Este post explicará de forma detallada y concisa el PKI y la función de cada componente del mismo.
PKI es una arquitectura de seguridad desarrollada para aumentar la confidencialidad de la información intercambiada a través de la Internet (red insegura). Esta arquitectura incluye hardware, software, personas, políticas y procedimientos necesarios para crear, administrar, distribuir, almacenar y revocar certificados digitales. En criptografía, PKI ayuda a vincular las claves públicas con las identidades de los usuario correspondientes por medio de una autoridad de certificación (CA).
Componentes PKI
• Sistema de gestión de certificados: genera, distribuye, almacena y verifica certificados
• Certificados Digitales: Establece las credenciales de una persona al realizar transacciones en línea
• Autoridad de Validación (VA): Almacena los certificados (con sus claves públicas)
• Autoridad de Certificación (CA): Emite y verifica certificados digitales
• Usuario final: solicita, administra y usa certificados
• Autoridad de Registro (RA): Actúa como verificador de la CA
La autenticación PKI depende de los certificados digitales (también conocidos como certificados de clave pública) que las CA firman y proporcionan. Un certificado digital es una declaración firmada digitalmente con una clave pública y el nombre del usuario, empresa o sistema.
PKI utiliza criptografía de clave pública, que se usa ampliamente en Internet para cifrar mensajes o autenticar a los remitentes de mensajes. En la criptografía de clave pública, una CA genera claves públicas y privadas con el mismo algoritmo simultáneamente. La clave privada solo la posee el usuario, empresa o sistema mencionado en el certificado, mientras que la clave pública está disponible para todos en un directorio al que pueden acceder todas las partes. El sujeto mantiene en secreto la clave privada y la utiliza para descifrar el texto cifrado por otra persona (quien usó su clave pública disponible en un
directorio público). Así, otros cifran los mensajes para el usuario A con la clave pública del usuario A y ese mismo usuario A los descifra con su clave privada.
Los pasos involucrados en el proceso de PKI son los siguientes:
1. El usuario, empresa o sistema que pretende intercambiar información de forma segura solicita un certificado a la autoridad de registro (RA).
2. La RA recibe la solicitud del usuario, verifica su identidad y solicita a la CA que emita un certificado de clave pública para el usuario.
3. La CA emite el certificado de clave pública que vincula la identidad del sujeto con la clave pública del sujeto; luego, la información actualizada se envía a la autoridad de validación (VA).
4. Cuando un usuario realiza una transacción, firma debidamente el mensaje digitalmente utilizando el certificado de clave pública y envía el mensaje al cliente.
5. El cliente verifica la autenticidad del usuario consultando a la VA sobre la validez del certificado de clave pública del usuario.
6. La VA compara el certificado de clave pública del usuario con el de la información actualizada proporcionada por la CA y determina el resultado (válido o no válido).
"No olvides compartir esta información, seguro que alguien la necesita."
0 Comentarios