Introducción a los certificados digitales Introducción a los certificados digitales
{:es}En esta pequeña entrada trataremos de introducirnos en el mundo de los certificados digitales, un proceso que puede resultar complejo pero una vez se... Introducción a los certificados digitales

{:es}En esta pequeña entrada trataremos de introducirnos en el mundo de los certificados digitales, un proceso que puede resultar complejo pero una vez se entiende su funcionamiento se hace mucho más sencillo su entendimiento y su uso se hace indispensable en el cifrado de las comunicaciones. Toda comunicación electrónica para que se considere mínimamente segura ha de estar cifrada y en este sentido tienen mucho que decir los certificados digitales, empecemos.

Un certificado digital o certificado electrónico es un fichero informático firmado electrónicamente por un prestador de servicios de certificación, considerado por otras entidades como una autoridad para este tipo de contenido, que vincula unos datos de verificación de firma a un firmante, de forma que únicamente puede firmar este firmante, y confirma su identidad. Tiene una estructura de datos que contiene información sobre la entidad (por ejemplo una clave pública, una identidad o un conjunto de privilegios). La firma de la estructura de datos agrupa la información que contiene de forma que no puede ser modificada sin que esta modificación sea detectada.1

Un certificado de clave pública es una relación entre la clave pública de una identidad y uno o más atributos de dicha identidad. El certificado garantiza que la clave pública pertenece a esa identidad asociado y por tanto que posee la clave privada. Estos certificados de clave pública se les conoce comunmente como certificad digital o simplemente certificado, y sólo son útiles cuando existe alguna Autoridad Certificadora (CA) que los valide ya que por si solos no dan garantía de que su identidad sea la que anuncia en el certificado y no debe ser aceptada como válida.

Para el intercambio de estos certificados se utiliza el estandar X.509, se publicó por primera vez en 1988. Existen diferentes versiones, empezando por la v1 y llegando a la actual v3 fueron añadiendo extensiones con campos adicionales. Lo elementos del formato x509 v3 públicado en 1996 son los siguientes:

  • Versión. El campo de versión contiene el número de versión del certificado codificado. Los valores aceptables son 1, 2 y 3.
  • Número de serie del certificado. Este campo es un entero asignado por la autoridad certificadora. Cada certificado emitido por una CA debe tener un número de serie único.
  • Identificador del algoritmo de firmado. Este campo identifica el algoritmo empleado para firmar el certificado (como por ejemplo el RSA o el DSA).
  • Nombre del emisor. Este campo identifica la CA que ha firmado y emitido el certificado.
  • Periodo de validez. Este campo indica el periodo de tiempo durante el cual el certificado es válido y la CA está obligada a mantener información sobre el estado del mismo. El campo consiste en una fecha inicial, la fecha en la que el certificado empieza a ser válido y la fecha después de la cual el certificado deja de serlo.
  • Nombre del sujeto. Este campo identifica la identidad cuya clave pública está certificada en el campo siguiente. El nombre debe ser único para cada entidad certificada por una CA dada, aunque puede emitir más de un certificado con el mismo nombre si es para la misma entidad.
  • Información de clave pública del sujeto. Este campo contiene la clave pública, sus parámetros y el identificador del algoritmo con el que se emplea la clave.
  • Identificador único del emisor. Este es un campo opcional que permite reutilizar nombres de emisor.
  • Identificador único del sujeto. Este es un campo opcional que permite reutilizar nombres de sujeto.
  • Extensiones.

Las extensiones del X.509 v3 proporcionan una manera de añadir información adicional al certificado

En siguientes entradas veremos como manejar certificados con OpenSSL.

Saludos.{:}{:en}In this small entry we will try to introduce ourselves in the world of digital certificates, a process that can be complex but once its operation is understood it becomes much easier to understand and its use becomes indispensable in the encryption of communications. All electronic communication to be considered minimally secure must be encrypted and in this sense have much to say digital certificates, let’s start.

A digital certificate or electronic certificate is a computer file electronically signed by a certification service provider, considered by other entities as an authority for this type of content, which links some signature verification data to a signer, so that it can only Sign this signer, and confirm your identity. It has a data structure that contains information about the entity (for example a public key, an identity or a set of privileges). The signature of the data structure groups the information it contains so that it can not be modified without this modification being detected.1

A public key certificate is a relationship between the public key of an identity and one or more attributes of that identity. The certificate guarantees that the public key belongs to that associated identity and therefore that it has the private key. These public key certificates are commonly known as digital certificates or simply certificates, and are only useful when there is a Certifying Authority (CA) that validates them, since they alone can not guarantee that their identity is the one that is advertised in the certificate. and it should not be accepted as valid.

For the exchange of these certificates the standard X.509 is used, it was published for the first time in 1988. There are different versions, starting with v1 and arriving at the current v3 they were adding extensions with additional fields. The elements of the x509 v3 format published in 1996 are the following:

  • Version. The version field contains the version number of the encrypted certificate. The acceptable values ​​are 1, 2 and 3.
  • Serial number of the certificate. This field is an integer assigned by the certifying authority. Each certificate issued by a CA must have a unique serial number.
  • Identifier of the signature algorithm. This field identifies the algorithm used to sign the certificate (such as the RSA or the DSA).
  • Name of the issuer. This field identifies the CA that has signed and issued the certificate.
  • Period of validity. This field indicates the period of time during which the certificate is valid and the CA is required to maintain information on the status of the certificate. The field consists of an initial date, the date on which the certificate begins to be valid and the date after which the certificate ceases to be valid.
  • Name of the subject. This field identifies the identity whose public key is certified in the following field. The name must be unique for each entity certified by a given CA, although it can issue more than one certificate with the same name if it is for the same entity.
  • Public key information of the subject. This field contains the public key, its parameters and the identifier of the algorithm with which the key is used.
  • Unique identifier of the issuer. This is an optional field that allows you to reuse sender names.
  • Unique identifier of the subject. This is an optional field that allows you to reuse subject names.
  • Extensions
  • X.509 v3 extensions provide a way to add additional information to the certificate

In following entries we will see how to handle certificates with OpenSSL.{:}

gpinero

No hay comentarios

Se el primero en dejar un comentario.

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

CAPTCHA ImageChange Image