2. 2015
De Uso Público
Agenda
●
Marco Conceptual – Certificación Electrónica
●
Infraestructura de Clave Pública
●
Sistema Nacional de Certificación Electrónica
●
Proyectos en marcha
●
Ejemplos de uso
●
Recomendaciones
3. Certificado Electrónico (CE)
Es un documento electrónico emitido por una Autoridad de Certificación
que vincula a un usuario (signatario) con su clave pública y privada.
Se rigen por estándares internacionales, con la finalidad de unificar criterios.
El estándar más utilizado es el X.509 V3, que define la estructura de los
certificados y tiene una serie de campos básicos, entre los cuales están:
De Uso Público
4. Conjunto de datos que vincula de manera única datos o documentos al
usuario. La Ley de Mensajes de Datos y Firmas Electrónicas le otorga
validez jurídica y eficacia probatoria.
Permite garantizar las siguientes propiedades:
- Autenticación
- Integridad
- No repudio
- Cifrado
Firma Electrónica (FE)
De Uso Público
-----BEGIN SIGNATURE-----
iQEcBAEBAgAGBQJJ7yDzAAoJEDQH1+Ez+65mgygIAOX9+oOFYuBrFPzQ
3LScdFQWpOVvuvgoo3LsIGEoEymjrfi8jRKrA0i8/1vTVgN993TKFHljvcRzE
Nrs8lE+nxb2wl/d14omtlHhr6A/lD5+TwduFg5yeWvDQuV/SShYs/nL47z/lmxiN
Z53jlO0KBqNoPbPrGsUB+CTSn7fdQnmfBqHx2T/2v5qpV8z0+PD5nPukJPbo
RT/23Ac59+sic5AoFAjWpn8sngml5MsF1gx8M+k0ER3F+NLcejqr17NrjhrSqt9
yw4EfDrRc9knS5tG9VZnaocZL1E2Kyu6gmI+qq6bMfx45BEUO0t5DSU8FfU5
RQu7zwjpoW+Ss==HY0Q
-----END SIGNATURE-----
5. Firma Manuscrita vs Firma Electrónica
-----BEGIN SIGNATURE-----
iQEcBAEBAgAGBQJJ7yDzAAoJEDQH1+Ez+65mgygIAOX9+oOFYuBrFPzQ
3LScdFQWpOVvuvgoo3LsIGEoEymjrfi8jRKrA0i8/1vTVgN993TKFHljvcRzE
Nrs8lE+nxb2wl/d14omtlHhr6A/lD5+TwduFg5yeWvDQuV/SShYs/nL47z/lmxiN
Z53jlO0KBqNoPbPrGsUB+CTSn7fdQnmfBqHx2T/2v5qpV8z0+PD5nPukJPbo
RT/23Ac59+sic5AoFAjWpn8sngml5MsF1gx8M+k0ER3F+NLcejqr17NrjhrSqt9
yw4EfDrRc9knS5tG9VZnaocZL1E2Kyu6gmI+qq6bMfx45BEUO0t5DSU8FfU5
RQu7zwjpoW+Ss==HY0Q
-----END SIGNATURE-----
De Uso Público
6. Documento Electrónico
La Ley de Mensaje de Datos y Firmas Electrónicas, define
Mensajes de Datos y Documento Electrónico como “toda
información inteligible en formato electrónico o similar
que pueda ser almacenada o intercambiada por cualquier
medio”
7. De Uso Público
Representación gráfica de la Firma Electrónica
-----BEGIN SIGNATURE-----
iQEcBAEBAgAGBQJJ7yDzAAoJEDQH1+Ez+65mgygIAOX9+oOFYuBrFPzQ
3LScdFQWpOVvuvgoo3LsIGEoEymjrfi8jRKrA0i8/1vTVgN993TKFHljvcRzE
Nrs8lE+nxb2wl/d14omtlHhr6A/lD5+TwduFg5yeWvDQuV/SShYs/nL47z/lmxiN
Z53jlO0KBqNoPbPrGsUB+CTSn7fdQnmfBqHx2T/2v5qpV8z0+PD5nPukJPbo
RT/23Ac59+sic5AoFAjWpn8sngml5MsF1gx8M+k0ER3F+NLcejqr17NrjhrSqt9
yw4EfDrRc9knS5tG9VZnaocZL1E2Kyu6gmI+qq6bMfx45BEUO0t5DSU8FfU5
RQu7zwjpoW+Ss==HY0Q
-----END SIGNATURE-----
8. Infraestructura de Clave Pública (PKI)
Combinación de hardware, software, políticas y procedimientos de seguridad
necesarios para crear, gestionar, almacenar, distribuir y revocar certificados
electrónicos, basados en criptografía asimétrica o también conocidos
como criptografía de clave pública.
La criptografía de clave pública esta conformada por un par de claves: pública y
privada, una para cifrar y otra para descifrar. Las dos claves las genera y son asociadas
al usuario. Una clave es pública y se puede entregar a cualquier persona; la otra clave es
privada, solo la posee y resguarda el propietario, de modo que nadie tenga acceso a ella.
De Uso Público
9. De Uso Público9/30
Como Funciona – PKI
Autoridad de
Registro
6.- Recibe la clave pública y la Información de
registro a la AR
2.- El sistema de registro inicia la captura de la
información de registro y activa la generación de
las llaves
1.- Un nuevo usuario se registra para obtener un
certificado
7.- La AR entrega el certificado
firmado al usuario
8.- El certificado ha sido emitido
3.- Se hace una
petición de certificado
a la AC
4.- AC firma la petición
válida
5.- Y envia el
Certificado a la AR
Aplicaciones y otros
usuarios
Las aplicaciones que
utilizan los certificados
pueden:
.- Extraer información
del CE
.- Verificar el estatus de
Revocación
.- Comprobar la validez
del CE
.- Comprobar las firmas
.- Descifrar datos
9.- El certificado es
publicado en un
directorio
Autoridad de Certificación
11. Intercambio de información cifrada
Texto Claro
Certificado Electrónico
Información Cifrada
Con llave pública. Internet /SFTP
Uso de llave privada para
Descifrar la información recibida
Recepción de Información Cifrada
Texto Claro
13. Ejemplo de tipos de Certificados Electrónicos
•
- Persona Natural - Persona Jurídica
•
- Servidor Público - Profesional Titulado
•
- Servidor Seguro (SSL) - Firma de Software
•
- Dispositivos Móviles - Redes Privadas Virtuales (VPN)
- Firma de Transacción
- Entre otros, de acuerdo a la evolución tecnológica y necesidades.
De Uso Público
Hardware Software
Almacenamiento del Certificado
Electrónico
16. De Uso Público
internet
AV AV AV AV AV
AC Principal del PSC
AC 3er
nivel
región 1
AC 3er
nivel
región 2
AC 3er
nivel
región 3
AR
AC RAIZ
Publicador
LCR / OCSP
DMZ
Infraestructura Nacional de
Certificación Electrónica
ARAR
17. Arquitectura Jerárquica de la
Infraestructura Nacional de Certificación Electrónica
De Uso Público
AC Raíz
República Bolivariana
De Venezuela
PSC
PROCERT
MPPD CENCOEX BCVPSC FIIDT
18. ¿Cómo obtener un Certificado Electrónico?
Los certificados electrónicos son emitidos por los Proveedores de Servicios de
Certificación (PSC) acreditados ante SUSCERTE. En el portal web de cada PSC
se encuentra información y recaudos requeridos para la solicitud de emisión de
certificados electrónicos.
De Uso Público
20. Ejemplos de uso de la Certificación Electrónica
- Firma electrónica y/o cifrado de correos electrónicos (Mozilla Thunderbird, Microsoft Outlook).
- Firma electrónica y/o cifrado en aplicaciones de procesamiento de palabras (LibreOffice, Acrobat
Reader, Microsoft Word, etc.).
- Firma de contratos a distancia.
- Firma electrónica en lotes de memos, oficios, comunicaciones.
- Autenticación en linea.
- Conexión segura para transferencia de datos.
- Aplicaciones del sector Bancario.
- Comercio electrónico.
- Notificaciones electrónicas.
- Declaraciones que requieran firma con validez jurídica.
- Pasaporte electrónico y Cédula de Identidad electrónica.
De Uso Público
21. Ejemplos de uso de la Certificación Electrónica
En la UNERG
- Firma electrónica y/o cifrado de correos electrónicos. (Thunderbird, Icedove)
- Firma electrónica y/o cifrado en aplicaciones de procesamiento de
palabras (Libreoffice).
- Firma electrónica en lotes de memos, oficios, comunicaciones.
- Autenticación en linea.
- Firma de constancias (de estudio, de inscripción, entre otros).
- Pago de nómina a través de aplicaciones como el Sistema Integrado de
Gestión y Control de las Finanzas Públicas (SIGECOF).
- Firma de documentos y trámites con papel de seguridad.
- Cifrado de documentos de carácter confidencial.
De Uso Público
22. Recomendaciones
Use certificados de hardware preferiblemente
Si el certificado es de software el computador debe estar
protegido contra accesos no autorizados
No delegue el uso de su Certificado
Descargue los Certificados del SNCE
Url: https://acraiz.suscerte.gob.ve
¡La formación es la clave!
La firma electrónica está basada en algoritmos criptográficos asimétricos en los que son necesarias un par de claves para el intercambio de la información: una clave pública y una clave privada.
La clave privada se almacena en el equipo del emisor y solamente es conocida por él.
La clave pública es distribuída entre todos los posibles destinatarios de nuestros mensajes o documentos firmados.
La clave pública y la privada están relacionadas de modo que lo que cifra una lo puede descifrar la otra. La clave privada debe ser secreta, la pública no es necesario que lo sea.
- Valor jurídico a la Firma Electrónica (FE) y Mensajes de Datos.
- Se crea SUSCERTE como ente rector en materia de Certificación Electrónica (CE).
- Competencias de SUSCERTE: acreditar, suspender, revocar, inspeccionar y supervisar el cumplimiento del marco normativo por parte de los PSC.
- Requisitos generales para ser PSC: capacidad económica y técnica; garantizar seguridad y alta disponibilidad de los servicios; sistema de consulta de los certificados emitidos; utilización de herramientas y estándares internacionales para garantizar la seguridad de los procesos de certificación, personal técnico especializado en CE.
- Servicios de los PSC: Emisión y gestión de CE; creación de FE; archivo y conservación cronológico de las FE y mensajes de datos.
- Contenido de los CE: identificación y código de acreditación del PSC; identificación, domicilio y correo electrónico del titular del CE; periodo de vigencia del certificado; clave publica; serial único; y otros usos del CE.
- Tasas y sanciones por incumplimiento de las obligaciones del PSC.
En el proceso de firma electrónica de un documento, el emisor obtiene un resumen del mismo a través de una función de Hash.
Estas funciones son unidireccionales, aplicables a bloques de cualquier tamaño y que siempre originan un resultado fijo y muy pequeño.
La propiedad más importante de ese resumen o Hash es que dos documentos diferentes siempre producen resúmenes diferentes.
Es imposible encontrar un documento alternativo que genere el mismo Hash.
El resumen obtenido se cifra con la clave privada del firmante y se obtiene la firma electrónica del documento.
El receptor del mensaje firmado utiliza la clave pública para descifrar la firma, obtiene el resumen del documento recibido y comprueba que es igual que el resumen que le ha llegado cifrado en la firma electrónica.
De esta forma se garantiza que el contenido del mensaje no ha sido manipulado.
La firma electrónica, por si misma, no aporta confidencialidad al mensaje pero es habitual que los mensajes firmados electrónicamente se suelan enviar cifrados con la misma clave privada utilizada para mayor seguridad.
La firma electrónica está basada en algoritmos criptográficos asimétricos en los que son necesarias un par de claves para el intercambio de la información: una clave pública y una clave privada.
La clave privada se almacena en el equipo del emisor y solamente es conocida por él.
La clave pública es distribuída entre todos los posibles destinatarios de nuestros mensajes o documentos firmados.
La clave pública y la privada están relacionadas de modo que lo que cifra una lo puede descifrar la otra. La clave privada debe ser secreta, la pública no es necesario que lo sea.