¿Qué es la infraestructura de clave pública (PKI)?

Descubra qué es la infraestructura de clave pública (PKI) es, sus principales componentes y cómo asegura las comunicaciones electrónicas utilizando mecanismos criptográficos como certificados digitales y pares de claves para garantizar la confidencialidad, integridad, autenticación y no repudio.

Más información

¿Quieres seguir aprendiendo?

Suscríbase al boletín de SSL.com, manténgase informado y seguro.

Infraestructura de clave pública, comúnmente abreviada como PKI, se ha convertido en un componente fundamental para proteger las comunicaciones y transacciones en línea. Pero ¿qué constituye exactamente este marco de seguridad crítico?

En esencia, una infraestructura de clave pública se refiere a políticas, procedimientos, tecnologías y componentes que facilitan la transferencia electrónica segura de información, transacciones y comunicaciones entre entidades como individuos, dispositivos y sistemas. Su objetivo es lograr esto a través de mecanismos criptográficos para garantizar la confidencialidad, la integridad, la autenticación y el no repudio.

La premisa central se basa en criptografía asimétrica, en particular el cifrado de clave pública, basado en un par de claves criptográficas vinculadas matemáticamente: una clave privada y una clave pública. Estas claves cifran y descifran datos de forma que solo la otra clave correspondiente pueda acceder al contenido. Más adelante hablaremos más sobre esto. En primer lugar, examinemos los componentes principales que constituyen un cifrado completo. PKI .

Los componentes principales de un PKI Ecosistema

Un funcional PKI Tiene una combinación de elementos técnicos, organizativos y de procedimiento.

Autoridades de certificación (CA)

Las CA forman la base de PKIEmiten, revocan y renuevan certificados de identidad digital. Un certificado digital contiene información sobre una entidad junto con su clave pública. Básicamente, el certificado digital vincula un par de claves criptográficas utilizadas para cifrar la comunicación a una identidad validada a la que pertenece el par de claves. Las CA, como SSL.com, verifican exhaustivamente los detalles antes de firmar digitalmente estos certificados para su distribución.

Los usuarios y los sistemas que dependen de los certificados para una comunicación segura confían en un certificado y en la CA que lo emite. Esto genera confianza, ya que los destinatarios reconocen que una CA de confianza ha validado al titular del certificado.

Confianza en las autoridades de certificación y los certificados

El concepto de “confianza” en el contexto de las autoridades de certificación gira en torno a la garantía de que un certificado digital determinado es legítimo y de que la entidad que lo presenta es quien dice ser. Este marco de confianza es crucial para la seguridad de las comunicaciones en Internet, especialmente para actividades como la banca en línea, las compras y las comunicaciones confidenciales, en las que es esencial verificar la autenticidad de un sitio web o servicio.

Confianza pública

La confianza pública implica certificados emitidos por CA que son ampliamente reconocidos y en los que confían automáticamente las principales empresas de navegadores, desarrolladores de software y sistemas operativos. Esta confianza se establece porque la CA sigue políticas y procedimientos estrictos antes de emitir un certificado, lo que garantiza que la entidad que solicita el certificado sea legítima y tenga derecho a usar el dominio en cuestión, aplicar una firma digital con un nombre específico o representar de otro modo una identidad asociada a una función criptográfica.

La confianza pública surge de las pautas y requisitos establecidos por un organismo de normalización llamado Foro de Navegadores de Autoridades de Certificación o CA / Foro del navegadorEl CA/Browser Forum es un consorcio voluntario de autoridades de certificación, proveedores de navegadores de Internet y otras partes interesadas que desarrollan pautas que rigen la emisión y la gestión de estos certificados de confianza pública. Las principales empresas de navegadores y sistemas operativos deciden en qué CA confían y las incluyen en sus almacenes de certificados raíz de confianza. Si una CA no está en este almacén de confianza, los usuarios pueden recibir advertencias de que el certificado no es de confianza.

Fideicomiso privado

La confianza privada implica certificados emitidos dentro de un ecosistema cerrado, como una intranet corporativa o un entorno controlado donde las entidades involucradas tienen una relación directa o confianza entre sí. En estos escenarios, una organización podría actuar como su propia CA (CA privada) y emitir certificados a sus usuarios, dispositivos o servicios. Estos certificados no son necesariamente reconocidos por el mundo exterior, pero son plenamente válidos dentro del ecosistema de la organización.

Delimitación entre confianza pública y privada

La principal distinción entre confianza pública y privada radica en el alcance y el reconocimiento de los certificados emitidos. Las CA de confianza pública tienen sus certificados raíz incluidos en los almacenes de confianza de los principales navegadores y sistemas operativos, lo que permite que una amplia audiencia confíe automáticamente en sus certificados emitidos sin ninguna configuración adicional.

Por el contrario, los certificados emitidos por una CA privada requieren una configuración manual de confianza en todos los sistemas fuera de la red privada que deseen confiar en esos certificados. Internet no confía automáticamente en ellos y se utilizan principalmente para fines internos en los que la organización tiene control sobre las partes que confían.

Tanto los modelos de confianza públicos como los privados desempeñan papeles cruciales en la seguridad de Internet y la seguridad interna de las organizaciones, y cada uno de ellos atiende diferentes necesidades en función del alcance de confianza y reconocimiento requerido.

PKI Jerarquía

Las CA se dividen en dos categorías: las CA raíz forman la cima de la jerarquía, mientras que las CA intermedias distribuyen los certificados bajo su control.

Autoridades de registro (RA)

Las RA verifican la identidad y establecen el proceso de inscripción antes de solicitar certificados firmados a las CA correspondientes. Las RA garantizan que solo las entidades legítimas reciban certificados por PKI Directrices de política. Las exhaustivas comprobaciones de identidad antes de la generación del certificado mejoran la confianza entre las partes interesadas.

Claves criptográficas públicas y privadas

Este par vinculado matemáticamente permite el funcionamiento criptográfico interno de PKILos datos cifrados con la clave pública permanecen inaccesibles sin la clave privada correspondiente para descifrarlos. De esta manera se conserva la confidencialidad de los datos durante las transmisiones. Las firmas digitales firmadas con una clave privada se pueden verificar con la clave pública correspondiente para la autenticación de la identidad.

Para comprender los diferentes tipos de PKI implementaciones y cuáles podrían ser adecuadas para su organización, consulte nuestra guía sobre Privado vs Público PKI Infraestructura.

Certificados digitales

El certificado digital contiene detalles de identificación como el nombre, la organización, la ubicación y la clave pública asociada. El certificado también lleva la firma digital de la CA emisora ​​para garantizar la identidad vinculada. Los certificados cumplen con los estándares internacionales X.509 para permitir la interoperabilidad entre sistemas.

Lista de revocación de certificados (CRL)

La CRL contiene una lista de números de serie de certificados revocados por las respectivas CA, lo que indica identidades comprometidas. Las entidades verifican las CRL para asegurarse de que solo se comunican con certificados que aún están en vigencia. Esta lista de referencia centralizada facilita una distribución eficiente de las revocaciones.

Para obtener más información sobre cómo funciona la revocación de certificados y cómo las organizaciones mantienen su seguridad, consulte nuestra guía completa sobre Listas de revocación de certificados (CRL).

¿Qué es el PKI ¿Usado para?

PKI No es sólo un marco teórico: permite varias tecnologías comunes:

  • Actividad web segura:HTTPS, SSL/TLS Los protocolos que establecen conexiones seguras entre navegadores y servidores utilizan PKI para el cifrado subyacente impulsado por certificados digitales y criptografía de clave pública.
  • Cifrado y firma de correo electrónico:El intercambio de información sensible a través de correos electrónicos aprovecha PKI estándares a través de tipos de certificados como S/MIME (Extensiones de correo de Internet seguras/multipropósito) para cifrar y firmar correos electrónicos.
  • Certificados de firma de código:Aplica una firma criptográfica al código de software que lo sella contra cambios no autorizados e identifica al editor.
  • Autenticación y control de acceso:Los mecanismos de autenticación basados ​​en certificados para el acceso a VPN empresariales y los sistemas de entrada a edificios proporcionan una seguridad mucho más sólida que los protocolos de identificación y contraseña a través de PKI metodologías
  • Transacciones de cadena de bloques:Todas las transacciones en los registros de blockchain implican la transferencia de moneda digital mediante la firma a través de claves de criptografía asimétrica habilitadas por PKI Principios en torno a la vinculación matemática entre claves.

A medida que la conectividad digital crece globalmente en todas las industrias, PKI Seguirá siendo un elemento fundamental que posibilita la privacidad, la confianza y la seguridad a través de estándares existentes en torno a certificados, gestión de identidad y cifrado.

Cómo Se Compara PKI ¿Trabajo?

Ahora que entendemos los componentes clave de PKIPodemos discutir cómo todos esos componentes funcionan juntos.

  1. Generación de pares de claves:Cada entidad crea un par de claves pública y privada.
  2. Emisión de certificados:Una autoridad de certificación (CA) confiable verifica la identidad de la entidad y emite un certificado digital que contiene la clave pública.
  3. Distribuidores:Las claves públicas y los certificados se distribuyen, mientras que las claves privadas permanecen secretas y el titular del certificado debe mantenerlas seguras.
  4. Cifrado:Los remitentes utilizan la clave pública del destinatario para cifrar los mensajes.
  5. descifrado:Los destinatarios utilizan su clave privada para descifrar los mensajes.
  6. Firmas digitales:Los remitentes firman mensajes con su clave privada, verificable por otros que utilizan la clave pública del remitente.
  7. Validación de certificado:Las entidades verifican los certificados utilizando la clave pública de la CA antes de confiar en ellos.

Este sistema permite la comunicación segura, la autenticación y el no repudio en entornos digitales.

La importancia de PKI

En SSL.com, hemos visto de primera mano el inmenso valor PKI Cumple con la seguridad de la transmisión de datos confidenciales. Como autoridad de certificación líder de confianza pública, seguimos comprometidos con el avance PKI estándares a través de una verificación de identidad robusta, emisión rápida de certificados y monitoreo proactivo de la infraestructura.

Con PKI elementos profundamente integrados en la ciberseguridad moderna y la identidad digital, visualizamos su papel central en el futuro de la privacidad y la integridad en la economía digital en expansión.

Manténgase informado y seguro

SSL.com es líder mundial en ciberseguridad, PKI y certificados digitales. Regístrese para recibir las últimas noticias, consejos y anuncios de productos de la industria de SSL.com.

Nos encantaría recibir tus comentarios

Responda nuestra encuesta y háganos saber lo que piensa sobre su compra reciente.