Upload
others
View
1
Download
0
Embed Size (px)
Citation preview
UN
IVE
RS
IDA
D D
E M
UR
CIA
CURSO DE ADMINISTRACIÓN ELECTRÓNICA
Tema 2 – Prestadores de servicios
de certificación
CURSO DE ADMINISTRACIÓN ELECTRÓNICA
Tema 2 – Prestadores de servicios
de certificación
Daniel Sánchez Martínez ([email protected])
Proyecto Administración Electrónica
Universidad de Murcia
UN
IVE
RS
IDA
D D
E M
UR
CIA
Objetivos
• Comprender la problemática que entrañan
los servicios telemáticos seguros.
• Introducir nociones básicas de
criptografía, cifrado y firma digital.
• Diferenciar los diferentes elementos de un
prestador de servicios de certificación.
• Desglosar los certificados X.509.
• Entender las diferentes tecnologías para
la validación de certificados.
2
UN
IVE
RS
IDA
D D
E M
UR
CIA
Servicios
Criptografía
Firma digital
Protección de la clave privada
Autenticación fuerte
DSCF
Seguridad
UN
IVE
RS
IDA
D D
E M
UR
CIA
Introducción
• Administración Electrónica (eAdministración)– Ventajas para los usuarios: rapidez, comodidad y
eficiencia– Intercambio telemático– Riesgos medidas de seguridad
• Seguridad en los procesos de eAdministración– Importancia de la seguridad de la información– Seguridad y confidencialidad– Frenar ataques a las redes y a la información
confidencial: intrusión, suplantación de identidad, acceso a datos confidenciales, etc.
– Infraestructura para la confianza
• Criptografía• Firma Electrónica o Digital• Prestadores de Servicios de
Certificación4
UN
IVE
RS
IDA
D D
E M
UR
CIA
Servicios de Seguridad
• La Seguridad de la Información tiene 4 objetivos:– Confidencialidad– Integridad– Disponibilidad– Uso autorizado
• Principales tecnologías para lograr estos objetivos:– Seguridad en las comunicaciones– Seguridad en los ordenadores
• La seguridad total NO existe– Tiempo y recursos
5
UN
IVE
RS
IDA
D D
E M
UR
CIA
Servicios de Seguridad
• Principales amenazas en un sistema de eAdministración– Masquerade
– Penetración en el sistema
– Violación de la autorización
– Planting
– Monitorización de las comunicaciones
– Modificación de los datos
– Spoofing de red
– Denegación de servicios
– Repudio
• Medidas de protección o Servicios de Seguridad:– Servicios de autenticación
– Servicios de control de acceso
– Servicios de confidencialidad
– Servicios de integridad de datos
– Servicios de no repudio
6
UN
IVE
RS
IDA
D D
E M
UR
CIA
Servicios de Seguridad
• No Repudio
– Es uno de los servicios más importantes
– Sirve para proporcionar evidencias que soporten la resolución de disputas en cuanto a quién envió una determinada información, qué información envió, etc.
– Ejemplo: pedidos, firma de contratos, etc
7
UN
IVE
RS
IDA
D D
E M
UR
CIA
Criptografía
• Criptografía
– Técnica de convertir un texto en claro (plaintext)
en otro llamado criptograma (ciphertext), cuyo
contenido es igual al anterior pero sólo pueden
entender las personas autorizadas.
– Ejemplo:
• CRIPTOGRAFÍA FULSWRJUDID
• Criptosistema
MensajeCanal
Mensaje cifrado
ReceptorMedio de
TransmisiónTransmisor
Canal Mensaje
Cifrador Descifrador8
UN
IVE
RS
IDA
D D
E M
UR
CIA
Tipos de Criptosistemas
• Según el tipo de claves se clasifican en:
– Criptosistemas simétricos o de clave secreta
– Criptosistemas asimétricos o de clave pública
9
UN
IVE
RS
IDA
D D
E M
UR
CIA
Criptografía Simétrica
• Basados en la utilización de la misma clave para cifrar y descifrar– Previamente conocida por emisor y receptor
– Criptografía de clave secreta
– La seguridad reside en mantener la clave en secreto
Texto
Texto
Texto
!”·$!”
)?*!+¨%=
&
Cifrado
Texto
Texto
Texto
!”·$!”
)?*!+¨%=
&
Descifrado10
UN
IVE
RS
IDA
D D
E M
UR
CIA
Criptografía Simétrica
• Uso: Cifrado de la información
• Algoritmos más utilizados:
– DES, 3DES, IDEA, RC2, RC4, RC5, RC6, MARS, SERPENT, TWOFISH, RIJNDAEL (AES)
• Advanced Encryption Standard (AES)
– Estándar de cifrado adoptado por el gobierno de los Estados Unidos
• Longitudes de las claves: 80, 112, 128, 192 y 256 bits
• Problema: Distribución de claves
11
UN
IVE
RS
IDA
D D
E M
UR
CIA
Criptografía Asimétrica
• Métodos públicos basados en la utilización de dos claves distintas para cifrar y descifrar– Lo que se cifra con una clave se descifra con la otra
– Una es privada y sólo conocida por el receptor
– Otra es pública y conocida por cualquier emisor
+
Texto
Texto
Texto
!”·$!”
)?*!+¨%=
&
Descifrado
Texto
Texto
Texto
!”·$!”
)?*!+¨%=
&
Cifrado 12
UN
IVE
RS
IDA
D D
E M
UR
CIA
Criptografía Asimétrica• Intercambio información secreta sobre un canal
inseguro
• Usos:– Privacidad/Integridad: cifrado
– Autenticación: firma digital
– Negociación de passwords/claves de sesión
• Algoritmos: – DH (intercambio de claves), RSA (cifrado y firma digital),
DSA (firma digital) y Curvas Elípticas
• Longitudes habituales de las claves: 1024 y 2048 bits
• Cuanto mayor sea la longitud (seguridad), menor es el rendimiento
• Generación de las claves privadas: – Sistema del Propietario (donde será almacenada y
usada)
– Sistema Central
13
UN
IVE
RS
IDA
D D
E M
UR
CIA
Criptografía Asimétrica
• Uso de las
claves:
EmisorPúblicaVerificar una firma
ReceptorPrivadaDescifrar datos
recibidos
EmisorPrivadaFirmar datos
ReceptorPúblicaCifrar datos para
un receptor
La clave deTipo de claveFunción
14
UN
IVE
RS
IDA
D D
E M
UR
CIA
Criptografía Asimétrica VS Criptografía
Simétrica
• Sistemas de Clave Pública – Claves de gran tamaño
– Muy lentos
– Firma digital
– Fácil intercambio de claves
• Sistemas de Clave Secreta– Clave de pequeño tamaño (96 bits ≈ 1024 bits
pública)
– Muy rápidos (entre 10 y 100 veces más rápidos)
– No proporcionan firma digital
– No proporcionan intercambio de claves
15
UN
IVE
RS
IDA
D D
E M
UR
CIA
Sistema Híbrido: Envoltura
Digital• El problema de la criptografía simétrica es el reparto
de las claves– Todos los participantes deben conocerlas
– Sólo los participantes deben conocerlas
• El problema de la criptografía asimétrica: lentitud
• Negociación de claves simétricas mediante criptografía asimétrica– Se utiliza un método seguro para compartir claves
– Se utiliza un método rápido para cifrar los datos
• Ejemplo:– RSA para intercambiar una clave Rijndael (AES)
17
UN
IVE
RS
IDA
D D
E M
UR
CIA
Funciones Hash o de Resumen
• Son funciones que dado un mensaje original calculan un resumen del mensaje
• Sea cual sea la longitud del mensaje y siempre que utilicemos el mismo algoritmo, la longitud del resumen es siempre la misma
• Propiedades de una función hash segura:– Unidireccionalidad– Compresión– Facilidad de cálculo– Difusión– Colisión simple– Colisión fuerte
• Ejemplos: RIPEMD-160, MD5 (128 bits), SHA-1 (160 bits), SHA-2 (256 o 512 bits)
Mensaje
Hash o Resumen
20
UN
IVE
RS
IDA
D D
E M
UR
CIA
Firma Digital
• ¿Por qué una firma digital?
– Para proporcionar autenticidad, integridad y no repudio en
los documentos electrónicos
– Para usar Internet como un medio seguro para la
Administración Electrónica y el Comercio Electrónico
• ¿Qué es una firma digital?
– El valor hash de un mensaje cifrado con la clave privada
de una persona es su firma digital sobre ese documento
• La firma digital de una persona varía de un documento a otro
asegurando así la autenticidad de cada palabra del documento
• Como la clave pública del firmante es conocida, cualquiera
puede verificar el mensaje y la firma digital
21
UN
IVE
RS
IDA
D D
E M
UR
CIA
Firma Digital
• Diferentes modos de implementación:
– Cifrar con la clave privada todo el mensaje
• Muy lento generando la firma
– Cifrar con la clave privada sólo un
resumen digital
• El modelo más implementado (DSA, RSA, ECC)
• DSA sólo válido para firma digital
22
UN
IVE
RS
IDA
D D
E M
UR
CIA
Firma Digital
• Cada individuo genera su propio par de claves:
– La clave pública será conocida por cualquiera
– La clave privada sólo el propietario
• Clave Privada = Para llevar a cabo la firma digital
• Clave Pública = Para verificar la firma digital
23
UN
IVE
RS
IDA
D D
E M
UR
CIA
Firma Digital
• Creación Firma
Digital
Claveprivada
Algoritmo
Hash
Resumen
Digital
PROCESO DE FIRMA
Documento
24
UN
IVE
RS
IDA
D D
E M
UR
CIA
Firma Digital
• Verificación
Firma Digital
Clavepública
h23edhrt
Algoritmo
Hash
Resumen
Digital
Documen
to
original
PROCESO DE
VERIFICACIÓN DE
FIRMA
+ =
√
h23edhrt
25
UN
IVE
RS
IDA
D D
E M
UR
CIA
Firma Digital
• Usos de la Firma Digital:
– Autenticación de los mensajes
– Firma de pagos, autorizaciones, documentos,
contratos, etc.
– Sellado de documentos
– Servicios de mensajería certificados
– Creación de Certificados Digitales
26
UN
IVE
RS
IDA
D D
E M
UR
CIA
Firma Manuscrita VS Firma
Digital
VS
a. Cualquier
ordenador
de un
usuario
b. Libre de
errores
a. Se necesita
un
caligrafólogo
b. Propensa a
errores
No repudio
Firma depende del
contenido del
documento
Firma
independiente del
documento
Integridad
No puede ser
copiada
Puede ser
falsificadaAutenticidad
ElectrónicaManuscrita
27
UN
IVE
RS
IDA
D D
E M
UR
CIA
Protección de la Clave Privada
• La clave privada generada tiene que ser protegida y mantenida en secreto
• La responsabilidad de la confidencialidad de la clave recae en su propietario
• La clave privada puede ser protegida usando:
– Token software protegidos por PIN
– Tarjetas Inteligentes
– Token Hardware
28
UN
IVE
RS
IDA
D D
E M
UR
CIA
Token Software protegidos por
PIN• La clave privada es cifrada y mantenida en el disco
duro en un fichero. Este fichero está protegido por una contraseña (PIN)– PKCS#8
– PKCS#12
• Este es el nivel más bajo de seguridad para proteger una clave ya que– La clave es fácilmente accesible
– La contraseña o PIN puede ser fácilmente crackeado
• Los token software tampoco son deseable porque:– La clave se convierte en estática y dependiente de la
máquina
– La clave está en un formato de fichero conocido
29
UN
IVE
RS
IDA
D D
E M
UR
CIA
Tarjetas Inteligentes• La clave privada es generada en un
módulo criptográfico que reside en la tarjeta inteligente
• La clave se mantiene en la memoria de la tarjeta inteligente
• Clave está altamente protegida ya que no abandona la tarjeta, el resumen o hash se envía a la tarjeta para que ésta haga la firma, y sólo la firma sale de la tarjeta
• La tarjeta inteligente proporciona movilidad a la clave y la firma puede realizar en cualquier sistema que posea un lector de tarjetas
30
UN
IVE
RS
IDA
D D
E M
UR
CIA
Tokens Hardware
• Son similares a las tarjetas inteligentes en funcionalidad ya que:– La clave está generada dentro del
token
– La clave está altamente protegida ya que nunca abandona el token
– Es altamente portable
– Es independiente de la máquina
• Los tokens USB son habitualmente utilizados ya que no necesitan ningún lector especial y puede ser conectados al sistema usando el puerto USB
31
UN
IVE
RS
IDA
D D
E M
UR
CIA
Tokens Hardware• La biometría añade un nivel de
seguridad adicional a estos tokens o
dispositivos
32 32
UN
IVE
RS
IDA
D D
E M
UR
CIA
Autenticación fuerte
• Autenticación: “proceso por el cual el
usuario se identifica de forma unívoca y en
muchos casos sin la posibilidad de repudio”
– Métodos de autenticación:
• Basada en login y password (débil)
• Basada en el uso de certificados digitales
• Basada en el uso de certificados en dispositivos
seguros: AUTENTICACIÓN FUERTE
– Tarjeta Inteligente
– Dispositivos biométricos
– …
33
UN
IVE
RS
IDA
D D
E M
UR
CIA
Autenticación Fuerte
• Valor añadido tarjeta inteligente:– Seguridad
• La información sólo la posee el usuario
• Dotados de características especiales para proteger la información
– Portabilidad
– Versatilidad en diferentes ámbitos de aplicación
• Control de acceso físico
• Acceso a información confidencial, …
– Uso cada vez más extendido• Financiero
• Fidelización
34
UN
IVE
RS
IDA
D D
E M
UR
CIA
Autenticación Fuerte
• Autenticación (¿fuerte?) en las
aplicaciones
– Navegación Web SSL con autenticación de
cliente (login/password, certificados, …)
– Logon (login/password, certificados, …)
– Redes privadas virtuales
– Correo electrónico firmadoAPLICACIONES
PKCS#11 / CSP
DISPOSITIVOS
35
UN
IVE
RS
IDA
D D
E M
UR
CIA
DSCF
• Dispositivos Seguros de Creación de Firma
– Permite garantizar la autenticación fuerte así
como sirven de base para generar firmas
electrónicas con el mismo valor legal que la firma
manuscrita
– Descritos en la Ley 59/2003 de firma electrónica
– Certificación en el Centro Criptológico Nacional
• Normas: CW 14169 y nivel EAL4+
– DSCF disponibles:
• Tarjeta Electrónica Ministerio de Defensa
• DNI-e v1.1
36
UN
IVE
RS
IDA
D D
E M
UR
CIA
Proceso de Evaluación y Certificación de un
DSCF
Patrocinador/Fabricante
Informe de
Evaluación
Producto/Sistema
Certificado
Supervisa/Autoriza
Solicitud de Certificado
Acreditación
ISO 17025
Organismo de Acreditación
Organismo de
Certificación
Informe de
Evaluación
Acreditación
EN 45011
37
UN
IVE
RS
IDA
D D
E M
UR
CIA
Certificados
• Certificado– Documento electrónico que asocia
una identidad a una clave
• Certificados Firma– Se implementa usando la firma
• Certificados Autenticación– La autenticación puede ser implementada
usando certificados digitales
– Lo mismo para otros servicios comoautorización, etc
• Los certificados son estáticos– Cambios => Re-emisión
40
UN
IVE
RS
IDA
D D
E M
UR
CIA
41
Certificados• Tipos de certificados: X.509v3, SPKI,
PGP, SET, atributos
EmisorNombre (DNS)
Atributos
Clave Pública
Firma del
Emisor:
SignLib(Info)
Biblioteca REG
Nombre: Alicia
ID 3783597
Emitid
o por:
Firma:
Info
41
UN
IVE
RS
IDA
D D
E M
UR
CIA
Certificados X.509
• Documento electrónico que asocia una clave pública con
la identidad de su propietario
• Primera versión de 1988 ISO/ITU
• Totalmente basado en X.500
• Actualmente se encuentra en la versión 3
• IETF RFC 3280 → http://www.ietf.org/rfc/rfc3280.txt
• Generalmente contiene:
– Identidad de su propietario
– Clave pública
– Información adicional
– Firma digital de la entidad emisora
43
UN
IVE
RS
IDA
D D
E M
UR
CIA
Standard X.500• Standard de directorio que sirve para obtener
información de una identidad
• Atributos de una entrada X.500:
– Nombre, dirección, teléfono, certificado, etc.
• Cada entrada tiene asociado un nombre global llamado
DN (Distinguished Name)
44
UN
IVE
RS
IDA
D D
E M
UR
CIA
Certificados X.509
• Nombres distinguidos
– Definidos en el estándar X.500
• Identificadores de nombre con significado legal,
bien definidos y únicos
• Se usan en los certificados de identidad para
asociar una clave pública a un nombre
• Es una secuencia ordenada de palabras clave
predefinidas con un valor en forma de cadena por
cada una de ellas
• Organizadas en jerarquía porque tanto el directorio
como la responsabilidad es distribuida
45
UN
IVE
RS
IDA
D D
E M
UR
CIA
Certificados X.509• Nombres
distinguidos
Identificad
or
Significado
C País (Country)
L Nombre de la Localidad
(Locality name)
O Nombre de la
Organización
(Organization name)
OU Nombre de la Unidad
Organizativa
(Organization Unit name)
CN Nombre común
(Common Name)
46
UN
IVE
RS
IDA
D D
E M
UR
CIA
Certificados X.509
• Nombres distinguidos
– Una misma entidad puede tener varios DN
– Problema: Hay demasiados Daniel Sánchez.
– Problema: Pueden exponer información
sensible (posición, DNI, etc)
– En algunos países son identificadores
aceptados legalmente
– En X.509v3 en las extensiones generales se
puede añadir identificadores (cuenta de
correo)
47
UN
IVE
RS
IDA
D D
E M
UR
CIA
Certificados X.509
• Estructura ASN.1 de un certificado X.509v3:Certificate ::= SEQUENCE {
tbsCertificate TBSCertificate,
signatureAlgorithm AlgorithmIdentifier,
signatureValue BIT STRING
}
TBSCertificate ::= SEQUENCE {
version [0] EXPLICIT Version DEFAULT v1,
serialNumber CertificateSerialNumber,
signature AlgorithmIdentifier,
issuer Name,
validity Validity,
subject Name,
subjectPublicKeyInfo SubjectPublicKeyInfo,
issuerUniqueID [1] IMPLICIT UniqueIdentifier OPTIONAL,
subjectUniqueID [2] IMPLICIT UniqueIdentifier OPTIONAL,
extensions [3] EXPLICIT Extensions OPTIONAL
}
Fir
ma d
igit
al m
ism
o v
alo
r
48
UN
IVE
RS
IDA
D D
E M
UR
CIA
Certificados X.509
• Información de cada campo:
– signatureAlgorithm: Algoritmo utilizado por la entidad emisora
para firmar el certificado
AlgorithmIdentifier ::= SEQUENCE {
algorithm OBJECT IDENTIFIER,
parameters ANY DEFINED BY algorithm OPTIONAL
}
– signatureValue: Resultado del cálculo de la firma digital sobre
la estructura TBSCertificate
• La firma digital la calcula una entidad emisora utilizando su propia
clave privada
49
UN
IVE
RS
IDA
D D
E M
UR
CIA
Certificados X.509
• Información de cada campo:
– version: Versión del certificado (1 por defecto, 2 ó 3)
Version ::= INTEGER { v1(0), v2(1), v3(2) }
– serialNumber: Entero asignado por la entidad emisora
• Único dentro del espacio de certificados de cada entidad emisora
CertificateSerialNumber ::= INTEGER
– signature: Almacena el mismo valor que el campo
signatureAlgorithm
• Este campo va firmado digital (el campo signatureAlgorithm no)
– issuer: Nombre X.500 de la entidad emisora
50
UN
IVE
RS
IDA
D D
E M
UR
CIA
Certificados X.509
• Información de cada campo:
– validity: Tiempo en el que el certificado es válido
Validity ::= SEQUENCE {
notBefore UTCTime,
notAfter UTCTime
}
– subject: Nombre X.500 que identifica al propietario
– subjectPublicKeyInfo: Clave pública del poseedor
• Incluye un identificador del algoritmo con el que se creó la clave
pública
SubjectPublicKeyInfo ::= SEQUENCE {
algorithm AlgorithmIdentifier,
subjectPublicKey BIT STRING
}
51
UN
IVE
RS
IDA
D D
E M
UR
CIA
Certificados X.509
• Información de cada campo:
– extensions (opcional): Información adicional
• Identificador de extensión
• Valor que indica si es o no crítico
• Codificación canónica en ASN.1
Extensions ::= SEQUENCE OF Extension
Extension ::= SEQUENCE {
extnID OBJECT IDENTIFIER,
critical BOOLEAN DEFAULT FALSE,
extnValue OCTET STRING
}
52
UN
IVE
RS
IDA
D D
E M
UR
CIA
Extensiones de un certificado
X.509• Información de claves y políticas
– Limitar los fines con los que un certificado puede ser utilizado
– Authority Key Identifier
• Identifica la clave pública asociada a la clave privada que firma el
certificado actual
– Subject Key Identifier
• Identifica certificados que tienen una determinada clave pública
– Certificate Policies
• Identifica el conjunto de políticas bajo las cuales se ha emitido el
certificado
53
UN
IVE
RS
IDA
D D
E M
UR
CIA
Extensiones de un certificado
X.509• Información de claves y políticas
– Key Usage: Identifica el propósito de la clave pública
KeyUsage ::= BIT STRING {
digitalSignature (0),
nonRepudiation (1),
keyEncipherment (2),
dataEncipherment (3),
keyAgreement (4),
keyCertSign (5),
cRLSign (6),
encipherOnly (7),
decipherOnly (8)
}
54
UN
IVE
RS
IDA
D D
E M
UR
CIA
Extensiones de un certificado
X.509• Información de claves y políticas
– Extended Key Usage: Propósitos para los que el certificado se
ha emitido
ExtendedKeyUsage ::= SEQUENCE SIZE (1..MAX) OF OBJECT IDENTIFIER
• serverAuth: Autenticación SSL/TLS de servidor web
• clientAuth: Autenticación SSL/TLS de cliente
• codeSigning: Firma de código ejecutable descargado
• emailProtection: Protección del correo electrónico
• timeStamping: Autoridad de TimeStamp
• ocspSigning: Autoridad de OCSP
55
UN
IVE
RS
IDA
D D
E M
UR
CIA
Extensiones de un certificado
X.509• Distribución de listas de revocación
– Localización desde donde extraer información de las CRLs
– CRL Distribution Points: Asocia a cada certificado con un
punto de distribución de CRL
• Entrada de directorio LDAP
• Localización URL
• Dirección de correo electrónico
56
UN
IVE
RS
IDA
D D
E M
UR
CIA
CertificadosVersión
Número de Serie del
Certificado
Identificador del Algoritmo de
Firma
Nombre Distinguido del
Emisor
Período de Validez
Nombre Distinguido del Sujeto
(Asunto)
Información Clave Pública
Identificador Único del Emisor
Identificador Único del Sujeto
Extensiones
Firma57
UN
IVE
RS
IDA
D D
E M
UR
CIA
Certificados
• Tipos de Certificado:
– Certificados de CAs
– Personales (emitidos a personas físicas)• Firma
• Cifrado
– Entidad: para entidades con o sin personalidad jurídica
– Servidores (SSL, VPN)
– Firma de código/aplicaciones
– Certificados Inicio Sesión Windows
59
UN
IVE
RS
IDA
D D
E M
UR
CIA
PKI
Elementos de una PKI
Listas de certificados revocados
OCSP
Ciclo de vida de los certificados
Validación
Prestadores
UN
IVE
RS
IDA
D D
E M
UR
CIA
PKI• Sistema de publicación de los valores de clave
pública utilizados en criptografía asimétrica.
• Principales elementos:– Autoridad de Certificación (CA)
– Autoridad de Registro (RA)
– Repositorio de Certificados
– Entidades Finales
• Operaciones básicas:– Certificación
– Validación
– Revocación
– Publicación y Distribución de certificados y de notificaciones de revocación
61
UN
IVE
RS
IDA
D D
E M
UR
CIA
PKI
• Operaciones adicionales:
– Sellado de tiempos
– Servicios Web de validación
– Almacenamiento y recuperación de claves
– Establecimiento de relaciones de confianza (Certificación cruzada)
• El modo de realizar estas operaciones define las características de cada PKI.
• PKI = Prestador de Servicios de Certificación
62
UN
IVE
RS
IDA
D D
E M
UR
CIA
PKI
Autoridad
de registro
(RA)
WWW
Servidor de
solicitudes
Autoridad de
certificación
(CA)
Servidor
LDAP
Usuario final Administrador
63
UN
IVE
RS
IDA
D D
E M
UR
CIA
PKI
• Autoridad de Certificación
– Encargada de dar validez a la información
contenida en los certificados
– Funciones principales:
• Certificación
• Publicación
• Revocación
– La CA nunca puede estar en línea.
– Su clave privada es TOP SECRET
64
UN
IVE
RS
IDA
D D
E M
UR
CIA
PKI
• Autoridad de Certificación
– Las CAs se organizan en jerarquías de
certificación, estableciendo así cadenas de
confianza.
– CAs “globales” o “universales”
• Verisign, Entrust, Identrust, FNMT, …
65
UN
IVE
RS
IDA
D D
E M
UR
CIA
PKI
• Autoridades de Registro
– Son un elemento de confianza muy importante
– Entidades encargadas de:• Verificar la información que aparecerá en el
certificado.
• Enviar las solicitudes de certificación a la CA
• Gestionar las solicitudes de revocación o de recuperación de claves
• Repositorios de Certificados
– Se suele utilizar Servidores de directorios basados en X.500 y LDAP
67
UN
IVE
RS
IDA
D D
E M
UR
CIA
PKI
• Entidades a Certificar
– Son las entidades que obtienen un certificado
firmado por la CA
– Los certificados no se limitan sólo a personas
(procesos...)
• Los servidores web seguros son procesos
certificados.
– Dependiendo del tipo de sujeto:
• Certificados de cliente.
• Certificados de proveedor.
68
UN
IVE
RS
IDA
D D
E M
UR
CIA
PKI• Certificación
– Función fundamental de toda PKI
– El medio por el cual las claves públicas se asocian a una identidad por medio de certificados.
– Registro, Generación de claves, creación del certificado y entrega.
– La identidad de los usuarios debe estar autenticada.
– La autenticación puede realizarse:
• En línea
• De forma externa
– Proceso clave dentro de la PKI Autoridades de Registro
– Emisión del certificado: “Autoridad de Certificación” (CA)
– La CA actúa como elemento central de la confianza en la infraestructura
– Publicación de los certificados en un repositorio
69
UN
IVE
RS
IDA
D D
E M
UR
CIA
PKI• Validación
– El usuario necesita saber si la información contenida en el certificado es válida.
– El problema surge cuando la información cambia y se convierte en no válida.
• Compromiso de clave privada
• Cambio de situación laboral
• …
– Comprobar si el certificado sigue siendo válido y no ha sido revocado
• Mecanismos para obtener la información de revocación: CRLs, OCSP, …
• Confiar en otra parte que haga la validación
70
UN
IVE
RS
IDA
D D
E M
UR
CIA
PKI
• Revocación
– La información del certificado es inválida:
• Si la clave privada de la entidad se compromete
• Si los datos de la entidad cambian
– Actualización de la
base de datos de
certificados
– Emisión de CRL
LDAP
71
UN
IVE
RS
IDA
D D
E M
UR
CIA
PKI
• Revocación
– Una CRL es una lista de los certificados
revocados, publicada y firmada
periódicamente por la CA
– El usuario utiliza esta lista
para comprobar la validez
de los certificados.
72
UN
IVE
RS
IDA
D D
E M
UR
CIA
Listas de certificados revocados
• Estructura ASN.1 de una CRL:CertificateList ::= SEQUENCE {
tbsCertList TBSCertList,
signatureAlgorithm AlgorithmIdentifier,
signatureValue BIT STRING
}
TBSCertList ::= SEQUENCE {
version Version OPTIONAL,
signature AlgorithmIdentifier,
thisUpdate Time,
nextUpdate Time OPTIONAL,
revokedCertificates SEQUENCE OF RevokedCertificates OPTIONAL,
crlExtensions [0] EXPLICIT Extensions OPTIONAL
}
Fir
ma
dig
ita
l
mis
mo
va
lor
73
UN
IVE
RS
IDA
D D
E M
UR
CIA
Listas de certificados revocados
• Información de cada campo:
– signatureAlgorithm: Algoritmo utilizado por la entidad emisora
para firmar la CRL
AlgorithmIdentifier ::= SEQUENCE {
algorithm OBJECT IDENTIFIER,
parameters ANY DEFINED BY algorithm OPTIONAL
}
– signatureValue: Resultado del cálculo de la firma digital sobre
la estructura TBSCertList
• La firma digital la calcula una entidad emisora utilizando su propia
clave privada
74
UN
IVE
RS
IDA
D D
E M
UR
CIA
Listas de certificados revocados
• Información de cada campo:
– version: Versión de la CRL (versión 2 por defecto)
Version ::= INTEGER { v1(0), v2(1) }
– signature: Almacena el mismo valor que el campo
signatureAlgorithm
• Este campo va firmado digital (el campo signatureAlgorithm no)
– thisUpdate: Fecha de emisión de la CRL
– nextUpdate (opcional): Indica la fecha de generación de la
próxima CRL
• La próxima CRL podría emitirse antes de esta fecha, pero NUNCA
después
75
UN
IVE
RS
IDA
D D
E M
UR
CIA
Listas de certificados revocados
• Información de cada campo:
– revokedCertificates (opcional): Lista de certificados revocados
RevokedCertificates ::= SEQUENCE {
userCertificate CertificateSerialNumber,
revocationDate Time,
crlEntryExtensions Extensions OPTIONAL
}
• Número de serie del certificado revocado
• Fecha de revocación
• Opcionalmente, una lista de extensiones:
– Código con la razón de revocación (unspecified, keyCompromise,
affiliationChanged, etc.)
– Fecha conocida (o sospechosa) de invalidez
– …
76
UN
IVE
RS
IDA
D D
E M
UR
CIA
Listas de certificados revocados
• Información de cada campo:
– crlExtensions (opcional): Información adicional
• Tiene la misma estructura que la definición de extensión de un certificado X.509
• Como extensiones se incluyen, entre otras:– Authority Key Identifier: Identifica la clave pública
asociada a la clave privada que firma la CRL
– CRL number: Número de serie que debe incrementarse monótonamente
– …
77
UN
IVE
RS
IDA
D D
E M
UR
CIA
Listas de certificados revocados
• Tipos de listas de certificados revocados:
– CRL (Certificate Revocation List)
– ARL (Authority Revocation List)
– Delta-CRL
• Problemas de las listas de certificados revocados:
– Periodos de validez
– Tamaño excesivamente grande
78
UN
IVE
RS
IDA
D D
E M
UR
CIA
Listas de certificados revocados
• Delta-CRL
– Una delta-CRL contiene los nuevos certificados revocados (si
existen) desde la emisión de la última CRL completa, llamada
base-CRL
– El periodo de emisión de una delta-CRL es mucho menor que el
de una base-CRL
– Soluciona el problema del tamaño excesivo de las CRL
– Estructuralmente igual que una CRL
– Se incluye la extensión:
deltaCRLIndicator ::= BaseCRLNumber
79
UN
IVE
RS
IDA
D D
E M
UR
CIA
Listas de certificados revocados• Delta-CRL
– Gestión de base-CRLs y delta-CRLs
80
UN
IVE
RS
IDA
D D
E M
UR
CIA
Listas de certificados revocados
• Las CRLs presentan varios problemas:– Si son acumulativas pueden llegar a ser muy
pesadas solucionado parcialmente mediantedelta-CRLs o CRLs fraccionadas.
– El cliente debe encargarse de “conseguir” la última versión.
– Se trata de un mecanismo off-line. Entre la generación de una CRL y la siguiente, existe un espacio temporal en el que no se puede asegurar 100% la validez de un certificado solucionado con mecanismos online como OCSP (crítico para servicios de e-commerce).
81
UN
IVE
RS
IDA
D D
E M
UR
CIA
OCSP
• Comprobación “en línea” del estado de revocación de un certificado.
• Se describe en el RFC 2560.– Mensajes codificados en ASN.1
– Envío sobre HTTP
• Las peticiones OCSP se envían desde un cliente a un responder (autoridad de validación).
• Contenido de una petición– Versión del protocolo
– Identificador de cada certificado a validar
• Número de serie
• Hash del DN del emisor
• Hash de la clave pública del emisor
• Firma del cliente (opcional)
82
UN
IVE
RS
IDA
D D
E M
UR
CIA
OCSP
• Contenido de una respuesta– Para cada
certificado a validar
• Good – revoked– unkown
• Firma del responder
• Puede presentar problemas de latencia ante consultas masivas.
83
UN
IVE
RS
IDA
D D
E M
UR
CIA
Políticas de Certificación
• Política de Certificación– Documento de alto nivel que
indica lo que se soporta
• Declaración de Prácticas de Certificación (DPC-CPS)– Documento que explica de un
forma detallada, completa y técnica como se soporta la política
• Las políticas de certificado se distinguen por OIDs (Object ID)– Las establecen las autoridades
de gestión de políticas
84
UN
IVE
RS
IDA
D D
E M
UR
CIA
Certificados
• Ciclo de vida:– Inicialización
• Registro
• Generación del par de claves
• Emisión del certificado
• Distribución del certificado
• Archivado de claves (si fuera necesario)
– Emitido• Recuperación del certificado
• Validación del certificado
• Recuperación de claves
– Cancelación• Expiración del certificado
• Revocación del certificado
• Histórico de claves
• Archivo de claves
85
UN
IVE
RS
IDA
D D
E M
UR
CIA
Validación de certificados• Integridad: la firma es
válida
• Firmado por una CA de confianza– O en el camino de
certificación hay una CA de confianza
• Certificado es válido ahora– Not Valid Before – Not
Valid After
• No está revocado
• Su uso es consistente con la política
86
UN
IVE
RS
IDA
D D
E M
UR
CIA
Validación de certificados
• Basado en CRLs
Prestador de Servicios de Certificación (PSC)
Servicio de
directorio
Periódicamente
Portal Web
Público
1. Descarga
CRLCRL
Cliente
2. Comprobación de
estado de revocación
87
UN
IVE
RS
IDA
D D
E M
UR
CIA
Validación de certificados
• Basado en
OCSP
Prestador de
Servicios de
Certificación (PSC)
Servicio de
directorioServicio OCSP
público
petición de estado de revocación 1
Cliente
respuesta de estado de revocación 1
petición de estado de revocación n
respuesta de estado de revocación n
......
88
UN
IVE
RS
IDA
D D
E M
UR
CIA
Validación de certificados
• ¿Qué ofrecen los PSC españoles?– FNMT
• CRLs a través de acceso autenticadoa LDAP (exige firma de convenio previa).
• OCSP (se paga por número de sellados) única opción para las entidades privadas.
– El resto ofrecen sus CRLs de forma pública y gratuita.
– DNI-e ofrece ambos mecanismos.
• Otros mecanismos SCVP– Necesario para dominios múltiples, jerarquías de CA, y
certificación cruzada.
– Construcción de rutas de certificación.
– Validación de cada uno de los certificados de la ruta.
89
UN
IVE
RS
IDA
D D
E M
UR
CIA
Validación de certificados
• Escenario español actual:
– Múltiples PSC.
– Múltiples tipos de certificados.
– Múltiples mecanismos de validación.
– Problemas de interoperabilidad.
– Aumento de la complejidad de los clientes finales.
– Surgen terceras partes confiables (TTP) que ofertan
servicios de valor añadido.
• Interpretación de certificados
• Validación de certificados
90
UN
IVE
RS
IDA
D D
E M
UR
CIA
Validación de certificados
CRLsOCSP Responder
CA 1 CA 2 CA 3
conexión
onlineconexión
online
descarga
periódica
SCVP Responder
Plataforma de validación
de certificados
…
CA n
?
91
UN
IVE
RS
IDA
D D
E M
UR
CIA
PKI
• Servicios que son posibles gracias a las PKI:– Comunicaciones Seguras
• Correo
• Acceso a servidores web
• Redes Privadas Virtuales
– Sellado de Tiempo• Probar la existencia de un documento en un momento dado
– Notarización• Los datos son válidos o correctos
– No repudio
– Gestión de privilegios • Autorización, Control de Acceso, Gestión de derechos, etc.
– Privacidad
92
UN
IVE
RS
IDA
D D
E M
UR
CIA
FNMT - CERES
• Tipos de certificados:– Persona física.
– Persona jurídica.
– Servidor – firma de código.
• Solicitud – descarga del certificado:– Navegador.
– Tarjeta inteligente.
• Autoridades de registro:– Oficinas de Hacienda.
– Otras entidades tras suscripción de convenio.
• Validación de certificados:– CRLs mediante acceso autenticado a LDAP.
– OCSP.
– Sólo disponible para entidades con conveio suscrito.
• Otros servicios:– Sellado de tiempos, custodia de documentos, notificaciones, certificados de
atributos.
93
UN
IVE
RS
IDA
D D
E M
UR
CIA
Bibliografía• Libro electrónico “Seguridad Informática”, Jorge Ramió
Aguirre. 2007.– http://www.criptored.upm.es/guiateoria/gt_m001a.htm
• “Criptografía y Seguridad en Computadores”. M. J. Lucena López– http://wwwdi.ujaen.es/~mlucena/wiki/pmwiki.php?n=Main.LCripto
• “An Introduction to Cryptography”, Network Associates.• “Secure Electronic Commerce. Building the
Infrastructure for Digital Signatures and Encryption”, Second Edition. W. Ford, M. Baum. Prentice Hall.
• “Seguridad y Comercio en el Web”, S. Garfinkel y G. Spafford. McGraw-Hill.
• “Understanding PKI: Concepts, Standards, and Deployment Considerations”, Second Edition. C. Adams, S. Lloyd. Addison Wesley.
• “PKI. Implementing and Managing E-Security”, A. Nash, W. Duane, C. Joseph, D. Brink. McGraw-Hill.
94