Herramientas de usuario

Herramientas del sitio


es:infraestructura_de_clave_publica_pki

Infraestructura de clave pública (PKI)

Definición

La infraestructura de clave pública es conocida también como PKI, iniciales que corresponden a su nombre en inglés, Personal Key Infraestructure o también como criptografía de clave pública. Para definir que es una infraestructura de clave pública no hay nada mejor que acudir a la definición del grupo de trabajo que se constituyó en Octubre de 1995 llamado PKIX Working Group con la intención de desarrollar estándares en Internet necesarios para soportar infraestructuras de clave pública. Así este grupo define una infraestructura de clave pública como el conjunto de hardware, software, personas, políticas y procedimientos necesarios para crear, gestionar, almacenar, distribuir y revocar certificados digitales basados en criptografía de clave pública. Una PKI ofrece la seguridad básica requerida para llevar a cabo negocios electrónicos de forma que los usuarios, que no se conocen entre sí, o están muy alejados entre sí, pueden comunicarse con seguridad a través de una cadena de confianza.

Funciones

Las principales funciones a desarrollar por una PKI son:

  • Registro de claves: emisión de un nuevo certificado para una clave pública.
  • Revocación de certificados: cancelación de un certificado previamente emitido.
  • Selección de claves: publicación de la clave pública de los usuarios.
  • Evaluación de la confianza: determinación sobre si un certificado es válido y qué operaciones están permitidas para dicho certificado.
  • Recuperación de claves: posibilitar la recuperación de las claves de un usuario.

¿ Cómo funciona en la práctica la infraestructura de clave pública o PKI ?

El usuario del sistema genera un par de claves consistentes en una clave pública y otra privada, utilizando algoritmos asimétricos. Dichas Claves tienen la característica que lo que cierra una, abre la otra y viceversa. La clave pública se distribuye alrededor del mundo a través de Autoridades Certificantes que publican estás claves juntamente con los certificados de a quiénes pertenecen, mientras que la clave privada permanece secreta bajo toda circunstancia.

La criptografía garantiza la confidencialidad de un mensaje encriptando o cifrando el mismo mediante una clave secreta en conjunto con un algoritmo. Esto da como resultado una versión “codificada” del mensaje que el receptor puede desencriptar, utilizando la clave original, para recuperar su contenido. La clave empleada debe mantenerse en secreto entre las dos partes. El problema principal en la mayoría de las aplicaciones criptográficas es gestionar estas claves y mantenerlas secretas.

La criptografía de clave pública resuelve este problema sustituyendo la clave secreta por dos claves: una privada y otra pública. La información encriptada mediante la clave pública sólo puede recuperarse mediante la clave privada complementaria.

Componentes

Los componentes más habituales de una infraestructura de clave pública son:

- Autoridad Certificadora (CA = Certificate Authority): Es la encargada después de verificar la identidad del requirente la de crear el certificado solicitado.

- Autoridad de Registro (RA = Registration Authority): es la responsable de verificar el enlace entre los certificados.

- Punto de Publicación de Certificados (CPP = Certificate Publication Point): Es el lugar donde la autoridad certificadora deposita los certificados que fueron requeridos y otorgados.

- Lista de Certificados Revocados (CRL = Certificate Revocation List): Aunque los certificados tienen un período de validez, los mismos pueden ser revocados antes de su vencimiento. Esto puede ser a causa, de dejar de ser confiable, compromiso de seguridad del requirente o de la autoridad certificadora, cambio de condiciones, etc.

- La autoridad de validación (VA = Validation Authority): Es la encargada de comprobar la validez de los certificados digitales.

- Aplicaciones para manejo de Certificados: A los efectos de poder pedir, otorgar e instalar certificados, debemos disponer de aplicaciones que permitan efectuar estas tareas.

Conclusión

Como conclusión podemos decir que una infraestructura de clave pública es el conjunto de todas las tecnologías que aplicadas a procesos de negocio en una compañía van a permitir establecer el adecuado marco de seguridad para el desarrollo de transacciones comerciales a través de Internet o entre redes de comunicaciones utilizadas en el ámbito privado por las compañías. La meta de una PKI es asegurar que los datos sensibles sean protegidos mediante técnicas de encriptación.

Enlaces de interés

Bruce Schneier y Carl Ellison, Diez riesgos sobre la infraestructura de clave pública

Interesante artículo que versa sobre el ensayo que realizaron estos dos autores y resume de manera ejemplar los 10 puntos tratados en dicho escrito.

Bibliografía

/home/lefisadmin/public_html/lefispedia/data/pages/es/infraestructura_de_clave_publica_pki.txt · Última modificación: 2017/03/21 11:18 (editor externo)