Está en la página 1de 9

FUNDAMENTOS DE LA INFRAESTRUCTURA DE CLAVE PÚBLICA

1. INTRODUCCIÓN

En el siguiente contenido desarrollaremos el concepto de Infraestructura de


Clave Pública el cual se entiende como un conjunto de roles, políticas,
hardware, software y procedimientos necesarios para crear, administrar,
distribuir, usar, almacenar y revocar certificados digitales y administrar el
cifrado de clave pública. Antes de entrar de lleno al tema, es importante saber
que la Infraestructura de Clave Pública permite a los usuarios autenticarse
frente a otros usuarios y usar la información de los certificados de identidad
para cifrar y descifrar mensajes, firmar digitalmente información y garantizar el
no repudio de un envío, entre otros usos.

2. ¿QUÉ ES LA INFRAESTRUCTURA DE CLAVE PÚBLICA?

La Infraestructura de Clave Pública o PKI (por sus siglas en inglés Public


Key Infrastructure) es el conjunto de sistemas y tecnologías que son
indispensables para la creación, administración, distribución, uso,
almacenamiento y revocación de los certificados digitales. Una de las
principales funcionalidades en la implementación de la tecnología PKI está en
proporcionar cierto nivel de seguridad y fiabilidad al uso de un certificado digital
otorgado por medio de esta infraestructura.

La PKI no es una entidad única, abarca los componentes del sistema


tecnológico, el software, personas, políticas y procedimientos necesarios para
crear, administrar, almacenar, distribuir y revocar certificados digitales. Un
componente importante de la tecnología PKI es la autoridad de certificación.
3. IMPORTANCIA DE LA INFRAESTRUCTURA DE CLAVE PÚBLICA

La PKI forma parte de la columna vertebral de las Tecnologías de la


Información, por ello su importancia, ya que los certificados permiten cifrar y
autenticar personas, sistemas y elementos.

Con modelos de negocio cada vez más dependientes de transacciones


electrónicas, con más dispositivos conectados a redes corporativas, la PKI ya
no se limita a sistemas aislados como correo electrónico, tarjetas de acceso o
tráfico web cifrado. Actualmente, se espera que las PKI soporten más
aplicaciones, usuarios y dispositivos en ecosistemas complejos y, además
cuenta con estrictas regulaciones gubernamentales y sectoriales, sistemas
operativos y aplicaciones dependen más que nunca de una PKI para garantizar
confianza.

4. COMPONENTES

Una Infraestructura de Clave Pública eficaz debe brindar un nivel de


fiabilidad al usuario, para lograr esto debe cumplir con ciertos componentes
primarios y a su vez ofrecer un nivel de transparencia para que el usuario
pueda estimar por sí mismo la confiabilidad que la estructura ofrece.

4.1. Autoridad de Certificación (CA)

La Autoridad de Certificación o CA (por sus siglas en inglés Certification


Authority) es la responsable de crear y expedir certificados de la identidad
destino y firmas electrónicas. Una CA realiza cuatro funciones básicas:

 Emitir certificados: Desde su creación hasta la firma.


 Mantener información del estado de los certificados y emitir Listas de
Certificados Revocados.

 Publicar los certificados y Listas de Certificados Revocados de manera


que los usuarios puedan obtener la información que necesitan para
implementar los servicios de seguridad.

 Mantener archivos sobre la información de estado de los certificados


expirados o revocados ya emitidos.

4.2. Autoridad de Registro (RA)

La Autoridad de Registro o RA (por sus siglas en inglés Register Authority)


tiene el propósito de verificar el contenido de los certificados en lugar de la CA.
De igual modo que una CA, una RA es un conjunto de hardware, software y
personas que conllevan el proceso. Cada Autoridad de Certificación mantiene
una lista de Autoridades de Registo acreditadas y verificando la firma de una
RA en un mensaje, una CA puede estar segura de que una RA acreditada
proporcionó la información y, por tanto, es fiable. Por consiguiente, es
importante que una RA proporcione protección adecuada para su clave
privada.

4.3. Autoridad de Validación (VA)

La Autoridad de Validación o VA (por sus siglas en inglés Validation


Authority) son aquellos actores que se encargan de centralizar, organizar y
validar la lista de todos los certificados digitales emitidos, vencidos o
revocados. Asimismo, permitiendo que toda esta información sea visible para
los usuarios.
4.4. Repositorios

Un repositorio acepta certificados y Listas de Certificados Revocados de una


o más Autoridad de Certificación y los hace disponibles a las partes que
necesitan implementar servicios de seguridad bajo petición. Se diseñan para
proporcionar máxima disponibilidad y rendimiento, ya que los mismos datos
establecen su integridad. Necesitan restringir el conjunto de usuarios que
pueden actualizar la información, ya que, de lo contrario, un atacante podría
sustituir los certificados con basura y provocar un ataque de denegación de
servicio.

4.5. Usuarios o Entidades Finales

Hay dos tipos de usuarios soportados por una PKI. Los poseedores del
certificado son los sujetos que aparecen en el certificado y mantienen la clave
privada junto con las partes confiantes, usan la clave pública de un certificado
para verificar la firma o cifrar datos. En la práctica, la mayoría de entidades
soportan ambos papeles. Del mismo modo, CA y RA son también usuarios ya
que generan y verifican firmas y transmiten claves entre ellas mismas o con los
propios usuarios.
5. CASOS DE USO

A continuación describiremos los casos de uso en los que puede ser


aplicado la Infraestructura de Clave Pública, para su uso en la vida cotidiana.
Los siguientes usos tradicionales dejan claro que la PKI es un componente
estratégico de las Tecnologías de Información:

Además, la PKI ha resurgido gracias a casos de uso relacionados con


metodologías y prácticas de trabajo como DevOps dando como resultado:
6. TIPOS DE CLAVES

Conoceremos los dos tipos de clave de cifrado que existen y las diferencias
que tienen para distinguir una de la otra.

6.1. Clave Pública

El cifrado de clave pública utiliza un par de claves relacionadas


matemáticamente. Un mensaje cifrado con la primera clave debe descifrarse
con la segunda clave y un mensaje cifrado con la segunda clave debe
descifrarse con la primera clave.

Cada participante en un sistema de claves públicas dispone de un par de


claves. Una clave es designada como clave privada y se mantiene secreta. La
otra clave se distribuye a quien lo desee; esta es la clave pública.

Cualquier usuario puede cifrar un mensaje empleando su clave pública, pero


solo una persona puede leerlo. Cuando recibe el mensaje, lo descifra utilizando
la clave privada.

6.2. Clave Privada

Los sistemas de cifrado de clave privada utilizan una sola clave que
comparten el remitente y el destinatario. Ambos deben poseer la clave; el
remitente cifra el mensaje mediante la clave y el destinatario descifra el
mensaje con la misma clave. Para poder establecer una comunicación privada,
tanto el remitente como el destinatario deben mantener la clave en secreto.
6.3. Diferencias entre clave pública y privada

En un escenario de criptografía asimétrica o también conocido como cifrado


de clave pública, se utilizan ambas claves, públicas y privadas, de forma
continua. En el caso de las parejas de claves, se encargan de funciones muy
importantes para que el sistema criptográfico funcione adecuadamente.

En un escenario de criptografía simétrica, la clave privada puede tanto cifrar


datos como descifrar datos, y es que se emplea la misma clave para ambos
escenarios. Cualquier persona que quiera cifrar o descifrar los datos, deberá
tener la contraseña adecuada para realizar las dos acciones.

7. DIFERENCIAS ENTRE PKI Y SSL

Aunque son diferentes, la PKI y el protocolo SSL son soluciones para


generar confianza en certificados emitidos por una Autoridad Certificadora de
confianza pública (SSL) o privada (PKI).
La PKI es un marco completo con hardware, software, políticas y más. Una
PKI también incluye una Autoridad Certificadora para emitir certificados
digitales que generan confianza. En general, la Autoridad de Certificación sigue
políticas y procedimientos en consonancia con la seguridad y garantía
requeridos por la organización.

El protocolo SSL es uno de los principales casos de uso de la PKI. Requiere


una Autoridad Certificadora que emita certificados y que los navegadores
reconozcan dicha Autoridad Certificadora. La PKI tiene muchos casos de uso,
pero el objetivo del protocolo SSL solo es proteger datos confidenciales en
línea: transacciones bancarias, comercio electrónico, etc.

8. NO REPUDIO

El no repudio significa que una persona no puede negar su participación en


una transacción. En el mundo del papel, la firma de una persona la vincula
legalmente a sus transacciones (cargos por uso de tarjetas de crédito,
contratos comerciales, entre otros). La firma evita que el individuo repudie esas
transacciones.

9. REFERENCIAS

Juniper Network. (s. f.). Infraestructura de clave pública (PKI). Recuperado 25


de marzo de 2022, de
https://www.juniper.net/documentation/mx/es/software/junos/vpn-
ipsec/topics/concept/pki-security-overview.html
A. (2021, 11 enero). Protocolo de estado de certificado en línea. Techinfo.
Recuperado 25 de marzo de 2022, de https://techinfo.wiki/protocolo-de-
estado-de-certificado-en-linea-ocsp/

Manual de uso de la RA. (s. f.). Viafirma. Recuperado 25 de marzo de 2022, de


https://doc.viafirma.com/viafirma-ra/register/latest/es/GLOSSARY.html

Recopilación de Contenido y Redacción

Neiver Novoa
Wainer Nelson
Andrys Archila

Diseño Instruccional

Fredes De Paz
Neiver Novoa

Julio 2022

También podría gustarte