tema 2 prestadores de servicios de certificación

94
UNIVERSIDAD DE MURCIA CURSO DE ADMINISTRACIÓN ELECTRÓNICA Tema 2 Prestadores de servicios de certificación Daniel Sánchez Martínez ([email protected]) Proyecto Administración Electrónica Universidad de Murcia

Upload: others

Post on 15-Oct-2021

6 views

Category:

Documents


0 download

TRANSCRIPT

UN

IVE

RS

IDA

D D

E M

UR

CIA

CURSO DE ADMINISTRACIÓN ELECTRÓNICA

Tema 2 – Prestadores de servicios

de certificación

CURSO DE ADMINISTRACIÓN ELECTRÓNICA

Tema 2 – Prestadores de servicios

de certificación

Daniel Sánchez Martínez ([email protected])

Proyecto Administración Electrónica

Universidad de Murcia

UN

IVE

RS

IDA

D D

E M

UR

CIA

Objetivos

• Comprender la problemática que entrañan

los servicios telemáticos seguros.

• Introducir nociones básicas de

criptografía, cifrado y firma digital.

• Diferenciar los diferentes elementos de un

prestador de servicios de certificación.

• Desglosar los certificados X.509.

• Entender las diferentes tecnologías para

la validación de certificados.

2

UN

IVE

RS

IDA

D D

E M

UR

CIA

Servicios

Criptografía

Firma digital

Protección de la clave privada

Autenticación fuerte

DSCF

Seguridad

UN

IVE

RS

IDA

D D

E M

UR

CIA

Introducción

• Administración Electrónica (eAdministración)– Ventajas para los usuarios: rapidez, comodidad y

eficiencia– Intercambio telemático– Riesgos medidas de seguridad

• Seguridad en los procesos de eAdministración– Importancia de la seguridad de la información– Seguridad y confidencialidad– Frenar ataques a las redes y a la información

confidencial: intrusión, suplantación de identidad, acceso a datos confidenciales, etc.

– Infraestructura para la confianza

• Criptografía• Firma Electrónica o Digital• Prestadores de Servicios de

Certificación4

UN

IVE

RS

IDA

D D

E M

UR

CIA

Servicios de Seguridad

• La Seguridad de la Información tiene 4 objetivos:– Confidencialidad– Integridad– Disponibilidad– Uso autorizado

• Principales tecnologías para lograr estos objetivos:– Seguridad en las comunicaciones– Seguridad en los ordenadores

• La seguridad total NO existe– Tiempo y recursos

5

UN

IVE

RS

IDA

D D

E M

UR

CIA

Servicios de Seguridad

• Principales amenazas en un sistema de eAdministración– Masquerade

– Penetración en el sistema

– Violación de la autorización

– Planting

– Monitorización de las comunicaciones

– Modificación de los datos

– Spoofing de red

– Denegación de servicios

– Repudio

• Medidas de protección o Servicios de Seguridad:– Servicios de autenticación

– Servicios de control de acceso

– Servicios de confidencialidad

– Servicios de integridad de datos

– Servicios de no repudio

6

UN

IVE

RS

IDA

D D

E M

UR

CIA

Servicios de Seguridad

• No Repudio

– Es uno de los servicios más importantes

– Sirve para proporcionar evidencias que soporten la resolución de disputas en cuanto a quién envió una determinada información, qué información envió, etc.

– Ejemplo: pedidos, firma de contratos, etc

7

UN

IVE

RS

IDA

D D

E M

UR

CIA

Criptografía

• Criptografía

– Técnica de convertir un texto en claro (plaintext)

en otro llamado criptograma (ciphertext), cuyo

contenido es igual al anterior pero sólo pueden

entender las personas autorizadas.

– Ejemplo:

• CRIPTOGRAFÍA FULSWRJUDID

• Criptosistema

MensajeCanal

Mensaje cifrado

ReceptorMedio de

TransmisiónTransmisor

Canal Mensaje

Cifrador Descifrador8

UN

IVE

RS

IDA

D D

E M

UR

CIA

Tipos de Criptosistemas

• Según el tipo de claves se clasifican en:

– Criptosistemas simétricos o de clave secreta

– Criptosistemas asimétricos o de clave pública

9

UN

IVE

RS

IDA

D D

E M

UR

CIA

Criptografía Simétrica

• Basados en la utilización de la misma clave para cifrar y descifrar– Previamente conocida por emisor y receptor

– Criptografía de clave secreta

– La seguridad reside en mantener la clave en secreto

Texto

Texto

Texto

!”·$!”

)?*!+¨%=

&

Cifrado

Texto

Texto

Texto

!”·$!”

)?*!+¨%=

&

Descifrado10

UN

IVE

RS

IDA

D D

E M

UR

CIA

Criptografía Simétrica

• Uso: Cifrado de la información

• Algoritmos más utilizados:

– DES, 3DES, IDEA, RC2, RC4, RC5, RC6, MARS, SERPENT, TWOFISH, RIJNDAEL (AES)

• Advanced Encryption Standard (AES)

– Estándar de cifrado adoptado por el gobierno de los Estados Unidos

• Longitudes de las claves: 80, 112, 128, 192 y 256 bits

• Problema: Distribución de claves

11

UN

IVE

RS

IDA

D D

E M

UR

CIA

Criptografía Asimétrica

• Métodos públicos basados en la utilización de dos claves distintas para cifrar y descifrar– Lo que se cifra con una clave se descifra con la otra

– Una es privada y sólo conocida por el receptor

– Otra es pública y conocida por cualquier emisor

+

Texto

Texto

Texto

!”·$!”

)?*!+¨%=

&

Descifrado

Texto

Texto

Texto

!”·$!”

)?*!+¨%=

&

Cifrado 12

UN

IVE

RS

IDA

D D

E M

UR

CIA

Criptografía Asimétrica• Intercambio información secreta sobre un canal

inseguro

• Usos:– Privacidad/Integridad: cifrado

– Autenticación: firma digital

– Negociación de passwords/claves de sesión

• Algoritmos: – DH (intercambio de claves), RSA (cifrado y firma digital),

DSA (firma digital) y Curvas Elípticas

• Longitudes habituales de las claves: 1024 y 2048 bits

• Cuanto mayor sea la longitud (seguridad), menor es el rendimiento

• Generación de las claves privadas: – Sistema del Propietario (donde será almacenada y

usada)

– Sistema Central

13

UN

IVE

RS

IDA

D D

E M

UR

CIA

Criptografía Asimétrica

• Uso de las

claves:

EmisorPúblicaVerificar una firma

ReceptorPrivadaDescifrar datos

recibidos

EmisorPrivadaFirmar datos

ReceptorPúblicaCifrar datos para

un receptor

La clave deTipo de claveFunción

14

UN

IVE

RS

IDA

D D

E M

UR

CIA

Criptografía Asimétrica VS Criptografía

Simétrica

• Sistemas de Clave Pública – Claves de gran tamaño

– Muy lentos

– Firma digital

– Fácil intercambio de claves

• Sistemas de Clave Secreta– Clave de pequeño tamaño (96 bits ≈ 1024 bits

pública)

– Muy rápidos (entre 10 y 100 veces más rápidos)

– No proporcionan firma digital

– No proporcionan intercambio de claves

15

UN

IVE

RS

IDA

D D

E M

UR

CIA

Criptografía Asimétrica VS Criptografía

Simétrica

16

UN

IVE

RS

IDA

D D

E M

UR

CIA

Sistema Híbrido: Envoltura

Digital• El problema de la criptografía simétrica es el reparto

de las claves– Todos los participantes deben conocerlas

– Sólo los participantes deben conocerlas

• El problema de la criptografía asimétrica: lentitud

• Negociación de claves simétricas mediante criptografía asimétrica– Se utiliza un método seguro para compartir claves

– Se utiliza un método rápido para cifrar los datos

• Ejemplo:– RSA para intercambiar una clave Rijndael (AES)

17

UN

IVE

RS

IDA

D D

E M

UR

CIA

Sistema Híbrido: Envoltura

Digital• Cifrado

18

UN

IVE

RS

IDA

D D

E M

UR

CIA

Sistema Híbrido: Envoltura

Digital• Descifrado

19

UN

IVE

RS

IDA

D D

E M

UR

CIA

Funciones Hash o de Resumen

• Son funciones que dado un mensaje original calculan un resumen del mensaje

• Sea cual sea la longitud del mensaje y siempre que utilicemos el mismo algoritmo, la longitud del resumen es siempre la misma

• Propiedades de una función hash segura:– Unidireccionalidad– Compresión– Facilidad de cálculo– Difusión– Colisión simple– Colisión fuerte

• Ejemplos: RIPEMD-160, MD5 (128 bits), SHA-1 (160 bits), SHA-2 (256 o 512 bits)

Mensaje

Hash o Resumen

20

UN

IVE

RS

IDA

D D

E M

UR

CIA

Firma Digital

• ¿Por qué una firma digital?

– Para proporcionar autenticidad, integridad y no repudio en

los documentos electrónicos

– Para usar Internet como un medio seguro para la

Administración Electrónica y el Comercio Electrónico

• ¿Qué es una firma digital?

– El valor hash de un mensaje cifrado con la clave privada

de una persona es su firma digital sobre ese documento

• La firma digital de una persona varía de un documento a otro

asegurando así la autenticidad de cada palabra del documento

• Como la clave pública del firmante es conocida, cualquiera

puede verificar el mensaje y la firma digital

21

UN

IVE

RS

IDA

D D

E M

UR

CIA

Firma Digital

• Diferentes modos de implementación:

– Cifrar con la clave privada todo el mensaje

• Muy lento generando la firma

– Cifrar con la clave privada sólo un

resumen digital

• El modelo más implementado (DSA, RSA, ECC)

• DSA sólo válido para firma digital

22

UN

IVE

RS

IDA

D D

E M

UR

CIA

Firma Digital

• Cada individuo genera su propio par de claves:

– La clave pública será conocida por cualquiera

– La clave privada sólo el propietario

• Clave Privada = Para llevar a cabo la firma digital

• Clave Pública = Para verificar la firma digital

23

UN

IVE

RS

IDA

D D

E M

UR

CIA

Firma Digital

• Creación Firma

Digital

Claveprivada

Algoritmo

Hash

Resumen

Digital

PROCESO DE FIRMA

Documento

24

UN

IVE

RS

IDA

D D

E M

UR

CIA

Firma Digital

• Verificación

Firma Digital

Clavepública

h23edhrt

Algoritmo

Hash

Resumen

Digital

Documen

to

original

PROCESO DE

VERIFICACIÓN DE

FIRMA

+ =

h23edhrt

25

UN

IVE

RS

IDA

D D

E M

UR

CIA

Firma Digital

• Usos de la Firma Digital:

– Autenticación de los mensajes

– Firma de pagos, autorizaciones, documentos,

contratos, etc.

– Sellado de documentos

– Servicios de mensajería certificados

– Creación de Certificados Digitales

26

UN

IVE

RS

IDA

D D

E M

UR

CIA

Firma Manuscrita VS Firma

Digital

VS

a. Cualquier

ordenador

de un

usuario

b. Libre de

errores

a. Se necesita

un

caligrafólogo

b. Propensa a

errores

No repudio

Firma depende del

contenido del

documento

Firma

independiente del

documento

Integridad

No puede ser

copiada

Puede ser

falsificadaAutenticidad

ElectrónicaManuscrita

27

UN

IVE

RS

IDA

D D

E M

UR

CIA

Protección de la Clave Privada

• La clave privada generada tiene que ser protegida y mantenida en secreto

• La responsabilidad de la confidencialidad de la clave recae en su propietario

• La clave privada puede ser protegida usando:

– Token software protegidos por PIN

– Tarjetas Inteligentes

– Token Hardware

28

UN

IVE

RS

IDA

D D

E M

UR

CIA

Token Software protegidos por

PIN• La clave privada es cifrada y mantenida en el disco

duro en un fichero. Este fichero está protegido por una contraseña (PIN)– PKCS#8

– PKCS#12

• Este es el nivel más bajo de seguridad para proteger una clave ya que– La clave es fácilmente accesible

– La contraseña o PIN puede ser fácilmente crackeado

• Los token software tampoco son deseable porque:– La clave se convierte en estática y dependiente de la

máquina

– La clave está en un formato de fichero conocido

29

UN

IVE

RS

IDA

D D

E M

UR

CIA

Tarjetas Inteligentes• La clave privada es generada en un

módulo criptográfico que reside en la tarjeta inteligente

• La clave se mantiene en la memoria de la tarjeta inteligente

• Clave está altamente protegida ya que no abandona la tarjeta, el resumen o hash se envía a la tarjeta para que ésta haga la firma, y sólo la firma sale de la tarjeta

• La tarjeta inteligente proporciona movilidad a la clave y la firma puede realizar en cualquier sistema que posea un lector de tarjetas

30

UN

IVE

RS

IDA

D D

E M

UR

CIA

Tokens Hardware

• Son similares a las tarjetas inteligentes en funcionalidad ya que:– La clave está generada dentro del

token

– La clave está altamente protegida ya que nunca abandona el token

– Es altamente portable

– Es independiente de la máquina

• Los tokens USB son habitualmente utilizados ya que no necesitan ningún lector especial y puede ser conectados al sistema usando el puerto USB

31

UN

IVE

RS

IDA

D D

E M

UR

CIA

Tokens Hardware• La biometría añade un nivel de

seguridad adicional a estos tokens o

dispositivos

32 32

UN

IVE

RS

IDA

D D

E M

UR

CIA

Autenticación fuerte

• Autenticación: “proceso por el cual el

usuario se identifica de forma unívoca y en

muchos casos sin la posibilidad de repudio”

– Métodos de autenticación:

• Basada en login y password (débil)

• Basada en el uso de certificados digitales

• Basada en el uso de certificados en dispositivos

seguros: AUTENTICACIÓN FUERTE

– Tarjeta Inteligente

– Dispositivos biométricos

– …

33

UN

IVE

RS

IDA

D D

E M

UR

CIA

Autenticación Fuerte

• Valor añadido tarjeta inteligente:– Seguridad

• La información sólo la posee el usuario

• Dotados de características especiales para proteger la información

– Portabilidad

– Versatilidad en diferentes ámbitos de aplicación

• Control de acceso físico

• Acceso a información confidencial, …

– Uso cada vez más extendido• Financiero

• Fidelización

34

UN

IVE

RS

IDA

D D

E M

UR

CIA

Autenticación Fuerte

• Autenticación (¿fuerte?) en las

aplicaciones

– Navegación Web SSL con autenticación de

cliente (login/password, certificados, …)

– Logon (login/password, certificados, …)

– Redes privadas virtuales

– Correo electrónico firmadoAPLICACIONES

PKCS#11 / CSP

DISPOSITIVOS

35

UN

IVE

RS

IDA

D D

E M

UR

CIA

DSCF

• Dispositivos Seguros de Creación de Firma

– Permite garantizar la autenticación fuerte así

como sirven de base para generar firmas

electrónicas con el mismo valor legal que la firma

manuscrita

– Descritos en la Ley 59/2003 de firma electrónica

– Certificación en el Centro Criptológico Nacional

• Normas: CW 14169 y nivel EAL4+

– DSCF disponibles:

• Tarjeta Electrónica Ministerio de Defensa

• DNI-e v1.1

36

UN

IVE

RS

IDA

D D

E M

UR

CIA

Proceso de Evaluación y Certificación de un

DSCF

Patrocinador/Fabricante

Informe de

Evaluación

Producto/Sistema

Certificado

Supervisa/Autoriza

Solicitud de Certificado

Acreditación

ISO 17025

Organismo de Acreditación

Organismo de

Certificación

Informe de

Evaluación

Acreditación

EN 45011

37

UN

IVE

RS

IDA

D D

E M

UR

CIA

Introducción

X.509

Extensiones

Tipología

Certificados

UN

IVE

RS

IDA

D D

E M

UR

CIA

Certificados

Internet

39

UN

IVE

RS

IDA

D D

E M

UR

CIA

Certificados

• Certificado– Documento electrónico que asocia

una identidad a una clave

• Certificados Firma– Se implementa usando la firma

• Certificados Autenticación– La autenticación puede ser implementada

usando certificados digitales

– Lo mismo para otros servicios comoautorización, etc

• Los certificados son estáticos– Cambios => Re-emisión

40

UN

IVE

RS

IDA

D D

E M

UR

CIA

41

Certificados• Tipos de certificados: X.509v3, SPKI,

PGP, SET, atributos

EmisorNombre (DNS)

Atributos

Clave Pública

Firma del

Emisor:

SignLib(Info)

Biblioteca REG

Nombre: Alicia

ID 3783597

Emitid

o por:

Firma:

Info

41

UN

IVE

RS

IDA

D D

E M

UR

CIA

Certificados

42

UN

IVE

RS

IDA

D D

E M

UR

CIA

Certificados X.509

• Documento electrónico que asocia una clave pública con

la identidad de su propietario

• Primera versión de 1988 ISO/ITU

• Totalmente basado en X.500

• Actualmente se encuentra en la versión 3

• IETF RFC 3280 → http://www.ietf.org/rfc/rfc3280.txt

• Generalmente contiene:

– Identidad de su propietario

– Clave pública

– Información adicional

– Firma digital de la entidad emisora

43

UN

IVE

RS

IDA

D D

E M

UR

CIA

Standard X.500• Standard de directorio que sirve para obtener

información de una identidad

• Atributos de una entrada X.500:

– Nombre, dirección, teléfono, certificado, etc.

• Cada entrada tiene asociado un nombre global llamado

DN (Distinguished Name)

44

UN

IVE

RS

IDA

D D

E M

UR

CIA

Certificados X.509

• Nombres distinguidos

– Definidos en el estándar X.500

• Identificadores de nombre con significado legal,

bien definidos y únicos

• Se usan en los certificados de identidad para

asociar una clave pública a un nombre

• Es una secuencia ordenada de palabras clave

predefinidas con un valor en forma de cadena por

cada una de ellas

• Organizadas en jerarquía porque tanto el directorio

como la responsabilidad es distribuida

45

UN

IVE

RS

IDA

D D

E M

UR

CIA

Certificados X.509• Nombres

distinguidos

Identificad

or

Significado

C País (Country)

L Nombre de la Localidad

(Locality name)

O Nombre de la

Organización

(Organization name)

OU Nombre de la Unidad

Organizativa

(Organization Unit name)

CN Nombre común

(Common Name)

46

UN

IVE

RS

IDA

D D

E M

UR

CIA

Certificados X.509

• Nombres distinguidos

– Una misma entidad puede tener varios DN

– Problema: Hay demasiados Daniel Sánchez.

– Problema: Pueden exponer información

sensible (posición, DNI, etc)

– En algunos países son identificadores

aceptados legalmente

– En X.509v3 en las extensiones generales se

puede añadir identificadores (cuenta de

correo)

47

UN

IVE

RS

IDA

D D

E M

UR

CIA

Certificados X.509

• Estructura ASN.1 de un certificado X.509v3:Certificate ::= SEQUENCE {

tbsCertificate TBSCertificate,

signatureAlgorithm AlgorithmIdentifier,

signatureValue BIT STRING

}

TBSCertificate ::= SEQUENCE {

version [0] EXPLICIT Version DEFAULT v1,

serialNumber CertificateSerialNumber,

signature AlgorithmIdentifier,

issuer Name,

validity Validity,

subject Name,

subjectPublicKeyInfo SubjectPublicKeyInfo,

issuerUniqueID [1] IMPLICIT UniqueIdentifier OPTIONAL,

subjectUniqueID [2] IMPLICIT UniqueIdentifier OPTIONAL,

extensions [3] EXPLICIT Extensions OPTIONAL

}

Fir

ma d

igit

al m

ism

o v

alo

r

48

UN

IVE

RS

IDA

D D

E M

UR

CIA

Certificados X.509

• Información de cada campo:

– signatureAlgorithm: Algoritmo utilizado por la entidad emisora

para firmar el certificado

AlgorithmIdentifier ::= SEQUENCE {

algorithm OBJECT IDENTIFIER,

parameters ANY DEFINED BY algorithm OPTIONAL

}

– signatureValue: Resultado del cálculo de la firma digital sobre

la estructura TBSCertificate

• La firma digital la calcula una entidad emisora utilizando su propia

clave privada

49

UN

IVE

RS

IDA

D D

E M

UR

CIA

Certificados X.509

• Información de cada campo:

– version: Versión del certificado (1 por defecto, 2 ó 3)

Version ::= INTEGER { v1(0), v2(1), v3(2) }

– serialNumber: Entero asignado por la entidad emisora

• Único dentro del espacio de certificados de cada entidad emisora

CertificateSerialNumber ::= INTEGER

– signature: Almacena el mismo valor que el campo

signatureAlgorithm

• Este campo va firmado digital (el campo signatureAlgorithm no)

– issuer: Nombre X.500 de la entidad emisora

50

UN

IVE

RS

IDA

D D

E M

UR

CIA

Certificados X.509

• Información de cada campo:

– validity: Tiempo en el que el certificado es válido

Validity ::= SEQUENCE {

notBefore UTCTime,

notAfter UTCTime

}

– subject: Nombre X.500 que identifica al propietario

– subjectPublicKeyInfo: Clave pública del poseedor

• Incluye un identificador del algoritmo con el que se creó la clave

pública

SubjectPublicKeyInfo ::= SEQUENCE {

algorithm AlgorithmIdentifier,

subjectPublicKey BIT STRING

}

51

UN

IVE

RS

IDA

D D

E M

UR

CIA

Certificados X.509

• Información de cada campo:

– extensions (opcional): Información adicional

• Identificador de extensión

• Valor que indica si es o no crítico

• Codificación canónica en ASN.1

Extensions ::= SEQUENCE OF Extension

Extension ::= SEQUENCE {

extnID OBJECT IDENTIFIER,

critical BOOLEAN DEFAULT FALSE,

extnValue OCTET STRING

}

52

UN

IVE

RS

IDA

D D

E M

UR

CIA

Extensiones de un certificado

X.509• Información de claves y políticas

– Limitar los fines con los que un certificado puede ser utilizado

– Authority Key Identifier

• Identifica la clave pública asociada a la clave privada que firma el

certificado actual

– Subject Key Identifier

• Identifica certificados que tienen una determinada clave pública

– Certificate Policies

• Identifica el conjunto de políticas bajo las cuales se ha emitido el

certificado

53

UN

IVE

RS

IDA

D D

E M

UR

CIA

Extensiones de un certificado

X.509• Información de claves y políticas

– Key Usage: Identifica el propósito de la clave pública

KeyUsage ::= BIT STRING {

digitalSignature (0),

nonRepudiation (1),

keyEncipherment (2),

dataEncipherment (3),

keyAgreement (4),

keyCertSign (5),

cRLSign (6),

encipherOnly (7),

decipherOnly (8)

}

54

UN

IVE

RS

IDA

D D

E M

UR

CIA

Extensiones de un certificado

X.509• Información de claves y políticas

– Extended Key Usage: Propósitos para los que el certificado se

ha emitido

ExtendedKeyUsage ::= SEQUENCE SIZE (1..MAX) OF OBJECT IDENTIFIER

• serverAuth: Autenticación SSL/TLS de servidor web

• clientAuth: Autenticación SSL/TLS de cliente

• codeSigning: Firma de código ejecutable descargado

• emailProtection: Protección del correo electrónico

• timeStamping: Autoridad de TimeStamp

• ocspSigning: Autoridad de OCSP

55

UN

IVE

RS

IDA

D D

E M

UR

CIA

Extensiones de un certificado

X.509• Distribución de listas de revocación

– Localización desde donde extraer información de las CRLs

– CRL Distribution Points: Asocia a cada certificado con un

punto de distribución de CRL

• Entrada de directorio LDAP

• Localización URL

• Dirección de correo electrónico

56

UN

IVE

RS

IDA

D D

E M

UR

CIA

CertificadosVersión

Número de Serie del

Certificado

Identificador del Algoritmo de

Firma

Nombre Distinguido del

Emisor

Período de Validez

Nombre Distinguido del Sujeto

(Asunto)

Información Clave Pública

Identificador Único del Emisor

Identificador Único del Sujeto

Extensiones

Firma57

UN

IVE

RS

IDA

D D

E M

UR

CIA

Certificados

• Tipos de Certificado:

– Certificados de CAs

– Personales (emitidos a personas físicas)• Firma

• Cifrado

– Entidad: para entidades con o sin personalidad jurídica

– Servidores (SSL, VPN)

– Firma de código/aplicaciones

– Certificados Inicio Sesión Windows

59

UN

IVE

RS

IDA

D D

E M

UR

CIA

PKI

Elementos de una PKI

Listas de certificados revocados

OCSP

Ciclo de vida de los certificados

Validación

Prestadores

UN

IVE

RS

IDA

D D

E M

UR

CIA

PKI• Sistema de publicación de los valores de clave

pública utilizados en criptografía asimétrica.

• Principales elementos:– Autoridad de Certificación (CA)

– Autoridad de Registro (RA)

– Repositorio de Certificados

– Entidades Finales

• Operaciones básicas:– Certificación

– Validación

– Revocación

– Publicación y Distribución de certificados y de notificaciones de revocación

61

UN

IVE

RS

IDA

D D

E M

UR

CIA

PKI

• Operaciones adicionales:

– Sellado de tiempos

– Servicios Web de validación

– Almacenamiento y recuperación de claves

– Establecimiento de relaciones de confianza (Certificación cruzada)

• El modo de realizar estas operaciones define las características de cada PKI.

• PKI = Prestador de Servicios de Certificación

62

UN

IVE

RS

IDA

D D

E M

UR

CIA

PKI

Autoridad

de registro

(RA)

WWW

Servidor de

solicitudes

Autoridad de

certificación

(CA)

Servidor

LDAP

Usuario final Administrador

63

UN

IVE

RS

IDA

D D

E M

UR

CIA

PKI

• Autoridad de Certificación

– Encargada de dar validez a la información

contenida en los certificados

– Funciones principales:

• Certificación

• Publicación

• Revocación

– La CA nunca puede estar en línea.

– Su clave privada es TOP SECRET

64

UN

IVE

RS

IDA

D D

E M

UR

CIA

PKI

• Autoridad de Certificación

– Las CAs se organizan en jerarquías de

certificación, estableciendo así cadenas de

confianza.

– CAs “globales” o “universales”

• Verisign, Entrust, Identrust, FNMT, …

65

UN

IVE

RS

IDA

D D

E M

UR

CIA

PKI

66

UN

IVE

RS

IDA

D D

E M

UR

CIA

PKI

• Autoridades de Registro

– Son un elemento de confianza muy importante

– Entidades encargadas de:• Verificar la información que aparecerá en el

certificado.

• Enviar las solicitudes de certificación a la CA

• Gestionar las solicitudes de revocación o de recuperación de claves

• Repositorios de Certificados

– Se suele utilizar Servidores de directorios basados en X.500 y LDAP

67

UN

IVE

RS

IDA

D D

E M

UR

CIA

PKI

• Entidades a Certificar

– Son las entidades que obtienen un certificado

firmado por la CA

– Los certificados no se limitan sólo a personas

(procesos...)

• Los servidores web seguros son procesos

certificados.

– Dependiendo del tipo de sujeto:

• Certificados de cliente.

• Certificados de proveedor.

68

UN

IVE

RS

IDA

D D

E M

UR

CIA

PKI• Certificación

– Función fundamental de toda PKI

– El medio por el cual las claves públicas se asocian a una identidad por medio de certificados.

– Registro, Generación de claves, creación del certificado y entrega.

– La identidad de los usuarios debe estar autenticada.

– La autenticación puede realizarse:

• En línea

• De forma externa

– Proceso clave dentro de la PKI Autoridades de Registro

– Emisión del certificado: “Autoridad de Certificación” (CA)

– La CA actúa como elemento central de la confianza en la infraestructura

– Publicación de los certificados en un repositorio

69

UN

IVE

RS

IDA

D D

E M

UR

CIA

PKI• Validación

– El usuario necesita saber si la información contenida en el certificado es válida.

– El problema surge cuando la información cambia y se convierte en no válida.

• Compromiso de clave privada

• Cambio de situación laboral

• …

– Comprobar si el certificado sigue siendo válido y no ha sido revocado

• Mecanismos para obtener la información de revocación: CRLs, OCSP, …

• Confiar en otra parte que haga la validación

70

UN

IVE

RS

IDA

D D

E M

UR

CIA

PKI

• Revocación

– La información del certificado es inválida:

• Si la clave privada de la entidad se compromete

• Si los datos de la entidad cambian

– Actualización de la

base de datos de

certificados

– Emisión de CRL

LDAP

71

UN

IVE

RS

IDA

D D

E M

UR

CIA

PKI

• Revocación

– Una CRL es una lista de los certificados

revocados, publicada y firmada

periódicamente por la CA

– El usuario utiliza esta lista

para comprobar la validez

de los certificados.

72

UN

IVE

RS

IDA

D D

E M

UR

CIA

Listas de certificados revocados

• Estructura ASN.1 de una CRL:CertificateList ::= SEQUENCE {

tbsCertList TBSCertList,

signatureAlgorithm AlgorithmIdentifier,

signatureValue BIT STRING

}

TBSCertList ::= SEQUENCE {

version Version OPTIONAL,

signature AlgorithmIdentifier,

thisUpdate Time,

nextUpdate Time OPTIONAL,

revokedCertificates SEQUENCE OF RevokedCertificates OPTIONAL,

crlExtensions [0] EXPLICIT Extensions OPTIONAL

}

Fir

ma

dig

ita

l

mis

mo

va

lor

73

UN

IVE

RS

IDA

D D

E M

UR

CIA

Listas de certificados revocados

• Información de cada campo:

– signatureAlgorithm: Algoritmo utilizado por la entidad emisora

para firmar la CRL

AlgorithmIdentifier ::= SEQUENCE {

algorithm OBJECT IDENTIFIER,

parameters ANY DEFINED BY algorithm OPTIONAL

}

– signatureValue: Resultado del cálculo de la firma digital sobre

la estructura TBSCertList

• La firma digital la calcula una entidad emisora utilizando su propia

clave privada

74

UN

IVE

RS

IDA

D D

E M

UR

CIA

Listas de certificados revocados

• Información de cada campo:

– version: Versión de la CRL (versión 2 por defecto)

Version ::= INTEGER { v1(0), v2(1) }

– signature: Almacena el mismo valor que el campo

signatureAlgorithm

• Este campo va firmado digital (el campo signatureAlgorithm no)

– thisUpdate: Fecha de emisión de la CRL

– nextUpdate (opcional): Indica la fecha de generación de la

próxima CRL

• La próxima CRL podría emitirse antes de esta fecha, pero NUNCA

después

75

UN

IVE

RS

IDA

D D

E M

UR

CIA

Listas de certificados revocados

• Información de cada campo:

– revokedCertificates (opcional): Lista de certificados revocados

RevokedCertificates ::= SEQUENCE {

userCertificate CertificateSerialNumber,

revocationDate Time,

crlEntryExtensions Extensions OPTIONAL

}

• Número de serie del certificado revocado

• Fecha de revocación

• Opcionalmente, una lista de extensiones:

– Código con la razón de revocación (unspecified, keyCompromise,

affiliationChanged, etc.)

– Fecha conocida (o sospechosa) de invalidez

– …

76

UN

IVE

RS

IDA

D D

E M

UR

CIA

Listas de certificados revocados

• Información de cada campo:

– crlExtensions (opcional): Información adicional

• Tiene la misma estructura que la definición de extensión de un certificado X.509

• Como extensiones se incluyen, entre otras:– Authority Key Identifier: Identifica la clave pública

asociada a la clave privada que firma la CRL

– CRL number: Número de serie que debe incrementarse monótonamente

– …

77

UN

IVE

RS

IDA

D D

E M

UR

CIA

Listas de certificados revocados

• Tipos de listas de certificados revocados:

– CRL (Certificate Revocation List)

– ARL (Authority Revocation List)

– Delta-CRL

• Problemas de las listas de certificados revocados:

– Periodos de validez

– Tamaño excesivamente grande

78

UN

IVE

RS

IDA

D D

E M

UR

CIA

Listas de certificados revocados

• Delta-CRL

– Una delta-CRL contiene los nuevos certificados revocados (si

existen) desde la emisión de la última CRL completa, llamada

base-CRL

– El periodo de emisión de una delta-CRL es mucho menor que el

de una base-CRL

– Soluciona el problema del tamaño excesivo de las CRL

– Estructuralmente igual que una CRL

– Se incluye la extensión:

deltaCRLIndicator ::= BaseCRLNumber

79

UN

IVE

RS

IDA

D D

E M

UR

CIA

Listas de certificados revocados• Delta-CRL

– Gestión de base-CRLs y delta-CRLs

80

UN

IVE

RS

IDA

D D

E M

UR

CIA

Listas de certificados revocados

• Las CRLs presentan varios problemas:– Si son acumulativas pueden llegar a ser muy

pesadas solucionado parcialmente mediantedelta-CRLs o CRLs fraccionadas.

– El cliente debe encargarse de “conseguir” la última versión.

– Se trata de un mecanismo off-line. Entre la generación de una CRL y la siguiente, existe un espacio temporal en el que no se puede asegurar 100% la validez de un certificado solucionado con mecanismos online como OCSP (crítico para servicios de e-commerce).

81

UN

IVE

RS

IDA

D D

E M

UR

CIA

OCSP

• Comprobación “en línea” del estado de revocación de un certificado.

• Se describe en el RFC 2560.– Mensajes codificados en ASN.1

– Envío sobre HTTP

• Las peticiones OCSP se envían desde un cliente a un responder (autoridad de validación).

• Contenido de una petición– Versión del protocolo

– Identificador de cada certificado a validar

• Número de serie

• Hash del DN del emisor

• Hash de la clave pública del emisor

• Firma del cliente (opcional)

82

UN

IVE

RS

IDA

D D

E M

UR

CIA

OCSP

• Contenido de una respuesta– Para cada

certificado a validar

• Good – revoked– unkown

• Firma del responder

• Puede presentar problemas de latencia ante consultas masivas.

83

UN

IVE

RS

IDA

D D

E M

UR

CIA

Políticas de Certificación

• Política de Certificación– Documento de alto nivel que

indica lo que se soporta

• Declaración de Prácticas de Certificación (DPC-CPS)– Documento que explica de un

forma detallada, completa y técnica como se soporta la política

• Las políticas de certificado se distinguen por OIDs (Object ID)– Las establecen las autoridades

de gestión de políticas

84

UN

IVE

RS

IDA

D D

E M

UR

CIA

Certificados

• Ciclo de vida:– Inicialización

• Registro

• Generación del par de claves

• Emisión del certificado

• Distribución del certificado

• Archivado de claves (si fuera necesario)

– Emitido• Recuperación del certificado

• Validación del certificado

• Recuperación de claves

– Cancelación• Expiración del certificado

• Revocación del certificado

• Histórico de claves

• Archivo de claves

85

UN

IVE

RS

IDA

D D

E M

UR

CIA

Validación de certificados• Integridad: la firma es

válida

• Firmado por una CA de confianza– O en el camino de

certificación hay una CA de confianza

• Certificado es válido ahora– Not Valid Before – Not

Valid After

• No está revocado

• Su uso es consistente con la política

86

UN

IVE

RS

IDA

D D

E M

UR

CIA

Validación de certificados

• Basado en CRLs

Prestador de Servicios de Certificación (PSC)

Servicio de

directorio

Periódicamente

Portal Web

Público

1. Descarga

CRLCRL

Cliente

2. Comprobación de

estado de revocación

87

UN

IVE

RS

IDA

D D

E M

UR

CIA

Validación de certificados

• Basado en

OCSP

Prestador de

Servicios de

Certificación (PSC)

Servicio de

directorioServicio OCSP

público

petición de estado de revocación 1

Cliente

respuesta de estado de revocación 1

petición de estado de revocación n

respuesta de estado de revocación n

......

88

UN

IVE

RS

IDA

D D

E M

UR

CIA

Validación de certificados

• ¿Qué ofrecen los PSC españoles?– FNMT

• CRLs a través de acceso autenticadoa LDAP (exige firma de convenio previa).

• OCSP (se paga por número de sellados) única opción para las entidades privadas.

– El resto ofrecen sus CRLs de forma pública y gratuita.

– DNI-e ofrece ambos mecanismos.

• Otros mecanismos SCVP– Necesario para dominios múltiples, jerarquías de CA, y

certificación cruzada.

– Construcción de rutas de certificación.

– Validación de cada uno de los certificados de la ruta.

89

UN

IVE

RS

IDA

D D

E M

UR

CIA

Validación de certificados

• Escenario español actual:

– Múltiples PSC.

– Múltiples tipos de certificados.

– Múltiples mecanismos de validación.

– Problemas de interoperabilidad.

– Aumento de la complejidad de los clientes finales.

– Surgen terceras partes confiables (TTP) que ofertan

servicios de valor añadido.

• Interpretación de certificados

• Validación de certificados

90

UN

IVE

RS

IDA

D D

E M

UR

CIA

Validación de certificados

CRLsOCSP Responder

CA 1 CA 2 CA 3

conexión

onlineconexión

online

descarga

periódica

SCVP Responder

Plataforma de validación

de certificados

CA n

?

91

UN

IVE

RS

IDA

D D

E M

UR

CIA

PKI

• Servicios que son posibles gracias a las PKI:– Comunicaciones Seguras

• Correo

• Acceso a servidores web

• Redes Privadas Virtuales

– Sellado de Tiempo• Probar la existencia de un documento en un momento dado

– Notarización• Los datos son válidos o correctos

– No repudio

– Gestión de privilegios • Autorización, Control de Acceso, Gestión de derechos, etc.

– Privacidad

92

UN

IVE

RS

IDA

D D

E M

UR

CIA

FNMT - CERES

• Tipos de certificados:– Persona física.

– Persona jurídica.

– Servidor – firma de código.

• Solicitud – descarga del certificado:– Navegador.

– Tarjeta inteligente.

• Autoridades de registro:– Oficinas de Hacienda.

– Otras entidades tras suscripción de convenio.

• Validación de certificados:– CRLs mediante acceso autenticado a LDAP.

– OCSP.

– Sólo disponible para entidades con conveio suscrito.

• Otros servicios:– Sellado de tiempos, custodia de documentos, notificaciones, certificados de

atributos.

93

UN

IVE

RS

IDA

D D

E M

UR

CIA

Bibliografía• Libro electrónico “Seguridad Informática”, Jorge Ramió

Aguirre. 2007.– http://www.criptored.upm.es/guiateoria/gt_m001a.htm

• “Criptografía y Seguridad en Computadores”. M. J. Lucena López– http://wwwdi.ujaen.es/~mlucena/wiki/pmwiki.php?n=Main.LCripto

• “An Introduction to Cryptography”, Network Associates.• “Secure Electronic Commerce. Building the

Infrastructure for Digital Signatures and Encryption”, Second Edition. W. Ford, M. Baum. Prentice Hall.

• “Seguridad y Comercio en el Web”, S. Garfinkel y G. Spafford. McGraw-Hill.

• “Understanding PKI: Concepts, Standards, and Deployment Considerations”, Second Edition. C. Adams, S. Lloyd. Addison Wesley.

• “PKI. Implementing and Managing E-Security”, A. Nash, W. Duane, C. Joseph, D. Brink. McGraw-Hill.

94

UN

IVE

RS

IDA

D D

E M

UR

CIA

PREGUNTAS…

95