Sunteți pe pagina 1din 22

IMPLEMENTACIN DE UNA INFRAESTRUCTURA DE CLAVE PBLICA - PKI

ASTRID LILIANA BOHORQUEZ NUBIA ESPERANZA CASTILLO GUZMAN JOSE ALVARO VARGAS NARANJO

INSTITUCION UNIVERSITARIA POLITECNICO GRANCOLOMBIANO FACULTAD DE INGENIERIA DE INGENIERIA Y CIENCIAS BASICAS BOGOTA 2.013

IMPLEMENTACIN DE UNA INFRAESTRUCTURA DE CLAVE PBLICA - PKI

ASTRID LILIANA BOHORQUEZ NUBIA ESPERANZA CASTILLO GUZMAN JOSE ALVARO VARGAS NARANJO

Conceptos Bsicos sobre infraestructura de clave pblica - PKI Modelo de Arquitectura para una posible implementacin de una infraestructura de clave pblica

VIVIANA MORA DOCENTE

INSTITUCION UNIVERSITARIA POLITECNICO GRANCOLOMBIANO INGENIERIA DE SISTEMAS NOVENO SEMESTRE 2.013

Contenido

INTRODUCCION 1. Conceptos Bsicos sobre infraestructura de clave pblica - PKI 1.1. Que es una PKI 1.2. Cuales son sus Usos 1.3. Cuales son los riesgos asociados al no uso de una PKI 1.4. Cuales son los beneficios de implementar una PKI 1.5. Citar ejemplos de PKI

2. Modelo de Arquitectura para una posible implementacin de una infraestructura de clave pblica 2.1. Un diagrama de una RED Corporativa (local o global) 2.2. Los elementos requeridos para el montaje de una PKI 2.3. Implementacin de cada componente dentro del diagrama de red. 2.4. Poltica para la emisin de certificados en una organizacin 2.5. Funcionamiento de cada componente dentro del diagrama de red Corporativa citando ejemplos y haciendo un flujo de actividades

REFERENCIAS

INTRODUCCION

Una infraestructura de Clave Pblica (PKI) le permite a una compaa contar con sistemas de autenticacin, controles de acceso, confidencialidad y no repudio para sus aplicaciones en redes, usando tecnologa avanzada, tal como firmas digitales, criptografa y certificados digitales.

Este tipo de infraestructura se basa, en el cifrado de clave pblica, sobre todo en la cifra RSA, por dos razones: Porque fue la primera en patentarse y porque sus inventores crearon escuela al formar la empresa que hoy es ms importante en el desarrollo e implantacin de Infraestructuras de Clave Pblica: RSA Data Security Inc y su filial certificadora Verisign.

Este trabajo describe en primera lugar las claves para entender la Infraestructura de Clave Pblica (definicin, tecnologas usadas, objetivos que busca), algunas herramientas usadas para su implantacin y los problemas que se pueden encontrar al hacerlo.

Para terminar se plantea un modelo de arquitectura para una posible implementacin de una estructura de clave PKI.

1. CONCEPTOS BSICOS SOBRE INFRAESTRUCTURA DE CLAVE PBLICA - PKI

1.1.

Que es una PKI

La infraestructura de clave pblica PKI, es un conjunto de elementos de infraestructura necesarios que permiten la ejecucin con garantas de operaciones criptogrficas como el cifrado, la firma digital y el no repudio de transacciones electrnicas. Esta tecnologa se utiliza para que los usuarios puedan autenticarse frente a otros usuarios y aplicar certificados de identidad al momento de obtener la informacin que se requiera, cifrar y descifrar mensajes, confirmacin de un envo sin que exista repudio y realizar firmas digitales. El uso de esta tecnologa consiste en que el usuario del sistema se registra, obtiene un nombre de usuario que vendra ser pblica y la contrasea que claramente es privada, utilizando algoritmos asimtricos. La clave pblica es utilizada a travs de Autoridades Certificantes que publican estas claves junto con los certificados de quien pertenece; la clave privada se mantiene secreta y no puede ser publicada por ningn motivo. Para algunos casos se utilizan medios magnticos, token o en tarjetas inteligentes con Chip. La PKI es un protocolo que trata de describir los procesos organizativos necesarios para la gestin de certificados digitales de claves pblicas para el intercambio seguro de informacin, que permite firmar digitalmente un documento electrnico (un email, el cdigo de un programa, una transaccin bancaria, unos anlisis mdicos), o permite identificar a una persona o empresa en Internet, o permite acceder a un recinto o servicio restringido. Las PKIs, son sistemas mixtos hardware/software, basados en diferentes agentes que permiten dotar a mquinas y usuarios de Certificados Digitales de Identidad.

1.2.

Cuales son sus Usos

Los usos son innumerables, podemos citar entre otros, los siguientes usos de la tecnologa PKI: Autenticacin de usuarios y sistemas como el login: Este nos permite realizar una gestin ideal de administracin en cuentas y tener un nivel de confianza ms alto. Identificacin del interlocutor: Reconocer al usuario entre la comunicacin. Cifrado de datos digitales: Nos permite la confidencialidad de los datos. Firmado digital de datos: Se logra identificar la autenticacin de origen del mensaje. Asegurar las comunicaciones: Se obtiene confidencialidad del trfico de los datos Garanta de no repudio: como el negar que cierta transaccin tuvo lugar.

1.3.

Cuales son los riesgos asociados al no uso de una PKI

Existen slo diecisiete pases en el mundo con un marco legal establecido por sus respectivos gobiernos en el desarrollo de tecnologa PKI. Esto nos da una idea de en que situacin se encuentra la utilizacin de las Infraestructuras de Clave Pblica: en paales, aunque hay que tener en cuenta que el RSA se public en 1997. Como ancdota patritica comentar que Espaa fue uno de los primeros pases que se subi al carro. En concreto en 1999, pero esto se comenta en el siguiente punto. La situacin en Europa es muy distinta de la estadounidense. En Estados Unidos reina una mayor libertad de mercado, porque las reglas no siempre son claras. Por el contrario, en Europa la Directiva de Firma Electrnica y las correspondientes leyes nacionales sobre la materia han restringido el mbito en el que se pueden mover los prestadores de servicios de

certificacin y los proveedores de estas tecnologas. Esto es, en Europa los gobiernos deciden qu dispositivos de certificacin son seguros y quin puede convertirse en prestador de servicios de certificacin. Adems, en los pases de la Unin Europea suele haber una autoridad auspiciada por el gobierno con vocacin de establecerse como prestador de servicios genrico para facilitar el acceso a la firma electrnica por parte de los ciudadanos, como Ceres en Espaa o las fbricas de moneda y timbre de cada pas. Evidentemente la situacin de las administraciones pblicas no tienen nada que ver con el entorno privado y estas se han desarrollado de forma mucho ms rpida, espoleadas por el boom de las empresas punto com y por la rpida implantacin de productos de distribucin de claves y comunicaciones seguras en grandes empresas (como los bancos por ejemplo). Aunque esta implantacin no se produjo de cara al cliente final.

Los fabricantes de tecnologa PKI que se crearon confiando en el boom de final del siglo pasado se han dado un buen porrazo debido a varios factores entre los que se encuentran el famoso 11-S o la ralentizacin de la adopcin masiva del comercio electrnico. Slo aquellos que se han diversificado en otros campos (como las otras necesidades de las 3A) son las que se han mantenido y confan en un futuro muy prometedor.

En general, el mercado mundial de software y servicios de securizacin en 2001 fue de 12.045 millones de euros, en 2002 ser de 15.455 millones de euros, y para el ao 2005 alcanzar 34.432 millones de euros. Tambin de acuerdo con la misma consultora, el mercado mundial de PKI en 2001 supuso 738 millones de euros, en 2002 alcanzar los 1.106 millones, y para 2005 ser de 2.955 millones. Fuente: Datamonitor.

Algunos riesgos asociados al no uso de la tecnologa PKI, son: La informacin del usuario est expuesta a cualquier otro usuario.

Sin esta seguridad el sistema est expuesto a robos de informacin, datos bancarios, etc No tener claridad en la identidad del usuario Prdida de tiempo y costos en el anlisis de autenticacin del usuario Procesos dispendiosos e intiles Intranquilidad de los usuarios a utilizar el sistema.

1.4.

Cuales son los beneficios de implementar una PKI

Los objetivos que persigue una PKI, se consigue gracias a la propiedades de la criptografa de clave pblica, y son los siguientes: Autentificacin de usuarios: Asegurar la identidad de un usuario, bien como signatario de documentos o para garantizar el acceso a servicios distribuidos en red, ya que slo l puede conocer su clave privada, evitando as la suplantacin. No repudio: Impedir que una vez firmado un documento el signatario se retracte o niegue haberlo redactado. Integridad de la informacin: Prevenir la modificacin deliberada o accidental de los datos firmados, durante su transporte, almacenamiento o manipulacin. Auditabilidad: Identificar y rastrear las operaciones, especialmente cuando se incorporan marcas de tiempo. Acuerdo de claves secretas: para garantizar la confidencialidad de la informacin intercambiada, est firmada o no.

En una tecnologa PKI es fundamental la implementacin ya que se obtienen beneficios como las siguientes:

1. Los certificados contienen informacin comprobable vinculada con la identidad del usuario, permitiendo con esto la autenticacin real del usuario y no basado en direcciones IP donde puedan ser dinmicas, nombres de dominio y direcciones de correo donde puedan ser vigiladas. 2. Las claves no viajan a travs de la red

3. Los certificados garantizan la validez de la informacin y estos deben estar emitidos por una autoridad de certificacin reconocida. 4. Permite mejorar los procesos de negocio, optimizando tiempos, gestin de errores y reduciendo costos. 5. Aumento en la satisfaccin del cliente, los usuarios pueden utilizar la tecnologa desde cualquier sitio y en cualquier instante.

1.5.

Citar ejemplos de PKI

Algunos ejemplos de PKI

Comunicaciones entre servidores y buscadores de internet Correo electrnico Intercambio electrnico de datos (EDI) Transacciones con tarjeta de crdito en internet Redes privadas virtuales (VPN) Cifrado y/o autenticacin de documentos

2. MODELO DE ARQUITECTURA PARA UNA POSIBLE IMPLEMENTACIN DE UNA INFRAESTRUCTURA DE CLAVE PBLICA

2.1.

Un diagrama de una RED Corporativa (local o global)

Diagrama de una red corporativa de una compaa estndar

Diagrama de una red corporativa de una gran compaa

2.2.

Los elementos requeridos para el montaje de una PKI

Los componentes de una PKI

1. Autoridad de certificacin (CA): Es el componente responsable de establecer las identidades de los usuarios y realizan la creacin de los certificados que forman una asociacin entre la identidad y el conjunto de claves pblica y privada. 2. Autoridad de registro (RA): Es el responsable del registro y de la autenticacin inicial de los usuarios a quienes se les expide un certificado posteriormente si cumplen todos los requisitos. 3. Servidor de certificados: Este componente es encargado de expedir los certificados aprobados con la autoridad de registro. La generacin de la clave pblica para el usuario es compuesto con los datos del usuario y finalmente se firma digitalmente con la clave privada de la autoridad de certificacin. 4. Repositorio de certificados: Este componente es encargado de hacer disponibles las claves pblicas de las identidades registradas. Cuando se requiere validar un certificado se realiza la consulta en el repositorio, se verifica la firma, el estado del certificado. 5. Autoridad de sellado de tiempo: Es encargado de firmar los documentos con el objetivo de comprobar si existan antes de En el siguiente diagrama de RED, se muestra un ejemplo de los elementos.

En el siguiente diagrama de RED, se muestra un ejemplo de los elementos requeridos para el montaje de una PKI.

2.3.

Implementacin de cada componente dentro del diagrama de red

Elementos que la componen:

La PKI se basa en el cifrado de clave pblica y est formada por: Certificados Digitales, por ejemplo X509.

Una estructura jerrquica para la generacin y verificado de estos certificados formada por las Agencias de Certificacin (CA) y las Autoridades de Registro (RA) (que cumplen la funcin de sucursales de las primeras). Donde la CA es una organizacin independiente y confiable. Directorios de certificados, que son el soporte software adecuado (bases de datos) para el almacenamiento de los certificados. Por ejemplo directorios X.500 o LDAP (simplificacin del primero). Aunque no tienen por qu estar localizados en un servidor central (modelo de Tercera Parte Confiable) y estar distribuidos entre los usuarios como hace PGP (modelo de Confianza Directa). Un sistema de administracin de certificados, que es el programa que utiliza la Agencia de Certificacin o la empresa donde se ha instalado la PKI para que realice la comprobacin, la generacin, la revocacin de certificados, etc.... Y este es el producto que cada compaa intenta vender en el mercado. Mercado al que se le augura un prometedor crecimiento

2.4.

Poltica para la emisin de certificados en una organizacin

Este es un prototipo de las polticas de certificado dictadas por la compaa certificadora de firma digitales para una corporacin. La autoridad certificadora registrada debe implementar las polticas en los servicios de certificacin que incluyen la emisin, gestin, suspensin y renovacin de los certificados. Se debe desarrollar conforme a lo estipulado en el RFC 3647 Internet X.509 Public Key Infraestructure. La poltica debe incluir: Nombre e identificacin del documento Participantes en la PKI - Autoridades certificadoras - Autoridades de registro - Suscriptores - Partes que confan - Otros participantes Uso del certificado - Usos apropiados del certificado - Usos prohibidos del certificado Administracin de la poltica - Organizacin que administra el documento - Persona de contacto - Persona que determina la adecuacin de a PKI - Procedimientos de aprobacin de la PKI Definiciones y acrnimos Responsabilidades de publicacin y del repositorio - Repositorios - Publicacin de informacin de certificacin - Tiempo o frecuencia de la publicacin - Control de acceso a los repositorios Identificacin y autenticacin - Nombres, tipos de nombres - Contraseas seguras - Validacin inicial de identidad

- Autenticacin de identidad dentro de la organizacin - Autenticacin de identidad individual - Validacin de la autoridad - Criterios para interoperabilidad Reemision de llaves - Identidicacion y autenticacin para reemision de llaves y para solicitudes de renovacin. Procesamiento de solicitud de la PKI - Aprobacin o rechazo - Tiempo de para procesar solicitudes - Emisin del certificado, - Renovacin del certificado, requisitos y procesamiento. - Notificacin al suscriptor - Modificacin de certificados - Suspensin de la PKI

2.5.

Funcionamiento de cada componente dentro del diagrama de red Corporativa citando ejemplos y haciendo un flujo de actividades

A continuacin se muestra del proceso cuando se realiza una peticin por parte del usuario:

AUTORIDAD DE CERTIFICACION Entidad fiable, encargada de garantizar de forma unvoca y segura la identidad asociada a una clave pblica Recibe y procesa peticiones de certificados de los usuarios finales Consulta con una Autoridad de Registro para determinar si acepta o rehsa la peticin de certificado Emite el certificado Gestiona Listas de Revocacin de Certificados (CRLs) Renueva certificados

Proporciona: Servicios de backup y archivo seguro de claves de cifrado Infraestructura de seguridad para la confianza, polticas de operacin segura, informacin de auditora. Nomenclatura CNI: Entidad de Certificacin (EC)

AUTORIDAD DE REGISTRO Gestiona el registro de usuarios y sus peticiones de certificacin/revocacin, as como los certificados respuesta a dichas peticiones Indica a la CA si debe emitir un certificado Autoriza la ASOCIACIN entre una clave pblica y el titular de un certificado Gestin del ciclo de vida de un certificado: Revocacin Expiracin Renovacin (extensin periodo validez del certificado, respetando el plan de claves) Reemisin del par claves del usuario Actualizacin de datos del certificado

Nomenclatura CNI: Entidad de Registro (ER)

TITULARES CERTIFICADOS Entidades finales Usuarios finales Suscriptores

PARTES UTILIZADORAS Una vez la entidad final tiene un certificado...

Hay partes que confan en el certificado para comunicarse y realizar transacciones con sus suscriptores. Las partes utilizadoras verifican los certificados, las firmas electrnicas y los caminos de certificacin.

REPOSITORIO/DIRECTORIO Los directorios proporcionan almacenamiento & distribucin de certificados & listas de revocacin (CRLs) Cuando la CA emite un certificado o CRL, lo enva al Directorio La CA tambin guarda el certificado o CRL en su base de datos local La CA utiliza LDAP (Light-weight Directory Access Protocol) para acceder a los directorios. El usuario puede obtener certificados de otros usuarios y comprobar el estado de los mismos.

AUTORIDAD DE VALIDACION Suministra informacin de forma online acerca del estado de un certificado. La VA suele proporcionar dos servicios de validacin: el tradicional, permitiendo la descarga de CRLs para que el usuario las interprete l mismo, o a travs del protocolo OCSP (Online Certification Status Protocol).

Los usuarios y las aplicaciones que deseen obtener el estado de un certificado, slo tienen que realizar una peticin OCSP contra la VA para obtener dicho estado. La CA actualiza la informacin de la VA cada vez que se modifica el estado de un certificado, con lo que, a diferencia de las CRLs, se dispone de informacin en tiempo real. Nomenclatura CNI: Entidad de Validacin (EV)

FLUJO DE ACTIVIDADES

EJEMPLO DE FUNCIONAMIENTO DE UNA PKI

REFERENCIAS

Ciberp@s mensual n 24 Julio / ao 2002 The Internet Protocol Journal: Code Signing Proveedores de certificacin: www.ipsCA.com; www.ace.com; www.entrust.com; www.certisur.com; www.feste.com; www.verisign.com; www.cert.fnmt.es http://home.xcert.com/~marcnarc//PKI/thesis/PKI-Thesis.pdf : Tesis de la universidad de McGill, Montreal www.securytymanagement.com : Empresa desarrolladora de soluciones PKI. www.judiciary.senate.gov/privacy.htm : Conozca las Reglas, Use las reglas. Documento del Senado de los EE.UU. para difundir el cifrado y los conceptos de seguridad en Internet as como algunas aplicaciones. Networking Tips & Newsletters- searchNetworking: Revista electrnica sobre redes. De aqu cog alguna idea para el ltimo ejemplo. No pongo el link porque no lo encuentro. www.pki.gov.ar: Pgina de la administracin Argentina sobre PKI. Los cdigos secretos. Simon Singh Infraestructura de clave pblica PKI Seminario, Indra Sistemas S.A., 2005.

S-ar putea să vă placă și