En la actualidad, la seguridad de los datos informáticos está en el corazón de las preocupaciones de cualquier usuario. Para protegerse contra el robo de datos, es importante cifrarlos para que solo aquellos que estén autorizados a manipularlos puedan acceder a ellos. El método de cifrado más común es probablemente el cifrado de clave pública. Y el conjunto de soluciones técnicas basadas en este método se llama infraestructura de clave pública (PKI).

La función de la PKI es proporcionar certificados digitales. Estos permiten llevar a cabo las operaciones criptográficas como el cifrado y la firma electrónica. Estas operaciones sirven para garantizar la confidencialidad, autenticación, integridad y no repudio en las transacciones electrónicas.

Una aplicación rigurosa del proceso de verificación de identidad y la implementación de soluciones criptográficas de confianza son los requisitos previos para la producción y administración de certificados electrónicos. Es por ello que la PKI, también llamada infraestructura de gestión de claves, generalmente está compuesta por una autoridad de certificación, una autoridad de registro y una autoridad de depósito.

La autoridad de certificación (CA) es el componente decisor y de confianza en el proceso de certificación. Garantiza la aplicación de la política de certificación de la organización. La CA firma las solicitudes de certificado y las listas de revocación. La colocación de su firma, obviamente electrónica, garantiza la asociación de la identidad del solicitante con la clave pública. El rol principal de esta autoridad es el de administrar el ciclo de vida de los certificados. Por lo tanto, además de emitir un certificado electrónico, determina la duración del certificado y su caducidad.

En cuanto a la Autoridad de Registro (RA) es la interfaz entre el usuario y la autoridad de certificación (CA). Es responsable de identificar a los solicitantes o titulares de certificados de forma unívoca y garantizar que se cumplan las limitaciones asociadas con el uso de un certificado. Además, las solicitudes de los usuarios son procesadas por la autoridad de registro de acuerdo con la política de certificación, es decir, un conjunto de reglas que deben respetarse al establecer servicios adaptados a ciertos tipos de aplicaciones. Este conjunto de reglas se identifica mediante un identificador alfanumérico único según el estándar de registro ISO. El AE también tiene la función de recuperar la clave pública del solicitante.

Con respecto a la autoridad de validación (VA), su tarea es almacenar certificados digitales. Centraliza y organiza el archivo de los certificados. Además, también administra la lista de certificados caducados o revocados y pone a disposición de todos los usuarios los certificados de clave pública emitidos por la autoridad de certificación.

La autoridad de custodia es otro componente de la PKI. Aunque es menos conocida, juega un papel importante, a saber, el almacenamiento seguro de las claves de cifrado creadas por las autoridades de registro para restaurarlas eventualmente.

 

Definición de una infraestructura PKI

La infraestructura de clave pública o Public Key Infrastructure (PKI) proporciona certificados digitales que permiten hacer las operaciones de cifrado. Estas se utilizan para la verificación y autenticación de las diferentes partes involucradas en un intercambio electrónico. La PKI consiste en un conjunto de servicios que se basan en el uso del cifrado asimétrico y permiten la administración del ciclo de vida de certificados digitales o electrónicos. Un certificado electrónico es un elemento público que pertenece a dos familias: el certificado de firma para firmar o autenticar los documentos y el certificado de cifrado para descifrar el contenido cifrado de los mensajes.

El cifrado con clave pública

El cifrado con clave pública es un método de cifrado al que pueden acceder todos los miembros de una organización. Permite por un lado transmitir los mensajes de forma confidencial a su único propietario y por otro lado autenticar los mensajes que han sido emitidos por el propietario. Por lo tanto, la PKI ofrece a sus usuarios un alto nivel de protección de la privacidad, pero también el control de acceso a la información, la integridad, la autenticación y el no repudio durante las transacciones electrónicas.

  • La confidencialidad garantiza que solo el destinatario legítimo tenga acceso a los datos.
  • La autenticación asegura que el destinatario de un mensaje y su remitente son los que realmente tienen acceso a los datos y tienen una identidad electrónica verificada.
  • La integridad garantiza la no alteración accidental o intencional del mensaje.
  • El no repudio garantiza que el autor de un mensaje no puede ser desacreditado bajo ninguna circunstancia.

El ejemplo más tangible de cómo funciona una infraestructura de gestión de clave pública es la firma electrónica. Los certificados electrónicos de la firma aseguran que la clave privada solo es propiedad de un único titular (persona física o servidor).

Los componentes de la infraestructura de gestión de claves

Una infraestructura de gestión de claves ofrece todo un conjunto de servicios para el registro, identificación y autenticación de usuarios y por otro lado la generación, renovación, revocación, publicación, archivo y recopilación de certificados.

Podemos identificar 5 entidades en la PKI, incluida la Autoridad de Certificación (CA), la Autoridad de Registro (RA), el Repositorio, la Entidad Final y la Autoridad de Custodia. La CA es la entidad más grande en la infraestructura de administración de claves porque es responsable de emitir y revocar los certificados. La autoridad de registro es la responsable de verificar el enlace entre los certificados y la identidad de sus titulares. La autoridad de depósito es responsable de almacenar certificados digitales y listas de revocación. La entidad final es la que usa el certificado digital. Y finalmente, la autoridad de custodia que es responsable de almacenar y asegurar las claves de encriptación generadas por las autoridades de registro para restaurarlas, si es necesario.

 

Infraestructura de clave pública (PKI): encriptación asimétrica

Una infraestructura de clave pública a menudo está representada por la sigla PKI o Public Key Infrastructure. Se presenta como un conjunto de servicios externos que mejoran la gestión de los puntos clave sobre la seguridad de red, como la autenticación o la integridad. Por supuesto, la confidencialidad y el no repudio de la información también están garantizados. Dado que estos servicios se basan en el concepto de certificado electrónico, y que permiten garantizar la identidad de un firmante se basan, a su vez, en el principio de encriptación asimétrica.

El principio del cifrado asimétrico

Se dio a conocer en 1976 en un libro basado en criptografía, el cifrado asimétrico, también conocido como cifrado de clave pública, es hoy en día un algoritmo ampliamente utilizado que, en lugar de utilizar una sola clave para cifrar y descifrar información, utiliza un par de claves complementarias. Por lo tanto, todos los mensajes cifrados con una de las claves solo pueden ser descifrados por el otro, y viceversa.

Considerado como la base de la PKI, el cifrado asimétrico utiliza, por lo tanto, dos claves principales, incluida la clave pública que se puede compartir con muchos usuarios y la clave privada que se mantendrá confidencial. Además, una clave no puede cifrar y descifrar al mismo tiempo. Aunque la función de cifrado es inversa a la del descifrado, el cifrado asimétrico no permite la extrapolación de ambas funciones.

Ejemplo de uso de un sistema de cifrado con clave pública asimétrica

Supongamos que Julián quiere enviar mensajes cifrados a varios destinatarios. Genera un par de claves y distribuye la clave pública a todos los destinatarios potenciales. Con la clave privada de la que es el único titular, podrá cifrar sus mensajes.

Para proceder al descifrado, los destinatarios utilizarán la clave pública de Julián con la que también podrán responderle y Julián utilizará su clave privada para descifrarlos.

Cuando un destinatario descifra un mensaje usando la clave pública de Julián, en principio, este mensaje es del remitente porque fue encriptado con su clave privada. Por otro lado, si alguien modifica el mensaje antes de que llegue a su destino, será imposible descifrar este mensaje usando la clave pública.

 

Principales ventajas y limitaciones de los sistemas de cifrado asimétrico

En el mundo de Internet, el cifrado asimétrico se utiliza principalmente para garantizar la seguridad de las transacciones comerciales, pero también para otros fines donde es necesaria la confidencialidad de los mensajes. Como sistema de firma electrónica, el cifrado de clave pública puede considerarse como la forma de garantizar la confidencialidad de los mensajes, así como su integridad, su autenticación y su no repudio.

Por otra parte, cuando se envía una clave pública a los posibles destinatarios, estos pueden preguntarse si realmente es la del autor del mensaje. Este es el único pequeño detalle que requiere la intervención de otros sistemas, como los certificados digitales o un tercero de confianza.

Hélène Toutchkov

Hélène Toutchkov
https://www.oodrive.es/wp-content/uploads/sites/12/2017/11/helene.jpg

Oodrive, el socio de confianza para la gestión de datos sensibles

Saber más Contacte con nosotros