Imagen de video de PKI

Video: Resumen de PKI de Entrust

Se confía en la PKI líder en la industria de Entrust para mantener a las personas, los sistemas y las cosas conectados de forma segura. Disponible en modelos de implementación administrada, como servicio y en las instalaciones para admitir muchos casos de uso.


¿Qué es la infraestructura de clave pública verificada o PKI?

El término PKI es una sigla cuyo significado es infraestructura de clave pública y es la tecnología detrás de los certificados digitales. Un certificado digital cumple un fin similar al de una licencia de conducir o un pasaporte, es decir, es la credencial de identificación que demuestra su identidad u otorga ciertos permisos. Un certificado digital permite que el propietario ejecute procesos de cifrado, firma y autenticación. Por lo tanto, la PKI es la tecnología que le permite cifrar datos, firmar digitalmente documentos y autenticarse mediante certificados.

Tal como la palabra “infraestructura” lo indica en el término infraestructura de clave pública, la PKI es el marco subyacente para la tecnología en su totalidad. No es una entidad única y física. La PKI abarca varios “componentes” que conforman el sistema tecnológico, a saber el hardware, el software, las personas, las políticas y los procedimientos necesarios para crear, administrar, almacenar, distribuir y revocar certificados digitales. Un componente importante de la tecnología de la PKI es la Autoridad de Certificación, o bien CA, por sus siglas en inglés. La CA es la entidad que emite los certificados digitales.

¿Cuáles son los componentes que conforman una infraestructura de clave pública exitosa?

Existen una serie de requisitos que tienen las empresas con respecto a la implementación efectiva de las infraestructura de clave pública. Ante todo, si los usuarios no pueden aprovechar el cifrado ni las firmas digitales en las aplicaciones, entonces, una PKI no será una herramienta valiosa. Por lo tanto, la restricción más importante para una PKI es la transparencia. El término “transparencia” significa que los usuarios no tienen la necesidad de entender cómo la PKI gestiona las claves y los certificados para aprovechar los servicios de firma digital y cifrado. Una PKI eficaz es transparente. Además de la transparencia para el usuario, una empresa debe implementar los siguientes elementos en una PKI para prestar los servicios de gestión de certificados y claves necesarios:

  • Certificados de clave pública
  • Un repositorio de certificados
  • Revocación de certificados
  • Copia de seguridad y recuperación de claves
  • Soporte técnico en caso de no repudio de las firmas digitales
  • Actualización automática de los pares de clave y los certificados
  • Gestión de historial de claves
  • Soporte técnico para certificación cruzada
  • Software del lado del cliente que interactúa con todo lo anterior de manera segura, sistemática y fiable

Nota: El término "del lado del cliente" se refiere a clientes de aplicaciones y a servidores de aplicaciones. Los requisitos de las PKI son los mismos para los clientes de aplicaciones y los servidores, y ambos son "clientes" de los servicios de infraestructura.

También se debe cumplir con todos estos requisitos para tener una PKI automática, transparente y utilizable.

¿Cuáles son las funciones de los certificados y las autoridades de certificación?

Con el fin de que la criptografía de las claves constituya una herramienta valiosa, los usuarios deben estar seguros de que las otras partes con las que se comunican son “seguras”, es decir que sus identidades y sus claves sean válidas y confiables. Todos los usuarios de una PKI deben contar con una identidad registrada con el fin de cumplir con este requisito de garantía de seguridad.

Estas identidades se almacenan en un formato de certificado de clave pública digital estándar X.509. Las Autoridades de Certificación (CA) representan a las personas, los procesos y las herramientas para crear certificados digitales que unen de forma segura los nombres de los usuarios a sus claves públicas. Las CA actúan como agentes de confianza en una PKI cuando tienen que crear los certificados. Siempre que los usuarios confíen en una CA y sus políticas comerciales para emitir y administrar certificados, podrán confiar en los certificados emitidos por la CA. Esto se conoce como confianza en terceros.

Las CA generan certificados para los usuarios mediante la firma digital de un conjunto de datos que incluye la siguiente información (y cuestiones adicionales):

  1. El nombre del usuario en el formato de un nombre distinguido (DN). El DN especifica el nombre del usuario y cualquier atributo adicional necesario para identificar de forma exclusiva al usuario (por ejemplo, el DN podría contener el número de empleado del usuario).
  2. Una clave pública del usuario. La clave pública es necesaria para que otros puedan cifrar para el usuario o verificar la firma digital del usuario.
  3. El período de validez (o vida útil), del certificado (una fecha de inicio y una fecha de finalización).
  4. Las operaciones específicas para las que se utilizará la clave pública (ya sea para cifrar datos, verificar firmas digitales o ambos).

La firma de la CA en un certificado significa que cualquier alteración del contenido del certificado se detectará fácilmente. La firma de la CA en un certificado es como un precinto de seguridad para la detección de intentos de manipulación en un frasco con píldoras, es decir, cualquier manipulación de los contenidos en un certificado se detectará con facilidad. Siempre que se pueda verificar la firma de la CA en un certificado, se puede concluir que se ha asegurado la integridad del certificado. Dado que la integridad de un certificado se puede determinar verificando la firma de la CA, los certificados son intrínsecamente seguros y se pueden distribuir de una manera completamente pública (por ejemplo, a través de sistemas de directorio de acceso público).

Los usuarios que recuperan una clave pública de un certificado pueden estar seguros de que la clave pública es válida. Es decir, los usuarios pueden confiar en que el certificado y su clave pública asociada pertenecen a la entidad especificada por el nombre distinguido. Los usuarios también confían en que la clave pública aún se encuentra dentro de su período de validez definido. Además, los usuarios cuentan con la garantía de que la clave pública se puede utilizar de forma segura de la manera para la que fue certificada por la CA.

¿Por qué las PKI son importantes?

Las PKI son un componente fundamental de la columna vertebral estratégica de TI. Las PKI son importantes, porque la tecnología basada en certificados ayuda a las organizaciones a establecer firmas, cifrado e identidad confiables entre personas, sistemas y elementos.

Con la evolución de los modelos de negocio cada vez más dependientes de las transacciones electrónicas y los documentos digitales, y con más dispositivos con conexión a Internet conectados a las redes corporativas, la función de una infraestructura de clave pública ya no se limita a sistemas aislados como el correo electrónico seguro y las tarjetas inteligentes para el acceso físico o tráfico web cifrado. Actualmente, se espera que las PKI admitan un mayor número de aplicaciones, usuarios y dispositivos en ecosistemas complejos. Y con las regulaciones más estrictas de seguridad de datos gubernamentales y de la industria, los sistemas operativos y las aplicaciones comerciales convencionales dependen más que nunca de una PKI organizacional para garantizar la confianza.

¿Qué es la autoridad de certificación o el robo de clave privada raíz?

El robo de la autoridad de certificación (CA) o de las claves privadas raíz permite a un atacante tomar el mando de la infraestructura de clave pública (PKI) de una organización y emitir certificados falsos, como se hizo en el ataque Stuxnet. Cualquier compromiso de este tipo puede obligar a la revocación y reemisión de algunos o todos los certificados emitidos anteriormente. Un compromiso de raíz, como una clave privada de raíz robada, destruye la confianza de su PKI y puede llevarlo fácilmente a restablecer una nueva infraestructura de CA emisora raíz y subsidiaria. Esto puede resultar muy costoso además de dañar la identidad corporativa de una empresa.

La integridad de las claves privadas en toda la infraestructura (desde la CA raíz hasta las CA emisoras) es la base de confianza de su PKI. Como tal, debe protegerla. La mejor práctica reconocida para proteger claves críticas es un módulo de seguridad hardware (HSM) certificado FIPS 140-2 Nivel 3. Este dispositivo a prueba de manipulaciones cumple los más altos estándares de seguridad.

¿Cuál es la diferencia entre una PKI y un protocolo SSL?

Si bien son diferentes, la PKI y el protocolo SSL son soluciones basadas en certificados que generan la "confianza" con respecto a certificados emitidos por una autoridad de certificación (CA), ya sea, de confianza pública (SSL) o de confianza privada (PKI).

La PKI es un marco completo que consta de hardware, software, políticas y más. Una PKI también incluye una CA, que es la que emite los certificados digitales para generar la confianza. Por lo general, la CA se rige internamente de acuerdo con las políticas y los procedimientos que están en consonancia con los niveles de seguridad y garantía requeridos por la organización.

El protocolo SSL es uno de los principales casos de uso de la PKI. También involucra a una CA que emite certificados, pero los navegadores deben reconocerla como una CA de confianza pública. Y aunque hay muchos casos de uso de PKI, el objetivo del protocolo SSL es proteger los datos confidenciales transferidos a través de comunicaciones en línea, como transacciones bancarias en línea o de comercio electrónico.

  • Aprenda más sobre las PKI
  • Aprenda más sobre el protocolo SSL

¿Cuáles son los casos de uso común de las PKI?

Se pueden establecer los principales casos de uso de las PKI al observar las aplicaciones que utilizan con mayor frecuencia los certificados digitales, tales como las siguientes:

Casos de uso tradicional
Estas aplicaciones esenciales para las empresas dejan en claro que la PKI es un componente estratégico de la columna vertebral de TI.

  • Certificados SSL para sitios web y servicios públicos
  • Redes privadas y redes privadas virtuales (VPN)
  • Aplicaciones y servicios públicos basados en la nube
  • Aplicaciones privadas basadas en la nube
  • Seguridad del correo electrónico
  • Autenticación de usuario empresarial
  • Autenticación del dispositivo
  • Autenticación privada basada en la nube
  • Firma de documentos/mensajes
  • Firma de códigos

(Consulte los detalles en el siguiente cuadro).

Casos de uso nuevos y emergentes
También ha habido un resurgimiento de las PKI a partir de casos de uso relacionados con DevOps que están impulsando una mayor adopción, como por ejemplo:

  • Servicios basados en la nube
  • Consumidor móvil
  • Internet de las cosas (IoT)
  • Aplicaciones móviles orientadas al consumidor
  • Políticas de Traiga su propio dispositivo (BYOD) y administración interna de dispositivos móviles
  • Comercio electrónico

(Consulte los detalles en el siguiente cuadro).

Y algunos expertos predicen casos de uso futuros a medida que la tecnología y la inteligencia artificial avanzan aún más.

¿Cuál es la diferencia entre las claves privadas y las claves públicas?

La diferencia entre las claves públicas y las privadas es que una se usa para encriptar, mientras que la otra se usa para desencriptar.

Una clave pública se utiliza para encriptar o cifrar información, al hacerla esencialmente ilegible para cualquier persona que no sea el destinatario previsto. Luego, ese destinatario tiene en su poder una clave privada con la que puede descifrar la información.

Además, una clave pública se encuentra públicamente disponible a un conjunto de usuarios que necesitarían enviar información de forma confidencial. Por ejemplo, la clave pública de una persona estaría disponible para sus colegas dentro de una organización a través de un directorio compartido. En cambio, la persona que recibe la información es quien solo puede acceder a una clave privada y, por lo tanto, sería la única persona que podría descifrar con éxito lo que estaba cifrado.

El uso combinado de las claves públicas y privadas garantiza que la información, los datos y las comunicaciones estén cifradas antes de que puedan enviarse con seguridad y sean descifradas por la parte correspondiente.

¿Qué es la función de copia de seguridad y la función de recuperación de claves?

Una empresa debe poder recuperar datos cifrados cuando los usuarios pierden sus claves de descifrado. Esto significa que la empresa a la que pertenece el usuario necesita un sistema para realizar copias de seguridad y recuperar las claves de descifrado.

Hay dos razones por las que la copia de seguridad y la recuperación de claves son factores tan importantes para las empresas:

  1. Los usuarios olvidan las contraseñas. La pérdida de datos cuando los usuarios se olvidan las contraseñas requeridas para acceder a las claves cifradas es una situación potencialmente catastrófica para una empresa. Se podría perder información valiosa para siempre si no existiera la posibilidad de recuperar esas claves de forma segura. Además, a menos que los usuarios sepan que siempre pueden recuperar sus datos cifrados (incluso si olvidan sus contraseñas), algunos usuarios no cifrarán su información más valiosa y sensible por miedo a perderla, aunque esa información sea la que más necesita protegerse.
  2. Los usuarios pueden perder, romper o dañar los dispositivos en los que se almacenan sus claves de descifrado. Por ejemplo, si las claves de descifrado de un usuario se almacenan en una tarjeta magnética, el campo magnético de la tarjeta puede corromperse. Nuevamente, la pérdida permanente de esas claves de descifrado puede representar una catástrofe. Los usuarios no pueden recuperar datos cifrados a menos que se haga una copia de seguridad de sus claves de descifrado.

La diferencia entre la copia de seguridad de la clave y el esquema criptográfico de claves bajo custodia Los requisitos comerciales de la copia de seguridad y recuperación de claves pueden separarse por completo de los requisitos de cumplimiento de la ley para el esquema criptográfico de claves bajo custodia, el cual es un tema ampliamente analizado en los medios de comunicación.

  • El esquema criptográfico de claves bajo custodia significa que un tercero (como por ejemplo, un agente federal) puede obtener las claves de descifrado necesarias para acceder a la información cifrada. El propósito del esquema criptográfico de claves bajo custodia es ayudar con el cumplimiento de la ley y ha sido objeto de grandes debates debido a la delgada línea existente entre el interés público (como la seguridad nacional) y la libertad y la privacidad individual.
  • Los requisitos de recuperación y copias de seguridad de claves se enfocan en las necesidades comerciales fundamentales que existen, independientemente de los requisitos de cumplimiento de la ley.

¿Cuáles son las claves que requieren copia de seguridad? Las únicas claves que requieren copia de seguridad son las claves de descifrado de los usuarios. Siempre que un agente de confianza (por ejemplo, la Autoridad de Certificación) realice de forma segura una copia de seguridad de las claves de descifrado de los usuarios, la seguridad no se verá comprometida y los datos del usuario siempre podrán recuperarse. Sin embargo, las claves de firma tienen requisitos diferentes de las claves de descifrado. De hecho, como se describe en la siguiente sección, la copia de seguridad de las claves de firma destruye un requisito básico de una PKI.

¿Qué es un caso de no repudio y cómo una PKI brinda soporte en este tipo de situaciones?

El repudio ocurre cuando una persona niega su participación en una transacción. Por ejemplo, cuando alguien afirma que le robaron una tarjeta de crédito, está repudiando la responsabilidad por las transacciones que ocurran con esa tarjeta en cualquier momento después de denunciar el robo.

Una situación de no repudio significa que una persona no puede negar con éxito su participación en una transacción. En el mundo del papel, la firma de una persona los vincula legalmente a sus transacciones (cargos por uso de tarjetas de crédito, contratos comerciales, etc.). La firma evita que el individuo repudie esas transacciones.

En el mundo electrónico, la firma digital es la que reemplaza la firma realizada con un bolígrafo. Todos los tipos de comercio electrónico requieren firmas digitales, porque el comercio electrónico hace que las tradicionales firmas con bolígrafos sean obsoletas.

La clave privada que firma
El requisito más básico para los casos de no repudio es que la clave utilizada para generar las firmas digitales, la clave de firma, se cree y se almacene con seguridad bajo el control exclusivo del usuario en todo momento. No se permite hacer una copia de seguridad de la clave de firma. A diferencia de los pares de claves de cifrado, no existe ningún requisito técnico o comercial para realizar una copia de seguridad o restaurar los pares de claves de firma anteriores cuando los usuarios olvidan sus contraseñas o pierden, rompen o corrompen sus claves de firma. En dichos casos, se acepta que los usuarios generen nuevos pares de claves de firma y continúen usándolos a partir de ese momento.

La necesidad de dos pares de claves
Resulta difícil ser compatible simultáneamente con las funciones de copia de seguridad y recuperación de claves y las situaciones de no repudio. Se debe contar con una copia de seguridad de las claves de descifrado para admitir las funciones de recuperación y copia de seguridad de la clave. Sin embargo, para admitir las situaciones de no repudio, no se pueden hacer copias de seguridad de las claves utilizadas para la firma digital y deben estar bajo el exclusivo control del usuario en todo momento.

Para cumplir con estos requisitos, una PKI debe admitir dos pares de claves para cada usuario. En cualquier momento, un usuario debe tener un par de claves actual para el cifrado y descifrado, y un segundo par de claves para la firma digital y la verificación de la firma. Con el tiempo, los usuarios contarán con numerosos pares de claves que deben administrarse de manera adecuada.

¿Qué son las actualizaciones de clave y la administración de historial de claves?

Los pares de claves criptográficas no deben usarse para siempre. Deben actualizarse con el tiempo. Como resultado de ello, cada organización tiene que tener en cuenta dos cuestiones importantes:

  1. Actualización de los pares de claves de los usuarios
    El proceso de actualización del par de claves debería ser un proceso transparente para los usuarios. Esta transparencia significa que no hay necesidad de que los usuarios entiendan cuáles son las actualizaciones de claves que deben ejecutarse y que nunca experimentarán un ataque de “denegación de servicio” debido a que sus claves ya no son válidas. Se deben actualizar automáticamente los pares de claves del cliente antes de que caduquen con el fin de garantizar la transparencia y evitar los ataques de denegación de servicio.
  2. Conservación de los historiales de pares de claves anteriores, cuando sea apropiado
    Cuando se actualizan los pares de claves de cifrado, se debe conservar el anterior historial de claves de descifrado. Este "historial de claves" permite a los usuarios acceder a cualquiera de las claves de descifrado anteriores para descifrar datos. (Cuando los datos se cifran con la clave de cifrado de un usuario, solo se podrá utilizar la clave de descifrado correspondiente, es decir la clave emparejada, para descifrar). Con el objetivo de garantizar la transparencia, el software del lado del cliente debe gestionar, automáticamente, los historiales de claves de descifrado de los usuarios.

El historial de claves también debe ser administrado de forma segura por el sistema de copia de seguridad y recuperación de claves. Esto permite que los datos cifrados se recuperen de forma segura, independientemente de la clave pública de cifrado que se utilizó en un principio para cifrar los datos (y, por extensión, independientemente de cuándo se cifraron los datos).

Cuando se actualiza un par de claves de firma, la clave de firma anterior debe destruirse de forma segura. Esto impedirá que otra persona tenga acceso a la clave de firma y es una operación aceptable, porque no es necesario conservar las claves de firma anteriores.

¿Qué son los repositorios de certificados y la distribución de certificados?

Como se mencionó anteriormente, la Autoridad de Certificación actúa como un tercero de confianza que emite certificados a los usuarios. Las empresas también deben distribuir esos certificados para que puedan ser utilizados por las aplicaciones. Los repositorios de certificados almacenan certificados para que las aplicaciones puedan recuperarlos por cuenta de los usuarios.

El término "repositorio" se refiere a un servicio de red que permite la distribución de certificados. Durante los últimos años, el consenso en la industria de la tecnología de la información es que la mejor tecnología para los repositorios de certificados la ofrecen los sistemas de directorio que cumplen con el protocolo ligero de acceso a directorios (LDAP). El protocolo ligero de acceso a directorios o LDAP define el protocolo estándar para acceder a los sistemas de directorios.

Varios factores impulsan este consenso:

  • La posibilidad de almacenar certificados en los directorios y contar con aplicaciones para recuperarlos por cuenta de los usuarios proporciona la transparencia necesaria para utilizar estas funcionalidades en la mayoría de las organizaciones empresariales.
  • Muchas de las tecnologías relacionadas con los directorios que brindan soporte a los LDAP pueden ampliarse para cumplir con los siguientes propósitos:
    • Admitir una gran cantidad de entradas.
    • Responder de forma eficiente a las solicitudes de búsqueda debido al almacenamiento de información y a los métodos de recuperación.
    • Distribuirse a lo largo de la red para cumplir con los requisitos de incluso las organizaciones más descentralizadas.

Además, los directorios que brindan soporte a la distribución de certificados pueden almacenar otro tipo de información organizacional. Como se explica en la siguiente sección, la PKI también puede utilizar el directorio para distribuir la información sobre la revocación de un certificado.

¿Qué es la revocación de certificados?

Además de verificar la firma de la Autoridad de Certificación (CA), en un certificado (como se analizó anteriormente en la sección Cuáles son las funciones de los certificados y de las autoridades de certificación), el software de aplicación también debe contar con la seguridad de que el certificado es fiable en el momento de ser usado. Los certificados que ya no son fiables deben ser revocados por la CA. Existen numerosas razones por las que es posible que sea necesario revocar un certificado antes de que finalice su período de validez. Por ejemplo, es posible que la clave privada (ya sea la clave de firma o la clave de descifrado), correspondiente a la clave pública en el certificado haya resultado afectada por alguna situación. Por otra parte, la política de seguridad de una organización puede indicar que los certificados de los empleados que dejan la organización deben ser revocados.

En estas situaciones, se debe informar a los usuarios del sistema que el uso continuado del certificado ya no se considera seguro. El estado de revocación de un certificado debe comprobarse antes de cada uso. Como consecuencia de ello, una PKI debe incorporar un sistema de revocación de certificados con posibilidad de ser ampliado. La CA debe poder publicar de forma segura información sobre el estado de cada certificado en el sistema. Posteriormente, el software de la aplicación, en nombre de los usuarios, debe verificar la información sobre la revocación antes de cada uso del certificado.

La combinación de publicación y uso constante de la información relacionada con la revocación de un certifico constituye un sistema de revocación completo. El medio más popular para distribuir información relacionada con la revocación de certificados es que la CA genere listas de revocación de certificados (CRL), seguras y las publique en un sistema de directorio. En las CRL, se especifican los números de serie únicos de todos los certificados revocados.

Antes de usar un certificado, la aplicación del lado del cliente debe verificar la CRL correcta para determinar si el certificado aún es fiable. Las aplicaciones del lado del cliente deben verificar cada certificado revocado de forma sistemática y transparente en nombre de los usuarios.

¿Qué es la certificación cruzada?

La certificación cruzada amplía las relaciones de confianza de terceros entre los dominios de la autoridad de certificación. Por ejemplo, dos socios comerciales, cada uno con su propia CA, pueden querer validar los certificados emitidos por la CA del otro socio. Por otra parte, una organización grande y descentralizada puede requerir múltiples CA en varias regiones geográficas. La certificación cruzada permite que distintos dominios de las CA establezcan y mantengan relaciones electrónicas fiables.

El término certificación cruzada se refiere a dos operaciones:

  1. Establecer una relación de confianza entre dos CA (con ejecución poco frecuente). En caso de una certificación cruzada bilateral, dos Autoridades de Certificación (CA) intercambian de forma segura sus claves de verificación. Estas son las claves que se utilizan para verificar las firmas de las CA en los certificados. Para completar la operación, cada CA firma la clave de verificación de la otra CA en un certificado denominado “certificado cruzado”.
  2. Verificar la fiabilidad de un certificado de usuario firmado por una CA con certificación cruzada (con ejecución poco frecuente). Esto es: La operación, ejecutada por el software del lado del cliente, a menudo se denomina “recorriendo una cadena de confianza”. El término “cadena” se refiere a una lista de validaciones de certificados cruzados que se “recorren” (o rastrean), desde la clave de la CA del usuario que verifica hasta la clave de la CA requerida para validar el certificado del otro usuario. Al recorrer una cadena de certificados cruzados, se debe verificar cada certificado cruzado para garantizar que todavía sea de confianza. Tanto los certificados cruzados como los certificados de usuario deben poder revocarse. Con frecuencia, se pasa por alto este requisito durante los análisis sobre la certificación cruzada.

¿Qué es el software del lado del cliente?

Cuando se analizan los requisitos de las infraestructuras de clave pública o PKI, las empresas a menudo no tienen en cuenta el requisito de software del lado del cliente. (Por ejemplo, muchas personas solo se centran en el componente de la Autoridad de Certificación cuando hablan de las PKI). Sin embargo, en última instancia, el valor de una PKI está relacionado con la capacidad de los usuarios de utilizar la función de cifrado y las firmas digitales. Por esta razón, la PKI debe incluir un software del lado del cliente que funcione de manera sistemática y transparente en todas las aplicaciones del escritorio (correo electrónico, navegación del sitio web, formularios electrónicos, cifrado de archivos/carpetas, etc.).

Una implementación de PKI sistemática y fácil de usar dentro del software del lado del cliente reduce los costos operativos de las PKI. Además, el software del lado del cliente debe estar habilitado en términos tecnológicos para admitir todos los elementos de una PKI. En la siguiente lista se resumen los requisitos que debe cumplir el software del lado del cliente para garantizar que los usuarios de una empresa reciban una PKI utilizable y transparente (y, por lo tanto, aceptable).

  • Certificados de clave pública Con el objetivo de brindar confianza a terceros, todas las aplicaciones que admiten la infraestructura PKI deben utilizar certificados de una manera sistemática y confiable. El software del lado del cliente debe validar la firma de la CA en los certificados y asegurarse de que los certificados estén dentro de sus períodos de validez.
  • Copia de seguridad y recuperación de claves Con el objetivo de garantizar que los usuarios estén protegidos contra la pérdida de datos, la PKI debe admitir un sistema de copia de seguridad y recuperación de claves de descifrado. Con respecto a los costos administrativos, es inaceptable que cada aplicación proporcione su propia copia de seguridad y recuperación de claves. En lugar de ello, todas las aplicaciones del cliente que admiten PKI deberían interactuar con un sistema único de recuperación y copia de seguridad de claves. Las interacciones entre el software del lado del cliente y el sistema de copia de seguridad y recuperación de claves deben ser seguras, y el método de interacción debe ser uniforme en todas las aplicaciones habilitadas para PKI.
  • Soporte en caso de no repudio o irrenunciabilidad Con el objetivo de proporcionar soporte básico para el no repudio o irrenunciabilidad, el software del lado del cliente debe generar los pares de claves utilizados para la firma digital. Además, el software del lado del cliente debe garantizar que las claves de firma nunca cuenten con una copia de seguridad y permanezcan bajo el control de los usuarios en todo momento. Este tipo de soporte debe ser constante en todas las aplicaciones habilitadas para PKI.
  • Actualización automática de pares de claves Con el objetivo de alcanzar la transparencia, las aplicaciones del lado del cliente deben iniciar automáticamente la actualización de los pares de claves de los usuarios. Se debe hacer de conformidad con las políticas de seguridad de la organización. Resulta inaceptable que los usuarios tengan que saber que sus pares de claves deben actualizarse. Para cumplir con este requisito en todas las aplicaciones habilitadas para PKI, el software del lado del cliente debe actualizar los pares de claves de forma transparente y constante.
  • Gestión de historial de claves Con el objetivo de permitir que los usuarios accedan fácilmente a todos los datos cifrados para ellos (independientemente de cuándo se cifraron), las aplicaciones habilitadas para las PKI deben tener acceso a los historiales de claves de los usuarios. Y el software del lado del cliente debe poder recuperar de forma segura los historiales de claves de los usuarios.
  • Repositorio de certificados con posibilidad de ampliarse Con el objetivo de minimizar los costos de distribución de certificados, todas las aplicaciones habilitadas para las PKI deben usar un repositorio de certificados común y con posibilidad de ampliarse.

¿Cuáles son los errores o desafíos más comunes de la gestión de las PKI?

Compatibilidad con nuevas aplicaciones
A menudo, a las aplicaciones les resulta difícil utilizar las infraestructuras de clave pública o PKI. De acuerdo al informe sobre Tendencias en PKI e IoT de 2019 de Ponemon Institute, los dos desafíos más importantes que las empresas continuarán enfrentando con respecto a la compatibilidad de las PKI con las aplicaciones, son la incapacidad de una PKI existente de ser compatible con las nuevas aplicaciones y la incapacidad de cambiar las aplicaciones heredadas.

(Consulte los detalles en el siguiente cuadro).

Falta de claridad en la titularidad
En la misma encuesta, también se descubrió que el principal desafío al momento de implementar una PKI continúa siendo la falta de claridad en la titularidad de la función de una PKI. Sin embargo, en el entorno actual de una PKI, existe la necesidad de una gestión adecuada, en especial cuando tiene en cuenta lo siguiente:

  • La infraestructura está descentralizada junto con varios certificados que se emiten a diversas personas, lugares y objetos.
  • Debemos proteger más “objetos” ahora más que nunca y manipular certificados con un menor período de validez.
  • Los certificados protegen las aplicaciones comerciales esenciales y las interrupciones pueden ser costosas y difíciles de diagnosticar.

En el caso de una visibilidad adecuada de los certificados en su infraestructura, ayuda no solo a centralizar la administración de las PKI dentro de un departamento específico, sino también a contar con una herramienta de software que ofrezca un único panel para la supervisión y la elaboración de informes de certificados.

¿Cuáles son las certificaciones y las normas de seguridad que son importantes para la infraestructura PKI?

Existen varias y diversas normas y estándares, en especial a nivel regional o de gobierno, pero las dos certificaciones más importantes en términos de seguridad al momento de implementar una PKI son las siguientes:

Resumen

Una PKI integral debe implementar los siguientes elementos:

  • Certificados de clave pública
  • Repositorio de certificados
  • Revocación de certificados
  • Copia de seguridad y recuperación de claves
  • Soporte técnico en caso de no repudio de las firmas digitales
  • Actualización automática de los pares de clave y los certificados
  • Gestión de historial de claves
  • Soporte técnico para certificación cruzada
  • Software del lado del cliente que interactúa con todo lo anterior de manera segura, sistemática y fiable

Solo una PKI integral puede lograr el objetivo de establecer y mantener un entorno de red fiable y, al mismo tiempo, proporcionar un sistema automático y transparente que sea utilizable.

Los costos reducidos, los procesos comerciales simplificados y la mejora en los servicios de atención al cliente proporcionan una rentabilidad tangible de la inversión en una PKI. Las organizaciones ya han sido capaces de lograr ahorros en los costos de entre $1 y $5.4 millones por año. Lograr un enfoque en determinadas aplicaciones comerciales permitirá que su PKI genere la rentabilidad que usted busca. Usted puede aprovechar su red existente para brindar un servicio de correo electrónico seguro, seguridad para su escritorio, seguridad basada en la web, comercio electrónico, control de acceso o redes privadas virtuales.