Changeset 801bec2 in libros for maquetacion/capitulo5/capitulo5.tex
- Timestamp:
- Oct 15, 2014, 9:20:55 AM (10 years ago)
- Branches:
- master, revisionfinal
- Children:
- d1cde46
- Parents:
- ca096dd (diff), 65b942d (diff)
Note: this is a merge changeset, the changes displayed below correspond to the merge itself.
Use the (diff) links above to see all the changes relative to each parent. - File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo5/capitulo5.tex
re4101dd r65b942d 30 30 %\begin{abstract} 31 31 Una Autoridad de Certificación Raíz (AC Raíz) es un componente que tiene el rol de ser el 32 punto más alto de confianza en un ICP. Una ICP genera certificados electrónicos de acuerdo al 32 punto más alto de confianza en una ICP. Una ICP genera certificados electrónicos 33 de acuerdo al 33 34 estándar X.509 proporcionando seguridad lógica, y vinculación 34 35 legal a las transacciones que realiza el titular del certificado en … … 44 45 requisitos, con el objetivo de producir una visión formal de los procesos a 45 46 automatizar. Se dedica una sección a la implementación que consiste 46 en la codificación en un lenguaje de programación, de los procesos previstos en las 47 en la codificación en un lenguaje de programación de los procesos previstos en 48 las 47 49 etapas anteriores, como también, de la incorporación de mecanismos fuertes de 48 50 validación de identidad de usuarios, registro de eventos, firma de acciones por parte … … 126 128 estándar X.509\cite{NASH:02}, los certificados electrónicos que emite la AC. 127 129 La discusión de importantes aspectos que surgen en las diferentes etapas del 128 proceso desarrollo de la aplicación de gestión, y que están vinculados con los 130 proceso de desarrollo de la aplicación de gestión, y que están vinculados con 131 los 129 132 principios del software libre y los requisitos muy particulares del ambiente 130 133 de despliegue, subrayan los objetivos propuestos de este trabajo. … … 223 226 224 227 X.509 y X.500 fueron originalmente dise\~nados a mediados de los a\~nos 80, antes 225 del enorme crecimiento de usuarios en la Internet. Es por esto por loque se228 del enorme crecimiento de usuarios en la Internet. Es por esto que se 226 229 dise\~naron para operar en un ambiente donde sólo los computadores se interconectaban 227 230 intermitentemente entre ellos. En las versiones 1 y 2 de X.509 se utiliza una … … 239 242 clientes (personas o programas) de un nivel más alto en los procesos de 240 243 autenticación y autorización, ya que se le otorga al cliente algo que puede poseer, 241 incluso incluir dentro de elemento físico, como una tarjeta inteligente.244 incluso incluir dentro de un elemento físico, como una tarjeta inteligente. 242 245 Los certificados en el formato X.509 v3 contienen datos del sujeto, 243 246 como su nombre, dirección, correo electrónico, etc. La figura \ref{fig:estandarx509} … … 277 280 278 281 \item \textbf{Certificados personales (Correo electrónico y navegación):} Un certificado electrónico 279 personal es la herramienta necesaria para navegar, comprar y enviar/recibir correo 280 a través de la Internet, de una manera segura. Con el uso de este certificado se puede 282 personal es la herramienta necesaria para navegar, comprar y enviar o recibir 283 correo 284 a través de la Internet, de una manera segura. Con el uso de este certificado 285 se pueden 281 286 firmar o cifrar los mensajes de correo para tener la seguridad que el receptor será 282 287 el único lector de nuestro mensaje. Se puede aumentar la seguridad y confianza entre el … … 305 310 El Lenguaje de Modelado Unificado (UML por sus siglas en inglés) 306 311 permite diseñar sistemas a través de modelos, que se componen de un conjunto 307 de símbolos y diagramas en donde se plasma las ideas de funcionalidad.312 de símbolos y diagramas en donde se plasman las ideas de funcionalidad. 308 313 El UML fue creado por Grady Booch, James Rumbaugh e Ivar Jacobson en el año 309 314 1997\cite{SCHM:03},\cite{BOOC:99} y \cite{MULL:97}. Cada diagrama tiene fines distintos … … 314 319 315 320 \begin{itemize} 316 \item Diagramas de casos de uso 321 \item Diagramas de clases 322 \item Diagramas de casos de uso 317 323 \item Diagramas de estados 318 324 \item Diagramas de secuencias … … 330 336 pueden clasificarse los objetos del mundo real. En general, se hace una descripción 331 337 de las categorías que se utilizan en la aplicación a desarrollar. Las clases se 332 dise ñan en función de sus atributos y relaciones con otras clases.338 dise\~nan en función de sus atributos y relaciones con otras clases. 333 339 334 340 \textbf{Diagramas de casos de uso:} son descripciones de las acciones que debe … … 368 374 establecer un tercero de confianza, que se define, como un actor encargado de 369 375 brindar confianza basada en la disponibilidad de una infraestructura robusta que 370 incluya el uso tecnologías basadas en algoritmos criptográficos estandarizados, 376 incluya el uso de tecnologías basadas en algoritmos criptográficos 377 estandarizados, 371 378 y la aplicación estricta de políticas para los procesos de registro, publicación, 372 379 firma, renovación y revocación de certificados. … … 390 397 \item Interfaz con los clientes (PUB): es el nodo que brinda toda la información 391 398 a las entidades finales (usuarios) sobre el estado de su certificado, además de 392 ofrecer una información generalal público en general sobre los aspectos y servicios399 ofrecer una información al público en general sobre los aspectos y servicios 393 400 relevantes de la ICP. 394 401 \end{itemize} … … 414 421 imposible el manejo de estabilidad, administración y protección. El objetivo 415 422 es que las entidades finales que utilizan identidades creadas por una AC puedan 416 confiar en ellas, aunque dichas partes tenga una autoridad expedidora diferente. 423 confiar en ellas, aunque dichas partes tengan una autoridad expedidora 424 diferente. 417 425 418 426 … … 438 446 una AC Raíz y una AC de un Proveedor de Servicios de Certificación (PSC). La diferencia 439 447 principal entre estos dos tipos de AC, es la cantidad de certificados que deben gestionar 440 (firmar, renovar, revocar, etc) , en un determinado periodo cada uno de ellos. Esto es, una 448 (firmar, renovar, revocar, etc.) , en un determinado periodo cada uno de ellos. 449 Esto es, una 441 450 AC Raíz solo gestiona un número mínimo de certificados, los cuáles sirven para dar inicio a 442 451 la jerarquía (certificados otorgados a los PSC), por el contrario, una AC de un PSC debe … … 464 473 Considerando los aspectos nombrados anteriormente, en este punto se elabora una lista 465 474 inicial de requisitos, con la cual debe cumplir la aplicación. Como técnicas utilizadas 466 en ésta etapa están la realización de entrevistas a clientes, a posibles administradores 467 y operadores; la elaboración de tablas comparativas entre diferentes aplicaciones que 475 en esta etapa están la realización de entrevistas a clientes, a posibles 476 administradores 477 y operadores; así como la elaboración de tablas comparativas entre diferentes 478 aplicaciones que 468 479 existen en las bibliotecas o portales de software libre, con la finalidad de evaluar las 469 480 herramientas a utilizar en la elaboración de la aplicación. … … 495 506 este actor son emisión, renovación y revocación de certificados, que conlleva procesos 496 507 de firma con la clave privada, modificación de los periodos de vigencia del certificado 497 y elaboración de listas de certificados revocados respectivamente para casa caso de uso. 508 y elaboración de listas de certificados revocados respectivamente para cada caso 509 de uso. 498 510 499 511 \begin{figure}[htb] … … 529 541 recaudos necesarios para que se le firme su solicitud, el Administrador de la AR, 530 542 quién es el encargado de chequear los recaudos entregados por el PSC, el Administrador 531 de la AC Raíz y el Administrador PUB, este último encargado de de publicar en los 543 de la AC Raíz y el Administrador PUB, este último encargado de publicar en 544 los 532 545 diferentes repositorios los certificados (claves públicas) para que sean visibles por 533 546 el mayor número de usuarios interesados. … … 626 639 \subsection{Pruebas} 627 640 628 Esta etapa tiene dos objetivos. El primero deconsiste en asegurar que la641 Esta etapa tiene dos objetivos. El primero consiste en asegurar que la 629 642 aplicación funcione correctamente, es decir, que se generen la menor cantidad 630 643 de salidas inesperadas o fallas a entradas dadas. En relación al logro de este 631 644 objetivo se utilizan un conjunto de técnicas aplicadas a lo largo del proceso 632 645 de desarrollo, entre las cuáles se pueden citar la revisión en parejas \cite{PRESS:05}, 633 que consiste quela programación se realice en equipo de dos programadores por646 que consiste en la programación se realice en equipo de dos programadores por 634 647 computador, uno de ellos se encarga de escribir los algoritmos en un lenguaje 635 de programación, y el segundo de ellos de revisarlo inmediatamente ,después de636 periodo de unas horas , que debe ser definido con anticipación, se intercambian648 de programación, y el segundo de ellos de revisarlo inmediatamente; después de 649 periodo de unas horas establecido previamente, se intercambian 637 650 los roles. Otra de las técnicas utilizadas que es importante nombrar son las 638 pruebas unitarias \cite{PRESS:05}, las cuáles consisten en aplicar un número 639 casos de pruebas a métodos o módulos pequeños de la aplicación (unidades),651 pruebas unitarias \cite{PRESS:05}, las cuáles consisten en aplicar un número 652 de casos de pruebas a métodos o módulos pequeños de la aplicación (unidades), 640 653 de tal manera que se asegura que funcionan correctamente de forma independiente. 641 654 Seguidamente, se realizan pruebas de integración, que consisten en probar módulos 642 655 más complejos formados por las unidades revisadas en las pruebas unitarias. 643 Las pruebas unitarias y de integración presentan la ventajas que son automatizables, 656 Las pruebas unitarias y de integración presentan las ventajas que son 657 automatizables, 644 658 y por lo tanto, se cuenta con herramientas de software para llevarlas a cabo. 645 659 … … 661 675 Debido a que la aplicación de gestión de AC Raíz debe ser parte de una 662 676 infraestructura, es necesario realizar pruebas en condiciones similares a la 663 configuración final de ésta; por ello se simula la configuración de producción que 664 conlleva pruebas con el sistema operativo y el donde se instala la aplicación, 677 configuración final de ésta; por ello que se simula la configuración de 678 producción que 679 conlleva pruebas con el sistema operativo y el lugar donde se instala la 680 aplicación, 665 681 conexión con tarjetas inteligentes y el módulo de seguridad en hardware, 666 682 controles de acceso físico y lógico, y desconexión de red, ya que la autoridad … … 692 708 693 709 Por otro lado, la configuración conlleva el establecimiento de parámetros para 694 el funcionamiento la aplicación, tales como métodos de control y restricción de 695 acceso, ubicación de archivos y directorios, rutas para importación e exportación 710 el funcionamiento de la aplicación, tales como métodos de control y restricción 711 de 712 acceso, ubicación de archivos y directorios, rutas para importación y 713 exportación 696 714 de datos, perfiles de usuario, generación y nombres de claves, inicialización 697 715 de tarjetas inteligentes, inicialización de HSM, y copias de seguridad. … … 701 719 La puesta en marcha de una AC Raíz supone obligatoriamente contar con una 702 720 aplicación que gestione este componente de la infraestructura. En este sentido, 703 éste trabajo mostró el proceso de desarrollo de una aplicación que respondiera721 este trabajo mostró el proceso de desarrollo de una aplicación que respondiera 704 722 a los requisitos particulares de gestión, determinados por el rol de confianza 705 723 raíz que debe representar la Autoridad de Certificación. En función de ello, la … … 720 738 En la etapa de diseño, los diagramas de casos de uso y actividades sirvieron 721 739 para obtener una visión formal de los requisitos y de los procesos con los que 722 cumplir la aplicación. Estos documentos de diseño en el lenguaje UML, permitieron 740 la aplicación debe cumplir . Estos documentos de diseño en el lenguaje UML, 741 permitieron 723 742 alcanzar de manera más rápida y certera los objetivos que son coincidentes con la 724 743 gestión real de una AC Raíz. … … 732 751 herramientas web, la programación en equipos y las pruebas unitarias y de integración 733 752 sirvieron para los procesos de prevención, notificación, búsqueda y arreglo de 734 errores, permitiendo además guardar una bitácora del progreso a la solución a753 errores, permitiendo además guardar una bitácora del progreso a la solución de 735 754 problemas. La implementación de características específicas en función de los 736 755 requisitos cada vez más refinados y particulares que surgieron en las iteraciones
Note: See TracChangeset
for help on using the changeset viewer.