Está en la página 1de 6

ARQUITECTURA

DE LAS PKI

Oscar Osvaldo Sandoval Flores


Instituto Tecnologico Superior de El Grullo
Seguridad informatica
Jorge Robles Grajeda
13070015
  
Arquitecturas PKI

En criptografía, una infraestructura de clave pública es una combinación


de hardware y software, políticas y procedimientos de seguridad que permiten la
ejecución con garantías de operaciones criptográficas como el cifrado, la firma
digital o el no repudio de transacciones electrónicas.

El término PKI se utiliza para referirse tanto a la autoridad de certificación y al


resto de componentes, como para referirse, de manera más amplia y a veces
confusa, al uso de algoritmos de clave pública en comunicaciones electrónicas.
Este último significado es incorrecto, ya que no se requieren métodos específicos
de PKI para usar algoritmos de clave pública.

Componentes de una PKI

Una PKI (Public Key Infrastructure, infraestructura de clave pública) es un conjunto


de elementos de infraestructura necesarios para la gestión de forma segura de
todos los componentes de una o varias Autoridades de Certificación. Por tanto,
una PKI incluye los elementos de red, servidores, aplicaciones, etc. Ahora vamos
a identificar algunos de los componentes lógicos básicos de una infraestructura de
clave pública.

 Autoridad de certificación CA. Una autoridad de certificación es el


componente responsable de establecer las identidades y de crear los
certificados que forman una asociación entre la identidad y una pareja de
claves pública y privada.
 Autoridad de registro RA. Una autoridad de registro es la responsable del
registro y la autenticación inicial de los usuarios a quienes se les expedirá
un certificado posteriormente si cumplen todos los requisitos.
 Servidor de certificados. Es el componente encargado de expedir los
certificados aprobados por la autoridad de registro. La clave pública
generada para el usuario se combina con otros datos de identificación y
todo ello se firma digital mente con la clave privada de la autoridad de
certificación.
 Repositorio de certificados. Es el componente encargado de hacer
disponibles las claves públicas de las identidades registradas antes de que
puedan utilizar sus certificados. Suelen ser repositorios X.500 o LDAP.
Cuando el usuario necesita validar un certificado debe consultar el
repositorio de certificados para verificar la firma del firmante del certificado,
garantizar la vigencia del certificado comprobando su periodo de validez y
que no ha sido revocado por la CA y que además cumple con los requisitos
para los que se expidió el certificado; por ejemplo, que el certificado sirve
para firmar correo electrónico.

Los sistemas operativos avanzados como Windows Server suelen incorporar


software suficiente para construir una infraestructura de clave pública completa.
En el cifrado de la información pueden emplearse muchos métodos, pero
fundamentalmente se utilizan dos: sistemas de una sola clave y sistemas de dos
claves, una privada y otra pública.

Propósitos y Funcionalidad

La tecnología PKI permite a los usuarios autenticarse frente a otros usuarios y


usar la información de los certificados de identidad (por ejemplo, las claves
públicas de otros usuarios) para cifrar y descifrar mensajes, firmar digital
mente información, garantizar el no repudio de un envío, y otros usos.

En una operación criptográfica que use PKI, intervienen conceptual mente como


mínimo las siguientes partes:

 Un usuario iniciador de la operación.


 Unos sistemas servidores que dan fe de la ocurrencia de la operación y
garantizan la validez de los certificados implicados en la operación
(autoridad de certificación, Autoridad de registro y sistema de Sellado de
tiempo).
 Un destinatario de los datos cifrados/firmados/enviados garantizados por
parte del usuario iniciador de la operación (puede ser él mismo).

Las operaciones criptográficas de clave pública, son procesos en los que se


utilizan unos algoritmos de cifrado que son conocidos y están accesibles para
todos. Por este motivo la seguridad que puede aportar la tecnología PKI, está
fuertemente ligada a la privacidad de la llamada clave privada y los procedimientos
operacionales o Políticas de seguridad aplicados.

Es de destacar la importancia de las políticas de seguridad en esta tecnología,


puesto que ni los dispositivos más seguros ni los algoritmos de cifrado más fuerte
sirven de nada si por ejemplo una copia de la clave privada protegida por
una tarjeta criptográfica se guarda en un disco duro convencional de un PC
conectado a Internet.

Usos de la tecnología PKI

 Identificacion del interlocutor


 Cifrado de datos digitales
 Firmado digital de datos (documentos, software, etc.)
 Asegurar las comunicaciones
 Garantía de no repudio (negar que cierta transacción tuvo lugar)

El modelo pkix

Es el modelo de las entidades que gestionan la infraestructura de llave publica,


designando sus funciones y protocolos. Entidades Finales: (a quien se pretende
verificar): el sujeto de un certificado, su identidad es garantizada por una autoridad
de certificacion. estas pueden se un usuarios finales, la autoridad de registros
respecto a la autoridad de certificacion en el nombre de quien actua o incluso una
autoridad de certificacion cuando esta se ce certificada por otra autridad de
certificacion.
Conclusión
La seguridad en la infraestructura PKI depende en parte de cómo se guarden las
claves privadas. Existen dispositivos especiales para facilitar la seguridad de la
clave privada, así como evitar que ésta pueda ser exportada. Estos dispositivos
pueden incorporar medidas muy fuertes, como la verificación de huella digital, que
permiten aumentar la confiabilidad, dentro de las limitaciones tecnológicas, en que
sólo la persona dueña del certificado pueda utilizarlo.
Referencias
 http://fernandoredes3.blogspot.mx/2009/03/infraestructura-de-claves-
publica-pki.html
 https://sites.google.com/site/tsmecseguridadinformatica/certificados-y-
firmas-digitales/arquitecturas-pki
 https://sites.google.com/site/tsmecseguridadinformatica/certificados-y-
firmas-digitales/componentes-de-una-pki

También podría gustarte