Changeset 80a5086 in libros
- Timestamp:
- Oct 16, 2014, 8:55:13 AM (10 years ago)
- Branches:
- revisionfinal
- Children:
- 20d4ca7
- Parents:
- 408f320c
- git-author:
- Dhionel Díaz <ddiaz@…> (12/10/14 12:12:46)
- git-committer:
- aaraujo <aaraujo@…> (16/10/14 08:55:13)
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo1/certificadosElectronicos.tex
rfae3161 r80a5086 7 7 La manera común en la que se demuestra la identidad 8 8 de un individuo es a través de su documento de identidad o cédula de identidad. 9 Por ejemplo, un pensionado del seguro social debe presentar su cédula de identidad para retirar 10 dinero de su cuenta de banco, así como un solicitante de un préstamo para adquisición 11 de vivienda principal debe presentar, entre otros requisitos, su cédula de identidad. 12 En general todas las personas utilizan la cédula de identidad como un documento físico que 13 garantiza su identidad ante otras personas, instituciones, empresas e inclusive 14 ante otros países. En la figura \ref{fig:cedulaDeIdentidad} se muestra una cédula de identidad 9 Por ejemplo, un pensionado del seguro social debe presentar su cédula de 10 identidad para retirar 11 dinero de su cuenta de banco, así como un solicitante de un préstamo 12 para adquisición de vivienda principal debe presentar, entre otros 13 requisitos, su cédula de identidad. 14 En general todas las personas utilizan la cédula de identidad como 15 un documento físico que garantiza su identidad ante otras personas, 16 instituciones, empresas e inclusive ante otros países. En la figura 17 \ref{fig:cedulaDeIdentidad} se muestra una cédula de identidad 15 18 de un ciudadano de la República Bolivariana de Venezuela. 16 19 … … 24 27 25 28 26 En la sociedad digital en la que se desenvuelven los individuos en la actualidad, es 27 necesario utilizar algún mecanismo que permita establecer su identidad digital. Una 28 alternativa es el certificado electrónico. %Un certificado electrónico 29 Éste es un documento electrónico que asocia un conjunto de datos digitales a 30 un usuario para establecer su identidad. Así como la cédula 31 de identidad incluye datos de una persona como nombres, apellidos, fecha de nacimiento 32 y estado civil, los certificados electrónicos también incluyen datos que 33 permiten establecer la identidad digital de su titular y tienen un periodo de 34 validez. 35 36 La cédula de identidad es emitida por una institución pública en la que los ciudadanos 37 confían siguiendo estándares que la hacen difícil de falsificar. En el caso de 38 los certificados electrónicos se busca mantener estas mismas características al 39 ser emitidos por una entidad con la que tanto individuos como sistemas 40 informáticos tienen una relación de confianza. 29 En la sociedad digital en la que se desenvuelven muchos individuos 30 en la actualidad, es necesario utilizar algún mecanismo que permita 31 establecer su identidad digital. Una alternativa es el certificado 32 electrónico. %Un certificado electrónico 33 Éste es un documento electrónico que asocia un conjunto de datos 34 digitales a un usuario para establecer su identidad. Así como la cédula 35 de identidad incluye datos de una persona como nombres, apellidos, 36 fecha de nacimiento y estado civil, los certificados electrónicos 37 también incluyen datos que permiten establecer la identidad digital de su 38 titular y tienen un periodo de validez. 39 40 La cédula de identidad es emitida por una institución pública en la que 41 los ciudadanos confían por cuanto cumple estándares que la hacen difícil de 42 falsificar. En el caso de los certificados electrónicos se busca mantener 43 estas mismas características al ser emitidos por una entidad con la que 44 tanto individuos como sistemas informáticos tengan una relación de confianza. 41 45 42 46 Los certificados electrónicos son un elemento fundamental 43 47 en el modelo de confianza denominado \textit{Infraestructura de Clave Pública} 44 (PKI por sus siglas en inglés). Este 45 modelo describe una tecnología utilizada para establecer identidades a través de certificados 46 electrónicos y permitir el intercambio de información segura entre partes que se comunican. 47 La PKI agrupa programas o software, 48 (ICP o PKI por sus siglas en inglés). Este 49 modelo describe una tecnología utilizada para establecer identidades a 50 través de certificados electrónicos y permitir el intercambio de información 51 segura entre partes que se comunican. 52 La ICP agrupa programas o software, 48 53 piezas de hardware y documentación de políticas para establecer lo 49 54 que se puede hacer o no con un certificado electrónico. 50 55 51 56 \begin{comment} 52 57 % aquí se podría describir el hecho de que se usa la criptografía de clave pública 58 \end{comment} 53 59 54 60 Los certificados electrónicos están basados en la criptografía de clave … … 57 63 58 64 59 En una comunicación entre dos personas cada una genera un par de claves. El par de claves 60 es tal que se complementan entre ellas; una de las claves va a ser conocida por 61 las personas con quien se desea establecer la comunicación, llamada \textit{clave pública}, y 62 la otra clave va a ser secreta y protegida por el titular, llamada 63 \textit{clave privada}. El objetivo de un certificado electrónico es asociar la clave pública 64 de un usuario con su identidad. De esta manera, una persona presenta su certificado electrónico 65 Al usarse criptografía de clave pública en una comunicación entre dos personas 66 cada una genera un par de claves. Ese par de claves tiene la propiedad de 67 complementarse entre si, de forma que los datos cifrados usando una de ellas 68 se pueden descifrar usando la otra. Una de las claves va a ser conocida por 69 la persona con quien se desea establecer la comunicación y es denominada 70 \textit{clave pública}, la otra clave va a ser secreta y protegida por 71 su titular y es denominada \textit{clave privada}. El objetivo de un 72 certificado electrónico es asociar la clave pública de un usuario con su 73 identidad. De esta manera, una persona presenta su certificado electrónico 65 74 ante un sistema informático para demostrar su identidad digital. 66 75 … … 68 77 En la República Bolivariana de Venezuela existe una ICP jerárquica 69 78 denominada \textit{Infraestructura Nacional de Certificación Electrónica}. 70 Constitucionalmente se fundamenta en la Providencia Administrativa Número 016 del 05 de Febrero de 2007 de la Gaceta Oficial Número 71 38.636\footnote{http://www.tsj.gov.ve/gaceta/gacetaoficial.asp}. Esta jerarquía 72 es supervisada y controlada por la Superintendencia de Servicios de Certificación Electrónica 79 Constitucionalmente se fundamenta en la Providencia Administrativa Número 80 016 del 05 de Febrero de 2007 de la Gaceta Oficial Número 81 38.636\footnote{http://www.tsj.gov.ve/gaceta/marzo/020307/020307-38636-27.html}. 82 Esta jerarquía es supervisada y controlada por la Superintendencia de 83 Servicios de Certificación Electrónica 73 84 (SUSCERTE)\footnote{http://suscerte.gob.ve/}, organismo adscrito al Ministerio 74 85 del Poder Popular para la Educación Universitaria, Ciencia y Tecnología. … … 78 89 79 90 \begin{itemize} 80 \item Autoridad de Certificación (AC) Raíz del Estado Venezolano\footnote{http://acraiz.suscerte.gob.ve/}. Es la base sobre 91 \item Autoridad de Certificación (AC) Raíz del Estado 92 Venezolano\footnote{http://acraiz.suscerte.gob.ve/}. Es la base sobre 81 93 la cual se inicia la relación de confianza de la \textit{Infraestructura Nacional 82 94 de Certificación Electrónica}. Se encarga de emitir, renovar, revocar y suspender … … 85 97 86 98 \item Autoridades de Certificación de los Proveedores de 87 Servicios de Certificación (PSC). Entidades subordinadas a la Autoridad de Certificación Raíz 88 del Estado Venezolano y se encargan de emitir, renovar, revocar y suspender los 99 Servicios de Certificación (PSC). Entidades subordinadas a la 100 Autoridad de Certificación Raíz del Estado Venezolano y se encargan 101 de emitir, renovar, revocar y suspender los 89 102 certificados electrónicos a los signatarios y a sus Autoridades de Certificación 90 103 subordinadas, en caso de tenerlas. 91 104 92 105 \item Autoridades de Registro de los Proveedores de 93 Servicios de Certificación. Entidades encargadas de controlar la generación de los certificados electrónicos 94 de sus Autoridades de Certificación y comprobar la veracidad y exactitud de los datos suministrados 95 por los signatarios. Generalmente las Autoridades de Registro y las Autoridades de Certificación 96 de los PSC son vistos como una sola entidad de la PKI. 106 Servicios de Certificación. Entidades encargadas de controlar 107 la generación de los certificados electrónicos 108 de sus Autoridades de Certificación y comprobar la veracidad y 109 exactitud de los datos suministrados 110 por los signatarios. Generalmente las Autoridades de Registro 111 y las Autoridades de Certificación 112 de los PSC son vistos como una sola entidad de la ICP. 97 113 98 114 \item Signatarios o titulares de certificados electrónicos emitidos por los PSC. … … 113 129 \end{figure} 114 130 131 %Cuando una persona desea obtener una identidad digital en la Internet 115 132 Cuando una persona necesita una Identidad Digital en la Internet, 116 %Cuando una persona desea obtener una identidad digital en la Internet117 133 puede recurrir a un PSC para que le venda o asigne un certificado electrónico 118 134 de acuerdo a sus respectivos documentos de políticas de 119 certificados y declaración de prácticas de certificación. Estos documentos establecen 135 certificados y declaración de prácticas de certificación. 136 Estos documentos establecen 120 137 las normas y usos de los certificados electrónicos emitidos por cada Autoridad de 121 138 Certificación. En el capítulo \ref{chapter:fundamentosJuridicos} se presentan … … 126 143 127 144 \begin{itemize} 128 \item Fundación Instituto de Ingeniería para Investigación y Desarrollo Tecnológico\footnote{https://ar.fii.gob.ve}, 129 organismo adscrito al Ministerio del Poder Popular para la Educación Universitaria, Ciencia y Tecnología. 130 131 \item Proveedor de Certificados (PROCERT\footnote{https://www.procert.net.ve/acprocert.asp}), C.A., 132 primera entidad privada dentro de la República Bolivariana de Venezuela en ser acreditada ante el Estado Venezolano. 145 \item Fundación Instituto de Ingeniería para Investigación 146 y Desarrollo Tecnológico\footnote{https://ar.fii.gob.ve}, 147 organismo adscrito al Ministerio del Poder Popular para 148 la Educación Universitaria, Ciencia y Tecnología. 149 150 \item Proveedor de Certificados 151 (PROCERT\footnote{https://www.procert.net.ve/acprocert.asp}), C.A., 152 primera entidad privada dentro de la República Bolivariana de Venezuela 153 en ser acreditada ante el Estado Venezolano. 133 154 134 155 \end{itemize} … … 138 159 139 160 \begin{itemize} 140 \item Autenticación de usuarios. Los certificados electrónicos permiten demostrar la identidad141 de usuarios.161 \item Autenticación de usuarios. Los certificados electrónicos 162 permiten demostrar la identidad de usuarios. 142 163 143 164 \item Enviar y recibir información cifrada hacia y desde terceros. Con los … … 146 167 Esto proporciona confidencialidad entre las partes que se comunican. 147 168 148 \item Firmar electrónicamente documentos. La clave privada asociada a un certificado 149 electrónico se utiliza para firmar electrónicamente cualquier documento electrónico. Esto proporciona 169 \item Firmar electrónicamente documentos. La clave privada asociada a un 170 certificado electrónico se utiliza para firmar electrónicamente 171 cualquier documento electrónico. Esto proporciona 150 172 una verificación de la autoría de un documento y que su contenido permanezca 151 173 sin modificaciones, es decir que se mantenga su integridad. … … 153 175 \end{itemize} 154 176 177 \begin{comment} 155 178 %Cuando existe una legislación asociada a los certificados electrónicos, éstos pasan a tener 156 179 %vinculación legal con la identidad de su titular a través de su firma electrónica. 157 158 En el caso de la República Bolivariana de Venezuela, el Decreto con Fuerza de Ley Sobre 159 Mensajes de Datos y Firmas electrónicas promulgado en el año 2001\footnote{http://www.tsj.gov.ve/legislacion/dmdfe.htm}, 160 crea mecanismos para que la firma electrónica tenga las misma eficacia y valor 180 \end{comment} 181 182 En el caso de la República Bolivariana de Venezuela, el Decreto con Fuerza de 183 Ley Sobre Mensajes de Datos y Firmas electrónicas promulgado en el año 184 2001 y publicado en la Gaceta Oficial número 37.148 del 28 de febrero de ese año\footnote{http://www.tsj.gov.ve/gaceta/febrero/280201/280201-37148-07.html}, 185 crea mecanismos para que la firma electrónica tenga la misma eficacia y valor 161 186 probatorio de la firma autógrafa mediante el uso de certificados electrónicos de 162 187 la Infraestructura Nacional de Certificación Electrónica. El concepto de … … 165 190 Una característica de los certificados electrónicos es que pueden 166 191 ser emitidos tanto para individuos como para dispositivos de red. Uno de los usos 167 más populares de los certificados es la validación de dominios en la Internet,168 por ejemplo: \textit{www.gobiernoenlinea.gob.ve}.192 más populares de los certificados es la validación de nombres de dominio en la 193 Internet, por ejemplo: \textit{www.gobiernoenlinea.gob.ve}. 169 194 Esto es considerado como una defensa contra acciones de 170 195 falsificación que buscan tomar datos de los usuarios de estos sitios de manera 171 masiva y que generalmente se coordinan como parte de ataques como el \textit{phishing}. 196 masiva y que generalmente se coordinan como parte de ataques 197 tales como el denominado \textit{phishing}. 172 198 En este tipo de ataque se suplanta la identidad de servidores en la Internet y se 173 obtiene información como datos personales, números de tarjetas de crédito, contraseñas 199 obtiene información como datos personales, números de 200 tarjetas de crédito, contraseñas 174 201 de acceso y otros tipos de información sin el consentimiento del usuario. 175 202 176 Una de las herramientas comunes para navegar en la Internet son los navegadores web. 203 Una de las herramientas comunes para acceder a los sistemas publicados en 204 la Internet son los navegadores web. 177 205 Tanto en computadores de escritorio como en dispositivos móviles, los navegadores 178 206 están preparados para identificar los servidores que alojan una página web 179 207 particular en el caso que se esté usando un certificado electrónico. Con 180 el uso del certificado se intercambia información de manera segura con sus visitantes y además 181 se garantiza que se están comunicando con el servidor correcto y no uno fraudulento. 208 el uso del certificado se intercambia información de manera segura 209 con sus visitantes y además 210 se garantiza que se están comunicando con el servidor 211 correcto y no uno fraudulento. 182 212 183 213 El proceso de intercambio de información entre un usuario y un servidor a través 184 214 de las páginas web sigue un conjunto de reglas y formatos que se especifican en 185 215 protocolos de transferencia. El protocolo de transferencia de hipertexto (HTTP 186 por sus siglas en inglés) se puede utilizar con los protocolos SSL/TLS para 187 formar el protocolo HTTPS que permite la comunicación cifrada entre un usuario y 188 un servidor. Los sitios web de la Internet que utilizan el protocolo HTTP con 189 certificados electrónicos tienen como prefijo \textit{https://}. 190 191 192 En la figura \ref{fig:sistemaBancoDeVenezuela} se muestra una captura de pantalla del 193 sistema de banca en línea de un banco de la República Bolivariana de Venezuela que 194 utiliza un certificado electrónico. 216 por sus siglas en inglés) se puede utilizar junto a con los protocolos 217 para capa de sócate seguro o seguridad para capa de transporte, 218 conocidos como SSL/TLS por sus siglas en inglés, para 219 formar el protocolo HTTPS que permite realizar comunicación cifrada 220 entre un usuario y 221 un servidor. Las direcciones de sitios web de la Internet que utilizan 222 el protocolo HTTP con certificados electrónicos tienen como 223 prefijo \textit{https://}. 224 225 226 En la figura \ref{fig:sistemaBancoDeVenezuela} se muestra una captura 227 de pantalla del 228 sistema de banca en línea de un banco de la República Bolivariana de Venezuela 229 que utiliza un certificado electrónico. 195 230 196 231 \begin{figure} [h] … … 203 238 204 239 205 Los navegadores web mantienen un almacén de certificados de autoridades de 206 certificación 207 en las que confían para la emisión de certificados electrónicos. En el caso de la figura 208 \ref{fig:sistemaBancoDeVenezuela}, el navegador muestra un indicador de color verde sobre 209 la barra de dirección para mostrar al usuario que el certificado electrónico presentado 210 es reconocido como válido por estas autoridades. En el caso de que un usuario esté conectado a una página web 211 con un certificado electrónico que el navegador no reconoce, éste último mostrará un 240 Los navegadores web mantienen un almacén de certificados 241 de autoridades de certificación 242 en las que confían para la emisión de certificados electrónicos. En el 243 caso de la figura \ref{fig:sistemaBancoDeVenezuela}, el navegador muestra 244 un indicador de color verde sobre 245 la barra de dirección para mostrar al usuario que el 246 certificado electrónico presentado 247 es reconocido como válido por estas autoridades. En el caso de que 248 un usuario esté conectado a una página web 249 con un certificado electrónico que el navegador no reconoce, 250 éste último mostrará un 212 251 mensaje que alerta al usuario de una posible comunicación con un sitio no 213 252 confiable. El indicador puede variar de un navegador a otro pero mantiene 214 253 su función de alertar al usuario. 215 254 255 \begin{comment} 216 256 % Como resultado de ataques a portales web y algunas fallas de seguridad en la 217 257 % implementación de protocolos, servicios masivos de la Internet como correo electrónico y … … 219 259 % de los servidores con los que se comunican los usuarios e intercambiar la 220 260 % información cifrada. 221 222 223 224 261 \end{comment} 262 263 264 265 \begin{comment} 225 266 %Aunque un certificado electrónico no es un documento físico, sí es posible ver su contenido. 226 227 Un certificado electrónico está compuesto por un conjunto de campos definidos por el 228 estándar X.509 versión 3\footnote{http://www.ietf.org/rfc/rfc3280.txt}, algunos 267 \end{comment} 268 269 Un certificado electrónico está compuesto por un conjunto de campos de datos 270 definidos por el 271 estándar de internet X.509 versión 272 3\footnote{http://www.ietf.org/rfc/rfc3280.txt}, algunos 229 273 campos son obligatorios y otros son extensiones 230 274 que pueden o no aparecer en un certificado particular. A continuación se listan … … 232 276 233 277 \begin{itemize} 234 \item Versión: Describe la versión del certificado codificado. La versión actual es la 3. 235 236 \item Número de serie: Es un identificador único para el certificado electrónico emitido por 278 \item Versión: Describe la versión del certificado codificado. 279 La versión actual es la 3. 280 281 \item Número de serie: Es un identificador único para el 282 certificado electrónico emitido por 237 283 una autoridad de certificación. 238 284 239 \item Algoritmo de firma: Identificación del algoritmo criptográfico utilizado por la 285 \item Algoritmo de firma: Identificación del algoritmo criptográfico 286 utilizado por la 240 287 autoridad de certificación para firmar el certificado. 241 288 242 \item Emisor: Identificación de la autoridad de certificación que emitió el certificado electrónico. 243 244 \item Validez: Intervalo de tiempo durante el cual la autoridad de certificación mantiene información 245 sobre el estado del certificado. El período de validez está representado por dos fechas: una fecha 246 a partir de la cual la validez del certificado comienza y otra en la que termina. La validez de un 247 certificado electrónico está definida en la documentación de políticas de certificado de una autoridad 289 \item Emisor: Identificación de la autoridad de certificación 290 que emitió el certificado electrónico. 291 292 \item Validez: Intervalo de tiempo durante el cual la autoridad de 293 certificación mantiene información 294 sobre el estado del certificado. El período de validez está 295 representado por dos fechas: una fecha 296 a partir de la cual la validez del certificado comienza y otra 297 en la que termina. La validez de un 298 certificado electrónico está definida en la documentación de políticas 299 de certificado de una autoridad 248 300 de certificación. 249 301 250 302 \item Sujeto: Nombre del titular del certificado electrónico. Los campos 251 sujeto y emisor de un certificado electrónico están definidos utilizando convenciones 303 sujeto y emisor de un certificado electrónico están 304 definidos utilizando convenciones 252 305 que se definen en el estándar X.500. Esto permite establecer un nombre único 253 mediante la definición de un concepto conocido como un nombre distinguido\cite{NASH:02}.306 mediante la definición de un concepto conocido como \textit{nombre distinguido} \cite{NASH:02}. 254 307 En general un nombre distinguido incluye los siguientes valores: 255 308 256 309 \begin{itemize} 257 \item CN: Nombre Común del titular. En general se utiliza el nombre y apellido de la persona titular 258 del certificado o nombre del servidor en caso de ser un certificado electrónico para 259 un dispositivo. 310 \item CN: Nombre Común del titular. Normalmente se utiliza el nombre 311 y apellido de la persona titular 312 del certificado o nombre de dominio asociado al sistema informático en 313 caso de ser un certificado electrónico para dispositivos. 260 314 \item E: Correo electrónico del titular. 261 315 \item L: Localidad donde reside el titular. … … 267 321 268 322 269 \item Información de clave pública del sujeto: tiene la clave pública del 270 sujeto e 271 identifica el algoritmo con el cual se utiliza la clave. 323 \item Información de clave pública del sujeto: tiene la clave pública 324 del sujeto e identifica el algoritmo con el cual se utiliza la clave. 272 325 273 326 %\item Identificador único de emisor: … … 275 328 %\item Identificador único de sujeto 276 329 277 \item Extensiones: Secuencia de una o más extensiones que sirven para asociar atributos278 adicionales del sujeto.330 \item Extensiones: Secuencia de una o más extensiones que sirven 331 para asociar atributos adicionales del sujeto. 279 332 280 333 \item Firma electrónica del certificado: Representación de la firma electrónica de … … 286 339 287 340 288 En la figura \ref{fig:camposDeUnCertificado} se muestran los detalles de los campos289 de un certificado electrónico de la Infraestructura Nacional de Certificación Electrónica290 visto en un navegador web.341 En la figura \ref{fig:camposDeUnCertificado} se muestran los detalles 342 de los campos de un certificado electrónico de la Infraestructura 343 Nacional de Certificación Electrónica visto en un navegador web. 291 344 292 345 \begin{figure} [h] … … 300 353 301 354 302 Una forma de distribuir los certificados electrónicos es a través de dispositivos 303 de usuario, como por ejemplo tarjetas inteligentes, que permiten proteger los 304 elementos del certificado; en particular la 305 clave privada. En la sección \ref{subsubsection:dispositivosDeUsuario} 306 se presentan algunos dispositivos como tarjetas inteligentes y token criptográficos 307 utilizados con certificados electrónicos. 355 Una forma de distribuir los certificados electrónicos es a 356 través de dispositivos de usuario, como por ejemplo tarjetas 357 inteligentes, que permiten proteger los elementos del certificado; en 358 particular la clave privada. En la sección 359 \ref{subsubsection:dispositivosDeUsuario} 360 se presentan algunos dispositivos como tarjetas inteligentes y fichas 361 criptográficas utilizadas con certificados electrónicos. 308 362 309 363 %En el capítulo \ref{capitulo5} se presenta un aporte específico de la Fundación CENDITEL
Note: See TracChangeset
for help on using the changeset viewer.