0 calificaciones0% encontró este documento útil (0 votos)
26 vistas6 páginas
Este documento describe los componentes clave de una Infraestructura de Clave Pública (PKI), incluyendo Autoridades de Certificación, Autoridades de Registro, servidores de certificados y repositorios de certificados. Explica que una PKI permite la autenticación, cifrado, firma digital y no repudio de transacciones electrónicas mediante el uso de claves públicas y privadas. También cubre los propósitos y funcionalidades de una PKI, así como ejemplos de su uso para identificación, cifrado, firmado digital y
Este documento describe los componentes clave de una Infraestructura de Clave Pública (PKI), incluyendo Autoridades de Certificación, Autoridades de Registro, servidores de certificados y repositorios de certificados. Explica que una PKI permite la autenticación, cifrado, firma digital y no repudio de transacciones electrónicas mediante el uso de claves públicas y privadas. También cubre los propósitos y funcionalidades de una PKI, así como ejemplos de su uso para identificación, cifrado, firmado digital y
Este documento describe los componentes clave de una Infraestructura de Clave Pública (PKI), incluyendo Autoridades de Certificación, Autoridades de Registro, servidores de certificados y repositorios de certificados. Explica que una PKI permite la autenticación, cifrado, firma digital y no repudio de transacciones electrónicas mediante el uso de claves públicas y privadas. También cubre los propósitos y funcionalidades de una PKI, así como ejemplos de su uso para identificación, cifrado, firmado digital y
Instituto Tecnologico Superior de El Grullo Seguridad informatica Jorge Robles Grajeda 13070015
Arquitecturas PKI
En criptografía, una infraestructura de clave pública es una combinación
de hardware y software, políticas y procedimientos de seguridad que permiten la ejecución con garantías de operaciones criptográficas como el cifrado, la firma digital o el no repudio de transacciones electrónicas.
El término PKI se utiliza para referirse tanto a la autoridad de certificación y al
resto de componentes, como para referirse, de manera más amplia y a veces confusa, al uso de algoritmos de clave pública en comunicaciones electrónicas. Este último significado es incorrecto, ya que no se requieren métodos específicos de PKI para usar algoritmos de clave pública.
Componentes de una PKI
Una PKI (Public Key Infrastructure, infraestructura de clave pública) es un conjunto
de elementos de infraestructura necesarios para la gestión de forma segura de todos los componentes de una o varias Autoridades de Certificación. Por tanto, una PKI incluye los elementos de red, servidores, aplicaciones, etc. Ahora vamos a identificar algunos de los componentes lógicos básicos de una infraestructura de clave pública.
Autoridad de certificación CA. Una autoridad de certificación es el
componente responsable de establecer las identidades y de crear los certificados que forman una asociación entre la identidad y una pareja de claves pública y privada. Autoridad de registro RA. Una autoridad de registro es la responsable del registro y la autenticación inicial de los usuarios a quienes se les expedirá un certificado posteriormente si cumplen todos los requisitos. Servidor de certificados. Es el componente encargado de expedir los certificados aprobados por la autoridad de registro. La clave pública generada para el usuario se combina con otros datos de identificación y todo ello se firma digital mente con la clave privada de la autoridad de certificación. Repositorio de certificados. Es el componente encargado de hacer disponibles las claves públicas de las identidades registradas antes de que puedan utilizar sus certificados. Suelen ser repositorios X.500 o LDAP. Cuando el usuario necesita validar un certificado debe consultar el repositorio de certificados para verificar la firma del firmante del certificado, garantizar la vigencia del certificado comprobando su periodo de validez y que no ha sido revocado por la CA y que además cumple con los requisitos para los que se expidió el certificado; por ejemplo, que el certificado sirve para firmar correo electrónico.
Los sistemas operativos avanzados como Windows Server suelen incorporar
software suficiente para construir una infraestructura de clave pública completa. En el cifrado de la información pueden emplearse muchos métodos, pero fundamentalmente se utilizan dos: sistemas de una sola clave y sistemas de dos claves, una privada y otra pública.
Propósitos y Funcionalidad
La tecnología PKI permite a los usuarios autenticarse frente a otros usuarios y
usar la información de los certificados de identidad (por ejemplo, las claves públicas de otros usuarios) para cifrar y descifrar mensajes, firmar digital mente información, garantizar el no repudio de un envío, y otros usos.
En una operación criptográfica que use PKI, intervienen conceptual mente como
mínimo las siguientes partes:
Un usuario iniciador de la operación.
Unos sistemas servidores que dan fe de la ocurrencia de la operación y garantizan la validez de los certificados implicados en la operación (autoridad de certificación, Autoridad de registro y sistema de Sellado de tiempo). Un destinatario de los datos cifrados/firmados/enviados garantizados por parte del usuario iniciador de la operación (puede ser él mismo).
Las operaciones criptográficas de clave pública, son procesos en los que se
utilizan unos algoritmos de cifrado que son conocidos y están accesibles para todos. Por este motivo la seguridad que puede aportar la tecnología PKI, está fuertemente ligada a la privacidad de la llamada clave privada y los procedimientos operacionales o Políticas de seguridad aplicados.
Es de destacar la importancia de las políticas de seguridad en esta tecnología,
puesto que ni los dispositivos más seguros ni los algoritmos de cifrado más fuerte sirven de nada si por ejemplo una copia de la clave privada protegida por una tarjeta criptográfica se guarda en un disco duro convencional de un PC conectado a Internet.
Usos de la tecnología PKI
Identificacion del interlocutor
Cifrado de datos digitales Firmado digital de datos (documentos, software, etc.) Asegurar las comunicaciones Garantía de no repudio (negar que cierta transacción tuvo lugar)
El modelo pkix
Es el modelo de las entidades que gestionan la infraestructura de llave publica,
designando sus funciones y protocolos. Entidades Finales: (a quien se pretende verificar): el sujeto de un certificado, su identidad es garantizada por una autoridad de certificacion. estas pueden se un usuarios finales, la autoridad de registros respecto a la autoridad de certificacion en el nombre de quien actua o incluso una autoridad de certificacion cuando esta se ce certificada por otra autridad de certificacion. Conclusión La seguridad en la infraestructura PKI depende en parte de cómo se guarden las claves privadas. Existen dispositivos especiales para facilitar la seguridad de la clave privada, así como evitar que ésta pueda ser exportada. Estos dispositivos pueden incorporar medidas muy fuertes, como la verificación de huella digital, que permiten aumentar la confiabilidad, dentro de las limitaciones tecnológicas, en que sólo la persona dueña del certificado pueda utilizarlo. Referencias http://fernandoredes3.blogspot.mx/2009/03/infraestructura-de-claves- publica-pki.html https://sites.google.com/site/tsmecseguridadinformatica/certificados-y- firmas-digitales/arquitecturas-pki https://sites.google.com/site/tsmecseguridadinformatica/certificados-y- firmas-digitales/componentes-de-una-pki
Inteligencia artificial: Lo que usted necesita saber sobre el aprendizaje automático, robótica, aprendizaje profundo, Internet de las cosas, redes neuronales, y nuestro futuro
Ciberseguridad: Una Simple Guía para Principiantes sobre Ciberseguridad, Redes Informáticas y Cómo Protegerse del Hacking en Forma de Phishing, Malware, Ransomware e Ingeniería Social
Excel para principiantes: Aprenda a utilizar Excel 2016, incluyendo una introducción a fórmulas, funciones, gráficos, cuadros, macros, modelado, informes, estadísticas, Excel Power Query y más
44 Apps Inteligentes para Ejercitar su Cerebro: Apps Gratuitas, Juegos, y Herramientas para iPhone, iPad, Google Play, Kindle Fire, Navegadores de Internet, Windows Phone, & Apple Watch