trabajo certificados digitales2 -...

16
UNIVERSIDAD DE LA CORUÑA SEGURIDAD SISTEMAS DE INFORMACIÓN CERTIFICADOS DIGITALES CARLOS ROMERO MARTÍNEZ

Upload: duongthu

Post on 28-Sep-2018

214 views

Category:

Documents


0 download

TRANSCRIPT

UNIVERSIDAD DE LA CORUÑA

SEGURIDAD SISTEMAS DE INFORMACIÓN

CERTIFICADOS DIGITALES

CARLOS ROMERO MARTÍNEZ

UDC.- SSI. – CERTIFICADOS DIGITALES.- CARLOS ROMERO MARTÍNEZ

2

INDICE:

1. ANTECEDENTES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

2. INTRODUCCIÓN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

3. CRIPTOGRAFÍA DE CLAVE ASIMÉTRICA . . . . . . . . . . . . . . . . . . 4

3.1. CONCEPTO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

3.2. FUNDAMENTOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

3.3. SEGURIDAD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

3.4. VENTAJAS Y DESVENTAJAS. . . . . . . . . . . . . . . . . . . . . . . . . . 6

4. ÁLGORITMOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

5. PROTOCOLOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

6. CERTIFICADOS DIGITALES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

7. ENTIDADES DE CERTIFICACION . . . . . . . . . . . . . . . . . . . . . . . . . 14

8. RESUMEN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

9. BIBLIOGRAFIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

UDC.- SSI. – CERTIFICADOS DIGITALES.- CARLOS ROMERO MARTÍNEZ

3

1. ANTECEDENTES:

Entre los elementos más característicos del actual escenario nacional e

internacional figura el desarrollo alcanzado por la Tecnologías de la Información y

las Comunicaciones (TIC), así como los riesgos emergentes asociados a su

utilización. Con la globalización de Internet, la seguridad en la información se ha

convertido en el problema más significativo. El continuo auge de las tecnologías de

la información supone cada vez, un mayor número de clientes que hacen uso de

un servicio tan amplio como es Internet, la red de redes.

Esto ha impulsado a los administradores de red ha desarrollar

continuamente políticas de seguridad consistentes en conexiones seguras, envío y

recepción de documentación encriptada, filtrados de accesos y de información etc.

A lo largo del tiempo la mayor parte de los sistemas de seguridad para

comprobación de los interlocutores ha sido de manera física, presencia personal,

imposibilidad de modificaciones, actas notariales etc. Actualmente el elevado

número de actividades a través del mundo electrónico, hace necesario el traslado

de sistemas de seguridad a este contexto, donde el principal problema consiste en

no existir contacto directo entre los interlocutores o clientes. Se hace necesario un

documento digital que ofrezca las mismas funciones y garantías que los

documentos físicos aun sin la propia presencia física de los intervinientes.

2. INTRODUCCION:

Desde antaño se ha venido utilizando la criptografía (kryptos = oculto +

graphe = escritura, arte de escribir en clave o de forma enigmática) como

necesidad de proteger la información, ya en épocas del Imperio Romano1 se

utilizaron sistemas criptológicos, como desplazamiento de alfabetos con el fin de

cifrar mensajes. Consistía en utilizar una misma clave, tanto para el cifrado del

mensaje como para su descifrado, es decir lo conocido como criptografía simétrica.

Este tipo de cifrado implica una alta velocidad, tanto en cifrado como en descifrado,

pero al constar de una única clave es susceptible de intervención y quebranto de la

propia seguridad.

1 Julio César (100 a.c. – 44 a.c.) utilizo este tipo de criptología.

UDC.- SSI. – CERTIFICADOS DIGITALES.- CARLOS ROMERO MARTÍNEZ

4

CRIPTOGRAFÍA SIMÉTRICA

Debido al elevado número de intervinientes y de actividades que se están

realizando continuamente por el mundo de transacciones electrónicas, el

procedimiento para resolver esta necesidad se encuentra dentro de la propia

criptografía pero en la criptografía conocida como asimétrica, más concretamente

en dos elementos los certificados digitales y la firma electrónica, temas principales

de este trabajo.

3. CRIPTOGRAFÍA DE CLAVE ASIMÉTRICA.

3.1. CONCEPTO:

La criptografía asimétrica es el método criptográfico que usa un par de

claves para el envío de mensajes. Las dos claves pertenecen a la misma

persona a la que se ha enviado el mensaje. Una clave es pública y se puede

entregar a cualquier persona, la otra clave es privada y el propietario debe

guardarla de modo que nadie tenga acceso a ella. Además, los métodos

criptográficos garantizan que esa pareja de claves sólo se puede generar

una vez, de modo que se puede asumir que no es posible que dos personas

hayan obtenido casualmente la misma pareja de claves.

Si el remitente usa la clave pública del destinatario para cifrar el mensaje,

una vez cifrado, sólo la clave privada del destinatario podrá descifrar este

mensaje, ya que es el único que la conoce. Por tanto se logra la

confidencialidad del envío del mensaje, nadie salvo el destinatario puede

descifrarlo.

Si el propietario del par de claves usa su clave privada para cifrar el

mensaje, cualquiera puede descifrarlo utilizando su clave pública. En este

UDC.- SSI. – CERTIFICADOS DIGITALES.- CARLOS ROMERO MARTÍNEZ

5

caso se consigue por tanto la identificación y autenticación del remitente, ya

que se sabe que sólo pudo haber sido él quien utilizó su clave privada (salvo

que alguien se la hubiese podido robar). Esta idea es el fundamento de la

firma electrónica.

Los sistemas de cifrado de clave pública o sistemas de cifrado asimétricos

se inventaron con el fin de evitar por completo el problema del intercambio

de claves de los sistemas de cifrado simétricos. Con las claves públicas no

es necesario que el remitente y el destinatario se pongan de acuerdo en la

clave a emplear. Todo lo que se requiere es que, antes de iniciar la

comunicación secreta, el remitente consiga una copia de la clave pública del

destinatario. Es más, esa misma clave pública puede ser usada por

cualquiera que desee comunicarse con su propietario. Por tanto, se

necesitarán sólo n pares de claves por cada n personas que deseen

comunicarse entre sí.

3.2. FUNDAMENTOS:

Los sistemas de cifrado de clave pública se basan en funciones-trampa de

un solo sentido que aprovechan propiedades particulares, por ejemplo de

los números primos. Una función de un solo sentido es aquella cuya

computación es fácil, mientras que su inversión resulta extremadamente

difícil. Por ejemplo, es fácil multiplicar dos números primos juntos para

obtener uno compuesto, pero es difícil factorizar uno compuesto en sus

componentes primos. Una función-trampa de un sentido es algo parecido,

pero tiene una "trampa". Esto quiere decir que si se conociera alguna pieza

de la información, sería fácil computar el inverso. Por ejemplo, si tenemos

un número compuesto por dos factores primos y conocemos uno de los

factores, es fácil computar el segundo.

Dado un cifrado de clave pública basado en factorización de números

primos, la clave pública contiene un número compuesto de dos factores

primos grandes, y el algoritmo de cifrado usa ese compuesto para cifrar el

mensaje. El algoritmo para descifrar el mensaje requiere el conocimiento de

los factores primos, para que el descifrado sea fácil si poseemos la clave

privada que contiene uno de los factores, pero extremadamente difícil en

caso contrario.

UDC.- SSI. – CERTIFICADOS DIGITALES.- CARLOS ROMERO MARTÍNEZ

6

de gestión documental es un sistema informatizado, un conjunto de

programas, utilizado para rastrear y almacenar documentos electrónicos e

imágenes de documentos soportados en papel. Al ser un sistema

informático, está compuesto de unos elementos físicos – hardware – y otros

lógicos – software - , ambos constituyen la infraestructura sobre la que se

trabaja, estará instalada en los pc´s de los usuarios – clientes del sistema –

y en los ordenadores donde estén centralizadas las bases de datos

documentales – servidores -, además de la propia red que interconecta las

máquinas.

3.3. SEGURIDAD:

Como con los sistemas de cifrado simétricos buenos, con un buen sistema

de cifrado de clave pública toda la seguridad descansa en la clave y no en el

algoritmo. Por lo tanto el tamaño de la clave es una medida de la seguridad

del sistema, pero no se puede comparar el tamaño de clave del cifrado

simétrico con el del cifrado de clave pública para medir la seguridad. En un

ataque de fuerza bruta sobre un cifrado simétrico con una clave de un

tamaño de 80 bits, el atacante debe probar hasta 280-1 claves para

encontrar la clave correcta. En un ataque de fuerza bruta sobre un cifrado

de clave pública con una clave de un tamaño de 512 bits, el atacante debe

factorizar un número compuesto codificado en 512 bits (hasta 155 dígitos

decimales). La cantidad de trabajo para el atacante será diferente

dependiendo del cifrado que esté atacando. Mientras 128 bits son

suficientes para cifrados simétricos, dada la tecnología de factorización de

hoy en día, se recomienda el uso de claves públicas de 1024 bits para la

mayoría de los casos.

3.4. VENTAJAS Y DESVENTAJAS:

Como ventajas destacaremos que esta criptografía permite la

autentificación, el no repudio del emisor y garantiza la integridad del

mensaje. Además sólo son necesarias 2xn claves para n participantes y la

vida de las claves es muy larga, al ser el espacio mayor o igual que 1024

bits. La seguridad es alta al residir la dificultad computacional en hallar la

clave privada a partir de la pública.

UDC.- SSI. – CERTIFICADOS DIGITALES.- CARLOS ROMERO MARTÍNEZ

7

En cuanto a las desventajas, las claves deben ser de mayor tamaño que las

simétricas, el mensaje cifrado ocupa más espacio que el original y para una

misma longitud de clave y mensaje se necesita mayor tiempo de proceso.

En resumen la criptografía de clave pública o asimétrica esta basada en el uso de

un par de claves que cumplen, entre otros requisitos, que lo que somos capaces de

cifrar con una de ellas, somos capaces de descifrarlo con la otra y sólo con ella.

Una de las claves solo está en poder del propietario, que debe conservarla de

forma segura, y se denomina clave privada . La otra clave es publicada para que la

conozcan todos aquellos que quieran comunicarse de modo seguro con el

propietario mencionado, a esta última se la denomina clave pública .

4. ÁLGORITMOS:

En matemáticas, ciencias de la computación y disciplinas relacionadas, un

algoritmo2 es una lista bien definida, ordenada y finita de operaciones que permite

hallar la solución a un problema. Dado un estado inicial y una entrada, a través de

pasos sucesivos y bien definidos se llega a un estado final, obteniendo una

solución. Los algoritmos son objeto de estudio de la algoritmia.

Como norma general un sistema documental incluirá y gestionará las siguientes

áreas:

A El científico de computación Donald Knuth ofreció una lista de cinco propiedades,

que son ampliamente aceptadas como requisitos para un algoritmo:

Carácter finito . "Un algoritmo siempre debe terminar después de un número finito

de pasos".

2 del latín, dixit algorithmus y éste a su vez del matemático persa al-Jwarizmi

UDC.- SSI. – CERTIFICADOS DIGITALES.- CARLOS ROMERO MARTÍNEZ

8

Precisión . "Cada paso de un algoritmo debe estar precisamente definido; las

operaciones a llevar a cabo deben ser especificadas de manera rigurosa y no

ambigua para cada caso".

Entrada . "Un algoritmo tiene cero o más entradas: cantidades que le son dadas

antes de que el algoritmo comience, o dinámicamente mientras el algoritmo corre.

Estas entradas son tomadas de conjuntos específicos de objetos".

Salida . "Un algoritmo tiene una o más salidas: cantidades que tienen una relación

específica con las entradas".

Eficacia . "También se espera que un algoritmo sea eficaz, en el sentido de que

todas las operaciones a realizar en un algoritmo deben ser suficientemente básicas

como para que en principio puedan ser hechas de manera exacta y en un tiempo

finito por un hombre usando lápiz y papel".

En el caso que nos ocupa, los principales algoritmos utilizados en la criptografía

asimétrica son los siguientes:

DIFFIE-HELLMAN: El protocolo Diffie-Hellman3 permite el intercambio secreto de

claves entre dos partes que no han tenido contacto previo, utilizando un canal

inseguro, y de manera anónima (no autenticada).

Se emplea generalmente como medio para acordar claves simétricas que serán

empleadas para el cifrado de una sesión.

Siendo no autenticado, sin embargo provee las bases para varios protocolos

autenticados.

Su seguridad radica en la extrema dificultad (conjeturada, no demostrada) de

calcular logaritmos discretos en un campo finito.

RSA: El sistema criptográfico con clave pública RSA4 es un algoritmo asimétrico

cifrador de bloques, que utiliza una clave pública, la cual se distribuye (en forma

autenticada preferentemente), y otra privada, la cual es guardada en secreto por su

propietario.

3 Whitfield Diffie y Martin Hellman Transactions on Information Theory 22 (1976) 4 Ron Rivest, Adi Shamir y Len Adleman (1976)

UDC.- SSI. – CERTIFICADOS DIGITALES.- CARLOS ROMERO MARTÍNEZ

9

Una clave es un número de gran tamaño, que una persona puede conceptualizar

como un mensaje digital, como un archivo binario o como una cadena de bits o

bytes.

Cuando se quiere enviar un mensaje, el emisor busca la clave pública de cifrado

del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega

al receptor, éste se ocupa de descifrarlo usando su clave oculta.

Los mensajes enviados usando el algoritmo RSA se representan mediante

números y el funcionamiento se basa en el producto de dos números primos

grandes (mayores que 10100) elegidos al azar para conformar la clave de

descifrado. Emplea expresiones exponenciales en aritmética modular. La

seguridad de este algoritmo radica en que no hay maneras rápidas conocidas de

factorizar un número grande en sus factores primos utilizando computadoras

tradicionales. La computación cuántica podría proveer una solución a este

problema de factorización.

ELGAMMAL: El procedimiento de cifrado/descifrado ElGamal5 se refiere a un

esquema de cifrado basado en problemas matemáticos de algoritmos discretos. Es

un algoritmo de criptografía asimétrica basado en la idea de Diffie-Hellman y que

funciona de una forma parecida a este algoritmo discreto. El algoritmo de ElGamal

puede ser utilizado tanto para generar firmas digitales como para cifrar o descifrar.

Este algoritmo no esta bajo ninguna patente lo que lo hace de uso libre. La

seguridad del algoritmo se basa en la suposición que la función utilizada es de un

sólo sentido y la dificultad de calcular un logaritmo discreto.

5. PROTOCOLOS.

PGP: PGP6, es una aplicación de alta seguridad criptográfica que puede ser

utilizada bajo varias plataformas (MSDOS, UNIX, VAX/VMS), nos permite

intercambiar archivos o mensajes con privacidad, autenticidad y conveniencia. Su

finalidad es proteger la información distribuida a través de Internet mediante el uso

de criptografía de clave pública, así como facilitar la autenticación de documentos

gracias a firmas digitales.

5 Taher Elgammal (1985) 6 Pretty Good Privacy, desarrollado por Phil Zimmermann en 1991.

UDC.- SSI. – CERTIFICADOS DIGITALES.- CARLOS ROMERO MARTÍNEZ

10

Permite a los usuarios proteger la correspondencia electrónica, las transacciones

en línea y los archivos de datos mediante su cifrado de forma que únicamente los

destinatarios previstos puedan descifrar su contenido.

Dado que los productos PGP contienen sólo complejos algoritmos criptográficos y

longitudes claves, ofrecen una protección definitiva asegurando los datos

almacenados en los ordenadores y transmitidos por Intranets e Internet. Para una

mayor seguridad, PGP incorpora una gran capacidad de Firma digital que verifica

la propiedad e integridad de los documentos.

Incluye una suite completa de herramientas de generación de claves y

administración que proporcionan a los encargados de la seguridad un control

flexible sobre las políticas de seguridad empresariales.

PGP es tan fácil de utilizar que incluso los usuarios poco expertos pueden

aprender a cifrar, descifrar, crear firmas digitales y verificar mensajes y archivos en

cuestión de minutos. Asimismo, como funciona de forma uniforme con

herramientas de productividad, aplicaciones de correo electrónico y sistemas

operativos conocidos, se puede instalar fácilmente en toda una organización.

SSL: SSL7, este sistema de encriptación se basa en llaves públicas y es utilizado

por la mayoría de los navegadores para transmitir información de manera segura.

SSL no autentifica quién envía o recibe la información, solo protege los datos

enviados mientras viajan por Internet.

SSL proporciona autenticación y privacidad de la información entre extremos sobre

Internet mediante el uso de criptografía. Habitualmente, sólo el servidor es

autenticado (es decir, se garantiza su identidad) mientras que el cliente se

mantiene sin autenticar; la autenticación mutua requiere un despliegue de

infraestructura de claves públicas (o PKI) para los clientes. Los protocolos permiten

a las aplicaciones cliente-servidor comunicarse de una forma diseñada para

prevenir escuchas, la falsificación de la identidad del remitente (phishing) y

mantener la integridad del mensaje.

El protocolo SSL intercambia registros; opcionalmente, cada registro puede ser

comprimido, cifrado y empaquetado con un código de autentificación del mensaje.

Cada registro tiene un campo de content_type que especifica el protocolo de nivel

superior que se está usando.

7 Secure Sockets Layer, desarrollado por Netscape en 1996

UDC.- SSI. – CERTIFICADOS DIGITALES.- CARLOS ROMERO MARTÍNEZ

11

Cuando se inicia la conexión, el nivel de registro encapsula otro protocolo, el

protocolo handshake, que tiene el content_type 22.

El cliente envía y recibe varias estructuras handshake:

− Envía un mensaje ClientHello especificando una lista de conjunto de

cifrados, métodos de compresión y la versión del protocolo SSL más alta

permitida. Éste también envía bytes aleatorios que serán usados más tarde

(llamados Challenge de Cliente o Reto). Además puede incluir el

identificador de la sesión.

− Después, recibe un registro ServerHello, en el que el servidor elige los

parámetros de conexión a partir de las opciones ofertadas con anterioridad

por el cliente.

− Cuando los parámetros de la conexión son conocidos, cliente y servidor

intercambian certificados (dependiendo de las claves públicas de cifrado

seleccionadas). Estos certificados son actualmente X.509, pero hay también

un borrador especificando el uso de certificados basados en OpenPGP.

− El servidor puede requerir un certificado al cliente, para que la conexión sea

mutuamente autentificada.

− Cliente y servidor negocian una clave secreta (simétrica) común llamada

master secret, posiblemente usando el resultado de un intercambio Diffie-

Hellman, o simplemente cifrando una clave secreta con una clave pública

que es descifrada con la clave privada de cada uno. Todos los datos de

claves restantes son derivados a partir de este master secret (y los valores

aleatorios generados en el cliente y el servidor), que son pasados a través

una función pseudoaleatoria cuidadosamente elegida.

SSL se ejecuta en una capa entre los protocolos de aplicación como HTTP, SMTP,

NNTP y sobre el protocolo de transporte TCP, que forma parte de la familia de

protocolos TCP/IP. Aunque pueda proporcionar seguridad a cualquier protocolo

que use conexiones de confianza (tal como TCP), se usa en la mayoría de los

casos junto a HTTP para formar HTTPS. HTTPS es usado para asegurar páginas

World Wide Web para aplicaciones de comercio electrónico, utilizando certificados

de clave pública para verificar la identidad de los extremos.

UDC.- SSI. – CERTIFICADOS DIGITALES.- CARLOS ROMERO MARTÍNEZ

12

6. CERTIFICADOS DIGITALES:

Un Certificado Digital es un documento emitido y firmado por la Autoridad de

Certificación que identifica una clave pública con su propietario. Cada certificado

está identificado por un número de serie único y tiene un periodo de validez que

está incluido en el certificado.

Si bien existen varios formatos para certificados digitales, los más empleados se

rigen por el estándar UIT-T X.509. El certificado contiene normalmente el nombre

de la entidad certificada, número de serie, fecha de expiración, una copia de la

clave pública del titular del certificado (utilizada para la verificación de su firma

digital) y la firma digital de la autoridad emisora del certificado de forma que el

receptor pueda verificar que esta última ha establecido realmente la asociación.

Un certificado emitido por una entidad de certificación autorizada, además de estar

firmado digitalmente por ésta, debe contener por lo menos lo siguiente:

− Nombre, dirección y domicilio del suscriptor. (No se pueden modificar los

datos personales, se necesita emitir un nuevo certificado).

− Identificación del suscriptor nombrado en el certificado.

− El nombre, la dirección y el lugar donde realiza actividades la entidad de

certificación.

− La clave pública del usuario.

− La metodología para verificar la firma digital del suscriptor impuesta en el

mensaje de datos.

− El número de serie del certificado.

− Fecha de emisión y expiración del certificado8. (Los procesos criptográficos

de firma electrónica basan su robustez en el tamaño de los módulos de las

claves asimétricas. A medida que la capacidad de computación de los

ordenadores va aumentando es necesario incrementar el tamaño de las

claves para evitar que éstas puedan ser comprometidas. Al establecer un

periodo de validez de los certificados se facilita el procedimiento de

migración de claves con una determinada longitud a otras de mayor

tamaño.)

8 Ley 59/2003 de firma electrónica establece que el periodo de validez para los certificados

reconocidos no podrá ser superior a cuatro años.

UDC.- SSI. – CERTIFICADOS DIGITALES.- CARLOS ROMERO MARTÍNEZ

13

En criptografía, X.509 es un estándar UIT-T9 para infraestructuras de claves

públicas (en inglés, Public Key Infrastructure o PKI). X.509 especifica, entre otras

cosas, formatos estándar para certificados de claves públicas y un algoritmo de

validación de la ruta de certificación.

La estructura de un certificado digital X.509 v3 es la siguiente:

- Certificado

- Versión

- Número de serie

- ID del algoritmo

- Emisor

- Validez (No antes de...No después de)

- Sujeto

- Información de clave pública del sujeto (Algoritmo de clave pública,Clave

pública del sujeto )

- Identificador único de emisor (opcional)

- Identificador único de sujeto (opcional)

- Extensiones (opcional)

- ...

- Algoritmo usado para firmar el certificado

- Firma digital del certificado 9 Sector de Normalización de las Telecomunicaciones, órgano permanente de la UIT (Unión internacional de Telecomunicaciones).

Versión: identifica el formato del certificado

Nº de serie: cada certificado es único dentro de la Autoridad Certificadora

Algoritmo: se pueden utilizar múltiples algoritmos para firmar el certificado

Autoridad Emisora: nombre de la Autoridad de Certificación que emite el certificado

Periodo de validez: desde / hasta

Asunto: Nombre del usuario y NIF o NIE

Clave Pública del usuario: incluye además algoritmo usado y longitud clave

Firma de la Autoridad de Certificación

UDC.- SSI. – CERTIFICADOS DIGITALES.- CARLOS ROMERO MARTÍNEZ

14

CERTIFICADO X.509

7. ENTIDAD DE CERTIFICACIÓN :

Una Autoridad de Certificación (AC, en inglés CA) es una entidad de confianza del

emisor y del receptor del mensaje. Esta confianza de ambos en una 'tercera parte

confiable' permite que cualquiera de los dos confíe a su vez en los documentos

firmados por la Autoridad de Certificación, en particular, en los documentos que

identifican cada clave pública con su propietario correspondiente y se denominan

certificados.

La Autoridad de Certificación, por sí misma o mediante la intervención de una

Autoridad de Registro, verifica la identidad del solicitante de un certificado antes de

su expedición o, en caso de certificados expedidos con la condición de revocados,

elimina la revocación de los certificados al comprobar dicha identidad. Los

certificados son documentos que recogen ciertos datos de su titular y su clave

pública, están firmados electrónicamente por la Autoridad de Certificación

utilizando su clave privada. La Autoridad de Certificación es un tipo particular de

Prestador de Servicios de Certificación que legitima ante los terceros que confían

en sus certificados la relación entre la identidad de un usuario y su clave pública.

La confianza de los usuarios en la CA es importante para el funcionamiento del

UDC.- SSI. – CERTIFICADOS DIGITALES.- CARLOS ROMERO MARTÍNEZ

15

servicio y justifica la filosofía de su empleo, pero no existe un procedimiento

normalizado para demostrar que una CA merece dicha confianza.

Un certificado revocado es un certificado que no es válido aunque se emplee

dentro de su período de vigencia. Un certificado revocado tiene la condición de

suspendido si su vigencia puede restablecerse en determinadas condiciones.

La Jerarquía de Certificación: Las CA disponen de sus propios certificados

públicos, cuyas claves privadas asociadas son empleadas por las CA para firmar

los certificados que emiten. Un certificado de CA puede estar auto-firmado cuando

no hay ninguna CA de rango superior que lo firme. Este es el caso de los

certificados de CA raíz, el elemento inicial de cualquier jerarquía de certificación.

Una jerarquía de certificación consiste en una estructura jerárquica de CAs en la

que se parte de una CA auto-firmada, y en cada nivel, existe una o más CAs que

pueden firmar certificados de entidad final (titular de certificado: servidor Web,

persona, aplicación de software) o bien certificados de otras CA subordinadas

plenamente identificadas y cuya Política de Certificación sea compatible con las

CAs de rango superior.

Certificación => Seguridad + Confianza

8. RESUMEN:

El crecimiento de Internet hace posible las relaciones comerciales con personas y

empresas de todo el mundo

Es necesario asegurar estas comunicaciones garantizando la identidad la

integridad y el no repudio de las transacciones realizadas.

UDC.- SSI. – CERTIFICADOS DIGITALES.- CARLOS ROMERO MARTÍNEZ

16

Los estudios realizados demuestran que la inseguridad es uno de los principales

frenos del comercio electrónico

Los certificados digitales ofrecen las garantías necesarias para realizar

operaciones comerciales de forma segura por redes públicas.

Conexión cifrada. Usuario y servidor autenticados

9. BIBLIOGRAFÍA:

http://www.cert.fnmt.es/

http://www.ietf.org/

http://es.wikipedia.org/

http://www.ccn.cni.es/

http://www.mde.es

Conexión Segura https://.....

OK

Certificado ?

OK