Un certificado digital es un documento electrónico que
asocia una clave pública con la identidad de su propietario (persona física o
jurídica). La identidad de su propietario puede expresarse de varias formas:
nombre, número de DNI, nombre DNS del servidor o símplemente una dirección de
correo electrónico. El propietario es quien posee la clave privada
correspondiente a la clave pública del certificado, pero la clave privada no
forma parte del certificado.
Además de la clave pública y los datos identificativos del usuario, el certificado
digital incluye otra información, como los servicios para los que tiene validez
la clave pública, las fechas de inicio y fin de la validez del certificado,
etc.
El certificado digital es un archivo que puede ser empleado por las
aplicaciones para firmar digitalmente información (documentos, mensajes, etc.)
o para realizar comunicaciones confidenciales. Puede localizarse en el sistema
de archivo del ordenador, junto a la clave privada o también en hardware
específico como las tarjetas criptográficas o el DNI electrónico.
Para garantizar que la clave pública pertenece efectivamente al propietario
referenciado en el certificado, es necesaria la intervención de una autoridad
de certificación (CA) que actúa como tercera parte de
confianza. Se trata de una corporación que verifica la identidad de los
propietarios (puede requerir, por ejemplo, la personación del usuario en una
oficina determinada) y emite una firma digital que acompaña al certificado
digital correspondiente. Por tanto, para validar la corrección de un
certificado digital, es necesario estar en posesión de la clave pública de la
autoridad de certificación que emitió la firma. Dicha clave pública se expresa
nuevamente mediante otro certificado digital que a su vez podrá estar firmado
por una nueva autoridad de certificación de nivel superior. De esta forma, se
establece una jerarquía de autoridades. Las distintas aplicaciones informáticas
(principalmente navegadores y clientes de correo) incorporan de fábrica, los
certificados digitales de algunas autoridades y por tanto, éstos no necesitan
estar firmados por autoridades adicionales para ser considerados válidos (son
certificados autofirmados).
Estos certificados en los que las aplicaciones confían sin requerir ninguna
firma se denominan certificados raíz (nivel 0). Generalmente,
siempre es posible añadir o eliminar certificados raíz en las aplicaciones.
Las autoridades de certificación pueden delegar la tarea de comprobar la
identidad del propietario del certificado digital en las denominadas autoridades
de registro. Además, mantienen los repositorios correspodientes
a los certificados que emiten y también laslistas de revocación de
certificados. Estos últimos son certificados cuyo propietario ha solicitado
anular, aunque se encuentren en periodo vigente. Las autoridades pueden
proporcionar servicios de validación que permiten averiguar, por ejemplo, si un
certificado ha sido revocado. Dichos servicios se ofrecen mediante la descarga
periódica de las listas de revocación o mediante protocolos específicos, como
OCSP (Online Certificate Status Protocol).
Este modelo en el que se recurre a una tercera parte para garantizar la
identidad es la base de la denominada Infraestructura de Clave Pública
(PKI), que está formada por la jerarquía de autoridades de certificación,
autoridades de registro, repositorios, así como los formatos de archivo,
algoritmos de cifrado, hardware, políticas de seguridad en las comunicaciones
relacionadas con gestiones de certificados, etc.
|
1.
|
Observa el
certificado digital que utiliza alguna web segura. ¿Qué información incluye?
|
Cuando ha sido emitido, por quien y para cuanto tiempo. En la pestaña
detalles nos indica:
- Versión
- Nº de
serie
- El
algoritmo de la firma
- Clave
pública
- Restricciones
básicas
- El uso
que se hará de la clave
- Las
bases del certificado
- Puntos
distribución CRL
- etc.
|
2.
|
¿Qué debe
hacer un ciudadano de la Comunidad Valenciana para obtener un certificado a
través de la Agencia de
Tecnología y Certificación Electrónica.? ¿Cómo se puede comprobar si un certificado emitido
ha sido o no revocado?
|
Mediante el navegador web o en un punto de Registro de Usuario ACCV que hay
en la Comunidad Valenciana. Vamos personalmente a la oficina para revocar el
certificado. También se puede hacer mediante el navegador web.
|
3.
|
Obtén un
certificado digital dándote de alta en CAcert. ¿Para qué se puede utilizar este
certificado?
|
|
4.
|
Thunderbird. Instala y configura el cliente
de correo electrónico Thunderbird para
que utilice certificados digitales para firma y cifrado de mensajes de
correo. Prueba el envío y recepción de correos con estas características.
|
1. Tenemos los siguientes certificados
- -
Certificado propio + clave privada (firmado por CACert)
- -
Certificados digitales de los compañeros (firmados por CACert)
- -
Certificado de la autoridad
2. Instalar Thunderbird
3. Configurar cuentas - Correo entrante, POP (sin cifrado SSL/TLS) - Correo
saliente, SMTP (Sin cifrado SSL/TLS) No hay garantía de autencidad del servidor
(podría estar suplantado)
4. Probar El administrador del servidor de correo puede ver los mensajes.
5. Configurar seguridad - Incluir los certificados en la configuracion -
Indicar certificado que se va a utilizar para firmar - Indicar certificado que
se va a utilizar para cifrar
- 6.
- - El
certificado no funciona porque no tenemos certificados correspondienttes a
las direcciones de mail destino
- - El
cifrado funciona pero en el destinatario aparece una "?" (la
firma es correcta pero la dirección de correo del certificado no
corresponde con la que aparece en el campo "From").
2.1. Conceptos básicos
- Texto en claro es la información original que debe protegerse.
- Texto cifrado o criptograma es la información expresada de manera ininteligible.
- Algoritmo de cifrado es un procedimiento para transformar el texto en claro para obtener el texto cifrado. El algoritmo de cifrado puede tener asociado un algoritmo de descifrado, que obtiene el texto en claro a partir del texto cifrado. Los algoritmos de cifrado y descifrado suelen ser estándar y no es necesario mantenerlos en secreto.
- Clave es un dato adicional que recibe el algoritmo de cifrado o descifrado para cada texto a procesar. Puede ser necesario mantenerla en secreto, y su conocimiento es necesario para la correcta ejecución del proceso de cifrado o descifrado.
- Los algoritmos de cifrado se clasifican en dos tipos:
- En bloque: dividen el texto origen en bloques de bits de un tamaño fijo y los cifran o descifran de manera independiente.
- De flujo: el cifrado o descifrado se genera a medida que se realiza la lectura del texto origen.
- Las dos técnicas más sencillas de cifrado, en la criptografía clásica, son:
- Sustitución: se basa en el cambio de significado de los elementos básicos del mensaje (letras, dígitos u otros símbolos)
- Transposición: se basa en la reordenación de los elementos básicos del mensaje (letras, dígitos u otros símbolos)
2.2. Criptografía simétrica y asimétrica
La criptografía de clave simétrica o criptografía de clave privada, es un método en el cual se usa una misma clave para cifrar y descrifar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar y mantenerla en secreto.
- Ejemplos: DES, 3DES, Blowfish, IDEA, RC5, AES
- Ventaja: algoritmos eficientes
- Desventajas:
- ¿Qué canal seguro se emplea para compartir la clave?
- Se requieren muchas claves para establecer comunicación segura entre cada par de elementos de un grupo.
La criptografía de clave asimétrica o criptografía de clave pública emplea una pareja de claves por cada participante: la clave privada, que se mantiene en secreto y la clave pública, que se da a conocer a todos los participantes. Lo que cifra una solo lo puede descifrar la otra y viceversa. La confidencialidad de una comunicación puede conseguirse cifrando el mensaje con la clave pública del destinatario, que será el único que podrá utilizar su clave privada para descifrar el mensaje.
- Ejemplos: DH, ElGamal, RSA
- Desventaja: los algoritmos no son eficientes, sino que requieren gran cantidad de recursos computacionales.
- Ventajas:
- No requiere compartir una clave privada
- Se requieren pocas claves para establecer comunicación segura entre cada par de elementos de un grupo.
La criptografía híbrida consiste en emplear criptografía simétrica durante la comunicación, y criptografía asimétrica sólo inicialmente para compartir la clave privada.
No hay comentarios:
Publicar un comentario