Está en la página 1de 31

Modulo 4: Protección de Datos y Privacidad.

4.1. Criptografía y Encriptación de Datos.

4.2. Gestión de Claves y Certificados Digitales.


4.1. Criptografía y Encriptación de Datos.

Criptografía: Disciplina que estudia los principios, métodos y medios de transformar


los datos para ocultar su significado.

En 1976, se modifica el concepto a: “Disciplina que estudia los principios, métodos y


medios de transformar los datos para ocultar su significado, garantizar su
integridad, establecer su autenticidad y prevenir su repudio”.

Encriptación de Datos: La encriptación es el proceso de codificar texto legible en un


código seguro.

✓ Para que solo aquellos a quienes están destinados los datos que
almacenamos o transmitimos puedan leerlos y/o procesarlos.

¿Para que usamos ✓ Proteger los datos contra robos.


estas técnicas?
✓ Para garantizar que los usuarios que se autentican son los que
deben acceder los datos.

✓ Tener comunicaciones más seguras.

Prof. Edgar A. Mendieta


4.1. Criptografía y Encriptación de Datos.

Criptografía Clásica

La criptografía clásica es aquella que se remonta al siglo


V a.C. Generalmente se opera en un alfabeto de letras
(A–Z) a las cuales se aplican métodos a mano o con
aparatos mecánicos muy simples. Esto no los hace muy
fiables, especialmente después del desarrollo de las
nuevas tecnologías, como la informática.

Muchos cifradores clásicos fueron usados por personajes muy conocidos como Julio
César y Napoleón, quienes crearon sus propios cifrados que después han sido
usados popularmente.

✓ Sustitución: un carácter o letra se modifica o sustituye por otro elemento en la


cifra.

✓ Transposición o permutación: los caracteres o letras del mensaje se redistribuyen


sin modificarlos y según unas reglas, dentro del criptograma.

Prof. Edgar A. Mendieta


4.1. Criptografía y Encriptación de Datos.

Criptografía Clásica

Prof. Edgar A. Mendieta


4.1. Criptografía y Encriptación de Datos.

Criptografía Moderna.

La criptografía moderna busca atender las siguientes premisas, con respecto a los
datos y la información.

✓ Confidencialidad: la información no puede ser entendida por nadie para quien


no fue intencionada.

✓ Integridad: la información no se puede alterar en el almacenamiento o tránsito


entre el remitente y el destinatario previsto sin que se detecte la alteración.

✓ Sin rechazo: el creador / remitente de la información no puede negar en una


etapa posterior sus intenciones en la creación o transmisión de la información.

✓ Autenticación: el remitente y el receptor pueden confirmar la identidad del otro


y el origen / destino de la información

Prof. Edgar A. Mendieta


4.1. Criptografía y Encriptación de Datos.

Codificadores vs Cifradores

La codificación consiste en transformar unos datos de entrada en otro conjunto de


símbolos de salida con el objetivo de reducir el tamaño de los datos o adaptarlos a
un canal manteniendo un significado. No existe una voluntad de ocultar el mensaje,
aunque la operación de codificado podría dar lugar implícitamente a información
incomprensible. El canal a través del que se transmiten los mensajes codificados
suele contener ruido y es potencialmente vulnerable, pero no se exige protección
respecto a adversarios inteligentes.

El cifrado no tiene en cuenta el significado de los datos de entrada, sino que trabaja
sobre componentes más elementales de estos (letras, bits) con el fin de volverlos
incomprensibles para aquel que no tenga la clave para descifrarlos. En un sentido
más amplio, también busca la resistencia hacia un adversario inteligente que
potencialmente estará supervisando el canal en busca de mensajes.

Prof. Edgar A. Mendieta


4.1. Criptografía y Encriptación de Datos.

Tipos de Técnicas Criptografía de Clave Simétrica y Asimétrica

El cifrado simétrico, también conocido


como cifrado de clave secreta, usa una
clave única para cifrar y descifrar datos.
Es necesario compartir esta clave con el
destinatario.

El cifrado asimétrico requiere de dos


claves para funcionar. En primer
lugar, una clave pública debe
publicarse para poder cifrar los datos.
En segundo lugar, una clave privada que
se usa para descifrar los datos.
Claves Públicas: La clave pública puede encriptar mensajes que sólo se descifran con la clave
privada. Esto significa que nadie con la clave pública puede descifrar ese mensaje.

Claves Privadas: Con la clave privada podemos cifrar información mientras la persona posea el par
de la clave pública. Este proceso no brinda la misma confidencialidad, ya que cualquiera con la
clave pública podría leer el mensaje, pero le otorga autenticidad a los mensajes. Esto se debe a
que solo el que tiene la clave privada puede cifrar la información de la forma en que solo el que
tiene la clave pública la puede descifrar.
Prof. Edgar A. Mendieta
4.1. Criptografía y Encriptación de Datos.

Tipos de Técnicas Criptografía de Clave Simétrica.

Algoritmo de bloques: Las longitudes de bits que están establecidas se cifran en


bloques de datos con el uso de una clave secreta. Mientras los datos se van
cifrando, el sistema los mantiene en su memoria esperando bloques complejos.

Algoritmos de flujo: Los datos se van cifrando mientras se transmiten, en lugar


de guardarse en la memoria del sistema.
✓ Aplicaciones de pago, como, por ejemplo, en transacciones
con tarjetas en las que es preciso proteger el PIN para evitar el
robo de identidad.
¿En donde usar
cifrado simétrico? ✓ Conseguir certificar y afirmar que el emisor del mensaje es la
persona que dice ser.

✓ Producir números aleatorios.


Prof. Edgar A. Mendieta
4.1. Criptografía y Encriptación de Datos.

Tipos de Técnicas Diferencias entre cifrado Simétrica y Asimétrica


✓ El cifrado simétrico solo utiliza una única clave secreta. Esta se necesita tanto para
codificar el mensaje y encriptarlo como para decodificarlo y descifrarlo. Por el contrario, el
cifrado asimétrico emplea dos claves diferentes. Una de ellas es una clave pública y la otra
es privada, una se utiliza para cifrar el mensaje y otra para descifrarlo.

✓ El tamaño del texto en el cifrado simétrico, una vez ha sido cifrado, es igual o más
pequeño que el texto sin formato. Por el contrario, en el cifrado asimétrico, el tamaño del
texto cifrado es igual o mayor que el texto sin formato.

✓ Mientras que en el cifrado simétrico el proceso de cifrado se lleva a cabo rápidamente, en


el cifrado asimétrico, el proceso de cifrado es bastante más lento.

✓ El cifrado simétrico se emplea cuando es necesario transferir una cantidad grande de


datos. No obstante, para transferir pequeñas cantidades se suele utilizar el cifrado
asimétrico.

✓ El cifrado simétrico únicamente proporciona confidencialidad, mientras que el cifrado


asimétrico ofrece confidencialidad y autenticidad.

✓ Cuando se crea la clave en el cifrado simétrico, la utilización de recursos necesarios es


baja. Esto sucede al contrario en elProf.
cifrado asimétrico, pues la utilización de recursos es
Edgar A. Mendieta
alta.
4.1. Criptografía y Encriptación de Datos.

Tipos de Técnicas Hash o Hashing

El hashing es un proceso de aplicación de un algoritmo que transforma los datos de


entrada en una salida de longitud fija. La misma entrada siempre dará como
resultado la misma cadena hash de salida, por lo que comparar los resultados hash
es útil para verificar la integridad de los datos.

Por motivos de seguridad, la información sensible puede someterse a hash y


almacenarse en «tablas de hash», como cuando una organización almacena las
contraseñas en forma de hash en lugar de en texto plano.

A menudo se considera erróneamente que el hash es un tipo de cifrado. Aunque es


una herramienta criptográfica, no se considera encriptación, ya que la información
hash puede recrearse sin una clave secreta.

Prof. Edgar A. Mendieta


4.1. Criptografía y Encriptación de Datos.

Algoritmos de Encriptación DES – Estándar de Encriptación de Datos.

El Estándar de Encriptación de Datos


(DES, Data Encryption Standard) fue
desarrollado por IBM en los años 70 y
fue utilizado por primera vez por el
gobierno de Estados Unidos para enviar
y recibir información privada.

Es un algoritmo de clave simétrica para


cifrar datos electrónicos. Utiliza un
algoritmo de bloques de 56 bits para
cifrar la información.

Prof. Edgar A. Mendieta


4.1. Criptografía y Encriptación de Datos.

Algoritmos de Encriptación 3DES – Estándar de Encriptación de Datos Triple.

El algoritmo 3DES (Triple Data Encryption Standard), se basa en el algoritmo DES,


que aplica una serie de operaciones básicas para convertir un texto en otro cifrado,
empleando una clave criptográfica. 3DES es el algoritmo que hace triple cifrado del
DES; se basa en aplicarlo tres veces, con tres claves distintas, por lo que resulta
mucho más seguro.

Prof. Edgar A. Mendieta


4.1. Criptografía y Encriptación de Datos.

Algoritmos de Encriptación AES - Estándares Avanzados de Encriptación.

El algoritmo AES es un cifrado de bloque simétrico que puede cifrar y descifrar


datos. El cifrado convierte los datos (texto legible) en un formato ininteligible
llamado texto cifrado, mientras que el descifrado convierte este texto cifrado en
texto legible original. El algoritmo AES puede usar claves criptográficas de 128, 192
o 256 bits para cifrar y descifrar datos en bloques de 128 bits.

Prof. Edgar A. Mendieta


4.1. Criptografía y Encriptación de Datos.

Algoritmos de Encriptación RSA – Rivest Shamir Adleman

La encriptación Rivest-Shamir-Adleman (RSA), llamado así por los apellidos de sus


creadores, es un tipo de encriptación asimétrica, lo que significa que necesitas tanto una
clave privada como una pública para descifrar la información transmitida. El RSA funciona
multiplicando dos números primos muy grandes y confiando en la improbabilidad de que
los hackers puedan adivinar qué dos números exactos crearon el nuevo.

También utiliza bits extremadamente grandes para cifrar la información, como la


encriptación de 1.024, 2.048 y, a veces, 4.096 bits. Sin embargo, la encriptación RSA
también puede utilizarse en la disposición inversa, en la que la clave privada cifra los datos y
la pública los descifra. Este método se utiliza para confirmar la autenticidad del remitente
más que para ocultar información.
Prof. Edgar A. Mendieta
4.1. Criptografía y Encriptación de Datos.

Algoritmos de Encriptación Encriptación Blowfish.

Blowfish usa bloques de 64 bits y claves que van desde los 32 bits hasta 448
bits. Es un cifrador de 16 rondas Feistel y usa llaves que dependen de las Cajas-
S. Tiene una estructura similar a CAST-128, el cual usa Cajas-S fijas.

El diagrama muestra la acción de Blowfish. Cada línea representa 32 bits. El


algoritmo guarda 2 arrays de subclaves: El array P de 18 entradas y 4 cajas-S de
256 entradas. Una entrada del array P es usada cada ronda, después de la ronda
final, a cada mitad del bloque de datos se le aplica un XOR con uno de las 2
entradas del array P que no han sido utilizadas.

La función divide las entrada de 32 bits en 4


bloques de 8 bits, y usa los bloques como
entradas para las cajas-S. Las salidas deben estar
en módulo 232 y se les aplica un XOR para
producir la salida final de 32 bits.

Prof. Edgar A. Mendieta


4.2. Gestión de Claves y Certificados Digitales.

Firma Electrónica.
La firma electrónica es una herramienta digital que utiliza mecanismos de
autenticación para sustituir a la firma autógrafa, es decir, aquella manuscrita en
papel. De hecho, es la forma más simple de autenticar un documento, ya que se vale
de medios informáticos para completar una solicitud de consentimiento.

Firma Digital.
La firma digital es un conjunto de información encriptada que se añade al final de un
documento para certificar y dejar constancia de quién es la persona que ha firmado
dicho documento para demostrar su validez.

Certificado Digital.
El certificado digital es un sistema que sirve para poder verificar tu identidad real de
forma inequívoca online al hacer trámites con la administración pública Los
certificados digitales también sirven para poder verificar tu identidad real online a la
hora de hacer trámites.

Prof. Edgar A. Mendieta


4.2. Gestión de Claves y Certificados Digitales.

Certificados Digitales Autoridad Certificadora.

Una autoridad de certificación (CA) es responsable de dar fe de la identidad de


usuarios, ordenadores y organizaciones. La CA autentica a una entidad y
responde de esa identidad emitiendo un certificado firmado digitalmente. La CA
también puede gestionar, revocar y renovar certificados.

Prof. Edgar A. Mendieta


4.2. Gestión de Claves y Certificados Digitales.

Certificados Digitales Autoridad Certificadora.

Una autoridad de certificación puede referirse a:


✓ Organización que garantiza la identidad de un usuario final.
✓ Un servidor utilizado por la organización para emitir y gestionar certificados.
✓ Autoridad de certificación privada.

Al instalar la Autoridad de Certificación, puede configurar su servidor para que actúe


como CA. Antes de instalar una autoridad de certificación localmente, debe
planificar una infraestructura de clave pública (PKI) adecuada para su organización.
Los usos típicos de las CA privadas incluyen:
✓ Sitios Intranet
✓ Certificado de red privada virtual (VPN) o autenticación inalámbrica
✓ Identificación del dispositivo
✓ IoT (Internet de las Cosas)

Comunicaciones seguras entre servicios internos y comunicaciones interoperables


entre terceros, incluidos los entornos de nube en contenedores o conectados a
interfaces de programación de aplicaciones (API).
Prof. Edgar A. Mendieta
4.2. Gestión de Claves y Certificados Digitales.

Certificados Digitales Autoridad Certificadora.

La Autoridad de Certificación es un tercero de confianza que emite claves y


certificados de usuario final y gestiona su ciclo de vida, incluyendo su generación,
revocación, caducidad y actualización.

CA raíz
La CA raíz es el nivel más alto de la jerarquía y sirve como ancla de confianza. Para
que un certificado de entidad final sea de confianza, la CA raíz a la que se encadena
debe estar integrada en el sistema operativo, navegador, dispositivo o lo que sea que
esté validando el certificado. Las CA raíz están fuertemente protegidas y se
mantienen desconectadas (más información a continuación).

AC subordinadas
Viven entre los certificados raíz y los de entidad final, y su propósito principal es
definir y autorizar los tipos de certificados que se pueden solicitar a la CA raíz. Por
ejemplo, en las jerarquías públicas, debe separar las CA subordinadas SSL y S/MIME.
Otro escenario común son las Subordinadas separadas para diferentes ubicaciones, o
podrías tener una para certificados con claves ECC y otra para claves RSA.
Prof. Edgar A. Mendieta
4.2. Gestión de Claves y Certificados Digitales.

Certificados Digitales PKI – Infraestructura de Clave Pública.

La Public Key Infrastructure, por sus siglas en inglés, son un grupo de componentes y servicios
informáticos que permiten gestionar, controlar y administrar la tarea de generar, brindar,
revocar y validar toda clase de certificados digitales.

Es una combinación de hardware y software aplicada en políticas y tareas de seguridad digital.


Lo que hace especial a la PKI sobre otros métodos de cifrado, es que puede integrar los
certificados digitales junto a la criptografía de la clave pública y las diferentes autoridades de
certificación dentro de una misma plataforma.
Prof. Edgar A. Mendieta
4.2. Gestión de Claves y Certificados Digitales.

Certificados Digitales PKI – Infraestructura de Clave Pública.

Su arquitectura está conformada por una infraestructura de confianza que abarca los
siguientes actores o componentes.

Autoridad de certificación: La PKI permite que las instituciones o autoridades que se encargan
de emitir y determinar la validez de los certificados estén incluidos en su estructura.

Autoridad de registro: Es en resumen el intermediario entre el usuario final de los certificados


y la autoridad de certificación en la tarea de expedir y/o renovar los certificados.

Autoridad de validación: Son aquellos actores que se encargan de centralizar, organizar y


controlar la lista de todos los certificados digitales emitidos, vencidos o revocados. Asimismo,
permitiendo que toda esta información sea visible para los usuarios.

Autoridad de repositorio: El “lugar” donde se almacenan todos los certificados emitidos, los
caducados o revocados por cualquier razón.

Software y políticas: Por último, la PKI integra a todos los productos de software que están
destinados para usar los certificados digitales y, por supuesto, aquellas reglas o políticas
definidas para la comunicación de la información en este aspecto.

Prof. Edgar A. Mendieta


4.2. Gestión de Claves y Certificados Digitales.

Certificados Digitales Obtener un Certificado.

Si solicita a una CA que emita un certificado para usted, debe incluir su clave pública y alguna
información sobre usted. Debe utilizar una herramienta que admita la generación de solicitudes de
firma de certificado.
La CA producirá entonces el certificado y se lo devolverá. Si creas el certificado tú mismo, tomarás
los mismos detalles, añadirás un poco más (fechas en las que el certificado es válido, número de
serie) y construirás el certificado utilizando alguna herramienta. Un valor que ofrecen las CA es
servir de servicio introductorio neutral y de confianza, en parte basado en sus criterios de
autenticación, que se publican libremente en sus Prácticas de Servicio de Certificación (CSP).
Antes de crear una solicitud de firma de certificado (CSR), el solicitante genera primero un par de
claves, manteniendo la clave privada en secreto. Además, la CA normalmente le pedirá que
proporcione una prueba de su identidad legal. Firme esta información en línea y envíela a la CA. La
CA producirá entonces el certificado y se lo devolverá.
Prof. Edgar A. Mendieta
4.2. Gestión de Claves y Certificados Digitales.

Certificados Digitales Certificados de Entidad Final.

Son los certificados instalados en servidores, máquinas, criptográficos hardware,


y dispositivos.

Prof. Edgar A. Mendieta


4.2. Gestión de Claves y Certificados Digitales.

Certificados Digitales Etapas de la Gestión del Ciclo de Vida de los Certificados.

El descubrimiento de certificados es el proceso


mediante el cual se comprueba toda la infraestructura
de red para determinar dónde está instalado cada
certificado y verificar si está implementado
correctamente. El uso de un escaneo de
descubrimiento garantiza que la red esté libre de
certificados desconocidos que probablemente puedan
tener fallos sin resolver que podrían convertirse en
eslabones débiles susceptibles de ser explotados.

Organizar los certificados en un inventario


centralizado facilita las operaciones con certificados,
como las renovaciones y revocaciones. Relacione los
dispositivos con los certificados, para realizar un
seguimiento del estado de cada dispositivo y saber
cuánto tiempo queda hasta que caduquen los
certificados correspondientes. Una práctica habitual
es clasificar los certificados en función de su finalidad.

Prof. Edgar A. Mendieta


4.2. Gestión de Claves y Certificados Digitales.

Certificados Digitales Etapas de la Gestión del Ciclo de Vida de los Certificados.

Generación. Al construir cadenas de certificados, hay


que tener cuidado de configurar correctamente los
certificados raíz e intermedios para evitar confusiones
durante las renovaciones. Existen diferentes clases de
certificados a su disposición. Adquirir los certificados
adecuados evita el fraude y mantiene seguras las
comunicaciones.

El solicitante crea primero un par de claves antes de


generar un CSR, pero manteniendo la clave privada en
secreto. El CSR incluye detalles que identifican al
solicitante (como un nombre distinguido para un
certificado X.509) que debe ser firmado utilizando la
clave privada del solicitante. El CSR también incluye la
clave pública preferida del solicitante.

Si usted crea el certificado, debe tomar los mismos


detalles, añadir un poco más (fechas durante las
cuales el certificado es válido, un número de serie), y
construir el certificado utilizando alguna herramienta.
Prof. Edgar A. Mendieta
4.2. Gestión de Claves y Certificados Digitales.

Certificados Digitales Etapas de la Gestión del Ciclo de Vida de los Certificados.


Analice. La variedad de tipos y atributos de los certificados
aumenta especialmente la complejidad de su gestión. Los
responsables de seguridad tienen que compensar y gestionar
varios formatos de certificado que pueden definir una amplia
gama de especificaciones para las propiedades de los
metadatos, como la longitud de la clave de cifrado y los
algoritmos criptográficos.

Emisión: Implantar el certificado a tiempo con la


configuración adecuada.

Puede tratarse de un dispositivo, un servidor, una aplicación o


incluso un sitio web. Conocer el estado y la ubicación de
todos los certificados de su red es crucial.

Un usuario debe verificar el certificado de otro, y las CRL


relacionadas, para realizar operaciones de clave pública. Debe
existir un protocolo estándar que permita acceder a los
certificados de otros usuarios y a la información pertinente
sobre la revocación. Esto incluye la creación de certificados
digitales de clave pública y listas de revocación de certificados
para supervisar el estado del certificado y la interoperabilidad
con otras aplicaciones cliente y otras PKI.
Prof. Edgar A. Mendieta
4.2. Gestión de Claves y Certificados Digitales.

Certificados Digitales Etapas de la Gestión del Ciclo de Vida de los Certificados.


Supervisión. El certificado seguirá funcionando hasta que
expire su validez (que puede ser de unos meses a 2 años, con
el periodo máximo de validez). La gestión de claves y
certificados es la operación más común de la PKI. Los
protocolos de presentación, actualización, copia de seguridad,
restauración y revocación de claves y certificados requieren la
interoperabilidad entre las aplicaciones de los clientes y la
Autoridad de Certificación.

Algunos sistemas de gestión de certificados permiten la


renovación automática de los certificados dentro de un
periodo especificado previo a su expiración.

Aunque algunos proveedores ofrecen gestión del ciclo de vida


con sus certificados, los "verdaderos proveedores del ciclo de
vida" proporcionan certificados integrados firmados
digitalmente por varias CA.
✓ Gestionar todos los certificados de la cadena.
✓ Garantice el cumplimiento de la norma FIPS-140-2 con
auditorías de conjuntos de cifrado e informes de
algoritmos.
✓ Utilice campos personalizados para almacenar datos
adicionales.
Prof. Edgar A. Mendieta
4.2. Gestión de Claves y Certificados Digitales.

Certificados Digitales Etapas de la Gestión del Ciclo de Vida de los Certificados.


Vigilar. El administrador debe renovar el certificado con la
Autoridad de Certificación que lo emitió o revocarlo y
comprar uno nuevo para instalarlo en el endpoint.

Los sistemas dinámicos de control e información tienen dos


objetivos:
En primer lugar, ofrece a los administradores información de
un vistazo sobre los certificados y su estado, y proporciona
respuestas rápidas a preguntas esenciales, como:
1.¿Cuántos certificados emitió cada CA?
2.¿Cuántos hay que renovar?
3.¿Cuántos hay que sustituir?

En segundo lugar, la supervisión minuciosa de los certificados


garantiza que no haya ningún punto ciego en el sistema, lo
que permite a los administradores evitar interrupciones al
prevenir preventivamente los vencimientos.
✓ Seguimiento de las órdenes de compra y los costes de los
certificados
✓ Reciba una notificación por adelantado antes de que
caduquen sus certificados.
✓ Evite el tiempo de inactividad y la vergüenza causada por
los certificados que caducan antes de que se note.
Prof. Edgar A. Mendieta
4.2. Gestión de Claves y Certificados Digitales.

Certificados Digitales Etapas de la Gestión del Ciclo de Vida de los Certificados.


Validar. La autenticación en el momento de la transacción
consiste en verificar si el certificado es legítimo con la CA o
con un servidor. Esto se hace en línea desde la pantalla del
receptor. Si el certificado está retirado, el receptor no va a
hacer negocios basándose en él.

Cada certificado sólo es válido durante un periodo de tiempo


limitado. Este periodo se describe mediante una fecha y hora
de inicio y una fecha y hora de fin, y puede ser tan corto
como unos segundos o tan largo como un siglo. El periodo de
validez elegido depende de varios factores, como la solidez
de la clave privada utilizada para firmar el certificado o el
importe que se pague por él.

Es el periodo previsto durante el cual las entidades pueden


confiar en el valor público si la clave privada asociada no se
ha visto comprometida. Diversas circunstancias pueden
provocar que un certificado deje de ser válido antes de que
expire el periodo de validez. Estas situaciones incluyen un
cambio de nombre, un cambio de relación entre el sujeto y la
CA (por ejemplo, un empleado deja de trabajar para una
organización), y el compromiso o supuesto compromiso de la
clave privada relacionada. En estos casos, la CA debe retirar el
certificado.
Prof. Edgar A. Mendieta
4.2. Gestión de Claves y Certificados Digitales.

Certificados Digitales Etapas de la Gestión del Ciclo de Vida de los Certificados.

Revocar. Un certificado se revoca de forma irreversible si, por


ejemplo, se descubre que la autoridad de certificación (CA) ha
emitido un certificado indebidamente, o si se cree que una
clave privada ha sido comprometida. Los certificados también
pueden revocarse si la entidad identificada no cumple los
requisitos de la política, como la publicación de documentos
falsos, la tergiversación del comportamiento de software o la
violación de cualquier otra política especificada por el
operador de la CA o su cliente.
La razón más común para la revocación es que el usuario ya
no está en posesión exclusiva de la clave privada (por
ejemplo, el token que contiene la clave privada se ha perdido
o ha sido robado).

Este estado reversible puede utilizarse para señalar la


invalidez temporal del certificado (por ejemplo, si el usuario
no está seguro o si ha perdido la clave privada). En este
ejemplo, se ha encontrado la clave privada y nadie ha tenido
acceso a ella, se puede restablecer el estado y el certificado
vuelve a ser válido, con lo que se elimina el certificado de
futuras CRL.

Prof. Edgar A. Mendieta


?

También podría gustarte