Esta tecnología puede ayudar a proteger los datos utilizando una serie de componentes.
La infraestructura de clave pública (o PKI) tiene varios usos, pero la principal que verá la mayoría de la gente es encriptar y/o firmar datos.
La PKI permite la distribución e identificación de claves de cifrado públicas para que los sistemas y los usuarios puedan intercambiar datos de forma segura a través de las redes y estar seguros de la identidad de la parte receptora.
Los datos se pueden cifrar de forma segura sin PKI, pero sin él, no se puede garantizar la identidad de la otra parte.
1. ¿Dónde se usa PKI?
PKI se puede encontrar en la autenticación de usuarios a través de inicios de sesión de tarjeta inteligente. También se puede encontrar en la autenticación de sistemas cliente que utilizan firmas SSL (Secure Socket Layer) o cifrado.
PKI se puede utilizar para firmar documentos y formularios electrónicos, mensajería instantánea segura, seguridad de dispositivos de almacenamiento USB y administración de bases de datos.
2. Componentes de PKI
PKI consta de hardware, software, políticas y estándares, todos los cuales ayudan a administrar la formación, administración, distribución y revocación de claves y certificados digitales.
Los certificados digitales se parecen mucho a una tarjeta de identificación y a veces se los conoce como certificados X.509 o simplemente como certificados. Estos certificados crean una conexión segura tanto para sitios web públicos como para sistemas privados.
Una PKI incluye una autoridad de certificación (CA) que actúa como una parte confiable, que proporciona servicios que autentican las identidades de personas y sistemas, entre otras cosas. Una CA puede ser provista internamente o por un proveedor independiente de certificados de confianza.
Debajo hay una autoridad de registro o CA subordinada, que está certificada por una CA raíz para emitir certificados para un uso específico.
También hay una autoridad de certificación, que sirve para registrar solicitudes de certificados y emitir y revocar certificados.
Por último, hay una tienda de certificados. Esto se puede encontrar en un sistema local como un lugar para almacenar certificados emitidos, así como claves privadas. Las solicitudes de certificado pendientes o rechazadas del sistema local también se pueden almacenar aquí.
Los pares también se encuentran en PKI, que consta de una clave pública y privada. Cualquier información cifrada con la clave pública se puede descifrar con la clave privada y viceversa. Cualquiera que solicite una clave pública puede recibir este servicio y generalmente forma parte del certificado público. La clave privada se mantiene privada y no compartida.
Las firmas digitales se generan mediante el hashing de un certificado digital. Esto luego se cifra usando la clave privada de la CA y se agrega al certificado público como una firma digital.
3. La cadena de confianza
Para mejorar la seguridad de PKI, se necesita una relación de confianza llamada cadena de confianza. Esta jerarquía describe la relación de confianza entre las identidades cuando se usan CA subordinadas (intermedias). La principal ventaja de esto es que permite la delegación de certificados por las CA subordinadas.
Se crea una cadena de confianza al validar cada componente de hardware y software desde un extremo hasta el certificado raíz. Esto es para garantizar que solo se utilicen software y hardware de confianza en la PKI.
2 comentarios
Hola..
tengo una consulta técnica..
Qué pasos son los necesarios para una configuración de PKI?
Hola,
Depende dónde lo vayas a configurar. Si es en Microsoft, este artículo te puede ayudar…