Pasar al contenido principal

Infraestructura de clave pública (PKI)

La infraestructura de clave pública (Public Key Infrastructure o PKI, por sus siglas en inglés) designa a un conjunto de componentes y sistemas de recursos, políticas y servicios que da soporte al uso del cifrado de claves públicas y permite validar toda clase de certificados digitales. Una PKI es un sistema de creación, almacenamiento y distribución de certificados digitales; su utilidad principal es verificar que una clave pública pertenece a una entidad determinada. La PKI destaca sobre otros métodos de cifrado porque es capaz de gestionar los certificados digitales junto con la criptografía de la clave pública.

La arquitectura de la clave pública está formada por estos componentes:

  • Autoridad de certificación: la PKI permite que las instituciones o autoridades encargadas de emitir y determinar la validez de los certificados estén incluidas en la estructura.
  • Autoridad de registro: es el intermediario entre el usuario final de los certificados y la autoridad de certificación encargada de expedir y/o renovar los certificados.
  • Autoridad de validación: se encarga de centralizar, organizar y controlar la lista de todos los certificados digitales emitidos, vencidos o revocados. Además, permite que esta información sea visible para los usuarios.
  • Autoridad de repositorio: es el lugar donde se almacenan los certificados emitidos, caducados y revocados, independientemente del motivo.

El funcionamiento de la PKI para garantizar un certificado único o validar un certificado es el siguiente:

  • Para garantizar un certificado único: la misión de la PKI al garantizar un certificado único es evitar la creación de más de una llave pública por usuario. El sistema comprobará si se intenta crear otra llave pública existiendo una vigente y detectará si el original ya existe, y detendrá la ejecución del proceso.
  • Validar un certificado: la PKI verifica que un certificado digital no haya sido revocado ni esté caducado mediante el protocolo OCSP (Online Certificate Status Protocol), que es el método que comprueba el estado de un certificado digital.

El despliegue de un producto PKI registra a las personas y entidades entre sí, emite y revoca claves criptográficas y verifica la identidad de usuarios y dispositivos. Con ello, las organizaciones disponen de un sistema seguro de gestión de identidades y accesos (IAM) basado en la PKI. Su aplicación más importante y utilizada es garantizar la protección y seguridad de todos los mensajes, su integridad y su autenticación en las transacciones comerciales. Esta infraestructura está presente en varias áreas o herramientas, como la firma electrónica, garantizando el certificado único y validándolo.

Otras aplicaciones de los sistemas de PKI son el cifrado y/o autenticación de mensajes de correo electrónico y de documentos, la autenticación de usuarios o aplicaciones mediante tarjeta inteligente o mediante certificado electrónico o digital. También se usa para garantizar el no repudio, es decir, negar que una transacción tuvo lugar negando la autenticidad de dicha transacción.

La manera de mantener segura la infraestructura PKI dependerá de cómo sean almacenadas las claves privadas. Por ejemplo, existen dispositivos especiales llamados tokens de seguridad que sirven para proteger la clave privada y evitar que pueda ser exportada. Además, estos dispositivos pueden incorporar distintas medidas de seguridad, como la biometría, y concretamente la verificación mediante huella dactilar. Estas medidas permiten garantizar que un único sujeto, y nadie más que él, es dueño de un certificado apto para ser utilizado.

También te interesa: firma electrónica