PKI, el paradigma de la criptografía asimétrica

Mucho se escucha hablar por estos días de los mecanismos para garantizar la confidencialidad durante el intercambio de información y es cuando la Infraestrucutra de Clave Pública (PKI, por sus siglas en inglés de Public Key Infraestructure) aparece como un mecanismo para garantizar esta seguridad.

Si bien PKI involucra desde procedimientos de seguridad hasta implementaciones de hardware, hay una serie de conceptos inmersos en este tema que es necesario entrar a detallar, para saber qué es todo lo que hay detrás del envío de mensajes cifrados o la firma digital de información.

El paradigma de criptografía asimétrica

La Infraestructura de Clave Pública se basa en el concepto de criptografía asimétrica, el cual utiliza dos claves: una pública que puede conocer cualquier persona, y otra privada que solamente conocerá una persona. Este método, también conocido como criptografía de clave pública, permite que con el uso de este par de claves se puedan cifrar mensajes e incluso garantizar el no repudio de una comunicación.

Dada la forma en que se generan estas claves, donde se garantiza que dos personas diferentes no tengan el mismo par de claves, un usuario puede utilizar la clave pública para cifrar un mensaje que solamente se podrá descifrar utilizando la clave privada correspondiente. Por lo tanto, este mensaje sólo puede ser leído por un usuario, lo que garantiza la confidencialidad en el envío de los mensajes.

Por otra parte, si se utiliza la clave privada para cifrar un mensaje, cualquier otra persona que conozca la clave pública podrá descifrar el mensaje. En este caso se puede identificar claramente quién es el remitente del mensaje, lo cual se convierte en los fundamentos de la firma digital de información.

5 consideraciones fundamentales en el funcionamiento de la PKI

En una Infraestructura de clave pública hay algunos aspectos que deben ser considerados para garantizar que el sistema funciona adecuadamente:

  1. Sólo una persona debe usar la clave privada, para que se pueda tener confidencialidad durante el traspaso de información.
  2. Debe haber una correspondencia entre quienes dicen utilizar una clave pública y quienes son los dueños de la misma. Esto se logra con el uso de certifcado emitidos por la Autoridad Certificadora (CA), quien es la encargada de verificar la identidad.
  3. Para verificar si el certificado es válido, es decir que la clave pública corresponde realmente a quien esperamos, se debe verificar que esté firmado digitalmente por la CA.
  4. Cada CA debe tener a su vez una clave pública que permita verificar la veracidad de estos certificados.
  5. Para el envío seguro de información entre dos partes, cada una debe tener su clave privada y la clave pública de la contraparte. De esta forma, garantizando la seguridad de la propia clave privada se pueden enviar mensajes garantizando la confidencialidad de la información.

Usos de la PKI

Si bien estos aspectos pueden parecer un enredo, emplearlos correctamente es una de las formas más ampliamente utilizadas para intercambiar información de forma segura. Es por esta razón que encontramos la posibilidad de implementar estos esquemas en sistemas de correo electrónico, autenticación de documentos, e incluso para la firma digital de datos.

Se puede entender entonces que partiendo del hecho que existe una entidad certificadora que nos garantiza que hay una correspondencia entre la clave pública y un tercero, el gran reto de seguridad de una PKI va a estar relacionada con cómo se guarden o generen las claves privadas.

Es en este punto donde el factor humano se convierte nuevamente en el punto más crítico durante el intercambio de información, pues va a depender en gran medida del uso que le dé a su clave privada que se pueda mantener la confidencialidad de los datos.

Créditos imagen: ©michael_swan/Flickr
 

Autor , ESET

  • Joham

    Articulo corto, pero directo. Muy claro al leerlo y sin entrar en detalles técnicos, gracias!

    • Camilo Gutierrez

      Que tal Joham, nos alegra que el post fuera de tu agrado. Te invitamos para que sigas visitando WeLiveSecurity en Español para que disfrutes de nuestros contenidos.

Síguenos