1 | \subsection{Certificados electrónicos} |
---|
2 | \label{subsubsection:certificadosElectronicos} |
---|
3 | |
---|
4 | |
---|
5 | |
---|
6 | |
---|
7 | |
---|
8 | A una persona que desea realizar un trámite o solicitar un servicio en una |
---|
9 | institución pública o privada generalmente se le exige que demuestre |
---|
10 | su identidad para ser atendido. |
---|
11 | La manera común en la que se demuestra la identidad |
---|
12 | de un individuo es a través de su documento de identidad o Cédula de Identidad. |
---|
13 | Por ejemplo, un pensionado del seguro social debe presentar su cédula de identidad para retirar |
---|
14 | dinero de su cuenta de banco, así como un solicitante de un préstamo para adquisición |
---|
15 | de vivienda principal debe presentar, entre otros requisitos, su cédula de identidad. |
---|
16 | En general todas las personas utilizan la cédula de identidad como un documento físico que |
---|
17 | garantiza su identidad ante otras personas, instituciones, empresas e inclusive |
---|
18 | ante otros países. En la figura \ref{fig:cedulaDeIdentidad} se muestra una cédula de identidad |
---|
19 | de un ciudadano de la República Bolivariana de Venezuela. |
---|
20 | |
---|
21 | \begin{figure} [h] |
---|
22 | \begin {center} |
---|
23 | \includegraphics[width=0.4\textwidth]{imagenes/cedulaDeIdentidad.jpg} |
---|
24 | \caption{Cédula de identidad de la República Bolivariana de Venezuela.} |
---|
25 | \label{fig:cedulaDeIdentidad} |
---|
26 | \end {center} |
---|
27 | \end{figure} |
---|
28 | |
---|
29 | |
---|
30 | En la sociedad digital en la que se desenvuelven los individuos en la actualidad, es |
---|
31 | necesario utilizar algún mecanismo que permita establecer su identidad digital. Una |
---|
32 | alternativa es el certificado electrónico. %Un certificado electrónico |
---|
33 | Éste es un documento electrónico que asocia un conjunto de datos digitales a |
---|
34 | un usuario para establecer su identidad. Así como la cédula |
---|
35 | de identidad incluye datos de una persona como nombres, apellidos, fecha de nacimiento |
---|
36 | y estado civil, los certificados electrónicos incluyen campos que permiten establecer |
---|
37 | la identidad digital de su titular y tienen un periodo de validez. |
---|
38 | |
---|
39 | La cédula de identidad es emitida por una institución pública en la que los ciudadanos |
---|
40 | confían siguiendo estándares que la hacen difícil de falsificar. En el caso de |
---|
41 | los certificados electrónicos se busca mantener estas mismas características al |
---|
42 | ser emitidos por una entidad con la que tanto individuos como sistemas |
---|
43 | informáticos tienen una relación de confianza. |
---|
44 | |
---|
45 | Los certificados electrónicos son un elemento fundamental |
---|
46 | en el modelo de confianza denominado \textit{Infraestructura de Clave Pública} (ICP). Este |
---|
47 | modelo describe una tecnología utilizada para establecer identidades a través de certificados |
---|
48 | electrónicos y permitir el intercambio de información segura entre partes que se comunican. |
---|
49 | La ICP agrupa programas o software, |
---|
50 | piezas de hardware y documentación de políticas para establecer lo |
---|
51 | que se puede hacer o no con un certificado electrónico. |
---|
52 | |
---|
53 | |
---|
54 | % aquí se podría describir el hecho de que se usa la criptografía de clave pública |
---|
55 | |
---|
56 | Los certificados electrónicos están basados en la \textbf{criptografía} de clave pública. Este |
---|
57 | tipo de criptografía aprovecha el uso de un par de claves con características muy |
---|
58 | particulares para transmitir información de manera segura entre entidades que se comunican. |
---|
59 | |
---|
60 | |
---|
61 | En una comunicación entre dos personas cada una genera un par de claves. El par de claves |
---|
62 | es tal que se complementan entre ellas; una de las claves va a ser conocida por |
---|
63 | las personas con quien se desea establecer la comunicación, llamada \textit{clave pública}, y |
---|
64 | la otra clave va a ser secreta y protegida por el titular, llamada |
---|
65 | \textit{clave privada}. El objetivo de un certificado electrónico es asociar la clave pública |
---|
66 | de un usuario con su identidad. De esta manera, una persona presenta su certificado electrónico |
---|
67 | ante un sistema informático para demostrar su identidad digital. |
---|
68 | |
---|
69 | |
---|
70 | En la República Bolivariana de Venezuela existe una ICP jerárquica |
---|
71 | denominada \textit{Infraestructura Nacional de Certificación Electrónica}. |
---|
72 | Constitucionalmente se fundamenta en la Providencia Administrativa Número 016 del 05 de Febrero de 2007 de la Gaceta Oficial Número |
---|
73 | 38.636\footnote{http://www.tsj.gov.ve/gaceta/gacetaoficial.asp}. Esta jerarquía |
---|
74 | es supervisada y controlada por la Superintendencia de Servicios de Certificación Electrónica |
---|
75 | (SUSCERTE)\footnote{http://suscerte.gob.ve/}, organismo adscrito al Ministerio del Poder Popular para Ciencia, Tecnología |
---|
76 | e Innovación. |
---|
77 | |
---|
78 | La \textit{Infraestructura Nacional de Certificación Electrónica} incluye los |
---|
79 | siguientes elementos: |
---|
80 | |
---|
81 | \begin{itemize} |
---|
82 | \item Autoridad de Certificación (AC) Raíz del Estado Venezolano\footnote{http://acraiz.suscerte.gob.ve/}. Es la base sobre |
---|
83 | la cual se inicia la relación de confianza de la \textit{Infraestructura Nacional |
---|
84 | de Certificación Electrónica}. Se encarga de emitir, renovar, revocar y suspender |
---|
85 | los certificados electrónicos de los Proveedores de Servicios de Certificación. |
---|
86 | |
---|
87 | |
---|
88 | \item Autoridades de Certificación de los Proveedores de |
---|
89 | Servicios de Certificación (PSC). Entidades subordinadas a la Autoridad de Certificación Raíz |
---|
90 | del Estado Venezolano y se encarga de emitir, renovar, revocar y suspender los certificados |
---|
91 | electrónicos a los signatarios y a sus Autoridades de Certificación subordinadas, en caso |
---|
92 | de tenerlas. |
---|
93 | |
---|
94 | \item Autoridades de Registro de los Proveedores de |
---|
95 | Servicios de Certificación. Entidades encargadas de controlar la generación de los certificados electrónicos |
---|
96 | de sus Autoridades de Certificación y comprobar la veracidad y exactitud de los datos suministrados |
---|
97 | por los signatarios. Generalmente las Autoridades de Registro y las Autoridades de Certificación |
---|
98 | de los PSC son vistos como una sola entidad de la ICP. |
---|
99 | |
---|
100 | \item Signatarios o titulares de certificados electrónicos emitidos por los PSC. |
---|
101 | |
---|
102 | \end{itemize} |
---|
103 | |
---|
104 | |
---|
105 | |
---|
106 | En la figura \ref{fig:ICPVenezuela} se muestra un bosquejo de la |
---|
107 | Infraestructura Nacional de Certificación Electrónica. |
---|
108 | |
---|
109 | \begin{figure} [h] |
---|
110 | \begin {center} |
---|
111 | \includegraphics[width=0.8\textwidth]{imagenes/icpVenezuela.png} |
---|
112 | \caption{Infraestructura Nacional de Certificación Electrónica.} |
---|
113 | \label{fig:ICPVenezuela} |
---|
114 | \end {center} |
---|
115 | \end{figure} |
---|
116 | |
---|
117 | Cuando una persona necesita una identidad digital en la Internet, |
---|
118 | %Cuando una persona desea obtener una identidad digital en la Internet |
---|
119 | puede recurrir a un PSC para que le venda y/o asigne un certificado electrónico |
---|
120 | de acuerdo a sus respectivos documentos de políticas de |
---|
121 | certificados y declaración de prácticas de certificación. Estos documentos establecen |
---|
122 | las normas y usos de los certificados electrónicos emitidos por cada Autoridad de |
---|
123 | Certificación. Hasta el momento de publicación de este libro, los PSC acreditados ante la |
---|
124 | SUSCERTE son los siguientes: |
---|
125 | |
---|
126 | \begin{itemize} |
---|
127 | \item Fundación Instituto de Ingeniería para Investigación y Desarrollo Tecnológico\footnote{https://ar.fii.gob.ve}, |
---|
128 | organismo adscrito al Ministerio del Poder Popular para Ciencia, Tecnología e Innovación. |
---|
129 | |
---|
130 | \item Proveedor de Certificados (PROCERT\footnote{https://www.procert.net.ve/acprocert.asp}), C.A., |
---|
131 | primera entidad privada dentro de la República Bolivariana de Venezuela en ser acreditada ante el Estado Venezolano. |
---|
132 | |
---|
133 | \end{itemize} |
---|
134 | |
---|
135 | |
---|
136 | Los certificados electrónicos se utilizan principalmente para: |
---|
137 | |
---|
138 | \begin{itemize} |
---|
139 | \item Autenticación de usuarios. Los certificados electrónicos permiten demostrar la identidad |
---|
140 | de un usuario. |
---|
141 | |
---|
142 | \item Enviar y recibir información cifrada con terceros. Con los certificados electrónicos |
---|
143 | se puede enviar información cifrada que sólo podrá ser vista por destinatarios específicos a través |
---|
144 | de algoritmos criptográficos. Esto proporciona confidencialidad entre las partes que se |
---|
145 | comunican. |
---|
146 | |
---|
147 | \item Firmar electrónicamente documentos. La clave privada asociada a un certificado |
---|
148 | electrónico se utiliza para firmar electrónicamente cualquier documento electrónico. Esto proporciona |
---|
149 | una verificación de la autoría de un documento y su integridad. |
---|
150 | |
---|
151 | \end{itemize} |
---|
152 | |
---|
153 | %Cuando existe una legislación asociada a los certificados electrónicos, éstos pasan a tener |
---|
154 | %vinculación legal con la identidad de su titular a través de su firma electrónica. |
---|
155 | |
---|
156 | En el caso de la República Bolivariana de Venezuela, el Decreto con Fuerza de Ley Sobre |
---|
157 | Mensajes de Datos y Firmas electrónicas promulgado en el año 2001\footnote{http://www.tsj.gov.ve/legislacion/dmdfe.htm}, |
---|
158 | crea mecanismos para que la firma electrónica tenga las misma eficacia y valor |
---|
159 | probatorio de la firma escrita mediante el uso de certificados electrónicos de la |
---|
160 | Infraestructura Nacional de Certificación Electrónica. El concepto de |
---|
161 | firma electrónica se tratará con mayor detalle en la siguiente sección. |
---|
162 | |
---|
163 | Una característica de los certificados electrónicos es que pueden |
---|
164 | ser emitidos tanto para individuos como para dispositivos de red. Uno de los usos |
---|
165 | más populares de los certificados es la validación de dominios en la Internet, |
---|
166 | por ejemplo: \textit{www.gobiernoenlinea.gob.ve}. |
---|
167 | Esto es considerado como una defensa contra acciones de |
---|
168 | falsificación que buscan tomar datos de los usuarios de estos sitios de manera |
---|
169 | masiva y que generalmente se coordinan como parte de ataques como el \textit{phishing}. |
---|
170 | En este tipo de ataque se suplanta la identidad de servidores en la Internet y se |
---|
171 | obtiene información como datos personales, números de tarjetas de crédito, contraseñas |
---|
172 | de acceso y otros tipos de información sin el consentimiento del usuario. |
---|
173 | |
---|
174 | Una de las herramientas comunes para navegar en la Internet son los navegadores web. |
---|
175 | Tanto en computadores de escritorio como en dispositivos móviles, los navegadores |
---|
176 | están preparados para identificar los servidores que alojan una página web |
---|
177 | particular en el caso que se esté usando un certificado electrónico. Con |
---|
178 | el uso del certificado se intercambia información de manera segura con sus visitantes y además |
---|
179 | se garantiza que se están comunicando con el servidor correcto y no uno fraudulento. |
---|
180 | |
---|
181 | La información que un usuario intercambia con un servidor a través de las páginas web |
---|
182 | sigue un conjunto de reglas y formatos que se especifican en protocolos de transferencia. |
---|
183 | El protocolo de transferencia de hipertexto (\textit{HTTP} por sus siglas en inglés) |
---|
184 | en conjunto con una capa de cifrado proporcionada por el protocolo Capa de Conexión Segura/Seguridad de |
---|
185 | la capa de transporte (SSL/TLS por sus siglas en inglés), que forman el \textit{HTTP(S)}, |
---|
186 | es el que permite la comunicación segura entre un usuario y un servidor. Las direcciones |
---|
187 | de la Internet que utilizan certificados electrónicos tienen como prefijo \textit{https://}. |
---|
188 | |
---|
189 | |
---|
190 | En la figura \ref{fig:sistemaBancoDeVenezuela} se muestra una captura de pantalla del |
---|
191 | sistema de banca en línea de un banco de la República Bolivariana de Venezuela que |
---|
192 | utiliza un certificado electrónico. |
---|
193 | |
---|
194 | \begin{figure} [h] |
---|
195 | \begin {center} |
---|
196 | \includegraphics[width=0.8\textwidth]{imagenes/bancoDeVenezuela.png} |
---|
197 | \caption{Sistema de banca en línea que utiliza un certificado electrónico.} |
---|
198 | \label{fig:sistemaBancoDeVenezuela} |
---|
199 | \end {center} |
---|
200 | \end{figure} |
---|
201 | |
---|
202 | |
---|
203 | Los navegadores web mantiene un almacén de certificados de autoridades de certificación |
---|
204 | en las que confían para la emisión de certificados electrónicos. En el caso de la figura |
---|
205 | \ref{fig:sistemaBancoDeVenezuela}, el navegador muestra un indicador de color verde sobre |
---|
206 | la barra de dirección para mostrar al usuario que el certificado electrónico presentado |
---|
207 | es reconocido como válido por estas autoridades. En el caso de que un usuario esté conectado a una página web |
---|
208 | con un certificado electrónico que el navegador no reconoce, éste último mostrará un |
---|
209 | mensaje que alerta al usuario de una posible comunicación con un sitio no |
---|
210 | confiable. El indicador puede variar de un navegador a otro pero mantiene |
---|
211 | su función de alertar al usuario. |
---|
212 | |
---|
213 | % Como resultado de ataques a portales web y algunas fallas de seguridad en la |
---|
214 | % implementación de protocolos, servicios masivos de la Internet como correo electrónico y |
---|
215 | % redes sociales utilizan certificados electrónicos para garantizar la identidad |
---|
216 | % de los servidores con los que se comunican los usuarios e intercambiar la |
---|
217 | % información cifrada. |
---|
218 | |
---|
219 | |
---|
220 | |
---|
221 | |
---|
222 | %Aunque un certificado electrónico no es un documento físico, sí es posible ver su contenido. |
---|
223 | |
---|
224 | Un certificado electrónico está compuesto por un conjunto de campos definidos por el |
---|
225 | estándar X.509 versión 3\footnote{http://www.ietf.org/rfc/rfc3280.txt}. |
---|
226 | Algunos campos son obligatorios y otros son extensiones |
---|
227 | que pueden o no aparecer en un certificado particular. A continuación se listan |
---|
228 | los campos comunes de un certificado electrónico X.509. |
---|
229 | |
---|
230 | \begin{itemize} |
---|
231 | \item Versión: Describe la versión del certificado codificado. La versión actual es la 3. |
---|
232 | |
---|
233 | \item Número de serie: Es un identificador único para el certificado electrónico emitido por |
---|
234 | una autoridad de certificación. |
---|
235 | |
---|
236 | \item Algoritmo de firma: Identificación del algoritmo criptográfico utilizado por la |
---|
237 | autoridad de certificación para firmar el certificado. |
---|
238 | |
---|
239 | \item Emisor: Identificación de la autoridad de certificación que emitió el certificado electrónico. |
---|
240 | |
---|
241 | \item Validez: Intervalo de tiempo durante el cual la autoridad de certificación mantiene información |
---|
242 | sobre el estado del certificado. El período de validez está representado por dos fechas: una fecha |
---|
243 | a partir de la cual la validez del certificado comienza y otra en la que termina. La validez de un |
---|
244 | certificado electrónico está definida en la documentación de políticas de certificado de una autoridad |
---|
245 | de certificación. |
---|
246 | |
---|
247 | \item Sujeto: Identificación del titular del certificado electrónico. Los campos |
---|
248 | sujeto y emisor de un certificado electrónico están definidos utilizando convenciones |
---|
249 | que se definen en el estándar X.500. Esto permite establecer un nombre único |
---|
250 | mediante la definición de un concepto conocido como un nombre distinguido \cite{NASH:02}. |
---|
251 | En general un nombre distinguido incluye los siguientes valores: |
---|
252 | |
---|
253 | \begin{itemize} |
---|
254 | \item CN: Nombre Común del titular. En general se utiliza el nombre y apellido de la persona titular |
---|
255 | del certificado o nombre del servidor en caso de ser un certificado electrónico para |
---|
256 | un dispositivo. |
---|
257 | \item E: Correo electrónico del titular. |
---|
258 | \item L: Localidad donde reside el titular. |
---|
259 | \item ST: Estado donde reside el titular. |
---|
260 | \item OU: Unidad organizacional de la que depende el titular. |
---|
261 | \item O: Organización a la que pertenece el titular. |
---|
262 | \item C: País en el que reside el titular. |
---|
263 | \end{itemize} |
---|
264 | |
---|
265 | |
---|
266 | \item Información de clave pública del sujeto: Mantiene la clave pública del sujeto e |
---|
267 | identifica el algoritmo con el cual se utiliza la clave. |
---|
268 | |
---|
269 | %\item Identificador único de emisor: |
---|
270 | |
---|
271 | %\item Identificador único de sujeto |
---|
272 | |
---|
273 | \item Extensiones: Secuencia de una o más extensiones que sirven para asociar atributos |
---|
274 | adicionales del sujeto. |
---|
275 | |
---|
276 | \item Algoritmo de firma de certificado: Identificador del algoritmo criptográfico utilizado |
---|
277 | por la autoridad de certificación para firmar el certificado electrónico. |
---|
278 | |
---|
279 | \item Firma electrónica del certificado: Representación de la firma electrónica de |
---|
280 | la autoridad de certificación sobre el certificado utilizando una codificación |
---|
281 | particular. |
---|
282 | |
---|
283 | \end{itemize} |
---|
284 | |
---|
285 | |
---|
286 | |
---|
287 | En la figura \ref{fig:camposDeUnCertificado} se muestran los detalles de los campos |
---|
288 | de un certificado electrónico de la Infraestructura Nacional de Certificación Electrónica |
---|
289 | visto en un navegador web. |
---|
290 | |
---|
291 | \begin{figure} [h] |
---|
292 | \begin {center} |
---|
293 | \includegraphics[width=0.8\textwidth]{imagenes/camposDeUnCertificado.png} |
---|
294 | \caption{Detalles de los campos de un certificado electrónico.} |
---|
295 | \label{fig:camposDeUnCertificado} |
---|
296 | \end {center} |
---|
297 | \end{figure} |
---|
298 | |
---|
299 | |
---|
300 | |
---|
301 | Una forma de distribuir los certificados electrónicos es a través de dispositivos |
---|
302 | de usuario que permiten proteger los elementos del certificado; en particular la |
---|
303 | clave privada. En la sección \ref{subsubsection:dispositivosDeUsuario} |
---|
304 | se presentan algunos dispositivos como tarjetas inteligentes y token criptográficos |
---|
305 | utilizados con certificados electrónicos. |
---|
306 | |
---|
307 | %En el capítulo \ref{capitulo5} se presenta un aporte específico de la Fundación CENDITEL |
---|
308 | %sobre certificados electrónicos. |
---|
309 | En el capítulo 5 se describe el proceso de desarrollo de una aplicación para |
---|
310 | gestionar una autoridad de certificación raíz en una ICP utilizando tecnologías |
---|
311 | libres. |
---|
312 | |
---|
313 | |
---|
314 | |
---|
315 | |
---|
316 | |
---|
317 | \textbf{Anexo}: Contenido de un certificado electrónico X.509 Versión 3 en formato de texto plano. |
---|
318 | |
---|
319 | \begin{verbatim} |
---|
320 | |
---|
321 | Certificate: |
---|
322 | Data: |
---|
323 | Version: 3 (0x2) |
---|
324 | Serial Number: 5357 (0x14ed) |
---|
325 | Signature Algorithm: sha256WithRSAEncryption |
---|
326 | Issuer: C=VE, ST=Miranda, L=Baruta, O=Sistema Nacional |
---|
327 | de Certificacion Electronica, OU=Fundacion Instituto de |
---|
328 | Ingenieria, CN=PSC Publico del MppCTII para el Estado |
---|
329 | Venezolano/emailAddress=admin-pki@fii.gob.ve |
---|
330 | Validity |
---|
331 | Not Before: Apr 2 10:40:23 2012 GMT |
---|
332 | Not After : Apr 2 10:40:23 2013 GMT |
---|
333 | Subject: C=VE, O=Sistema Nacional de Certificacion |
---|
334 | Electronica, OU=FIISHA256, ST=Merida, L=Alberto Adriani, |
---|
335 | CN=Antonio Araujo Brett/emailAddress=aaraujo@cenditel.gob.ve |
---|
336 | Subject Public Key Info: |
---|
337 | Public Key Algorithm: rsaEncryption |
---|
338 | Public-Key: (2048 bit) |
---|
339 | Modulus: |
---|
340 | 00:db:f4:30:58:bc:ce:30:50:9e:44:14:57:d6:eb: |
---|
341 | e9:cd:f6:90:a7:21:ec:b1:0e:73:af:0d:e7:05:1e: |
---|
342 | cd:a6:3b:1e:85:1a:86:1b:12:69:f9:28:28:4c:a0: |
---|
343 | 1c:92:09:81:e0:a9:09:40:08:9e:60:89:12:c9:7b: |
---|
344 | 96:f3:fd:99:49:52:5f:98:11:41:31:70:60:ca:55: |
---|
345 | de:73:4d:d8:05:c2:ac:d6:1c:9b:9a:2c:74:66:f3: |
---|
346 | e5:fa:ad:48:fc:7d:06:11:72:ed:bc:a4:35:cd:7e: |
---|
347 | 50:69:eb:9d:75:01:06:a7:48:e7:58:40:11:0e:41: |
---|
348 | fa:50:03:4f:03:45:67:0d:c7:9a:25:c9:e3:32:86: |
---|
349 | 99:64:18:31:d0:19:7d:45:ef:e4:f9:ec:46:12:65: |
---|
350 | 7c:61:de:40:2c:c2:4d:2e:ab:dc:27:f2:7b:38:7b: |
---|
351 | 81:47:20:ce:4f:6b:3b:a4:be:5b:7a:ef:f7:23:07: |
---|
352 | 70:08:c6:6e:7b:4d:a9:6e:a3:c0:5b:0a:09:0d:72: |
---|
353 | ab:1e:cd:a7:f5:28:b4:4f:01:44:63:38:53:96:43: |
---|
354 | 1e:8d:a8:9c:13:a2:84:30:44:41:a4:56:7c:7d:58: |
---|
355 | 04:a7:58:a8:46:21:a7:16:64:fb:49:c7:0a:bc:7e: |
---|
356 | 3a:3d:6a:df:ee:d7:0d:38:00:26:76:44:39:81:20: |
---|
357 | b2:7d |
---|
358 | Exponent: 65537 (0x10001) |
---|
359 | X509v3 extensions: |
---|
360 | X509v3 Basic Constraints: |
---|
361 | CA:FALSE |
---|
362 | X509v3 Key Usage: |
---|
363 | Digital Signature, Non Repudiation, Key Encipherment |
---|
364 | X509v3 Extended Key Usage: |
---|
365 | TLS Web Client Authentication, E-mail Protection, |
---|
366 | Microsoft Smartcardlogin |
---|
367 | X509v3 Subject Key Identifier: |
---|
368 | E0:A4:9A:D5:A9:0F:EA:6B:CF:A1:1B:28:74:AD:8E:2A:AE:FD:88:C5 |
---|
369 | X509v3 Authority Key Identifier: |
---|
370 | keyid:AA:94:98:5B:01:C8:17:18:50:28:B5:F6:E1:5F:FB:FC:89:5E:69:AE |
---|
371 | DirName:/CN=Autoridad de Certificacion Raiz del |
---|
372 | Estado Venezolano/C=VE/L=Caracas/ST=Distrito |
---|
373 | Capital/O=Sistema Nacional de Certificacion |
---|
374 | Electronica/OU=Superintendencia de Servicios de |
---|
375 | Certificacion Electronica/emailAddress=acraiz@suscerte.gob.ve |
---|
376 | serial:0D |
---|
377 | |
---|
378 | Authority Information Access: |
---|
379 | OCSP - URI:http://publicador-psc.fii.gob.ve:2560/ocsp |
---|
380 | |
---|
381 | X509v3 Certificate Policies: |
---|
382 | Policy: 2.16.862.2.6 |
---|
383 | Policy: 2.16.862.2.7.1 |
---|
384 | CPS: http://publicador-psc.fii.gob.ve/dpc |
---|
385 | CPS: http://publicador-psc.fii.gob.ve/pc |
---|
386 | |
---|
387 | X509v3 Subject Alternative Name: |
---|
388 | othername:<unsupported>, othername:<unsupported>, |
---|
389 | othername:<unsupported>, othername:<unsupported> |
---|
390 | X509v3 Issuer Alternative Name: |
---|
391 | DNS:fii.gob.ve, othername:<unsupported> |
---|
392 | X509v3 CRL Distribution Points: |
---|
393 | |
---|
394 | Full Name: |
---|
395 | URI:https://publicador-psc.fii.gob.ve/crlsha256/cacrl.crl |
---|
396 | |
---|
397 | Signature Algorithm: sha256WithRSAEncryption |
---|
398 | 22:ca:a7:de:b7:30:27:b6:aa:95:67:c1:68:0a:5b:db:a6:a8: |
---|
399 | b5:ee:0b:b4:14:42:39:b7:d8:c5:13:7a:5b:7d:2d:66:49:54: |
---|
400 | 0d:bc:e4:8a:25:b4:c8:af:87:60:9a:b4:22:a5:92:66:b6:4e: |
---|
401 | 16:66:26:1d:06:76:1f:2b:af:e1:b0:7f:3f:4c:71:cd:75:99: |
---|
402 | 66:14:84:01:da:40:18:40:8e:b3:0e:f8:4a:b6:b0:15:53:ef: |
---|
403 | 40:28:69:1e:e9:dd:30:7d:80:22:c3:84:5f:16:d7:12:cf:a6: |
---|
404 | 57:67:64:82:9d:b9:9c:43:e3:2b:d2:ed:bd:72:9e:6f:a4:f0: |
---|
405 | 5b:6d:16:63:d1:9c:0e:68:eb:dd:45:db:57:7c:95:09:a0:53: |
---|
406 | d6:08:6b:ea:ae:95:24:8a:d1:eb:c7:99:46:f3:17:93:84:6c: |
---|
407 | 6b:6b:06:97:3a:77:89:a6:ba:ff:3f:5b:aa:21:d8:55:11:25: |
---|
408 | ba:a7:65:a5:8e:9f:7d:f3:f2:7f:14:6a:af:eb:b0:7e:36:31: |
---|
409 | 93:56:f9:0f:19:2f:27:ed:e7:0d:e4:b2:4f:05:f5:26:ad:76: |
---|
410 | c6:b2:b0:0e:4e:9b:e6:7f:5e:65:74:8d:9e:54:4c:6e:4b:aa: |
---|
411 | f1:de:85:86:a0:34:bc:bb:5b:7f:a9:1e:cf:ea:6b:a6:e0:66: |
---|
412 | 3a:e2:48:2d:9e:ae:88:7c:69:da:26:26:bb:37:41:56:9a:5b: |
---|
413 | 98:78:f6:d2:52:3c:28:9f:dc:5f:01:97:d7:d5:13:b6:00:31: |
---|
414 | 07:d1:b4:3d:46:49:2c:68:02:4d:b7:fc:ef:b6:0e:7c:b8:19: |
---|
415 | 4a:91:23:11:38:ea:f2:8a:8a:31:b4:1a:b6:34:ab:c3:d0:3a: |
---|
416 | 4d:7f:67:ae:ae:04:e1:5e:f4:21:ee:63:83:4e:85:f0:87:13: |
---|
417 | 9f:5b:f6:77:bc:90:c2:b7:a3:93:d9:75:d6:70:91:b0:94:4b: |
---|
418 | 7f:2d:d7:d3:e6:ef:31:d8:de:54:62:fe:69:c5:10:95:8f:43: |
---|
419 | d6:ce:cf:a9:80:03:9a:87:81:c9:7e:0d:bd:85:2d:3b:11:57: |
---|
420 | 7b:e1:88:28:b9:3c:ce:55:70:b0:11:59:34:2c:eb:51:de:15: |
---|
421 | 24:42:2e:1a:e5:0a:30:6d:39:93:54:2d:f3:7b:5e:c6:a9:ca: |
---|
422 | b3:3d:13:56:d9:1b:bc:27:31:45:88:3d:e9:b3:40:d2:0e:1b: |
---|
423 | c1:3c:5e:4c:da:c6:bb:a3:4f:85:6a:8b:f0:b5:06:e7:2b:31: |
---|
424 | 68:be:c4:6f:cf:a5:c9:75:79:98:b7:e4:6e:c9:34:b5:a7:c9: |
---|
425 | 2a:6b:a6:f3:ef:f4:ba:c9:1e:b7:7f:cf:e9:8f:9e:ce:67:fb: |
---|
426 | c9:a9:f0:91:c3:33:95:00 |
---|
427 | |
---|
428 | \end{verbatim} |
---|
429 | |
---|
430 | |
---|
431 | |
---|
432 | |
---|
433 | |
---|
434 | %De acuerdo con el RFC 2828\footnote{https://datatracker.ietf.org/doc/rfc2828} |
---|
435 | |
---|
436 | %un certificado es un documento que da fe de la verdad de algo o de la propiedad de algo. |
---|
437 | |
---|
438 | %digital certificate |
---|
439 | |
---|
440 | %PKI usage: public-key certificate |
---|
441 | |
---|
442 | |
---|
443 | |
---|
444 | |
---|
445 | |
---|
446 | |
---|
447 | %Los certificados electrónicos son documentos criptográficos que tienen el objetivo |
---|
448 | %de garantizar de forma vinculante (con soporte en las leyes nacionales e |
---|
449 | %internacionales) la veracidad de un conjunto de datos digitales. |
---|
450 | |
---|
451 | |
---|
452 | |
---|
453 | |
---|
454 | |
---|
455 | |
---|
456 | |
---|
457 | % El uso más popular de los certificados es la validación de sitios web o direcciones en |
---|
458 | % internet, lo que implica la defensa contra acciones de falsificación que buscan |
---|
459 | % tomar datos de los usuarios de estos sitios de manera masiva y que generalmente |
---|
460 | % se coordinan con otros ataques como el \textit{phishing}. |
---|
461 | |
---|
462 | % Los certificados electrónicos también funcionan como elemento fundamental |
---|
463 | % en el modelo de confianza denominado \textit{Infraestructura de Clave Pública}, |
---|
464 | % ya que otorgan la confianza necesaria a las firmas electrónicas que distribuyen |
---|
465 | % los Proveedores de Servicios de Certificación (PSC). Cuando una persona |
---|
466 | % desea obtener una identidad digital en internet de nivel vinculante acorde con |
---|
467 | % las leyes donde la solicita, puede recurrir a un PSC para que le venda y/o asigne |
---|
468 | % una firma electrónica. Esta se distribuye en una tarjeta inteligente |
---|
469 | % (\textit{smartcard}) acompañada de un certificado asegurado por una cadena |
---|
470 | % de confianza que brinda una muy alta seguridad en internet. |
---|