Está en la página 1de 6

Infraestructura de Clave Pública en Cuba.

Sistema de
Gestión de Certificados Digitales
Guillermo Enrique Zanoletti García, Dalila Jústiz Núñez, Humberto Díaz Pando, Yulier Nuñez Musa
Resumen. Actualmente en Cuba se desarrolla un proyecto confiable y segura. Actualmente se trabaja en un proyecto
para implementar una Infraestructura de Clave Pública (PKI), para lograr dicho soporte, el cual es la implementación de una
que garantice comunicaciones confiables y seguras. La Infraestructura de Clave Pública (PKI1) de alcance nacional.
constitución y estructuración de la misma dependerá de las La PKI es un proyecto complejo, formado por componentes
necesidades y características específicas de la sociedad cubana.
de hardware, software, políticas y procedimientos. Este
La PKI brindará a los usuarios la posibilidad de obtener un
certificado digital, emitido por una Autoridad de Certificación trabajo está enfocado en los componentes de software, y de
(CA), que le permita aprovechar los beneficios que brindan estos específicamente en los componentes de Gestión de
servicios como, trámites online, capacitación online, Certificados. Por tanto, se implementó un sistema informático
transacciones electrónicas y comunicaciones seguras por medio el cual brinda una solución para suplir la carencia de estos
del correo electrónico e Internet. componentes en la infraestructura mencionada.
Este trabajo documenta una propuesta de solución para los Este trabajo primeramente se comenta de forma breve
Componentes de Software, específicamente los Componentes de elementos de seguridad necesarios para comprender solución
Gestión de Certificados, el cual tributan a una parte significativa propuesta, menciona los antecedentes de este tipo de trabajo,
del soporte informático de la infraestructura. La aplicación que
la necesidad de crear nuestra propia solución, describe como
se pretende desarrollar y en función de lo que se ha investigado
se nombra Sistema de Gestión de Certificados Digitales, y es una sería en nuestro país y por último comenta las funcionalidades
aplicación empresarial formada por un módulo servidor que básicas del sistema propuesto.
centraliza la lógica de negocio. Además publica un repositorio de
certificados mediante interfaces Web, y aplicaciones de escritorio
que acceden a servicios publicados en el módulo servidor. II. ELEMENTOS DE SEGURIDAD
Se ha realizado un estudio de los conceptos básicos necesarios
para enfrentar el proyecto así como se han analizado los A. Criptografía
antecedentes de las PKI en el mundo y en Cuba, con el objetivo
La criptografía es el arte o ciencia de cifrar y descifrar
de poder identificar cuál será la mejor solución a llevar a cabo.
información mediante técnicas matemáticas para mantener
Palabras Claves: Certificado Digital, Criptografía, Firma seguros los mensajes de manera que sólo puedan ser leídos
Digital, Infraestructura de Clave Pública, Seguridad. por aquellos a quienes van dirigidos y que está orientada a la
solución de los problemas relacionados con la privacidad,
I. INTRODUCCIÓN integridad, autenticidad y el no repudio.
• Privacidad: la información que se transmite no
En la actualidad, como consecuencia del acelerado avance
puede ser vista por nadie excepto por la persona a la
de la ciencia y la técnica, la informática y las comunicaciones
que va destinada [2].
presentan nuevos retos y tareas. Cada vez surgen nuevos
sistema que automatizan procesos de disímiles perfiles • Integridad: la información que se transmite es la
científico y estos a su vez intercambian información con otros que se recibe, o sea que no ha sido modificada en
a través de los diferentes canales de comunicación existentes. ningún momento por un intruso (la manipulación de la
Debido al incremento del intercambio de la información información puede estar dada por insertar, eliminar o
digital, se ve mucho más amenazada por varios problemas, modificar algo en su contenido) [2].
entre ellos la integridad y la privacidad.
Por tanto, existe la necesidad de construir una estrategia 1
para garantizar que la comunicación se establezca de forma PKI: Public Key Infrastructure, traducido al español
Infraestructura de Clave Pública.
CCIA’2008 2
Infraestructura de Clave Pública en Cuba. Sistema de Gestión de Certificados Digitales
• Autenticidad: se tiene que poder identificar si la B. Infraestructura de Clave Pública
información que se recibió es la que se esperaba, y que Una PKI se basa en la criptografía asimétrica o de clave
la entidad que la envió es quien dice ser [2]. pública para brindar seguridad y confianza en la
• No repudio: no se puede rebatir la autoría o comunicación electrónica entre las partes involucradas, ya que
propiedad de la información que se transmitió [2]. logra los cuatro preceptos de la criptografía que se han
mencionado [6, 13].
Los algoritmos criptográficos pueden ser simétricos o Una PKI está formada por hardware: servidores que brindan
asimétricos. Los algoritmos de criptografía simétrica son los servicios, los ordenadores de los operadores, el
aquellos en los que la clave de cifrado puede ser calculada a equipamiento de seguridad; software: sistemas desplegados
partir de la clave de descifrado y viceversa, aunque en la que proveen los diferentes servicios de búsqueda y descarga
mayoría de los casos la clave para ambas operaciones es la de certificados digitales, registro de solicitudes, etc.; políticas:
misma. Estos, también conocidos como Algoritmos de Clave tipos de algoritmo de generación de claves, tamaños de clave,
Secreta o Criptografía de Clave Secreta, requieren que ambas Modelo de Confianza, tiempo de publicación de las CRL, etc.
partes, emisor y receptor, acuerden la clave que utilizarán y procedimientos: pasos que se siguen para registrar un
antes de poder establecer una comunicación con seguridad. La cliente, revocar un Certificado Digital, etc.
seguridad en estos algoritmos radica en la longitud de la llave, El concepto PKI está basado en la confianza de los usuarios
mientras más larga sea, mayor será el rango a analizar en caso en la Autoridad de Certificación (CA2). Cuando un usuario es
de querer descubrirla. La criptografía asimétrica se ha librado certificado por una CA, significa que confía en dicha CA. Si
del problema de la distribución de las claves de la criptografía un usuario no tiene fe en una CA, entonces no confía en
simétrica. Esta no hace uso de una misma clave, sino de un ninguno de los certificados que esta haya emitido, por tanto
par de claves que están matemáticamente relacionadas pero no confía en dichos usuarios o entidades.
que son diferentes. Un mensaje cifrado con la clave X sólo
puede ser descifrado con la clave Y correspondiente. Este tipo Una PKI está constituida por un conjunto de componentes,
de criptografía tiene la característica de que es los cuales son: una Autoridad Certificadora (CA), una
computacionalmente inabordable inferir una clave a partir de Autoridad Registradora (RA3), un Repositorio de Certificados
la otra clave. (CR4), las Entidades Finales (EE5) y los Certificados Digitales
(X509 v3) [2]. Cada componente tiene un conjunto de
Otro elemento importante relacionado con la criptografía lo funciones, las cuales en ocasiones pueden variar en
constituyen las funciones resumen o funciones hash. Estos son dependencia del escenario que se implemente.
algoritmo matemático que se utilizan para resumir La Autoridad Certificadora (CA) es una entidad
información de gran tamaño dando como resultado un valor certificadora. Cuando esta entidad no ha sido certificada por
resumen de longitud fija, menor que el conjunto inicial y que ninguna CA ya creada entonces se le conoce como “Entidad
sirve para identificar de manera casi unívoca a la información de Confianza” o “Tercera Parte Confiable” (TTP6). Las CA
original. Esta información puede estar asociada a registros, define los Dominios de Seguridad, que son todas las entidades
archivos o documentos [9]. que han sido certificadas por ella, permitiendo a las EEs poder
autenticarse. En términos de PKI: si “A confía en B” significa
Utilizando la técnica criptográfica y las funciones resumen que “A confía en la CA que emitió el certificado de B” o “A
se puede lograr la Firma Digital. Este mecanismo es método confía en la CA que firmó el certificado de B”, por tanto “la
criptográfico que permite adjuntar a un mensaje la identidad CA garantiza la confiabilidad de B”. Además, si “A confía en
de la persona o equipo que lo originó y asegura la integridad y una CA” significa que “A tiene una copia del certificado de la
el no repudio del mensaje, ya que el firmante del documento CA”.
no puede negar que es el emisor del mismo [1]. La Autoridad de Registro (RA) es una entidad certificada
por la CA que actúa como interfaz entre los clientes y la
propia CA. Es usual utilizar una o varias RA subordinas a una
CA cuando esta atiende solicitudes de un área compleja o
grande. Si en una implementación de una PKI se decide no
utilizar una RA, entonces las funciones de esta pasarían a la
CA.

2
CA: Certificate Authority, traducido al español como Autoridad
de Certificación.
3
RA: Register Authority, traducido al español como Autoridad de
Registro.
4
CR: Certificate Repository, traducido al español como
Repositorio de Certificados.
5
Figura 1. Proceso de firma digital. EE: End-Entity, traducido al español como Entidades Finales.
6
TTP: Third Trust Parties, traducido al español como Tercera
Parte Confiable.
CCIA’2008 3
Infraestructura de Clave Pública en Cuba. Sistema de Gestión de Certificados Digitales
El Repositorio de Certificado (CR) [3] es el componente Un Certificado Digital durante su Ciclo de Vida transita por
encargado de distribuir los certificados y las CRL. los Estados de un Certificados. El estado de Certificado
Un Certificado Digital según [4], es un documento Emitido es cuando termina la Fase de Inicialización es decir,
electrónico emitido por una Autoridad de Certificación para cuando un usuario ha sido certificado y hace pleno uso del
autentificar entidades que toman parte en transacciones certificado. Un certificado mantiene este estado hasta que
electrónicas. Se pueden definir como archivos electrónicos expira su tiempo de validez y pasa a Certificado Expirado,
que almacenan información acerca de una clave pública y su comenzando entonces la Fase de Anulación del certificado. A
propietario y que permiten administrar las claves públicas y solicitud de la EE, el certificado puede transitar al estado
garantizar que la identidad del emisor no pueda ser Certificado Renovado bajo una Solicitud de Renovación, lo
falsificada. La identificación digital se hace necesaria tanto cual implica la creación de un nuevo certificado con nuevos
para usuarios (personas) como para empresas, servidores y tiempos de validez y con la misma clave, o nuevamente al
aplicaciones. estado de Certificado Emitido bajo una Solicitud de
Actualización, lo cual implica la creación de un nuevo par de
Existen además, varios componentes de soporte para una claves y la emisión del certificado. Por otra parte, bajo una
PKI, ellos son las Listas de Revocación de Certificados Solicitud de Revocación, un certificado pasa al estado de
(CRL), los protocolos y las auditorías. Certificado Revocado del cual no se puede transitar hacia
Una CRL es un archivo que contiene el listado de los ningún otro estado.
certificados revocados en una PKI. Estas listas marcan los
certificados en desuso. Una CRL funciona en forma de
actualización: cada cierto tiempo la CA emite una CRL que III. ANTECEDENTES DE LA INFRAESTRUCTURA DE CLAVE
contiene el listado de los últimos certificados que han sido PÚBLICA
revocados.
A. Infraestructura de Clave Pública en el mundo
La Cadena de Certificación es el vínculo que permite La PKI tiene su surgimiento como tecnología en el mundo
saber cuál fue la entidad (CA raíz o intermedia) que emitió un a partir del año 1989, con el PEM (Privacy Enhanced Mail)
certificado, por tanto esta cadena es el resultado del proceso [5], de Internet, (el medio natural que lo constituiría). Es en la
de certificación. La integridad de un certificado se garantiza década del 90 que comienza a tomar fuerza, este concepto,
verificando la firma realizada por su CA correspondiente. con el uso de modelos jerárquicos, pero en sus inicios, solo se
Luego de esto se repite el proceso para la CA y así desarrollaron algunas de sus componentes, fundamentalmente
sucesivamente hasta alcanzar la entidad de confianza, en este se hablaba de la creación de una tercera parte confiable o
caso CA raíz. Autoridad de Certificación encargada de firmar estos
certificados digitales y de una Autoridad de Registro que dicta
Los Certificados Digitales tienen además un Ciclo de Vida, las políticas para llevarlo a cabo [6].
el cual comienza con la Fase de Inicialización: cuando un Por esta fecha, algunas CA que se dedicaban nada más que
usuario se persona en una RA7 para solicitar la creación de un a aspectos relacionados con certificados digitales, encargados
certificado. Esta fase incluye la validación y registro de los de crear las claves de los usuarios, como Verisign, tomaron
datos del usuario, la generación del par de claves, la creación mucha fuerza. Tres regiones que marcaron un desarrollo
del certificado, la publicación del certificado público (a significativo de Autoridades de Certificación son: Europa,
petición del usuario) y la entrega de forma personal del América Latina y Estados Unidos, desarrollando numerosas
certificado privado al usuario. [3] empresas que implementan y brindan soluciones PKI flexibles
En este punto se ha emitido un certificado a un usuario, por y confiables para operaciones de comercio electrónico,
tanto dicho usuario pasa a ser una entidad final (EE) de la PKI negocios electrónicos, transacciones en la red y otros fines en
y comienza la Fase de Emisión que incluye la obtención del la web [6].
certificado desde un repositorio por parte de otros usuarios; la
validación del certificado; la recuperación de la clave y la
actualización de la clave. [3] B. Infraestructura de Clave Pública en Cuba
El ciclo termina con la Fase de Anulación que incluye la Nuestro país ha alcanzado hoy un notable desarrollo en la
expiración del certificado por naturaleza, en la cual con utilización de las tecnologías de la información y las
respecto a la EE puede no tomar acción ninguna, ordenar la comunicaciones y de las redes telemáticas, lo cual requiere de
renovación del certificado u ordenar la actualización del un soporte tecnológico que garanticen la confianza y
certificado; además esta fase incluye la revocación del seguridad en el intercambio de la información digital.
certificado dando por hecho que el certificado no será en lo La infraestructura de llave pública, como se ha visto, es una
adelante válido y el almacenamiento del historial de la clave y tecnología sustentada en un conjunto de sistemas informáticos
de la clave misma. y criptográficos, hardware, políticas y regulaciones que
permite desplegar servicios seguros basados en el uso de un
certificado digital de llave pública y claves criptográficas,
garantizando confidencialidad, integridad, autenticidad y no
7
Se asume el uso de una RA, en caso contrario la CA asume la
repudio en las redes informáticas.
responsabilidad.
CCIA’2008 4
Infraestructura de Clave Pública en Cuba. Sistema de Gestión de Certificados Digitales
En el año 1984, en Cuba, específicamente en el Ministerio Por otra parte, con la compra a un tercero se corren riesgos
del Interior, se comienzan a dar los primeros pasos en estas como la entrada de código maligno en el programa, con el
cuestiones con el estudio e investigación en el tema de objetivo de inutilizar la aplicación en un momento
Criptografía Asimétrica o de Llave Pública. A lo largo de determinado, o la introducción de puertas traseras y
todos estos años se han venido desarrollando diferentes debilidades en los algoritmos criptográficos, que permitan a
proyectos e investigaciones en este campo. Finalmente en el un atacante ganar privilegios sobre el sistema y la
año 2006 se comienza un trabajo de colaboración entre el información. Esto puede traer consecuencias graves, desde la
MININT y la CUJAE cuyo objetivo fundamental era el afectación de los servicios que se estén brindando, hasta poner
desarrollo de algunas aplicaciones que formarían parte de la en riesgo la información de los usuarios.
PKI como la de Firma Digital, Correo Electrónico Seguro, Otra razón por la que no es factible la compra de la
Filtrado de Paquetes de Red y el Sistema de Gestión de infraestructura es porque es muy probable que el proveedor
Certificados Digitales (SGCD), que se documenta en este no facilite el código fuente, dificultando de esta forma la
trabajo. actualización de algún componente o la corrección de una
dificultad determinada.
Para garantizar que la implantación de la infraestructura en
IV. COMPRAR O IMPLEMENTAR UNA INFRAESTRUCTURA DE Cuba sea segura y eficiente, sin riesgos en la seguridad, y
CLAVE PÚBLICA resuelva las problemáticas existentes, se deberá asegurar un
Por lo general existe una tendencia muy fuerte en los correcto diseño e implementación de la PKI. La misma debe
sectores en los que se intercambia información confidencial a permitir llevar a cabo revisiones profundas de todo lo que se
subcontratar las infraestructuras PKI. Esta decisión prevalece implemente mediante pruebas que garanticen la seguridad, la
por encima de la de gestionarlas internamente por motivos funcionabilidad y la escalabilidad.
obvios como son: la complejidad de los temas relacionados
con el desarrollo de una PKI, la falta de especialistas en el
tema y los tiempos de comercialización. Lo cierto es que V. SOLUCIÓN PROPUESTA
ambas soluciones son muy costosas, pues se necesita
A. Descripción del sistema
tecnología y equipamiento que cuesta dinero, y se necesita
también personal altamente calificado y especializado. Si se El sistema propuesto en este trabajo está compuesto por
considera que la mejor opción es el desarrollo de una varios partes. El módulo servidor “Aplicación Web SGCD” es
infraestructura propia hay que tener en cuenta también que se una aplicación Web en la cual está centralizada la lógica de
debe asegurar un desarrollo tecnológico mínimo, para poder negocio del sistema y además, publica interfaces de usuario
aspirar a todos los privilegios que esta tecnología es capaz de basadas en Web e interfaces de programación. Incluye además
brindar. un conjunto de aplicaciones de escritorio las cuales se
Sin dudas, poner la seguridad criptográfica en manos de comunican con el módulo servidor mediante un protocolo de
terceros es una falta irreparable para la seguridad de cualquier comunicación basado en HTTP para ejecutar las
país con independencia del tamaño del proyecto. Desde luego funcionalidades del sistema de forma remota.
que, la decisión de desarrollo propio significa para Cuba una El sistema físicamente está distribuido en varios puntos de
tarea compleja donde se necesitan recursos y fuerza de la red. La Fig. 2 muestra un diagrama de despliegue del
trabajo altamente calificada, pero definitivamente es el sistema.
camino correcto. De esta forma se evitan los mayores riesgos
y es posible un sostén y un escalamiento futuro con mayores
garantías.
Se ha decidido que la mejor opción será el desarrollo de
una infraestructura propia y no la compra de esta a un tercero,
por varias razones pero principalmente por cuestiones
relacionadas con la criptografía. En primer lugar, está la
generación de las claves. Es de vital importancia para poder
garantizar la seguridad de la información, que las claves
generadas sean lo suficientemente fuertes, partiendo de
distintos y complejos análisis matemáticos. Se puede tener
una mayor confianza en la fortaleza de las claves si estas han
sido generadas internamente. La compra a un proveedor no
brindaría la garantía que Cuba está tratando de asegurar en
este aspecto.
De igual forma está el problema del almacenamiento seguro Figura 2. Diagrama de despliegue que muestra la distribución física de
de la clave, si el proveedor guarda las claves que ha generado las diferentes partes del sistema.
tiene la posibilidad de conseguir acceso a la información en
cualquier momento.
CCIA’2008 5
Infraestructura de Clave Pública en Cuba. Sistema de Gestión de Certificados Digitales
La “Aplicación Web SGCD” estaría publicada en la entidad • Integridad en el canal de comunicación.
rectora del proyecto PKI en Cuba, brindado servicio al resto • Integridad en el repositorio de datos.
del sistema. • Confiabilidad en el Java Applet.
La “Aplicación SGCD ER”, “Aplicación SGCD EC” y • Componente de Firma Digital.
“Aplicación SGCD CP” estarían ubicadas en la Entidad
Registradora, la Entidad Comercializadora y el Centro Integridad en el canal de comunicación: dado las
Productor respectivamente. Estas aplicaciones son de características del sistema de tener aplicaciones de escritorio y
escritorio y ejecutan las funcionalidades publicadas en el un Java Applet que manejan información sensible, es
módulo servidor, mediante un protocolo basado HTTP. Los necesario poder identificar si la información que se
operadores que radicarían en estas entidades deben ser intercambia en el canal de comunicación con el módulo
usuarios certificados por la PKI. servidor se mantiene su estado íntegro. Este problema se logra
Mediante un navegador Web los usuarios pueden acceder a firmando la información que se intercambia entre ambas
las funcionalidades públicas del sistema y mediante un Java partes. En caso de ser modificada por terceras partes el
Applet los usuarios certificados pueden acceder a operador tendría notificación de este problema.
funcionalidades para usuarios de la PKI. Integridad en el repositorio de datos: toda la información
sensible se almacena en el repositorio de datos junto con su
B. Funcionalidades firma digital. De esta forma cuando los datos son cargadas
desde el repositorio, el sistema tiene la posibilidad de
Actualmente, el sistema brinda a los usuarios las
determinar si la información se mantiene íntegra. En caso de
funcionalidades básicas de una PKI, funcionalidades que
ser modificada por terceras partes el operador tendría
responden al Ciclo de Vida un Certificado Digital:
notificación de este problema.
• El proceso de Certificación es la vía por donde los
Confiabilidad en el Java Applet: los Java Applet por sus
usuarios se inician en la infraestructura
potencialidades de ser aplicaciones Java, son una herramienta
presentándose en la Entidad de Registro y en la
potente para gestar códigos peligrosos o malignos. Por tanto,
Entidad Comercializadora. Este proceso comienza
el sistema de seguridad de Java le impone un conjunto de
con la captura de los datos básicos del usuario y
limitaciones. La solución para este problema consiste en
termina con la publicación de su certificado en el
firmar digitalmente los Java Applet. En el sistema, estos Java
Repositorio de Certificados (esta operación es
Applet son firmados con el certificado del servidor, lo cual le
opcional).
posibilita a los usuarios tener la certeza de que el Java Applet
• El proceso de Revocación es el mecanismo que que están ejecutando es realmente del sistema, por tanto
marca un Certificado Digital en desuso. Los usuarios puede confiar en su funcionamiento.
pueden solicitar la revocación de sus certificados Módulo Criptográfico: este módulo responde a un
presentándose en la Entidad Comercializadora o requerimiento del sistema. Para esto brinda un módulo que
mediante un navegador Web. puede ser sustituido por otra implementación sin afectar el
• La Expiración es mecanismo interno del sistema que sistema. Esta característica es importante porque no es viable
chequea periódicamente el estado de los certificados. confiar en la criptografía de terceras partes.
Los certificados que expiren su tiempo de validez,
automáticamente el sistema los marca como el estado
de expirado. VI. CONCLUSIONES
• La Búsqueda y descarga de certificados es la
funcionalidad básica para la distribución de los Al término de la investigación y los estudios realizados se han
certificados. Esta funcionalidad estaría publicada obtenido varios resultados de interés:
mediante interfaces de Web de usuario en el • La instauración de una PKI puede brindar
Repositorio de Certificados. Los usuarios tienen la definitivamente, mucha seguridad para la
posibilidad de realizar búsquedas por diferentes información que transita por la red, siempre que se
criterios, ver detalles de los certificados, descargar diseñe y estructure en función de las necesidades y
los certificados, descargar la cadena de certificación características del entorno en que se desarrolle.
de los certificados, etc. • Debido a la importancia de todo lo que se pone en
• La Validación de certificados es una funcionalidad juego con un proyecto de tal magnitud, la decisión
básica para las aplicaciones que hagan uso de la PKI. más correcta es la de implementar una infraestructura
El sistema brinda los mecanismos necesarios que propia. Se tiene conciencia de la gran inversión que
validar los certificados, actualmente mediante por esto requiere: en tiempo, tecnología y personal
Servicios Web y en próximas versiones por un calificado, pero es imprescindible para poder ofrecer
protocolo especializado para esta operación. todas las garantías necesarias.

C. Soporte de Seguridad REFERENCIAS


El sistema además, implementa mecanismos que garantizan 1. Komar, B., Microsoft Windows Server 2003 PKI and Certificate Security.
un comportamiento confiable: 2004: Microsoft Press. 562.
CCIA’2008 6
Infraestructura de Clave Pública en Cuba. Sistema de Gestión de Certificados Digitales
2. Johner, H., et al., Deploying a Public Key Infrastructure. 1 ed. 2000. 6. López, T.B.P., Comunicación Personal: Infrestructura de Clave Pública.
3. Adams, C. and S. Lloyd, Understanding PKI: Concepts, Standards, and 2008.
Deployment Considerations. 2 ed. 2002: Addison Wesley. 352. 7. López, T.B.P., PKI una solución de presente y futuro, in Revista
4. Suranjan Choudhury, K.B., Wasim Haque, Public Key Infrastructure Electrónica CT Informa. 2002.
Implementation and Design. 1 ed. 2002: Wiley. 408.
5. A. Menezes, P.v.O., S. Vanstone, Handbook of Applied Cryptography.
1997: CRC Press. 815.

También podría gustarte