1 | \subsection{Certificados electrónicos} |
---|
2 | \label{subsubsection:certificadosElectronicos} |
---|
3 | |
---|
4 | A una persona que desea realizar un trámite o solicitar un servicio en una |
---|
5 | institución pública o privada generalmente se le exige que demuestre |
---|
6 | su identidad para ser atendida. |
---|
7 | La manera común en la que se demuestra la identidad |
---|
8 | de un individuo es a través de su documento de identidad o cédula de identidad. |
---|
9 | Por ejemplo, un pensionado del seguro social debe presentar su cédula de identidad para retirar |
---|
10 | dinero de su cuenta de banco, así como un solicitante de un préstamo para adquisición |
---|
11 | de vivienda principal debe presentar, entre otros requisitos, su cédula de identidad. |
---|
12 | En general todas las personas utilizan la cédula de identidad como un documento físico que |
---|
13 | garantiza su identidad ante otras personas, instituciones, empresas e inclusive |
---|
14 | ante otros países. En la figura \ref{fig:cedulaDeIdentidad} se muestra una cédula de identidad |
---|
15 | de un ciudadano de la República Bolivariana de Venezuela. |
---|
16 | |
---|
17 | \begin{figure} [h] |
---|
18 | \begin {center} |
---|
19 | \includegraphics[scale=1]{imagenes/cedulaIdentidadRBV.png} |
---|
20 | \caption{Cédula de identidad de la República Bolivariana de Venezuela.} |
---|
21 | \label{fig:cedulaDeIdentidad} |
---|
22 | \end {center} |
---|
23 | \end{figure} |
---|
24 | |
---|
25 | |
---|
26 | En la sociedad digital en la que se desenvuelven los individuos en la actualidad, es |
---|
27 | necesario utilizar algún mecanismo que permita establecer su identidad digital. Una |
---|
28 | alternativa es el certificado electrónico. %Un certificado electrónico |
---|
29 | Éste es un documento electrónico que asocia un conjunto de datos digitales a |
---|
30 | un usuario para establecer su identidad. Así como la cédula |
---|
31 | de identidad incluye datos de una persona como nombres, apellidos, fecha de nacimiento |
---|
32 | y estado civil, los certificados electrónicos también incluyen datos que |
---|
33 | permiten establecer la identidad digital de su titular y tienen un periodo de |
---|
34 | validez. |
---|
35 | |
---|
36 | La cédula de identidad es emitida por una institución pública en la que los ciudadanos |
---|
37 | confían siguiendo estándares que la hacen difícil de falsificar. En el caso de |
---|
38 | los certificados electrónicos se busca mantener estas mismas características al |
---|
39 | ser emitidos por una entidad con la que tanto individuos como sistemas |
---|
40 | informáticos tienen una relación de confianza. |
---|
41 | |
---|
42 | Los certificados electrónicos son un elemento fundamental |
---|
43 | en el modelo de confianza denominado \textit{Infraestructura de Clave Pública} |
---|
44 | (PKI por sus siglas en inglés). Este |
---|
45 | modelo describe una tecnología utilizada para establecer identidades a través de certificados |
---|
46 | electrónicos y permitir el intercambio de información segura entre partes que se comunican. |
---|
47 | La PKI agrupa programas o software, |
---|
48 | piezas de hardware y documentación de políticas para establecer lo |
---|
49 | que se puede hacer o no con un certificado electrónico. |
---|
50 | |
---|
51 | |
---|
52 | % aquí se podría describir el hecho de que se usa la criptografía de clave pública |
---|
53 | |
---|
54 | Los certificados electrónicos están basados en la criptografía de clave |
---|
55 | pública. Este tipo de criptografía aprovecha el uso de un par de claves con |
---|
56 | características muy particulares para transmitir información. |
---|
57 | |
---|
58 | |
---|
59 | En una comunicación entre dos personas cada una genera un par de claves. El par de claves |
---|
60 | es tal que se complementan entre ellas; una de las claves va a ser conocida por |
---|
61 | las personas con quien se desea establecer la comunicación, llamada \textit{clave pública}, y |
---|
62 | la otra clave va a ser secreta y protegida por el titular, llamada |
---|
63 | \textit{clave privada}. El objetivo de un certificado electrónico es asociar la clave pública |
---|
64 | de un usuario con su identidad. De esta manera, una persona presenta su certificado electrónico |
---|
65 | ante un sistema informático para demostrar su identidad digital. |
---|
66 | |
---|
67 | |
---|
68 | En la República Bolivariana de Venezuela existe una ICP jerárquica |
---|
69 | denominada \textit{Infraestructura Nacional de Certificación Electrónica}. |
---|
70 | Constitucionalmente se fundamenta en la Providencia Administrativa Número 016 del 05 de Febrero de 2007 de la Gaceta Oficial Número |
---|
71 | 38.636\footnote{http://www.tsj.gov.ve/gaceta/gacetaoficial.asp}. Esta jerarquía |
---|
72 | es supervisada y controlada por la Superintendencia de Servicios de Certificación Electrónica |
---|
73 | (SUSCERTE)\footnote{http://suscerte.gob.ve/}, organismo adscrito al Ministerio |
---|
74 | del Poder Popular para la Educación Universitaria, Ciencia y Tecnología. |
---|
75 | |
---|
76 | La \textit{Infraestructura Nacional de Certificación Electrónica} incluye los |
---|
77 | siguientes elementos: |
---|
78 | |
---|
79 | \begin{itemize} |
---|
80 | \item Autoridad de Certificación (AC) Raíz del Estado Venezolano\footnote{http://acraiz.suscerte.gob.ve/}. Es la base sobre |
---|
81 | la cual se inicia la relación de confianza de la \textit{Infraestructura Nacional |
---|
82 | de Certificación Electrónica}. Se encarga de emitir, renovar, revocar y suspender |
---|
83 | los certificados electrónicos de los Proveedores de Servicios de Certificación. |
---|
84 | |
---|
85 | |
---|
86 | \item Autoridades de Certificación de los Proveedores de |
---|
87 | Servicios de Certificación (PSC). Entidades subordinadas a la Autoridad de Certificación Raíz |
---|
88 | del Estado Venezolano y se encargan de emitir, renovar, revocar y suspender los |
---|
89 | certificados electrónicos a los signatarios y a sus Autoridades de Certificación |
---|
90 | subordinadas, en caso de tenerlas. |
---|
91 | |
---|
92 | \item Autoridades de Registro de los Proveedores de |
---|
93 | Servicios de Certificación. Entidades encargadas de controlar la generación de los certificados electrónicos |
---|
94 | de sus Autoridades de Certificación y comprobar la veracidad y exactitud de los datos suministrados |
---|
95 | por los signatarios. Generalmente las Autoridades de Registro y las Autoridades de Certificación |
---|
96 | de los PSC son vistos como una sola entidad de la PKI. |
---|
97 | |
---|
98 | \item Signatarios o titulares de certificados electrónicos emitidos por los PSC. |
---|
99 | |
---|
100 | \end{itemize} |
---|
101 | |
---|
102 | |
---|
103 | |
---|
104 | En la figura \ref{fig:ICPVenezuela} se muestra un bosquejo de la |
---|
105 | Infraestructura Nacional de Certificación Electrónica. |
---|
106 | |
---|
107 | \begin{figure} [h] |
---|
108 | \begin {center} |
---|
109 | \includegraphics[scale=1]{imagenes/infraestructuraNacionalCertificacion.jpeg} |
---|
110 | \caption{Infraestructura Nacional de Certificación Electrónica.} |
---|
111 | \label{fig:ICPVenezuela} |
---|
112 | \end {center} |
---|
113 | \end{figure} |
---|
114 | |
---|
115 | Cuando una persona necesita una identidad digital en la Internet, |
---|
116 | %Cuando una persona desea obtener una identidad digital en la Internet |
---|
117 | puede recurrir a un PSC para que le venda y/o asigne un certificado electrónico |
---|
118 | de acuerdo a sus respectivos documentos de políticas de |
---|
119 | certificados y declaración de prácticas de certificación. Estos documentos establecen |
---|
120 | las normas y usos de los certificados electrónicos emitidos por cada Autoridad de |
---|
121 | Certificación. En el capítulo \ref{chapter:fundamentosJuridicos} se presentan |
---|
122 | los fundamentos jurídicos de los certificados electrónicos. |
---|
123 | |
---|
124 | Hasta el momento de publicación de este libro, en Venezuela los |
---|
125 | PSC acreditados ante la SUSCERTE son los siguientes: |
---|
126 | |
---|
127 | \begin{itemize} |
---|
128 | \item Fundación Instituto de Ingeniería para Investigación y Desarrollo Tecnológico\footnote{https://ar.fii.gob.ve}, |
---|
129 | organismo adscrito al Ministerio del Poder Popular para Ciencia, Tecnología e Innovación. |
---|
130 | |
---|
131 | \item Proveedor de Certificados (PROCERT\footnote{https://www.procert.net.ve/acprocert.asp}), C.A., |
---|
132 | primera entidad privada dentro de la República Bolivariana de Venezuela en ser acreditada ante el Estado Venezolano. |
---|
133 | |
---|
134 | \end{itemize} |
---|
135 | |
---|
136 | |
---|
137 | Los certificados electrónicos se utilizan principalmente para: |
---|
138 | |
---|
139 | \begin{itemize} |
---|
140 | \item Autenticación de usuarios. Los certificados electrónicos permiten demostrar la identidad |
---|
141 | de usuarios. |
---|
142 | |
---|
143 | \item Enviar y recibir información cifrada hacia y desde terceros. Con los |
---|
144 | certificados electrónicos se puede enviar información cifrada que sólo podrá |
---|
145 | ser vista por destinatarios específicos a través de algoritmos criptográficos. |
---|
146 | Esto proporciona confidencialidad entre las partes que se comunican. |
---|
147 | |
---|
148 | \item Firmar electrónicamente documentos. La clave privada asociada a un certificado |
---|
149 | electrónico se utiliza para firmar electrónicamente cualquier documento electrónico. Esto proporciona |
---|
150 | una verificación de la autoría de un documento y que su contenido permanezca |
---|
151 | sin modificaciones, es decir que se mantenga su integridad. |
---|
152 | |
---|
153 | \end{itemize} |
---|
154 | |
---|
155 | %Cuando existe una legislación asociada a los certificados electrónicos, éstos pasan a tener |
---|
156 | %vinculación legal con la identidad de su titular a través de su firma electrónica. |
---|
157 | |
---|
158 | En el caso de la República Bolivariana de Venezuela, el Decreto con Fuerza de Ley Sobre |
---|
159 | Mensajes de Datos y Firmas electrónicas promulgado en el año 2001\footnote{http://www.tsj.gov.ve/legislacion/dmdfe.htm}, |
---|
160 | crea mecanismos para que la firma electrónica tenga las misma eficacia y valor |
---|
161 | probatorio de la firma autógrafa mediante el uso de certificados electrónicos de |
---|
162 | la Infraestructura Nacional de Certificación Electrónica. El concepto de |
---|
163 | firma electrónica se tratará con mayor detalle en la siguiente sección. |
---|
164 | |
---|
165 | Una característica de los certificados electrónicos es que pueden |
---|
166 | ser emitidos tanto para individuos como para dispositivos de red. Uno de los usos |
---|
167 | más populares de los certificados es la validación de dominios en la Internet, |
---|
168 | por ejemplo: \textit{www.gobiernoenlinea.gob.ve}. |
---|
169 | Esto es considerado como una defensa contra acciones de |
---|
170 | falsificación que buscan tomar datos de los usuarios de estos sitios de manera |
---|
171 | masiva y que generalmente se coordinan como parte de ataques como el \textit{phishing}. |
---|
172 | En este tipo de ataque se suplanta la identidad de servidores en la Internet y se |
---|
173 | obtiene información como datos personales, números de tarjetas de crédito, contraseñas |
---|
174 | de acceso y otros tipos de información sin el consentimiento del usuario. |
---|
175 | |
---|
176 | Una de las herramientas comunes para navegar en la Internet son los navegadores web. |
---|
177 | Tanto en computadores de escritorio como en dispositivos móviles, los navegadores |
---|
178 | están preparados para identificar los servidores que alojan una página web |
---|
179 | particular en el caso que se esté usando un certificado electrónico. Con |
---|
180 | el uso del certificado se intercambia información de manera segura con sus visitantes y además |
---|
181 | se garantiza que se están comunicando con el servidor correcto y no uno fraudulento. |
---|
182 | |
---|
183 | El proceso de intercambio de información entre un usuario y un servidor a través |
---|
184 | de las páginas web sigue un conjunto de reglas y formatos que se especifican en |
---|
185 | protocolos de transferencia. El protocolo de transferencia de hipertexto (HTTP |
---|
186 | por sus siglas en inglés) se puede utilizar con los protocolos SSL/TLS para |
---|
187 | formar el protocolo HTTPS que permite la comunicación cifrada entre un usuario y |
---|
188 | un servidor. Los sitios web de la Internet que utilizan el protocolo HTTP con |
---|
189 | certificados electrónicos tienen como prefijo \textit{https://}. |
---|
190 | |
---|
191 | |
---|
192 | En la figura \ref{fig:sistemaBancoDeVenezuela} se muestra una captura de pantalla del |
---|
193 | sistema de banca en línea de un banco de la República Bolivariana de Venezuela que |
---|
194 | utiliza un certificado electrónico. |
---|
195 | |
---|
196 | \begin{figure} [h] |
---|
197 | \begin {center} |
---|
198 | \includegraphics[scale=1]{imagenes/sistemaBancaEnLinea.jpeg} |
---|
199 | \caption{Sistema de banca en línea que utiliza un certificado electrónico.} |
---|
200 | \label{fig:sistemaBancoDeVenezuela} |
---|
201 | \end {center} |
---|
202 | \end{figure} |
---|
203 | |
---|
204 | |
---|
205 | Los navegadores web mantienen un almacén de certificados de autoridades de |
---|
206 | certificación |
---|
207 | en las que confían para la emisión de certificados electrónicos. En el caso de la figura |
---|
208 | \ref{fig:sistemaBancoDeVenezuela}, el navegador muestra un indicador de color verde sobre |
---|
209 | la barra de dirección para mostrar al usuario que el certificado electrónico presentado |
---|
210 | es reconocido como válido por estas autoridades. En el caso de que un usuario esté conectado a una página web |
---|
211 | con un certificado electrónico que el navegador no reconoce, éste último mostrará un |
---|
212 | mensaje que alerta al usuario de una posible comunicación con un sitio no |
---|
213 | confiable. El indicador puede variar de un navegador a otro pero mantiene |
---|
214 | su función de alertar al usuario. |
---|
215 | |
---|
216 | % Como resultado de ataques a portales web y algunas fallas de seguridad en la |
---|
217 | % implementación de protocolos, servicios masivos de la Internet como correo electrónico y |
---|
218 | % redes sociales utilizan certificados electrónicos para garantizar la identidad |
---|
219 | % de los servidores con los que se comunican los usuarios e intercambiar la |
---|
220 | % información cifrada. |
---|
221 | |
---|
222 | |
---|
223 | |
---|
224 | |
---|
225 | %Aunque un certificado electrónico no es un documento físico, sí es posible ver su contenido. |
---|
226 | |
---|
227 | Un certificado electrónico está compuesto por un conjunto de campos definidos por el |
---|
228 | estándar X.509 versión 3\footnote{http://www.ietf.org/rfc/rfc3280.txt}, algunos |
---|
229 | campos son obligatorios y otros son extensiones |
---|
230 | que pueden o no aparecer en un certificado particular. A continuación se listan |
---|
231 | los campos comunes de un certificado electrónico X.509. |
---|
232 | |
---|
233 | \begin{itemize} |
---|
234 | \item Versión: Describe la versión del certificado codificado. La versión actual es la 3. |
---|
235 | |
---|
236 | \item Número de serie: Es un identificador único para el certificado electrónico emitido por |
---|
237 | una autoridad de certificación. |
---|
238 | |
---|
239 | \item Algoritmo de firma: Identificación del algoritmo criptográfico utilizado por la |
---|
240 | autoridad de certificación para firmar el certificado. |
---|
241 | |
---|
242 | \item Emisor: Identificación de la autoridad de certificación que emitió el certificado electrónico. |
---|
243 | |
---|
244 | \item Validez: Intervalo de tiempo durante el cual la autoridad de certificación mantiene información |
---|
245 | sobre el estado del certificado. El período de validez está representado por dos fechas: una fecha |
---|
246 | a partir de la cual la validez del certificado comienza y otra en la que termina. La validez de un |
---|
247 | certificado electrónico está definida en la documentación de políticas de certificado de una autoridad |
---|
248 | de certificación. |
---|
249 | |
---|
250 | \item Sujeto: Nombre del titular del certificado electrónico. Los campos |
---|
251 | sujeto y emisor de un certificado electrónico están definidos utilizando convenciones |
---|
252 | que se definen en el estándar X.500. Esto permite establecer un nombre único |
---|
253 | mediante la definición de un concepto conocido como un nombre distinguido \cite{NASH:02}. |
---|
254 | En general un nombre distinguido incluye los siguientes valores: |
---|
255 | |
---|
256 | \begin{itemize} |
---|
257 | \item CN: Nombre Común del titular. En general se utiliza el nombre y apellido de la persona titular |
---|
258 | del certificado o nombre del servidor en caso de ser un certificado electrónico para |
---|
259 | un dispositivo. |
---|
260 | \item E: Correo electrónico del titular. |
---|
261 | \item L: Localidad donde reside el titular. |
---|
262 | \item ST: Estado donde reside el titular. |
---|
263 | \item OU: Unidad organizacional de la que depende el titular. |
---|
264 | \item O: Organización a la que pertenece el titular. |
---|
265 | \item C: País en el que reside el titular. |
---|
266 | \end{itemize} |
---|
267 | |
---|
268 | |
---|
269 | \item Información de clave pública del sujeto: tiene la clave pública del |
---|
270 | sujeto e |
---|
271 | identifica el algoritmo con el cual se utiliza la clave. |
---|
272 | |
---|
273 | %\item Identificador único de emisor: |
---|
274 | |
---|
275 | %\item Identificador único de sujeto |
---|
276 | |
---|
277 | \item Extensiones: Secuencia de una o más extensiones que sirven para asociar atributos |
---|
278 | adicionales del sujeto. |
---|
279 | |
---|
280 | \item Firma electrónica del certificado: Representación de la firma electrónica de |
---|
281 | la autoridad de certificación sobre el certificado que utiliza una codificación |
---|
282 | particular. |
---|
283 | |
---|
284 | \end{itemize} |
---|
285 | |
---|
286 | |
---|
287 | |
---|
288 | En la figura \ref{fig:camposDeUnCertificado} se muestran los detalles de los campos |
---|
289 | de un certificado electrónico de la Infraestructura Nacional de Certificación Electrónica |
---|
290 | visto en un navegador web. |
---|
291 | |
---|
292 | \begin{figure} [h] |
---|
293 | \begin {center} |
---|
294 | \includegraphics[scale=1]{imagenes/detallesCamposCertificado.jpeg} |
---|
295 | \caption{Detalles de los campos de un certificado electrónico.} |
---|
296 | \label{fig:camposDeUnCertificado} |
---|
297 | \end {center} |
---|
298 | \end{figure} |
---|
299 | |
---|
300 | |
---|
301 | |
---|
302 | Una forma de distribuir los certificados electrónicos es a través de dispositivos |
---|
303 | de usuario, como por ejemplo tarjetas inteligentes, que permiten proteger los |
---|
304 | elementos del certificado; en particular la |
---|
305 | clave privada. En la sección \ref{subsubsection:dispositivosDeUsuario} |
---|
306 | se presentan algunos dispositivos como tarjetas inteligentes y token criptográficos |
---|
307 | utilizados con certificados electrónicos. |
---|
308 | |
---|
309 | %En el capítulo \ref{capitulo5} se presenta un aporte específico de la Fundación CENDITEL |
---|
310 | %sobre certificados electrónicos. |
---|
311 | En el capítulo 5 se describe el proceso de desarrollo de una aplicación para |
---|
312 | gestionar una autoridad de certificación raíz en una ICP utilizando tecnologías |
---|
313 | libres. |
---|
314 | |
---|
315 | En el apéndice \ref{apendice:contenidoCertificado} se muestra el |
---|
316 | contenido de un certificado electrónico X.509 Versión 3 en formato de texto plano. |
---|
317 | |
---|
318 | |
---|
319 | % \textbf{Anexo}: Contenido de un certificado electrónico X.509 Versión 3 en formato de texto plano. |
---|
320 | % |
---|
321 | % \begin{verbatim} |
---|
322 | % |
---|
323 | % Certificate: |
---|
324 | % Data: |
---|
325 | % Version: 3 (0x2) |
---|
326 | % Serial Number: 5357 (0x14ed) |
---|
327 | % Signature Algorithm: sha256WithRSAEncryption |
---|
328 | % Issuer: C=VE, ST=Miranda, L=Baruta, O=Sistema Nacional |
---|
329 | % de Certificacion Electronica, OU=Fundacion Instituto de |
---|
330 | % Ingenieria, CN=PSC Publico del MppCTII para el Estado |
---|
331 | % Venezolano/emailAddress=admin-pki@fii.gob.ve |
---|
332 | % Validity |
---|
333 | % Not Before: Apr 2 10:40:23 2012 GMT |
---|
334 | % Not After : Apr 2 10:40:23 2013 GMT |
---|
335 | % Subject: C=VE, O=Sistema Nacional de Certificacion |
---|
336 | % Electronica, OU=FIISHA256, ST=Merida, L=Alberto Adriani, |
---|
337 | % CN=Antonio Araujo Brett/emailAddress=aaraujo@cenditel.gob.ve |
---|
338 | % Subject Public Key Info: |
---|
339 | % Public Key Algorithm: rsaEncryption |
---|
340 | % Public-Key: (2048 bit) |
---|
341 | % Modulus: |
---|
342 | % 00:db:f4:30:58:bc:ce:30:50:9e:44:14:57:d6:eb: |
---|
343 | % e9:cd:f6:90:a7:21:ec:b1:0e:73:af:0d:e7:05:1e: |
---|
344 | % cd:a6:3b:1e:85:1a:86:1b:12:69:f9:28:28:4c:a0: |
---|
345 | % 1c:92:09:81:e0:a9:09:40:08:9e:60:89:12:c9:7b: |
---|
346 | % 96:f3:fd:99:49:52:5f:98:11:41:31:70:60:ca:55: |
---|
347 | % de:73:4d:d8:05:c2:ac:d6:1c:9b:9a:2c:74:66:f3: |
---|
348 | % e5:fa:ad:48:fc:7d:06:11:72:ed:bc:a4:35:cd:7e: |
---|
349 | % 50:69:eb:9d:75:01:06:a7:48:e7:58:40:11:0e:41: |
---|
350 | % fa:50:03:4f:03:45:67:0d:c7:9a:25:c9:e3:32:86: |
---|
351 | % 99:64:18:31:d0:19:7d:45:ef:e4:f9:ec:46:12:65: |
---|
352 | % 7c:61:de:40:2c:c2:4d:2e:ab:dc:27:f2:7b:38:7b: |
---|
353 | % 81:47:20:ce:4f:6b:3b:a4:be:5b:7a:ef:f7:23:07: |
---|
354 | % 70:08:c6:6e:7b:4d:a9:6e:a3:c0:5b:0a:09:0d:72: |
---|
355 | % ab:1e:cd:a7:f5:28:b4:4f:01:44:63:38:53:96:43: |
---|
356 | % 1e:8d:a8:9c:13:a2:84:30:44:41:a4:56:7c:7d:58: |
---|
357 | % 04:a7:58:a8:46:21:a7:16:64:fb:49:c7:0a:bc:7e: |
---|
358 | % 3a:3d:6a:df:ee:d7:0d:38:00:26:76:44:39:81:20: |
---|
359 | % b2:7d |
---|
360 | % Exponent: 65537 (0x10001) |
---|
361 | % X509v3 extensions: |
---|
362 | % X509v3 Basic Constraints: |
---|
363 | % CA:FALSE |
---|
364 | % X509v3 Key Usage: |
---|
365 | % Digital Signature, Non Repudiation, Key Encipherment |
---|
366 | % X509v3 Extended Key Usage: |
---|
367 | % TLS Web Client Authentication, E-mail Protection, |
---|
368 | % Microsoft Smartcardlogin |
---|
369 | % X509v3 Subject Key Identifier: |
---|
370 | % E0:A4:9A:D5:A9:0F:EA:6B:CF:A1:1B:28:74:AD:8E:2A:AE:FD:88:C5 |
---|
371 | % X509v3 Authority Key Identifier: |
---|
372 | % keyid:AA:94:98:5B:01:C8:17:18:50:28:B5:F6:E1:5F:FB:FC:89:5E:69:AE |
---|
373 | % DirName:/CN=Autoridad de Certificacion Raiz del |
---|
374 | % Estado Venezolano/C=VE/L=Caracas/ST=Distrito |
---|
375 | % Capital/O=Sistema Nacional de Certificacion |
---|
376 | % Electronica/OU=Superintendencia de Servicios de |
---|
377 | % Certificacion Electronica/emailAddress=acraiz@suscerte.gob.ve |
---|
378 | % serial:0D |
---|
379 | % |
---|
380 | % Authority Information Access: |
---|
381 | % OCSP - URI:http://publicador-psc.fii.gob.ve:2560/ocsp |
---|
382 | % |
---|
383 | % X509v3 Certificate Policies: |
---|
384 | % Policy: 2.16.862.2.6 |
---|
385 | % Policy: 2.16.862.2.7.1 |
---|
386 | % CPS: http://publicador-psc.fii.gob.ve/dpc |
---|
387 | % CPS: http://publicador-psc.fii.gob.ve/pc |
---|
388 | % |
---|
389 | % X509v3 Subject Alternative Name: |
---|
390 | % othername:<unsupported>, othername:<unsupported>, |
---|
391 | % othername:<unsupported>, othername:<unsupported> |
---|
392 | % X509v3 Issuer Alternative Name: |
---|
393 | % DNS:fii.gob.ve, othername:<unsupported> |
---|
394 | % X509v3 CRL Distribution Points: |
---|
395 | % |
---|
396 | % Full Name: |
---|
397 | % URI:https://publicador-psc.fii.gob.ve/crlsha256/cacrl.crl |
---|
398 | % |
---|
399 | % Signature Algorithm: sha256WithRSAEncryption |
---|
400 | % 22:ca:a7:de:b7:30:27:b6:aa:95:67:c1:68:0a:5b:db:a6:a8: |
---|
401 | % b5:ee:0b:b4:14:42:39:b7:d8:c5:13:7a:5b:7d:2d:66:49:54: |
---|
402 | % 0d:bc:e4:8a:25:b4:c8:af:87:60:9a:b4:22:a5:92:66:b6:4e: |
---|
403 | % 16:66:26:1d:06:76:1f:2b:af:e1:b0:7f:3f:4c:71:cd:75:99: |
---|
404 | % 66:14:84:01:da:40:18:40:8e:b3:0e:f8:4a:b6:b0:15:53:ef: |
---|
405 | % 40:28:69:1e:e9:dd:30:7d:80:22:c3:84:5f:16:d7:12:cf:a6: |
---|
406 | % 57:67:64:82:9d:b9:9c:43:e3:2b:d2:ed:bd:72:9e:6f:a4:f0: |
---|
407 | % 5b:6d:16:63:d1:9c:0e:68:eb:dd:45:db:57:7c:95:09:a0:53: |
---|
408 | % d6:08:6b:ea:ae:95:24:8a:d1:eb:c7:99:46:f3:17:93:84:6c: |
---|
409 | % 6b:6b:06:97:3a:77:89:a6:ba:ff:3f:5b:aa:21:d8:55:11:25: |
---|
410 | % ba:a7:65:a5:8e:9f:7d:f3:f2:7f:14:6a:af:eb:b0:7e:36:31: |
---|
411 | % 93:56:f9:0f:19:2f:27:ed:e7:0d:e4:b2:4f:05:f5:26:ad:76: |
---|
412 | % c6:b2:b0:0e:4e:9b:e6:7f:5e:65:74:8d:9e:54:4c:6e:4b:aa: |
---|
413 | % f1:de:85:86:a0:34:bc:bb:5b:7f:a9:1e:cf:ea:6b:a6:e0:66: |
---|
414 | % 3a:e2:48:2d:9e:ae:88:7c:69:da:26:26:bb:37:41:56:9a:5b: |
---|
415 | % 98:78:f6:d2:52:3c:28:9f:dc:5f:01:97:d7:d5:13:b6:00:31: |
---|
416 | % 07:d1:b4:3d:46:49:2c:68:02:4d:b7:fc:ef:b6:0e:7c:b8:19: |
---|
417 | % 4a:91:23:11:38:ea:f2:8a:8a:31:b4:1a:b6:34:ab:c3:d0:3a: |
---|
418 | % 4d:7f:67:ae:ae:04:e1:5e:f4:21:ee:63:83:4e:85:f0:87:13: |
---|
419 | % 9f:5b:f6:77:bc:90:c2:b7:a3:93:d9:75:d6:70:91:b0:94:4b: |
---|
420 | % 7f:2d:d7:d3:e6:ef:31:d8:de:54:62:fe:69:c5:10:95:8f:43: |
---|
421 | % d6:ce:cf:a9:80:03:9a:87:81:c9:7e:0d:bd:85:2d:3b:11:57: |
---|
422 | % 7b:e1:88:28:b9:3c:ce:55:70:b0:11:59:34:2c:eb:51:de:15: |
---|
423 | % 24:42:2e:1a:e5:0a:30:6d:39:93:54:2d:f3:7b:5e:c6:a9:ca: |
---|
424 | % b3:3d:13:56:d9:1b:bc:27:31:45:88:3d:e9:b3:40:d2:0e:1b: |
---|
425 | % c1:3c:5e:4c:da:c6:bb:a3:4f:85:6a:8b:f0:b5:06:e7:2b:31: |
---|
426 | % 68:be:c4:6f:cf:a5:c9:75:79:98:b7:e4:6e:c9:34:b5:a7:c9: |
---|
427 | % 2a:6b:a6:f3:ef:f4:ba:c9:1e:b7:7f:cf:e9:8f:9e:ce:67:fb: |
---|
428 | % c9:a9:f0:91:c3:33:95:00 |
---|
429 | % |
---|
430 | % \end{verbatim} |
---|
431 | |
---|
432 | |
---|
433 | |
---|
434 | |
---|
435 | |
---|
436 | %De acuerdo con el RFC 2828\footnote{https://datatracker.ietf.org/doc/rfc2828} |
---|
437 | |
---|
438 | %un certificado es un documento que da fe de la verdad de algo o de la propiedad de algo. |
---|
439 | |
---|
440 | %digital certificate |
---|
441 | |
---|
442 | %PKI usage: public-key certificate |
---|
443 | |
---|
444 | |
---|
445 | |
---|
446 | |
---|
447 | |
---|
448 | |
---|
449 | %Los certificados electrónicos son documentos criptográficos que tienen el objetivo |
---|
450 | %de garantizar de forma vinculante (con soporte en las leyes nacionales e |
---|
451 | %internacionales) la veracidad de un conjunto de datos digitales. |
---|
452 | |
---|
453 | |
---|
454 | |
---|
455 | |
---|
456 | |
---|
457 | |
---|
458 | |
---|
459 | % El uso más popular de los certificados es la validación de sitios web o direcciones en |
---|
460 | % internet, lo que implica la defensa contra acciones de falsificación que buscan |
---|
461 | % tomar datos de los usuarios de estos sitios de manera masiva y que generalmente |
---|
462 | % se coordinan con otros ataques como el \textit{phishing}. |
---|
463 | |
---|
464 | % Los certificados electrónicos también funcionan como elemento fundamental |
---|
465 | % en el modelo de confianza denominado \textit{Infraestructura de Clave Pública}, |
---|
466 | % ya que otorgan la confianza necesaria a las firmas electrónicas que distribuyen |
---|
467 | % los Proveedores de Servicios de Certificación (PSC). Cuando una persona |
---|
468 | % desea obtener una identidad digital en internet de nivel vinculante acorde con |
---|
469 | % las leyes donde la solicita, puede recurrir a un PSC para que le venda y/o asigne |
---|
470 | % una firma electrónica. Esta se distribuye en una tarjeta inteligente |
---|
471 | % (\textit{smartcard}) acompañada de un certificado asegurado por una cadena |
---|
472 | % de confianza que brinda una muy alta seguridad en internet. |
---|