SlideShare una empresa de Scribd logo
1 de 23
Descargar para leer sin conexión
Diplomado Virtual
Interoperabilidad de Sistemas de Información mediante X-Road
Facultad de Ingeniería
Sede Bogotá
2020
Infraestructura de Llave Pública
1
Interoperabilidad de Sistemas de Información mediante X-Road
2
Infraestructura de Llave Pública
Una Infraestructura de Llave Pública
(Public Key Infrastructure - PKI), es un
conjunto de procedimientos y políticas
que, soportadas por complejas
soluciones de software y hardware,
tienen la finalidad de aportar seguridad
y garantías a operaciones de firma
digital, identificación, autenticación y
cifrado.
El objetivo final es el no repudio de las transacciones. Esta característica se consigue garantizando la
identidad del interesado y la integridad del contenido.
Interoperabilidad de Sistemas de Información mediante X-Road
3
Infraestructura de Llave Pública
1
Una PKI permite a los
proveedores de servicios en
línea, identificar y
autenticar a sus clientes
electrónicamente, y
además permite el uso de
firma electrónica para
transacciones en línea.
2
Una PKI es una
arquitectura de seguridad
que proporciona un mayor
nivel de confianza para
intercambiar
información a través de
Internet, mediante el uso
de pares de llaves
criptográficas públicas y
privadas.
3
Una PKI aprovecha la
protección de datos, ya
que cumple con las leyes
de transacciones
electrónicas.
Interoperabilidad de Sistemas de Información mediante X-Road
4
Criptografía Simétrica
Es un método criptográfico en el
cual se usa una misma llave para
cifrar y descifrar los los mensajes,
en el emisor y en el receptor,
respectivamente. Las dos partes
que se comunican deben acordar
el esquema de llaves a usar.
Interoperabilidad de Sistemas de Información mediante X-Road
5
Llave Privada
Una vez que ambas partes tienen acceso a una llave privada, el remitente cifra un mensaje usándola, lo
envía al destinatario, y éste lo descifra con la misma llave.
Interoperabilidad de Sistemas de Información mediante X-Road
6
Criptografía Asimétrica
Es un método criptográfico que usa un par
de llaves para el envío de mensajes. Una
llave es pública y se puede entregar a
cualquier actor, la otra llave es privada y el
propietario debe salvaguardarla, de modo
que nadie tenga acceso a ella.
Interoperabilidad de Sistemas de Información mediante X-Road
7
Llaves Pública y Privada
Cuando el emisor desea enviar un mensaje a un receptor, cifra la información con la llave pública del
receptor. Este, una vez que le haya llegado el mensaje cifrado, procederá a descifrarlo con la llave privada
que solo él posee.
Interoperabilidad de Sistemas de Información mediante X-Road
8
Componentes de una PKI
Autoridad de Certificación
Publicación
Repositorio de Certificados y Lista de Revocación de
Certificados (CRL - Certificate Revocation List)
Certificado CRL
Publicación
Autoridad de Validación
Autoridad de
Registro
Certificación
Consulta
Usuarios
Registro Confirmación
Validación
Interoperabilidad de Sistemas de Información mediante X-Road
9
Autoridad de Certificación
También llamado Emisor de certificados,
se utiliza para emitir los certificados y las
listas de revocación. Cada certificado de
clave pública se emite a un individuo y
cada certificado tiene una firma digital
de la Autoridad de Certificación
emisora.
Un certificado es una estructura de datos compuesta por el valor de la llave pública y la información
identificada que pertenece al titular de la llave privada correspondiente.
Interoperabilidad de Sistemas de Información mediante X-Road
10
Autoridad de Certificación
Representa la fuente
de credibilidad de la
PKI.
1
Es quien emite los
certificados,
firmándolos
digitalmente con
su llave privada.
2
Da certeza a una
entidad, de la
validez de un llave
pública asignada
en un certificado..
3
Recibe y procesa
peticiones de
certificados de los
usuarios finales.
Interoperabilidad de Sistemas de Información mediante X-Road
11
Autoridad de Certificación
Representa la fuente
de credibilidad de la
PKI.
4
Consulta con una
Autoridad de
Registro para
determinar si
acepta o rechaza la
petición de un
certificado.
5
Gestiona las listas
de revocación de
certificados.
6
Renueva
certificados.
Interoperabilidad de Sistemas de Información mediante X-Road
12
Autoridad de Registro
La autoridad de registro se utiliza para
enviar todas las solicitudes a la Autoridad
de Certificación. Autentica todas las
identidades de los usuarios y registra la
información del usuario final antes de la
certificación.
Interoperabilidad de Sistemas de Información mediante X-Road
13
Autoridad de Registro
1
2
3
Interoperabilidad de Sistemas de Información mediante X-Road
14
Autoridad de Registro
1
Registrando al
administrador a
través del
navegador en el
sistema.
2
Llamando a la
interfaz de los
servicios web a
través del sistema de
aplicaciones.
Los servicios prestados
por la autoridad de
registro pueden ser
accesibles a través de
dos formas:
Interoperabilidad de Sistemas de Información mediante X-Road
15
Autoridad de Registro
Verifica la
identidad del
usuario.
Gestiona el
registro de
usuarios y sus
peticiones de
certificación /
renovación, así
como los
certificados de
respuesta a dichas
peticiones.
Indica a la
Autoridad de
Certificación si
debe emitir un
certificado.
Autoriza la
asociación entre
una llave pública
y el titular de un
certificado.
Son formadas y
certificadas por la
Autoridad de
Certificación, la
cual les
proporciona una
licencia de
funcionamiento.
1
2 3 4 5
1
Interoperabilidad de Sistemas de Información mediante X-Road
16
Repositorios
1
Certificados
2
CRL, para su acceso
por parte de las
entidades finales o
de sus delegados.
Permiten guardar
información sobre una
PKI:
Interoperabilidad de Sistemas de Información mediante X-Road
17
Repositorios
1
El estado de
revocación de los
certificados de
otros usuarios.
2
La validacion del
«Certification Path»,
o cadena de
certificados.
Tienen como objetivo
que la entidad final
obtenga la
confirmación sobre:
Interoperabilidad de Sistemas de Información mediante X-Road
18
Autoridad de Validación
La autoridad de validación
suministra información en
línea acerca del estado de un
certificado.
La Autoridad de Certificación actualiza la información de la Autoridad de Validación cada vez que se
modifica el estado de un certificado, con lo que, a diferencia de las CRL, se dispone de información en tiempo
real.
Interoperabilidad de Sistemas de Información mediante X-Road
19
Autoridad de Validación
La autoridad de validación
suele proporcionar dos
servicios de validación.
1
A través de la
descarga de las CRL
para que el usuario
las interprete por sí
mismo.
2
A través del protocolo OCSP:
Los usuarios y aplicaciones que
deseen obtener el estado de un
certificado, solo tienen que realizar
una petición OCSP (Online Certificate
Status Protocol) a la autoridad de
verificación para obtener dicho estado.
Interoperabilidad de Sistemas de Información mediante X-Road
20
OCSP (Protocolo de Estado de Certificado en Línea)
Autoridad de
Certificación
Aplicación
Respuestas OCSP
OCSP
Cliente
Repositorio
Autoridad de Validación
OCSP
Respuesta
OCSP
Petición
Interoperabilidad de Sistemas de Información mediante X-Road
21
CRL (Listas de Revocación de Certificados)
Las CRL son listas de
certificados que han dejado de
ser válidos y por lo tanto en los
que no se puede confiar.
Las CRL actúan en nombre de la Autoridad de Certificación, siendo de carácter opcional, aunque
sumamente convenientes.
Interoperabilidad de Sistemas de Información mediante X-Road
22
CRL (Listas de Revocación de Certificados)
1
La llave pública se
vea
comprometida.
2
Se hayan cambiado
los atributos del
certificado.
Los certificados son
revocados en los casos
en que:
Interoperabilidad de Sistemas de Información mediante X-Road
23
Autoridad de Sellado de Tiempo
TSA
[

Más contenido relacionado

Similar a PKI.pdf

Actividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIActividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIdavichoman
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíacarmenrico14
 
Actividad de Aprendizaje 5
Actividad de Aprendizaje 5Actividad de Aprendizaje 5
Actividad de Aprendizaje 5jsebastianch
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pkiCecyCueva
 
Manual de procedimientos para los usuarios pki
Manual de procedimientos para los usuarios pkiManual de procedimientos para los usuarios pki
Manual de procedimientos para los usuarios pkiLuis Andres Arias Salazar
 
Proyecto de Administración electrónica
Proyecto de Administración electrónica Proyecto de Administración electrónica
Proyecto de Administración electrónica Nombre Apellidos
 
Blockchain - LACTLD.pptx
Blockchain - LACTLD.pptxBlockchain - LACTLD.pptx
Blockchain - LACTLD.pptxcacostal
 
Infrestructura PKIx
Infrestructura PKIxInfrestructura PKIx
Infrestructura PKIxjunral
 
20190503 - Presentacion Blockchain - LACTLD.pdf
20190503 - Presentacion Blockchain - LACTLD.pdf20190503 - Presentacion Blockchain - LACTLD.pdf
20190503 - Presentacion Blockchain - LACTLD.pdfmorimori13
 
Infraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreInfraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreToni de la Fuente
 
Funcionamiento de la firma digital uap
Funcionamiento de la firma digital uapFuncionamiento de la firma digital uap
Funcionamiento de la firma digital uapJakheline Porras
 

Similar a PKI.pdf (20)

05 certificaado digital
05 certificaado digital05 certificaado digital
05 certificaado digital
 
Actividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIActividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKI
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
T04 01 pki
T04 01 pkiT04 01 pki
T04 01 pki
 
Eap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptxEap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptx
 
Actividad de Aprendizaje 5
Actividad de Aprendizaje 5Actividad de Aprendizaje 5
Actividad de Aprendizaje 5
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Manual de procedimientos para los usuarios pki
Manual de procedimientos para los usuarios pkiManual de procedimientos para los usuarios pki
Manual de procedimientos para los usuarios pki
 
Pki
PkiPki
Pki
 
Proyecto de Administración electrónica
Proyecto de Administración electrónica Proyecto de Administración electrónica
Proyecto de Administración electrónica
 
Blockchain - LACTLD.pptx
Blockchain - LACTLD.pptxBlockchain - LACTLD.pptx
Blockchain - LACTLD.pptx
 
Infrestructura PKIx
Infrestructura PKIxInfrestructura PKIx
Infrestructura PKIx
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
20190503 - Presentacion Blockchain - LACTLD.pdf
20190503 - Presentacion Blockchain - LACTLD.pdf20190503 - Presentacion Blockchain - LACTLD.pdf
20190503 - Presentacion Blockchain - LACTLD.pdf
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
Infraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreInfraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software Libre
 
Pki
PkiPki
Pki
 
17 certdigitalespkcs
17 certdigitalespkcs17 certdigitalespkcs
17 certdigitalespkcs
 
Funcionamiento de la firma digital uap
Funcionamiento de la firma digital uapFuncionamiento de la firma digital uap
Funcionamiento de la firma digital uap
 

Más de EngineerMBA1

Powerbi presentation from Microsoft Corporation
Powerbi presentation from Microsoft CorporationPowerbi presentation from Microsoft Corporation
Powerbi presentation from Microsoft CorporationEngineerMBA1
 
Microsoft 365 Apps for enterprise adoption guide.pdf
Microsoft 365 Apps for enterprise adoption guide.pdfMicrosoft 365 Apps for enterprise adoption guide.pdf
Microsoft 365 Apps for enterprise adoption guide.pdfEngineerMBA1
 
COBIT Example.pptx
COBIT Example.pptxCOBIT Example.pptx
COBIT Example.pptxEngineerMBA1
 
06 COBIT Exam Tips.pptx
06 COBIT Exam Tips.pptx06 COBIT Exam Tips.pptx
06 COBIT Exam Tips.pptxEngineerMBA1
 
01 COBIT Overview.pptx
01 COBIT Overview.pptx01 COBIT Overview.pptx
01 COBIT Overview.pptxEngineerMBA1
 
VeriSM-powerpoint-V13.pptx
VeriSM-powerpoint-V13.pptxVeriSM-powerpoint-V13.pptx
VeriSM-powerpoint-V13.pptxEngineerMBA1
 
26.06.2019 Plan Estratégico (002).pptx
26.06.2019 Plan Estratégico (002).pptx26.06.2019 Plan Estratégico (002).pptx
26.06.2019 Plan Estratégico (002).pptxEngineerMBA1
 
02 COBIT Foundations.pptx
02 COBIT Foundations.pptx02 COBIT Foundations.pptx
02 COBIT Foundations.pptxEngineerMBA1
 
ESTRATEGIA GOBIERNO EN LINEA.pptx
ESTRATEGIA GOBIERNO EN LINEA.pptxESTRATEGIA GOBIERNO EN LINEA.pptx
ESTRATEGIA GOBIERNO EN LINEA.pptxEngineerMBA1
 

Más de EngineerMBA1 (9)

Powerbi presentation from Microsoft Corporation
Powerbi presentation from Microsoft CorporationPowerbi presentation from Microsoft Corporation
Powerbi presentation from Microsoft Corporation
 
Microsoft 365 Apps for enterprise adoption guide.pdf
Microsoft 365 Apps for enterprise adoption guide.pdfMicrosoft 365 Apps for enterprise adoption guide.pdf
Microsoft 365 Apps for enterprise adoption guide.pdf
 
COBIT Example.pptx
COBIT Example.pptxCOBIT Example.pptx
COBIT Example.pptx
 
06 COBIT Exam Tips.pptx
06 COBIT Exam Tips.pptx06 COBIT Exam Tips.pptx
06 COBIT Exam Tips.pptx
 
01 COBIT Overview.pptx
01 COBIT Overview.pptx01 COBIT Overview.pptx
01 COBIT Overview.pptx
 
VeriSM-powerpoint-V13.pptx
VeriSM-powerpoint-V13.pptxVeriSM-powerpoint-V13.pptx
VeriSM-powerpoint-V13.pptx
 
26.06.2019 Plan Estratégico (002).pptx
26.06.2019 Plan Estratégico (002).pptx26.06.2019 Plan Estratégico (002).pptx
26.06.2019 Plan Estratégico (002).pptx
 
02 COBIT Foundations.pptx
02 COBIT Foundations.pptx02 COBIT Foundations.pptx
02 COBIT Foundations.pptx
 
ESTRATEGIA GOBIERNO EN LINEA.pptx
ESTRATEGIA GOBIERNO EN LINEA.pptxESTRATEGIA GOBIERNO EN LINEA.pptx
ESTRATEGIA GOBIERNO EN LINEA.pptx
 

Último

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (10)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

PKI.pdf

  • 1. Diplomado Virtual Interoperabilidad de Sistemas de Información mediante X-Road Facultad de Ingeniería Sede Bogotá 2020 Infraestructura de Llave Pública 1
  • 2. Interoperabilidad de Sistemas de Información mediante X-Road 2 Infraestructura de Llave Pública Una Infraestructura de Llave Pública (Public Key Infrastructure - PKI), es un conjunto de procedimientos y políticas que, soportadas por complejas soluciones de software y hardware, tienen la finalidad de aportar seguridad y garantías a operaciones de firma digital, identificación, autenticación y cifrado. El objetivo final es el no repudio de las transacciones. Esta característica se consigue garantizando la identidad del interesado y la integridad del contenido.
  • 3. Interoperabilidad de Sistemas de Información mediante X-Road 3 Infraestructura de Llave Pública 1 Una PKI permite a los proveedores de servicios en línea, identificar y autenticar a sus clientes electrónicamente, y además permite el uso de firma electrónica para transacciones en línea. 2 Una PKI es una arquitectura de seguridad que proporciona un mayor nivel de confianza para intercambiar información a través de Internet, mediante el uso de pares de llaves criptográficas públicas y privadas. 3 Una PKI aprovecha la protección de datos, ya que cumple con las leyes de transacciones electrónicas.
  • 4. Interoperabilidad de Sistemas de Información mediante X-Road 4 Criptografía Simétrica Es un método criptográfico en el cual se usa una misma llave para cifrar y descifrar los los mensajes, en el emisor y en el receptor, respectivamente. Las dos partes que se comunican deben acordar el esquema de llaves a usar.
  • 5. Interoperabilidad de Sistemas de Información mediante X-Road 5 Llave Privada Una vez que ambas partes tienen acceso a una llave privada, el remitente cifra un mensaje usándola, lo envía al destinatario, y éste lo descifra con la misma llave.
  • 6. Interoperabilidad de Sistemas de Información mediante X-Road 6 Criptografía Asimétrica Es un método criptográfico que usa un par de llaves para el envío de mensajes. Una llave es pública y se puede entregar a cualquier actor, la otra llave es privada y el propietario debe salvaguardarla, de modo que nadie tenga acceso a ella.
  • 7. Interoperabilidad de Sistemas de Información mediante X-Road 7 Llaves Pública y Privada Cuando el emisor desea enviar un mensaje a un receptor, cifra la información con la llave pública del receptor. Este, una vez que le haya llegado el mensaje cifrado, procederá a descifrarlo con la llave privada que solo él posee.
  • 8. Interoperabilidad de Sistemas de Información mediante X-Road 8 Componentes de una PKI Autoridad de Certificación Publicación Repositorio de Certificados y Lista de Revocación de Certificados (CRL - Certificate Revocation List) Certificado CRL Publicación Autoridad de Validación Autoridad de Registro Certificación Consulta Usuarios Registro Confirmación Validación
  • 9. Interoperabilidad de Sistemas de Información mediante X-Road 9 Autoridad de Certificación También llamado Emisor de certificados, se utiliza para emitir los certificados y las listas de revocación. Cada certificado de clave pública se emite a un individuo y cada certificado tiene una firma digital de la Autoridad de Certificación emisora. Un certificado es una estructura de datos compuesta por el valor de la llave pública y la información identificada que pertenece al titular de la llave privada correspondiente.
  • 10. Interoperabilidad de Sistemas de Información mediante X-Road 10 Autoridad de Certificación Representa la fuente de credibilidad de la PKI. 1 Es quien emite los certificados, firmándolos digitalmente con su llave privada. 2 Da certeza a una entidad, de la validez de un llave pública asignada en un certificado.. 3 Recibe y procesa peticiones de certificados de los usuarios finales.
  • 11. Interoperabilidad de Sistemas de Información mediante X-Road 11 Autoridad de Certificación Representa la fuente de credibilidad de la PKI. 4 Consulta con una Autoridad de Registro para determinar si acepta o rechaza la petición de un certificado. 5 Gestiona las listas de revocación de certificados. 6 Renueva certificados.
  • 12. Interoperabilidad de Sistemas de Información mediante X-Road 12 Autoridad de Registro La autoridad de registro se utiliza para enviar todas las solicitudes a la Autoridad de Certificación. Autentica todas las identidades de los usuarios y registra la información del usuario final antes de la certificación.
  • 13. Interoperabilidad de Sistemas de Información mediante X-Road 13 Autoridad de Registro 1 2 3
  • 14. Interoperabilidad de Sistemas de Información mediante X-Road 14 Autoridad de Registro 1 Registrando al administrador a través del navegador en el sistema. 2 Llamando a la interfaz de los servicios web a través del sistema de aplicaciones. Los servicios prestados por la autoridad de registro pueden ser accesibles a través de dos formas:
  • 15. Interoperabilidad de Sistemas de Información mediante X-Road 15 Autoridad de Registro Verifica la identidad del usuario. Gestiona el registro de usuarios y sus peticiones de certificación / renovación, así como los certificados de respuesta a dichas peticiones. Indica a la Autoridad de Certificación si debe emitir un certificado. Autoriza la asociación entre una llave pública y el titular de un certificado. Son formadas y certificadas por la Autoridad de Certificación, la cual les proporciona una licencia de funcionamiento. 1 2 3 4 5 1
  • 16. Interoperabilidad de Sistemas de Información mediante X-Road 16 Repositorios 1 Certificados 2 CRL, para su acceso por parte de las entidades finales o de sus delegados. Permiten guardar información sobre una PKI:
  • 17. Interoperabilidad de Sistemas de Información mediante X-Road 17 Repositorios 1 El estado de revocación de los certificados de otros usuarios. 2 La validacion del «Certification Path», o cadena de certificados. Tienen como objetivo que la entidad final obtenga la confirmación sobre:
  • 18. Interoperabilidad de Sistemas de Información mediante X-Road 18 Autoridad de Validación La autoridad de validación suministra información en línea acerca del estado de un certificado. La Autoridad de Certificación actualiza la información de la Autoridad de Validación cada vez que se modifica el estado de un certificado, con lo que, a diferencia de las CRL, se dispone de información en tiempo real.
  • 19. Interoperabilidad de Sistemas de Información mediante X-Road 19 Autoridad de Validación La autoridad de validación suele proporcionar dos servicios de validación. 1 A través de la descarga de las CRL para que el usuario las interprete por sí mismo. 2 A través del protocolo OCSP: Los usuarios y aplicaciones que deseen obtener el estado de un certificado, solo tienen que realizar una petición OCSP (Online Certificate Status Protocol) a la autoridad de verificación para obtener dicho estado.
  • 20. Interoperabilidad de Sistemas de Información mediante X-Road 20 OCSP (Protocolo de Estado de Certificado en Línea) Autoridad de Certificación Aplicación Respuestas OCSP OCSP Cliente Repositorio Autoridad de Validación OCSP Respuesta OCSP Petición
  • 21. Interoperabilidad de Sistemas de Información mediante X-Road 21 CRL (Listas de Revocación de Certificados) Las CRL son listas de certificados que han dejado de ser válidos y por lo tanto en los que no se puede confiar. Las CRL actúan en nombre de la Autoridad de Certificación, siendo de carácter opcional, aunque sumamente convenientes.
  • 22. Interoperabilidad de Sistemas de Información mediante X-Road 22 CRL (Listas de Revocación de Certificados) 1 La llave pública se vea comprometida. 2 Se hayan cambiado los atributos del certificado. Los certificados son revocados en los casos en que:
  • 23. Interoperabilidad de Sistemas de Información mediante X-Road 23 Autoridad de Sellado de Tiempo TSA [