Certificado de clave pública

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 17 de enero de 2021; las comprobaciones requieren 2 ediciones .

Certificado de clave pública ( certificado de firma electrónica , certificado de clave de firma, certificado de clave de verificación de firma electrónica (de acuerdo con el artículo 2 de la Ley Federal del 6 de abril de 2011 "Sobre firma electrónica" No. 63-FZ)) - un documento electrónico o en papel que contiene una clave pública, información sobre el propietario de la clave, el alcance de la clave, firmado por la Autoridad de Certificación que la emitió y que confirma que la clave pública pertenece al propietario.

La clave pública se puede utilizar para organizar un canal de comunicación seguro con el propietario de dos maneras:

Existen dos modelos para organizar la infraestructura de certificados: centralizado ( PKI ) y descentralizado (implementado sobre la base de las denominadas redes de confianza ), que es el más utilizado en las redes PGP .

Cómo funciona

Los certificados se utilizan normalmente para intercambiar datos cifrados en redes de gran tamaño. Un criptosistema de clave pública resuelve el problema del intercambio de claves secretas entre participantes en un intercambio seguro, pero no resuelve el problema de la confianza en las claves públicas. Supongamos que Alice , deseando recibir mensajes encriptados, genera un par de claves, una de las cuales (pública) publica de alguna manera. Cualquiera que quiera enviarle un mensaje confidencial puede encriptarlo con esta clave, y estar seguro de que solo ella (ya que solo ella tiene la clave secreta correspondiente) puede leer este mensaje. Sin embargo, el esquema descrito no puede evitar que David cree un par de claves y publique su clave pública, haciéndola pasar por la clave de Alice. En este caso, David podrá descifrar y leer al menos esa parte de los mensajes destinados a Alice que fueron cifrados por error con su clave pública.

La idea de un certificado es tener un tercero en el que las otras dos partes confíen en el intercambio de información. Se supone que hay pocos terceros de este tipo, y sus claves públicas son conocidas por todos de alguna manera, por ejemplo, almacenadas en el sistema operativo o publicadas en registros. Por lo tanto, la falsificación de la clave pública de un tercero se detecta fácilmente.

Un certificado de clave pública es emitido por una autoridad de certificación y consta de los siguientes campos:

La firma digital asegura que el certificado no puede ser alterado. Es el resultado de una función hash criptográfica de los datos del certificado, cifrada con la clave privada de la CA. La clave pública de la CA se conoce públicamente, por lo que cualquier persona puede descifrar la firma digital del certificado con ella, luego calcular el hash y comparar si los hash coinciden. Si los hashes coinciden, entonces el certificado es válido y no hay duda de que la clave pública pertenece a aquel con quien vamos a establecer una conexión.

Si Alice genera un certificado con su clave pública y ese certificado está firmado por un tercero (como Trent), cualquiera que confíe en Trent puede verificar la autenticidad de la clave pública de Alice. En una infraestructura centralizada , la Autoridad de Certificación actúa como Trent . En las redes de confianza, Trent puede ser cualquier usuario, y depende del remitente del mensaje decidir si se debe confiar en este usuario que autenticó la clave de Alice.

SSL utiliza una cadena de confianza completa: el certificado se firma con la clave privada del propietario del certificado más arriba en la cadena. [una]

Descripción formal

Deje que haya dos partes en el intercambio de información: , , que desea intercambiar mensajes de forma confidencial, y un tercero (que desempeña el papel de una autoridad de certificación), que es de confianza y .

  1. La parte posee un par de claves ( , ), donde  es la clave pública y  es la clave privada (secreta) de la parte .
  2. Un bando posee un par de llaves ( , ).

se registra con (envía una solicitud de firma), indicando datos sobre sí mismo y su . La parte , a través de ciertos mecanismos, "certifica la identidad" de la parte y emite un certificado a la parte estableciendo una correspondencia entre el asunto y la clave . El certificado contiene:

  1. clave ,
  2. datos de identificación del sujeto ,
  3. identidad de la parte que autentica ,
  4. la firma de la parte , que se denota por . Una firma  es un hash (conjunto de caracteres, suma hash/código hash) obtenido mediante la aplicación de una función hash a los datos del certificado , cifrado por una parte utilizando su clave privada .
  5. y otra información.

envía su certificado a la parte . verifica la firma digital . Para esto

  1. calcula de forma independiente el hash a partir de los datos del certificado ,
  2. descifra la firma digital del certificado utilizando el conocido , habiendo recibido un hash diferente,
  3. comprueba si los dos hashes son iguales.

Si los hashes recibidos son iguales, el EDS es correcto y esto confirma que realmente pertenece a .

Ahora , conociendo la clave pública y sabiendo a que pertenece , se pueden encriptar todos los mensajes posteriores para . Y solo podrá descifrarlos, ya que solo .

Estructura del certificado

La forma electrónica del certificado está definida por el estándar X.509 . La lista de campos obligatorios y opcionales que pueden estar presentes en el certificado está determinada por esta norma, así como por la ley. De acuerdo con la legislación de Rusia y Ucrania (la ley "Sobre la firma digital electrónica"), el certificado debe contener los siguientes campos:

Ucrania Rusia
número de registro único del certificado + +
fecha y hora de inicio y finalización del período de validez del certificado + +
apellido, nombre y patronímico del titular del certificado de clave de firma o seudónimo del titular + +
Llave pública + +
nombre y detalles de la CA + +
nombre del algoritmo criptográfico + +
información sobre la limitación del uso de una firma + +
indicación del país de emisión del certificado + -

Además, se pueden agregar campos adicionales al certificado.

Se debe emitir un certificado en papel sobre la base de documentos de respaldo y en presencia de una persona, seguido de la certificación de las firmas del empleado de CA y el portador de la clave privada.

Normas rusas

Rusia tiene sus propios estándares criptográficos . Su uso junto con los certificados se describe en RFC4491: Uso de GOST con PKIX .

Véase también

Notas

  1. https://support.dnsimple.com/articles/what-is-ssl-certificate-chain/ Cadena de certificados SSL

Enlaces