Compartir a través de


Infraestructura de clave pública

La criptografía de clave pública (también denominada criptografía de clave asimétrica) usa un par de claves para cifrar y descifrar el contenido. El par de claves consta de una clave pública y una clave privada que están relacionadas matemáticamente. Una persona que pretende comunicarse de forma segura con otros usuarios puede distribuir la clave pública , pero debe mantener el secreto de clave privada . El contenido cifrado mediante una de las claves se puede descifrar mediante el otro. Supongamos, por ejemplo, que Bob quiere enviar un mensaje de correo electrónico seguro a Alice. Esto se puede lograr de la siguiente manera:

  1. Tanto Bob como Alice tienen sus propios pares clave. Han mantenido sus claves privadas de forma segura para sí mismos y han enviado sus claves públicas directamente entre sí.
  2. Bob usa la clave pública de Alice para cifrar el mensaje y enviarlo a ella.
  3. Alice usa su clave privada para descifrar el mensaje.

En este ejemplo simplificado se resalta al menos una preocupación obvia que Bob debe tener sobre la clave pública que usó para cifrar el mensaje. Es decir, no puede saber con certeza que la clave que usó para el cifrado realmente pertenecía a Alice. Es posible que otra entidad que supervise el canal de comunicación entre Bob y Alice sustituya una clave diferente.

El concepto de infraestructura de clave pública ha evolucionado para ayudar a solucionar este problema y otros. Una infraestructura de clave pública (PKI) consta de elementos de software y hardware que un tercero de confianza puede usar para establecer la integridad y la propiedad de una clave pública. La entidad de confianza, denominada entidad de certificación (CA), normalmente lo logra emitiendo certificados binarios firmados (cifrados) que confirman la identidad del firmante del certificado y enlazan esa identidad a la clave pública contenida en el certificado. La entidad de certificación firma el certificado mediante su clave privada. Emite la clave pública correspondiente a todas las partes interesadas en un certificado de entidad de certificación autofirmado. Cuando se usa una ENTIDAD de certificación, el ejemplo anterior se puede modificar de la siguiente manera:

  1. Supongamos que la ENTIDAD de certificación ha emitido un certificado digital firmado que contiene su clave pública. La entidad de certificación firma automáticamente este certificado mediante la clave privada que corresponde a la clave pública del certificado.
  2. Alice y Bob aceptan usar la entidad de certificación para comprobar sus identidades.
  3. Alice solicita un certificado de clave pública de la ENTIDAD de certificación.
  4. La entidad de certificación comprueba su identidad, calcula un hash del contenido que formará su certificado, firma el hash mediante la clave privada que corresponde a la clave pública en el certificado de entidad de certificación publicada, crea un nuevo certificado concatenando el contenido del certificado y el hash firmado, y hace que el nuevo certificado esté disponible públicamente.
  5. Bob recupera el certificado, descifra el hash firmado mediante la clave pública de la ENTIDAD de certificación, calcula un nuevo hash del contenido del certificado y compara los dos hashes. Si los hash coinciden, se comprueba la firma y Bob puede suponer que la clave pública del certificado pertenece realmente a Alice.
  6. Bob usa la clave pública verificada de Alice para cifrar un mensaje.
  7. Alice usa su clave privada para descifrar el mensaje de Bob.

En resumen, el proceso de firma de certificados permite a Bob comprobar que la clave pública no se ha alterado ni dañado durante el tránsito. Antes de emitir un certificado, la entidad de certificación aplica un algoritmo hash al contenido, firma (cifra) el hash mediante su propia clave privada e incluye el hash cifrado en el certificado emitido. Bob comprueba el contenido del certificado descifrando el hash con la clave pública de ca, realizando un hash independiente del contenido del certificado y comparando los dos hashes. Si coinciden, Bob puede estar razonablemente seguro de que el certificado y la clave pública que contiene no se han modificado.

Una PKI típica consta de los siguientes elementos.

Elemento Descripción
Entidad de certificación
Actúa como la raíz de confianza en una infraestructura de clave pública y proporciona servicios que autentican la identidad de usuarios, equipos y otras entidades de una red.
Entidad de registro
Está certificado por una entidad de certificación raíz para emitir certificados para usos específicos permitidos por la raíz. En una PKI de Microsoft, una entidad de registro (RA) normalmente se denomina entidad de certificación subordinada.
Base de datos de certificados
Guarda las solicitudes de certificado y los certificados emitidos y revocados y las solicitudes de certificado en la CA o RA.
Almacén de certificados
Guarda los certificados emitidos y las solicitudes de certificado pendientes o rechazadas en el equipo local.
Servidor de archivado de claves
Guarda las claves privadas cifradas en la base de datos de certificados para la recuperación después de la pérdida.

La API de inscripción de certificados le permite enviar solicitudes de archivo de certificados y claves a las entidades de certificación y registro e instalar el certificado emitido en un equipo local. No permite manipular directamente la base de datos de certificados o el almacén de certificados.

En los temas siguientes se describe la infraestructura de clave pública de Microsoft con más detalle:

Acerca de la API de inscripción de certificados