiera puede generar un par de claves y pretender que su clave pública es la de Alicia.

SoluciónSolución certificación digital

Un tercero de confianza (Autoridad de Certificación, CA) asume la responsabilidad de autenticar la información de identidad que figura en el Certificado.

Page 16: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 16

Infraestructura de clave pública - Formación

El Certificado Electrónico

Certificados electrónicos

Clave pública firmada con la privada de una CA.Certificado X.509v3 contiene:

Nº de versiónNº de serieNombre del emisorNombre del sujetoPeriodo de validezClave públicaExtensiones de certificado

Certificados de cifrado, firma y autenticación.

Page 17: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 17

Infraestructura de clave pública - Formación

El Certificado Electrónico

Un certificado es un documento firmado electrónicamente que autentica la relación de una llave pública con un participante.

Quién emite el certificadoQuién es el usuario

Fecha de emisión Fecha de caducidadExtensiones:

• Límites de uso• Límites valor transacciones

Clave pública

Firma de la Autoridad emisora

Tipos de soporte:Fichero en disco duroFichero en disketteTarjeta TIBCTarjeta criptográficaToken USB

Tipos de certificados:PersonalesServidorSoftware Entidad

Page 18: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 18

Infraestructura de clave pública - Formación

Certificados X.509v3 (ejemplo extractado)

Versión del certificado

Núm. de serie del certificado

Algoritmo de firma del certif.

Nombre X.500 del emisor

Periodo de validez

Nombre X.500 del sujeto

Clave pública del sujeto

Firma de la AC

Versión 3

Generado por la CA, único

sha1withRSAEncryption

c=ES, o=Empresa, cn= Autoridad de Certificación

desde dd/mm/aa hasta dd’/mm’/aa’

c=ES, o=Empresa, cn=José Pérez

AC:46:90:6D:F9:.....Uso de la clave

Punto de distribución CRLs

Identificador claves usuario

Identificador claves CA

Uso de la clave mejorado

Firma digital, cifrado de clave

Autenticación en W2000

Identifica el par de claves utilizado para firmar el certificado

Identifica el par de claves asociado a la clave pub. en el certif.

HTTP://servidor/ruta/nombre.crl (publicación en web)

Firma del certificado por la CA

Page 19: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 19

Infraestructura de clave pública - Formación

Estados de los Certificados Electrónicos

EmisiónInicio de su vigencia

Expiración de certificados:Finalización del periodo de validezRenovación del certificado

Revocación de certificados:La clave privada asociada al certificado se ha visto comprometidaCambio de datos asociados al certificadoCRLs: Listas firmadas por la CA incluyendo referencias a certificados revocados por ella.

Suspensión de certificados:Revocación temporalMismas actuaciones que revocación, salvo que es reversible.

Page 20: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 20

Infraestructura de clave pública - Formación

Proceso de Validación/Verificación

Proceso de verificación de firma electrónica:Conseguir el certificado del signatario.Verificar la validez del certificado:

Dentro del período de validezCertificado no revocadoFirma electrónica de la CA correcta

Verificar la firma digital del hash del mensaje con la clave pública del emisor.El receptor debe estar en posesión de la clave pública de la CA, con lo que podrá comprobar la firma electrónica de la CA del certificado del emisor.

Page 21: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 21

Infraestructura de clave pública - Formación

Arquitecturas Certificación

Para gestionar el ciclo de vida de los certificados, además de tecnología, se necesitan:

Personas titulares de certificados y utilizadores

Políticas de seguridad

para definir las reglas bajo las cuales deben operar los sistemas criptográficos

Proce-dimientos

para especificar cómo deben generarse, distribuirse y utilizarse las claves y los certificados

Marco legal adecuados para el uso de la firma electrónica

Page 22: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 22

Infraestructura de clave pública - Formación

Definición de PKI

Una Infraestructura de Clave Pública (Public Key Infrastructure, PKI) es:

‘Una infraestructura compleja compuesta por hardware, software, bases de datos, redes, procedimientos de seguridad y obligaciones legales.’ (CARAT Guidelines).

El hardware, software, personas, políticas y procedimientos necesarios para crear, gestionar, almacenar, distribuir y revocar certificados.

Page 23: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 23

Infraestructura de clave pública - Formación

PKI: componentes y modelo

Una infraestructura de clave pública consta de:

Repositorio

Parte Utilizadora(aplicación)

Titular del Certificado

Autoridad de Registro

Internet

Autoridad de Certificación

Autoridades de Certificación (CAs)Gestión de Certificados

Autoridades de Registro (RAs)Autoriza la asociación entre una clave pública y el titular de un certificado

Partes utilizadoras Verifican certificados y firmas

Repositorios (Directorios) Almacenan y distribuyen certificados y estados: expirado, revocado, etc.

Titulares de Certificados Entidades finales /Usuarios /Suscriptores

Autoridad de Validación (opcional)Suministra información de forma online (en tiempo real) acerca del estado de un certificado

Page 24: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 24

Infraestructura de clave pública - Formación

Componentes de una PKI

Infraestructura de Clave Pública (PKI)

CERTIFICACIÓN

REPOSITORIO DE CERTIFICADOS

y CRL’s

CERTIFICADO CRL

•REGISTRO •CONFIRMACIÓN

Autoridad de Registro

Autoridad de Certificación

PUBLICACIÓN

PUBLICACIÓN

CONSULTA

Usuarios

VALIDACIÓN

Autoridad de Validación

Page 25: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 25

Infraestructura de clave pública - Formación

Entidad fiable, encargada de garantizar de forma unívoca y segura la identidad asociada a una clave públicaRecibe y procesa peticiones de certificados de los usuarios finalesConsulta con una Autoridad de Registro para determinar si aceptao rehúsa la petición de certificadoEmite el certificadoGestiona Listas de Revocación de Certificados (CRLs) Renueva certificadosProporciona:

Servicios de backup y archivo seguro de claves de cifradoInfraestructura de seguridad para la confianza, políticas de operación segura, información de auditoría.

Nomenclatura CNI: Entidad de Certificación (EC)

Autoridad de Certificación

Page 26: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 26

Infraestructura de clave pública - Formación

Gestiona el registro de usuarios y sus peticiones de certificación/revocación, así como los certificados respuesta a dichas peticionesIndica a la CA si debe emitir un certificadoAutoriza la ASOCIACIÓN entre una clave pública y el titular de un certificadoGestión del ciclo de vida de un certificado:

RevocaciónExpiraciónRenovación (extensión periodo validez del certificado, respetando el plan de claves)Reemisión del par claves del usuarioActualización de datos del certificado

Nomenclatura CNI: Entidad de Registro (ER)

Autoridad de Registro

Internet

Page 27: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 27

Infraestructura de clave pública - Formación

Un servidor web es una ‘Entidad Final’ cuando obtiene un certificado y lo utiliza para probar su identidad en la red

Quiénes son los usuarios finales de mi entornoPara qué utilizarán los certificados

Internet

Titulares de certificados

Entidades finalesUsuarios finalesSuscriptores

Page 28: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 28

Infraestructura de clave pública - Formación

Hay partes que confían en el certificado para comunicarse y realizar transacciones con sus suscriptores

Las partes utilizadoras verifican los certificados, las firmas electrónicas y los caminos de certificación.

Partes utilizadoras

Una vez la entidad final tiene un certificado...

Parte Utilizadora(aplicación)

Titular del Certificado

Internet

Parte utilizadora

Acceso seguro a Web

e-mail seguro

Servidor Web

Page 29: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 29

Infraestructura de clave pública - Formación

Los directorios proporcionan almacenamiento & distribución de certificados & listas de revocación (CRLs)Cuando la CA emite un certificado o CRL, lo envía al Directorio

La CA también guarda el certificado o CRL en su base de datos local

La CA utiliza LDAP (Light-weight Directory Access Protocol) para acceder a los directorios.El usuario puede obtener certificados de otros usuarios y comprobar el estado de los mismos.

Repositorio / Directorio

Internet

BD LocalCert

Autoridad de Certificación

Repositorio

Page 30: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 30

Infraestructura de clave pública - Formación

Autoridad de Validación (VA)

Autoridad de Validación (VA)

Suministra información de forma online acerca del estado de un certificado. La VA suele proporcionar dos servicios de validación:

el tradicional, permitiendo la descarga de CRLs para que el usuario las interprete él mismo, o a través del protocolo OCSP (Online CertificationStatus Protocol).

Los usuarios y las aplicaciones que deseen obtener el estado de un certificado, sólo tienen que realizar una petición OCSP contra la VApara obtener dicho estado.La CA actualiza la información de la VA cada vez que se modifica el estado de un certificado, con lo que, a diferencia de las CRLs, se dispone de información en tiempo real. Nomenclatura CNI: Entidad de Validación (EV)

Page 31: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 31

Infraestructura de clave pública - Formación

Directorio

Extraer informaciones del certificadoVerificar posible revocaciónComprobar validez del certificadoComprobar firmasDescifrar datos

4. Se hace una petición de certificado a la CA

9. El certificado es además publicado en un Directorio

Las aplicaciones que utilizan los certificados pueden:

3. Devuelve la clave pública y la información de registro a la RA

5. CA firma la petición válida

7. La RA entrega entonces el certificado firmado al usuario

Las relaciones de confianza entre titulares de certificados existen por la

confianza en la Autoridad de Certificación: un "Tercero de Confianza"

Aplicaciones y otros usuarios

1. Un nuevo usuario se registra para obtener un certificado

Ejemplo de funcionamiento de una PKI

8. El certificado ha sido ya emitido

6. …y envia el certificado a la RA

2. El sistema de Registro inicia la captura la información de registro y activa generación claves

Page 32: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 32

Infraestructura de clave pública - Formación

Métodos de Registro

Registro Presencial

El usuario se persona a Autoridad de Registro, y le entrega toda la documentación que requiera.Si la Autoridad de Registro aprueba la solicitud, pasa los datos a la Autoridad de Certificación para que emita el certificado.Una vez emitido, la Autoridad de Registro suministra en certificado al usuario

Usuario

Entrega del Certificado

(Tarjeta o PKCS#12)

Aprobación y Descarga

Solicitud

Autoridad de Registro

Autoridad de Certificación

Page 33: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 33

Infraestructura de clave pública - Formación

Métodos de Registro

Registro Remoto

El usuario hace un pre-registro en la Autoridad de Certificación.El usuario se persona (telemáticamente) ante Autoridad de Registro, y le entrega toda la documentación que requiera.Si la Autoridad de Registro aprueba la solicitud, pasa los datos a la Autoridad de Certificación para que emita el certificado.Una vez emitido, la Autoridad de Registro suministra en certificado al usuario

Descarga

Aprobación

Pre-registro

Registro

Usuario Autoridad de Registro

Autoridad de Certificación

Page 34: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 34

Infraestructura de clave pública - Formación

Componente opcional: Sellado de Tiempos

Autoridad de Sellado de Tiempos (TSA)

La TSA permite firmar documentos con sellos de tiempos, de manera que permite obtener de una prueba de que un determinado dato existía en una fecha concreta.Nomenclatura CNI: Entidad de Sellado de Tiempos (EST)

Autoridad de Sellado de

Tiempos (TSA)

Fuente de Tiempos

DocumentoSello de Tiempo

Documento

Page 35: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 35

Infraestructura de clave pública - Formación

Cifrado

Cifrado individual

Los certificados electrónicos con el ‘key usage’ de ‘Data Encipherment’permiten el cifrado de información.El uso habitual de estos certificados es el cifrado de las comunicaciones con un tercero, por ejemplo cifrar un correo electrónico, así como el cifrado individual de archivos propios.Problemas:

Necesidad de un archivo de claves.No es operativo para compartir información cifrada entre más de dos personas.

Cifrado para grupos

Existen soluciones orientadas al cifrado para grupos (o cifrado departamental).La solución ha de gestionar la caducidad de las claves y el que más de una persona pueda acceder a la información cifrada.Asimismo ha de gestionar los grupos para los que se puede cifrar.

Page 36: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 36

Infraestructura de clave pública - Formación

Componente opcional: Archivo de Claves

Autoridad de Recuperación de Claves (KA, Key Archive)

La Autoridad de Recuperación de Claves, almacena y recupera PKCS#12 y contraseñas (de los PKCS#12) generados por la EC.Para mantener la seguridad en el acceso de las claves, se acostumbran a definir dos roles de administración:

Administrador de PKCS#12: accede sólo a los ficheros PKCS#12 que contienen las claves pública y privada, y el certificado, todo ello codificado por una contraseña.Administrador de contraseñas: accede sólo a las contraseñas que permiten descifrar los ficheros PKCS#12.

Se precisa de la actuación conjunta de dos personas para acceder a las claves privadas.Nomenclatura CNI: Entidad de Recuperación de Claves (ERC)

Page 37: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 37

Infraestructura de clave pública - Formación

Política 1 Política 2 Política 3

Círculo de confianza 01 Círculo de

confianza 02

Círculo de confianza 03

Cifrado para grupos

Los círculos de confianza, o grupos de cifrado, normalmente están definidos en un LDAP. La persona que desea cifrar un archivo selecciona qué grupo/s van a poder acceder al mismo.

Page 38: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 38

Infraestructura de clave pública - Formación

Índice

01 Introducción

02 Criptografía como solución para la confianza

03 Tecnologías e Infraestructura de Certificación

04 Validación de los certificados

05 Hardware criptográfico

06 Despliegue de una PKI

07 Marco Legal y Estandarización

08 Proveedores de tecnologías PKI

Page 39: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 39

Infraestructura de clave pública - Formación

Sistemas de validación de certificados

Consulta lista de certificadosSe consulta si el certificado está en el repositorio de certificados válidos, el cual normalmente está en un directorio LDAP (o Active Directory).

Consulta lista de certificados revocadosSe consulta si el certificado está en la lista de certificados revocados, para ello normalmente se descarga la lista desde un directorio LDAP o desde Active Directory.

Consulta on-line por protocolo OCSPSe hace una consulta sobre un certificado a una Autoridad de Validación mediante protocolo OCSP y se recibe respuesta. (Nota: no todas las aplicaciones lo soportan)

Consulta sistemas adhocSe dispone de un servicio web o similar el cual se encarga de responder a las consultas sobre el estado de los certificados consultando a su vez a las CRL o Autoridad de Validación OCSP. (Nota: las aplicaciones han de ser adaptadas dado que no es estándar)

Page 40: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 40

Infraestructura de clave pública - Formación

Lista Certificados Revocados (CRL)

Certificate Revocation List (CRL) v2

Lista de Números de Serie de certificados revocados (de usuarios y de CAs), firmada digitalmente por una CA.

Distribución por métodos similares a la distribución de certificados (p.e. publicación en directorio LDAP)

Extensiones para códigos de razón de revocación, suspensión de certificado, etc.

CRL Distribution Points: son los puntos desde los que se distribuyen las CRL (LDAP, Directorio Activo, URL).

CRL Indirectas: permiten a una CA tener listas de revocación de diferentes CAs

Delta-CRLs: contienen solo los cambios desde la última CRL

En el campo CRL Distribution Points del certificado X.509 se indican los puntos donde se pueden consultar las CRL.

Page 41: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 41

Infraestructura de clave pública - Formación

Extensiones de las CRL

Certificate Revocation List (CRL) v2: Extensiones

Extensiones de una CRL:Authority Key IdentifierIssuer Alternative NameCRL NumberDelta CRL IndicatorIssuing Distribution Point

Extensiones de una entrada de CRLReason CodeHold Instruction CodeInvalidity DateCertificate Issuer

Page 42: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 42

Infraestructura de clave pública - Formación

Protocolo OCSP

OCSP: Online Certificate Status Protocol

Protocolo que permite el acceder al estado del certificado de manera onlineIETF RFC 2560

OCSPCLIENT

APLICACION

OCSPRESPONDER

LDAP SERVER

Autoridad de Validación

CA

OCSPRequest

OCSPResponse

Page 43: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 43

Infraestructura de clave pública - Formación

Índice

01 Introducción

02 Criptografía como solución para la confianza

03 Tecnologías e Infraestructura de Certificación

04 Validación de los certificados

05 Hardware criptográfico

06 Despliegue de una PKI

07 Marco Legal y Estandarización

08 Proveedores de tecnologías PKI

Page 44: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 44

Infraestructura de clave pública - Formación

Hardware Criptográfico (HSM)

HSM (Módulo Seguridad Hardware)

Los Módulos de Seguridad Hardware (HSM) son dispositivos especializados en realizar labores criptográficasProporcionan almacenamiento seguro de claves y/o realización de funciones criptográficas básicas como cifrado, firma, generación de claves...Deben soportar interfaces estándar como PKCS#11 o CryptoAPI

Page 45: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 45

Infraestructura de clave pública - Formación

Hardware Criptográfico vs Software

Hardware vs. Software Criptográfico

Argumentos sobre el HardwareVelocidad de Proceso: DES y RSA son ineficientes en SW.Seguridad Física: No poder modificar los algoritmos y Almacenamiento seguro de las claves.Certificación: Facilidad de certificación por 3ª parte.Instalación: Facilidad de implantación.Costes: Alto coste inicial, rápido ROI.

Argumentos sobre el SoftwareEn Contra: Lentitud de proceso, facilidad de manipulación, costes de modificaciones.A favor: Flexibilidad, portabilidad, facilidad de uso y de actualización.

Page 46: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 46

Infraestructura de clave pública - Formación

Hardware Criptográfico: Tipos de dispositivos

Equipos-Tarjetas aceleradores de procesamientoOperaciones logarítmicas y de exponenciación modularProcesamiento de firmas digitalesProcesamiento de transacciones e-commerce

Equipos de generación y almacenamiento de clavesGeneración de ruido pseudoaleatorio o totalmente aleatorio Comprobación de primalidad y claves débilesAlmacenamiento seguro (anti-tamper) de claves privadas

Tarjetas inteligentes con procesamiento Proceso de firma o cifrado realizado en la tarjeta

Equipos para comunicaciones y VPNsRedes privadas virtuales IPSec

Tipos de dispositivos

Page 47: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 47

Infraestructura de clave pública - Formación

Aplicaciones HSM

Hardware Criptográfico: Aplicación

Tecnología WEBAceleración de procesamiento de Web seguro para SSL.

Tecnología PKIGeneración-almacenamiento seguro de la calve privada de la AC.Procesamiento efectivo de firmas de certificados.

Tecnología de Tarjetas InteligentesGeneración y almacenamiento seguro de claves.

Tecnología VPN-IPSecAlta capacidad de procesamiento en tiempo real de algoritmos simétricos y asimétricos.Almacenamiento seguro de claves.

Page 48: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 48

Infraestructura de clave pública - Formación

Acceso a material criptográfico

PKCS#11

Descripción deAPI (criptoki) que gestiona funciones criptográficas para los dispositivos que almacenan información criptográfica o ejecutan funciones criptográficas.

PKCS#11 especificaTipos de datos y Funciones a ser utilizados por los servicios criptográficos de aplicación usando lenguajes de programación ANSI C

Page 49: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 49

Infraestructura de clave pública - Formación

Acceso a material criptográfico

Microsoft CryptoAPI (CSP)

CryptoAPI supone un único método de acceso a todas las capacidades criptográficas para todas las aplicaciones

ApplicationLayer

SystemLayer

ServiceProviderLayer

CryptoAPI

CryptoSPI

Application A Application B Application C

CryptographicService Provider

(CSP) #1

CryptographicService Provider

(CSP) #2

CryptographicService Provider

(CSP) #3

CryptoAPIOperating

System

Page 50: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 50

Infraestructura de clave pública - Formación

Identificación personal: tarjeta inteligente

Una llave muy seguraAlgo que se poseeNo duplicable e inviolable

Además protegida por PIN secreto y/o biometríaAlgo que se conoce y/o se es.

Portabilidad totalClaves y certificados grabados en la tarjeta

Firma electrónica avanzadaSegún la normativa vigente

Page 51: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 51

Infraestructura de clave pública - Formación

Tarjetas y chip criptográficos

Tarjeta Criptográfica

El chip criptográfico contiene un microprocesador que realiza las operaciones criptográficas con la clave privada. La clave nunca se expone al exterior.Doble seguridad: posesión de la tarjeta y PIN de acceso (o mecanismos biométrico).Puede ser multipropósito:

Tarjeta de identificación gráfica.Tarjeta de control de acceso/horario mediante banda magnética o chip de radiofrecuencia.Tarjeta monedero.Tarjeta generadora de contraseñas de un solo uso (OTP).

Se precisa de un middleware (CSP) específico para utilizar la tarjeta, así como de un lector (USB, integrado en teclado o PCMCIA)El número de certificados que se pueden cargar depende del perfil de certificado, de la capacidad del chip y del espacio que se reserve para los certificados.

Chip de 32 KB: 3 a 5 certificados tipoChip de 64 KB: de 6 a 10 certificados tipo

Page 52: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 52

Infraestructura de clave pública - Formación

Tarjetas y chip criptográficos

Otros tipos

Token USB: al igual que las tarjetas criptográficas sirven de almacén de claves/certificados y realizan las operaciones criptográficas en su interior.

Ventajas: no precisan de lector (sólo puerto USB), reducido tamaño.Inconveniente: no sirven como tarjeta de identificación, monedero, de acceso.

Chip de radiofrecuencia (p. ej. Mifare): El chip criptográfico puede ser de acceso por radiofrecuencia (sin contacto).

Ventajas: se reduce el desgaste físico, no es necesaria la introducción de la tarjeta.Inconveniente: las operaciones criptográficas son lentas, lo que exige mantener la proximidad un tiempo significativo

En la práctica el chip de radiofrecuencia se usa para control de acceso físico y horario. El lector lee el número de serie del chip o un código almacenado y lo compara con su base de datos de acceso.

Page 53: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 53

Infraestructura de clave pública - Formación

Índice

01 Introducción

02 Criptografía como solución para la confianza

03 Tecnologías e Infraestructura de Certificación

04 Validación de los certificados

05 Hardware criptográfico

06 Despliegue de una PKI

07 Marco Legal y Estandarización

08 Proveedores de tecnologías PKI

Page 54: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 54

Infraestructura de clave pública - Formación

Factores a considerar en el despliegue

Aplicaciones con soportede certificados

CPCPS

Roadmap

Gestión de loscertificados

Proceso deregistroPolítica

de la PKI

Page 55: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 55

Infraestructura de clave pública - Formación

Política de Certificación

Establecer la política de certificación

Qué tipos de certificados emitirCertificados de identidad, firma, cifradoCertificados de autorización

Dan a su poseedor derecho a realizar ciertas operacionesCertificados de “sello de tiempo”

Aseguran que un documento existió en un determinado momentoCertificados de firma de código

Árbol de confianza¿Debe de haber una CA de mayor rango que certifique a mi servidor?¿Necesito una CA o varias?¿Hay certificaciones cruzadas con otras organizaciones?

Autoridades de registro¿Necesito una red de RAs?

Page 56: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 56

Infraestructura de clave pública - Formación

Política de Certificación

Procedimientos operativosCómo se solicitan los certificados

Prácticas de identificación y registroGestión de claves y certificados

Cómo se generan (cliente, PKI, tarjeta)Cómo se distribuyenCómo se aceptan

Política de almacenamiento de certificados y claves

¿Tarjeta inteligente?Directorio LDAP

Tratamiento de la validezPeriodo de validez ¿largo? ¿corto?Revocaciones, cancelaciones, suspensiones

o ¿CRL? ¿otros mecanismos como reconfirmación on line?

o Publicación, distribución, consulta de CRLs

Provisiones legalesMarco legal

AcreditaciónRegistroInspecciónInfracciones/sanciones

ResponsabilidadesNegligenciaDaño

CompromisosNiveles de servicioSeguridadRecursos

Page 57: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 57

Infraestructura de clave pública - Formación

Declaración de Prácticas de Certificación

La Declaración de Prácticas de Certificación (CPS) indica cuales son las prácticas utilizadas para emitir los certificados. Incluye los equipos, las políticas y procedimientos a implantar para satisfacer las especificaciones de la política de certificación. Se trata de un documento publicable.Describe como se interpreta la política de certificación en el contexto de la arquitectura de sistemas y los procedimientos operativos de la organizaciónPolítica vs CPS

La CPS es el manual de uso de los poseedores de un certificado.La política es importante para la interoperabilidadUna CA puede tener una CPS y varias políticas

Certificados para diferentes propósitosCertificados para comunidades diferentes

Diferentes CAs con diferentes CPS pueden soportar políticas idénticas.

Existe una recomendación para la estructura de la CPS y CPs del IETF: RFC3647“Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework” de Noviembre 2003

Page 58: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 58

Infraestructura de clave pública - Formación

Se recogen los aspectos adicionales necesarios para que la CPS constituya el Documento de Seguridad LOPD, de acuerdo con lo establecido en la Ley 59/2003

Declaración Prácticas de Certificación (CPS)

Controles de Seguridad Técnica Se definen los diferentes controles de tipo técnico, principalmente los controles técnicos en la gestión de los pares de claves, así como los estándares técnicos de aplicación.

Controles de Instalaciones, Gestión y Operacionales

Se recogen los controles de seguridad física, los controles procedurales y los controles de seguridad del personal.

Requisitos Operacionales para el ciclo de vida de los Certificados

Se recogen los procedimientos operativos para la gestión completa de los certificados, el cambio de claves, y el archivo y recuperación de claves

Identificación y Autenticación Se regula el registro para obtener el certificado, el proceso de renovación de certificados y la solicitud de revocación de certificados.

Responsabilidades de Publicación y Repositorio

Se definen los repositorios existentes (Certificados y CRL), sus características operativas y las responsabilidades sobre los mismos.

Introducción Proporciona un Resumen ejecutivo de la CPS, define las convenciones utilizadas, las entidades participantes y el ámbito de aplicación, así como los datos de contacto.

Perfiles de Certificados, CRL y OCSP Se define el marco general de los perfiles de certificados, quedando su detalle para las CP. Además, define la forma en que se gestionan las CRL y, en su caso, la VA por OCSP

Auditorías de Cumplimiento y otros controles de conformidad

Se define las auditorías a realizar la relación entre el auditor y la PKI, y las acciones a tomar como resultado de las conclusiones de la auditoría.

Otras cuestiones legales y de negocio Se recogen tarifas, responsabilidad financiera, política confidencialidad y privacidad, propiedad intelectual, delimitación de responsabilidades, legislación aplicable, etc.

La CPS se estructura conforme a lo dispuesto por el IETF, en su documento de referencia RFC 3647 “Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework” de 11/2003, así como a lo dispuesto en el artículo 19 de la Ley 59/2003 de Firma Electrónica

Documento Seguridad LOPD

Page 59: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 59

Infraestructura de clave pública - Formación

Definición Operativa

Ejemplo: Jerarquía de Certificación de 2 nivelesEsta estructura permite responder a las necesidades actuales a la vez que se está preparado para el crecimiento futuro.NIVEL 0. Una Autoridad de Certificación (AC Raíz) cúspide de la jerarquía de confianza de la empresa y la base necesaria para crear nuevas jerarquía de certificados independientes. Esta AC emite un autocertificado que la distinguirá como Raíz, así como certificados para cada una de las AC subordinadas del siguiente nivel. Esta AC podría establecer relaciones de confianza con ACs de dominios de certificación externos.

Jerarquía de Certificación

ACRaíz

ACInterna

ACExterna

ACPruebas

NIVEL 0

NIVEL 1

ARInterna

ARExterna

ARPruebas

Personal propio,Equipos

Externos

NIVEL 1. Se ubican las ACs subordinadas.

• AC Subordinada INTERNA encargada de gestionar los certificados de ámbito interno.

• AC Subordinada EXTERNA, encargada de gestionar los certificados proporcionados al exterior.

• AC Subordinada de PRUEBAS, para realizar las pruebas antes de su paso a las AC de producción y proporcionar certificados al entorno de pruebas.

Cada AC del nivel 1 tiene asociada la correspondiente Autoridad de Registro (AR).

Page 60: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 60

Infraestructura de clave pública - Formación

Definición Técnica

Entorno de Producción y Pruebas

Entorno de Contingencia

Un servidor para albergar la Autoridad de Certificación Raíz (por razones de seguridad desconectado de la red).Un servidor para la Autoridad de Certificación Subordinada Interna y la Autoridad de Registro asociada. Un servidor para la Autoridad de Certificación Subordinada Externa y la Autoridad de Registro asociada. Un servidor para la Autoridad de Archivo de Claves (si se archiva en algún caso la clave privada).Un servidor para el servicio de registro por lotes.Un servidor para la Autoridad de Certificación Subordinada de Pruebas y la Autoridad de Registro asociada. Dispositivos de hardware criptográfico (HSM)

El entorno de contingencia se compone de:Un servidor para albergar una réplica de los servicios básicos: ACs subordinadas, Autoridad de Registro, Autoridad de Archivo de Claves.Dispositivos de hardware criptográfico (HSM).

•Arquitectura de Red tipo

AC/AR/LRACorporativa

AC/AR/LRANegocio

AC/AR/LRAPruebas AR

CA Raíz(Desconectada)

Base de Datos Directorio

Key Archive

netHSM

Se pueden aprovechar sistemas actuales

Autoridad deValidación

Opcional

AC/LRA SubordinadaAutoridad de Registro

Autoridad Archivo Claves

AC/AR/LRAPruebas

Opcional

Page 61: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 61

Infraestructura de clave pública - Formación

Definición Organizativa

Organización

La administración y operación de las Autoridades exige que se definan una serie de figuras, algunas de las cuales se deberán relacionar con figuras ya existentes y otras serán de nueva creación. Todos los puestos han de tener respaldo y en el caso de los encargados de las tareas más críticas hace falta la presencia de ‘k’ de ‘n’ personas. El estándar europeo CWA 14167-1:2003 define 5 papeles diferenciados y una serie de incompatibilidades entre ellos. En la siguiente tabla se recogen dichos papeles y las combinaciones de papeles prohibidas para la emisión de certificados cualificados:

Responsables Seguridad

Responsables Registro

Administradores de Sistema

Operadores de Sistema

Auditores de Sistema

Responsables Seguridad

NO NO

Responsables Registro

NO

Administradores de Sistema

NO NO

Operadores de Sistema

Auditores de Sistema

NO NO NO

Page 62: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 62

Infraestructura de clave pública - Formación

Relaciones de confianza

Relaciones de Confianza entre CAs

El conjunto de varias Autoridades de Certificación que se rigen por unas mismas prácticas de certificación es lo que se denomina Dominio de Certificación.Las Autoridades de Certificación se organizan certificándose unas a otras de forma que entre ellas exista una jerarquía que proporcione confianza, estableciéndose vínculos de confianza a través de los cuales podemos autenticar a entidades o clientes que nopertenezcan a nuestro dominio.El establecimiento de cadenas de confianza entre CA puede implementarse a través de un modelo jerárquico o a través de la certificación cruzada entre CAs.

Page 63: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 63

Infraestructura de clave pública - Formación

Certificación cruzada

Certificación Cruzada

La Certificación Cruzada permite que una persona perteneciente al dominio de una CA pueda reconocer un certificado emitido por otra CA que no reconoce, pero que ha sido certificada por su CAPara que dos CA’s puedan certificarse cruzadamente, es necesario que ambas confíen en las políticas de seguridad de la contraria

Page 64: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 64

Infraestructura de clave pública - Formación

Índice

01 Introducción

02 Criptografía como solución para la confianza

03 Tecnologías e Infraestructura de Certificación

04 Validación de los certificados

05 Hardware criptográfico

06 Despliegue de una PKI

07 Marco Legal y Estandarización

08 Proveedores de tecnologías PKI

Page 65: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 65

Infraestructura de clave pública - Formación

Marco Legal

Directiva Europea

Directiva 1999/93/CE del parlamento europeo y del consejo de 13 de diciembre de 1999por la que se establece un marco comunitario para la firma electrónica

Legislación Española

LEY 59/2003, de 19 de diciembre, de firma electrónica (BOE nº 304, 20/12/2003)

Artículo 1. Objeto. 1. Esta ley regula la firma electrónica, su eficacia jurídica y la prestación de servicios de

certificación.

Artículo 4. Empleo de la firma electrónica en el ámbito de las Administraciones públicas. 1. Esta ley se aplicará al uso de la firma electrónica en el seno de las Administraciones públicas,

sus organismos públicos y las entidades dependientes o vinculadas a las mismas y en las relaciones que mantengan aquéllas y éstos entre sí o con los particulares.(...)

4. La utilización de la firma electrónica en las comunicaciones que afecten a la información clasificada, a la seguridad pública o a la defensa nacional se regirá por su normativa específica.

Page 66: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 66

Infraestructura de clave pública - Formación

Definiciones de la Ley 59/2003

Firma electrónica: es el conjunto de datos en forma electrónica, consignados junto a otros o asociados con ellos, que pueden ser utilizados como medio de identificación del firmante. Firma electrónica avanzada: firma electrónica que permite identificar al firmante y detectar cualquier cambio ulterior de los datos firmados, que está vinculada al firmante de manera única y a los datos a que se refiere y que ha sido creada por medios que el firmante puede mantener bajo su exclusivo control. Firma electrónica reconocida: firma electrónica avanzada basada en un certificado reconocido y generada mediante un dispositivo seguro de creación de firma. La firma electrónica reconocida tendrá respecto de los datos consignados en forma electrónica el mismo valor que la firma manuscrita en relación con los consignados en papel. Prestador de servicios de certificación (PSC): persona física o jurídica que expide certificados electrónicos o presta otros servicios en relación con la firma electrónica.Certificado electrónico: un documento firmado electrónicamente por un prestador de servicios de certificación que vincula unos datos de verificación de firma a un firmante y confirma su identidad.Certificados reconocidos: certificados electrónicos expedidos por un PSC que cumpla los requisitos establecidos la Ley 59/2003 en cuanto a la comprobación de la identidad y demás circunstancias de los solicitantes y a la fiabilidad y las garantías de los servicios de certificación.

Page 67: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 67

Infraestructura de clave pública - Formación

DNI electrónico, DPC y Órgano supervisor

Artículo 15. Documento nacional de identidad electrónico. 1. El documento nacional de identidad electrónico es el documento nacional de identidad que

acredita electrónicamente la identidad personal de su titular y permite la firma electrónica de documentos.

2. Todas la personas físicas o jurídicas, públicas o privadas, reconocerán la eficacia del documento nacional de identidad electrónico (...)

Artículo 19. Declaración de prácticas de certificación. 1. Todos los prestadores de servicios de certificación formularán una declaración de prácticas de

certificación (...) 3. La declaración de prácticas de certificación tendrá la consideración de documento de seguridad a

los efectos previstos en la legislación de protección de datos de carácter personal (...)

Artículo 29. Supervisión y control. 1. El Ministerio de Industria, Turismo y Comercio controlará el cumplimiento por los prestadores de

servicios de certificación que expidan al público certificados electrónicos de las obligaciones establecidas en esta ley y en sus disposiciones de desarrollo. Asimismo, supervisará el funcionamiento del sistema y de los organismos de certificación de dispositivos seguros de creación de firma electrónica.

Page 68: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 68

Infraestructura de clave pública - Formación

Requisitos de los PSC

Requisitos de los Prestadores de Servicios de CertificaciónNo almacenar ni copiar los datos de creación de firma de la persona. Proporcionar al solicitante antes de la expedición del certificado la información mínima que establece la Ley de forma gratuita. (Declaración de Prácticas de Certificación y Políticas de Certificación). Mantener un directorio actualizado de certificados en el que se indiquen los certificados expedidos su vigencia. La integridad del directorio se protegerá mediante mecanismos de seguridad adecuados. Disponer de un servicio de consulta sobre la vigencia de los certificados rápido y seguro.

Requisitos adicionales de los Prestadores de Servicios de Certificación ReconocidosDisponer de las medidas técnicas y organizativas que garanticen la fiabilidad y seguridad de los servicios (hardware, software, procedimientos de operación y personal empleado).Conservar registrada por cualquier medio seguro toda la información y documentación relativa a un certificado reconocido y las declaraciones de prácticas de certificación vigentes en cada momento, al menos durante 15 años.Constituir un seguro de responsabilidad civil (o garantía mediante aval bancario o seguro de caución) por importe de al menos 3.000.000 de euros para afrontar el riesgo de la responsabilidad por los daños y perjuicios que pueda ocasionar el uso de los certificados que expidan.

Page 69: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 69

Infraestructura de clave pública - Formación

Infracciones y Sanciones

Muy Grave

Grave

Leve

Importe (€)

0

30.001

150.001

30.000

150.000

600.000

Ejemplos Infracciones Leves

• El incumplimiento por los prestadores de servicios de certificación que no expidan certificados reconocidos de sus obligaciones cuando no sea infracción grave o muy grave

Ejemplos Infracciones Graves

• El incumplimiento de alguna de las obligaciones en la expedición de certificados reconocidos cuando no constituya infracción muy grave.

• La falta de constitución de la garantía económica (PSC Reconocidos)

• La expedición de certificados reconocidos sin realizar todas las comprobaciones previas, en los casos en que no sea infracción muy grave

• El incumplimiento por los prestadores de servicios de certificación que no expidan certificados reconocidos de las obligaciones señaladas en el artículo 18 (caso grave)

Ejemplos Infracciones Muy Graves

• El incumplimiento de alguna de las obligaciones establecidas en los artículos 18 y 20 en la expedición de certificados reconocidos (causando un daño grave)

• La expedición de certificados reconocidos sin realizar todas las comprobaciones previas señaladas en el artículo 12 cuando afecte a la mayor parte de certificados emitidos en los últimos 3 años

Page 70: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 70

Infraestructura de clave pública - Formación

Dispositivo seguro de creación de firma

Artículo 24. Dispositivos de creación de firma electrónica. (...)3. Un dispositivo seguro de creación de firma es un dispositivo de creación de firma que ofrece, al

menos, las siguientes garantías: a) Que los datos utilizados para la generación de firma pueden producirse sólo una vez y asegura

razonablemente su secreto. b) Que existe una seguridad razonable de que los datos utilizados para la generación de firma no

pueden ser derivados de los de verificación de firma o de la propia firma y de que la firma estáprotegida contra la falsificación con la tecnología existente en cada momento.

c) Que los datos de creación de firma pueden ser protegidos de forma fiable por el firmante contra su utilización por terceros.

d) Que el dispositivo utilizado no altera los datos o el documento que deba firmarse ni impide que éste se muestre al firmante antes del proceso de firma..

CWA 1469: 2004 Secure signature-creation devices “EAL 4+”: Define los requerimientos de seguridad de los Dispositivos Seguros de Creación de Firma (SSCD) de acuerdo con el Anexo III de la Directiva 1999/93/CE. Establece los “Protection Profile” de acuerdo con la ISO 15408, también conocida como “Common Criteria v.2.1”

Page 71: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 71

Infraestructura de clave pública - Formación

Estandarización

En la definición técnica y operativa de la Infraestructura, más allá de la legislación española, se han de tener en cuenta los estándares internacionales más significativosEstándares Europeos

ETSI TS 102 042: Policy requirements for certification authorities issuing public key certificatesETSI TS 102 023: Policy requirements for time-stamping authoritiesETSI TS 101 862: Qualified Certificate profileETSI TS 101 456: Policy requirements for certification authorities issuing qualified certificatesCWA 14167-2 Security Req. for Trustworthy Systems Managing Certificates for Electronic SignaturesCWA 14172 EESSI Conformity Assessment Guidance (Guía para aplicar los estándares de firma electrónica de acuerdo con la iniciativa de estandarización europea)

Internet Engineering Task Force (IETF) – Request For Comment

RFC 3280 Certificate and Certificate Revocation List (CRL) Profile

RFC 3739: Qualified Certificates Profile

RFC 3647 Certificate Policy and Certification Practices Framework (Obsoletes RFC2527)

ITU & ISOITU-T RecommendationX.509 | ISO/IEC 9594-8: Public-Key and AttributeCertificate Frameworks

ISO 17799 Código de buenas prácticas para la Gestión de la Seguridad de la Información.

OtrosAICPA/CICA WebTrustProgram for CertificationAuthorities V 1.0

PKI AssessmentGuidelines – PAG del Information SecurityCommittee (ISC) a Section ofScience & Technology Law, American Bar Association.

Page 72: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 72

Infraestructura de clave pública - Formación

ITU X.500 (88)

ISO/IEC 9594-8 (90)

Cert X.509 v1

ITU X.500 (93)

ISO/IEC 9594-8 (95)

Cert X.509 v2 / CRL v1

ITU X.500 (97)

ISO/IEC 9594-8 (97)

Cert X.509 v3 / CRL v2 (2000)IETF PKIX

(Cert&CRL Profile)

RFC 3280

(Old 2459)

RSA LABs

PKCS#

IETF QCP

RFC 3739

(Old 3039)

Evolución de los estándares

Page 73: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 73

Infraestructura de clave pública - Formación

RSA LABs

PKCS#7

IETF CMS

RFC 3852

(OLD 3369, 2630)

IETF Cert Req MF

RFC 2511

RSA LABs

PKCS#10

IETF SMIME v3

RFC 2634

(v2 2311)

Netscape

SSL v3

IETF TLS v1

RFC 2246Updated RFC 3546

IETF PKCS7

RFC 2315

Evolución de los estándares

Page 74: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 74

Infraestructura de clave pública - Formación

Estándares PKCS

PKCS: Familia de estándares para los sistemas de criptografía de clave pública definidos por los Laboratorios RSA:

PKCS#1,#2,#4: RSA Cryptography StandardPKCS#3: Diffie-Hellman Key Agreement StandardPCKS#5: Password-Based Cryptography StandardPKCS#6: Extended-Certificate Syntax StandardPKCS#7: Cryptographic Message Syntax StandardPKCS#8: Private Key Information Syntax StandardPKCS#9: Selected Attibuites TypesPKCS#10: Certification Request Syntax StandardPKCS#11: Cryptographic Token Interface StandardPKCS#12: Password Information Exchange Syntax StandardPKCS#13: Elliptic Curve Cryptography Standard

Page 75: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 75

Infraestructura de clave pública - Formación

Índice

01 Introducción

02 Criptografía como solución para la confianza

03 Tecnologías e Infraestructura de Certificación

04 Validación de los certificados

05 Hardware criptográfico

06 Despliegue de una PKI

07 Marco Legal y Estandarización

08 Proveedores de tecnologías PKI

Page 76: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 76

Infraestructura de clave pública - Formación

Proveedores de software PKI

Baltimore ha sido uno de los principales fabricantes de software para PKI y su producto UniCert es perfectamente comparable con los descritos de SafeLayer y Entrust. El 22/09/2003 Baltimore Technologies anunció que completaba su programa de desinversión con la venta de su núcleo de negocio de PKI a beTRUSTed por £5.0 millones.

IBM en su sistema operativo Z/OS ha incluido utilidades para el desarrollo de una PKI. Estas utilidades se denominan PKI Services y se encuentran de modo completo en Z/OS 1R4 y superiores. Al igual que en el caso de Microsoft es necesario hacer desarrollos adicionales para tener una PKI operativa.

Las funcionalidades aportadas por Microsoft no cubren todas las necesarias para una PKI completa, por lo que en el caso de basar la PKI en las mismas es necesario hacer desarrollos adicionales.

Entrust ofrece una completa gama de soluciones de seguridad electrónica punto a punto para las actuales empresa y organismos. Las soluciones de Entrust se componen de servicios online seguros, software, y soluciones de terceros que mantienen la seguridad y privacidad en las comunicaciones y transacciones digitales de las compañías, sus empleados, clientes, socios y proveedores.

KeyOne de Safelayer es una familia de productos diseñada para generar y utilizar certificados digitales. Los componentes de KeyOne tienen una arquitectura distribuida y escalable que permite desarrollar cualquier modelo de confianza basado en certificación.

Otros

Tanto Safelayer como Entrust proporcionan una solución completa de PKI, si bien la solución de Entrust es más cerrada y tiene un mayor coste de licencias.Por su parte Microsoft e IBM dentro de Windows 2003 y Z/OS respectivamente proporcionan servicios básicos de certificación, pero es necesario hacer desarrollos complementarios para disponer de una PKI operativa.

Page 77: Formacion_PKI

© 2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) | SEMINARIO | Página 77

Infraestructura de clave pública - Formación

Comparativa

Entrust

Entrust proporciona una tecnología completa PKI que incluye todos los servicios necesarios.

Ventaja: cubre todos los servicios PKI, tiene mecanismos y formatos propios que facilitan la gestión.

Desventaja: utiliza algunos formatos propietarios, la solución es más cerrada y sus costes son muy elevados.

No está acreditada por el CNI.

Safelayer

Safelayer proporciona una tecnología completa PKI que incluye todos los servicios necesarios con una arquitectura abierta.Ventaja: cubre todos los servicios PKI, su arquitectura abierta permite soportar cualquier modelo de operación, sus costes son más moderados que los de Entrust.Desventaja: su propio carácter abierto exige un trabajo de personalización e integración significativoEstá acreditada por el CNI y es la de mayores despliegues en España (FNMT, BdE, Caja Madrid,...).

Microsoft W2003Windows 2003 proporciona unos ‘Certificates Services’ que permiten configurar una PKI.Ventaja: el coste va incluido en el S.O., se integra automáticamente con el Directorio Activo y otros productos MSDesventaja: hay que hacer desarrollos específicos para la gestión del registro y el ciclo de vida de los certificados. No incluye una VA.

Para una PKI interna con una plataforma Microsoft completa su PKI es una solución apropiada.Para solución complejas en entornos heterogéneos Entrust y Safelayer tienen la funcionalidad requerida.En España la tecnología más difundida es Safelayer

Page 78: Formacion_PKI

El valor de la anticipación