Modelos de certificados personales

Modelos de certificados personales

Ejemplo de certificado x509

En criptografía, X.509 es un estándar que define el formato de los certificados de clave pública.[1] Los certificados X.509 se utilizan en muchos protocolos de Internet, como TLS/SSL, que es la base de HTTPS,[2] el protocolo seguro para navegar por la web. También se utilizan en aplicaciones fuera de línea, como las firmas electrónicas. Un certificado X.509 contiene una clave pública y una identidad (un nombre de host, una organización o un individuo), y está firmado por una autoridad de certificación o autofirmado. Cuando un certificado está firmado por una autoridad de certificación de confianza, o validado por otros medios, alguien que posea ese certificado puede confiar en la clave pública que contiene para establecer comunicaciones seguras con otra parte, o validar documentos firmados digitalmente por la clave privada correspondiente.
X.509 también define las listas de revocación de certificados, que son un medio para distribuir información sobre los certificados que han sido considerados inválidos por una autoridad de firma, así como un algoritmo de validación de la ruta de certificación, que permite que los certificados sean firmados por certificados de CA intermedios, que a su vez son firmados por otros certificados, llegando finalmente a un ancla de confianza.

Wikipedia

En la actualidad existen tres tipos de certificados SSL: Extended Validation (EV SSL), Organization Validated (OV SSL) y Domain Validated (DV SSL). Los niveles de cifrado son los mismos para cada certificado, lo que difiere son los procesos de investigación y verificación necesarios para obtener el certificado.
Con el cifrado, puede ocultar las comunicaciones de un pirata informático, pero no puede evitar que intercepten las comunicaciones y se hagan pasar por su sitio web para robar información de sus clientes. A medida que la gente se aleja de las tiendas físicas y aumenta sus hábitos de compra y banca en línea, los consumidores tienen que poder confiar en que están visitando el verdadero sitio web de la tienda en la que están comprando. Esto es más difícil de demostrar en línea.
Con un SSL con EV, la Autoridad de Certificación (CA) comprueba el derecho del solicitante a utilizar un nombre de dominio específico y lleva a cabo una investigación exhaustiva de la organización. El proceso de emisión de los certificados SSL con EV está estrictamente definido en las Directrices EV, ratificadas formalmente por el foro CA/Browser en 2007. Aquí se especifican todos los pasos que debe seguir una CA antes de emitir un certificado, entre ellos

Explicación de los certificados digitales

En un esquema típico de infraestructura de clave pública (PKI), el emisor del certificado es una autoridad de certificación (CA), normalmente una empresa que cobra a los clientes por emitir certificados para ellos. En cambio, en un esquema de red de confianza, los individuos firman directamente las claves de los demás, en un formato que realiza una función similar a la de un certificado de clave pública.
El formato más común para los certificados de clave pública es el definido por X.509.[2] Dado que X.509 es muy general, el formato se ve restringido por perfiles definidos para determinados casos de uso, como la Infraestructura de Clave Pública (X.509) definida en el RFC 5280.
En TLS (un sustituto actualizado de SSL), un servidor debe presentar un certificado como parte de la configuración inicial de la conexión. Un cliente que se conecte a ese servidor realizará el algoritmo de validación de la ruta de certificación:
El nombre de host principal (nombre de dominio del sitio web) aparece como Nombre Común en el campo Asunto del certificado. Un certificado puede ser válido para varios nombres de host (varios sitios web). Este tipo de certificados se denominan comúnmente certificados de Nombre Alternativo del Sujeto (SAN) o Certificados de Comunicaciones Unificadas (UCC). Estos certificados contienen el campo Nombre Alternativo del Sujeto, aunque muchas CAs también lo pondrán en el campo Nombre Común del Sujeto por compatibilidad con versiones anteriores. Si algunos de los nombres de host contienen un asterisco (*), un certificado también puede denominarse certificado comodín.

Explicación de los certificados x509

La configuración de la autoinscripción en general consta de tres pasos: configurar la política de autoinscripción, preparar las plantillas de certificados y preparar los emisores de certificados. Cada paso de configuración se describe en las siguientes secciones.
La forma recomendada de configurar la política de inscripción automática es utilizar la función de política de grupo. La función de política de grupo está disponible tanto en entornos de dominio como de grupos de trabajo. Esta sección proporciona información sobre la configuración de la inscripción automática mediante el editor de directivas de grupo. Se recomienda activar la política de inscripción automática en la configuración del usuario y del equipo.
El modelo de configuración selecciona el estado de la política de inscripción automática. Cuando el valor se establece como Desactivado, la autoinscripción estará efectivamente desactivada. Esto significa que la inscripción automática no se activará automáticamente y no tendrá ningún efecto cuando se active manualmente. Si el valor se establece en Activado, la autoinscripción se activará automáticamente basándose en los temporizadores internos. Si el valor se establece como No Definido, el estado de autoenrollamiento se determina por la información del registro local que se encuentra en la siguiente ruta:

Acerca del autor

admin

Ver todos los artículos