Entendiendo la Infraestructura de Clave Pública (PKI)

Bienvenidos a Tech Talk. El tema de hoy es la infraestructura de clave pública. Antes de terminar, vas a conocer qué es, por qué es importante y cómo funciona. Y conmigo está Jeff, el experto en seguridad. Quiero explicar por qué quise abordar este tema. La semana pasada estaba configurando un sitio web y quería obtener un ícono de candado que las personas esperan en los navegadores web. ¿Verdad? Porque si no ves eso, de hecho, algunos navegadores web muestran una advertencia y dicen: «Oye, ¿estás seguro de que quieres hacer esto?» Esto podría ser sospechoso, ¿verdad? Así que estaba siguiendo esos pasos y básicamente seguí una guía paso a paso que implicaba generar una clave pública y privada. Y a partir de ahí, creé una solicitud de certificado que envié a una autoridad de certificación. Y finalmente obtuve mi certificado, que luego instalé en el servidor web. Pero en realidad no comprendía cómo funcionaba. ¿Podrías explicármelo? Sí, claro. Una de las cosas que estaban sucediendo cuando hiciste esto es que generaste este par de claves, una pública y una privada. Bueno, esto se llama criptografía asimétrica. Asimétrica … porque hay dos claves involucradas. Están matemáticamente relacionadas con esta propiedad especial de que todo lo que hagas con una de las claves, solo puedes deshacerlo con la otra. Entonces, si encriptas el mensaje con una de las claves, solo puedes desencriptar el mensaje con la otra, y viceversa. Entonces, lo que estás haciendo es elegir arbitrariamente una de ellas y decir: «Esta es mi clave privada. La voy a proteger como las llaves de Fort Knox». Va a ser supersegura. No se lo diré a nadie. En mi caso, terminé ingresándola como usuario root. Solo era accesible de esa manera. Claro. Esa es una forma típica si la estás almacenando desde una perspectiva de software. Una forma aún más segura de hacerlo sería almacenarla en hardware en un enclave seguro, un chip especial que nunca expone la clave al almacenamiento. O incluso al administrador, por cierto. Exactamente. Nadie puede verla. Se mantiene únicamente ahí dentro y todas sus operaciones se realizan en el chip seguro. Entendido. Sigamos entonces. Así que hay una clave privada. Esa la mantienes totalmente en secreto. La clave pública es justo lo contrario. Le dices al mundo entero. No te importa quién sepa cuál es tu clave pública. Porque la belleza de la criptografía asimétrica es que incluso si alguien sabe esto, no tiene forma práctica de ingeniarlo en reversa para llegar a eso. Así que dando esa información de la clave pública básicamente le dices al mundo cómo pueden comunicarse contigo, pero no revela nada sobre tu clave privada. Una pequeña confesión verdadera aquí: debo admitir que siempre pensé que una clave pública solo se usaba para desencriptar, y las otras palabras se usaban para encriptar. Sí. ¿Estás diciendo que eso no es cierto? No es cierto. Es una suposición razonable, pero no es el caso. De hecho, las matemáticas detrás de esto no saben cuál elegiste como pública o privada. No les importa. Encriptas con una, desencriptas con la otra. Y es una decisión arbitraria en el momento en que designas cuál es cuál. Antes de pasar a eso, ¿en qué momento entra la criptografía simétrica aquí? Sí. La criptografía simétrica es similar, pero diferente. Con la asimétrica tenemos dos claves. Esa es la asimetría. Una es pública, una es privada. Con la simétrica, solo tenemos una clave. Esa clave se usa para encriptar. Esa clave se usa para desencriptar. Hace doble función. Exactamente. Así que es simétrica. Tiene simetría. Es la misma clave en ambos lados. Si te envío un mensaje que he encriptado con esta clave simétrica en particular, la única forma en que puedes desencriptarlo es usando exactamente la misma clave simétrica. Pero eso me plantea un problema para enviarte esa clave simétrica, ¿no es así? Absolutamente. La ventaja de la criptografía simétrica es que es relativamente eficiente. Es rápida en comparación con la asimétrica, que es mucho más lenta. La desventaja de la simétrica es exactamente el problema que mencionaste. Si genero una clave y encripto un mensaje con ella, ahora necesito una forma para que tú sepas cuál es esa clave. Y si simplemente te envío la clave en un correo electrónico, alguien puede interceptarla. Si se me ocurre algún otro medio para enviártela, entonces hay todo tipo de problemas diferentes. Por eso usamos la criptografía asimétrica como una forma de comunicar y transmitir la clave simétrica. Ah, entiendo. Entonces, por ejemplo, si quiero enviarte la clave simétrica, primero la encripto con una clave asimétrica. Te la envío y luego tú puedes desencriptarla con mi clave pública. Exactamente. Y luego veo. Y luego ya tienes esa clave simétrica que podemos usar para hacer intercambios rápidos. Exactamente. Bien. Por eso puedes usar ambos, y cada uno para lo que es adecuado. Así que la parte de la infraestructura de clave pública, PKI por sus siglas en inglés, se refiere a esta asimétrica. Y lo que realmente resuelve para nosotros es el problema de la distribución de claves que quedaba por la criptografía de clave simétrica. Genial. Lo entendí. Así que ahora tengo eso. Mi clave pública privada, hice mi solicitud de certificado, que tiene información como el sitio web que vas a utilizar, la información de contacto del administrador, cosas así. Lleno esa solicitud de certificado y va a una autoridad de certificación y finalmente obtengo mi certificado. ¿Qué está pasando en este certificado que va a funcionar de nuevo en mi servidor web? ¿Qué pasa detrás de escena? Así que es importante entender que lo principal que está en tu certificado es esto: tu clave pública. Esa es la información, y el certificado es la forma de transmitir eso. El certificado es una forma confiable de transmitir al mundo cuál es tu clave pública. Porque si quiero enviarte ese mensaje que solo tú puedes recibir, entonces tengo que encriptarlo con tu clave pública. Pero, ¿cómo sé cuál es tu clave pública? La tomaré de tu certificado. Y la autoridad de certificación, a la que se le dio mi clave pública, ¿cómo verifica, digamos cuando creo mi navegador web, que esto realmente vino de ellos? Sí. Va a hacer una serie de preguntas y va a completar el certificado con tus respuestas a esas preguntas. Pero en última instancia, si la autoridad de certificación, este tipo aquí que llamamos un tercero confiable, la autoridad de certificación es alguien en quien confío y alguien en quien tú confías. Entonces no tengo que confiar en ti. Solo tengo que confiar en la autoridad de certificación en cuanto a que el certificado que me dio es realmente tuyo. Cuando haces clic en ese ícono de candado, te muestra una lista de todas las autoridades que se usaron para autenticar eso. Y muestra una confianza, una cadena de … Una cadena de confianza. Exactamente. Porque puedes tener múltiples autoridades de certificación, esta autoridad de certificación es confiada por otra, que es confiada por otra, y así sucesivamente. Si todas esas cadenas de autoridades de certificación confían entre sí, entonces los certificados que emiten también serán confiables. Y no tengo que volver a la autoridad de certificación para cada solicitud de navegador, ¿verdad? De hecho, no lo haces. Esa es la belleza de esto. Podrías almacenar todos estos en una base de datos central y eso podría estar en la autoridad de certificación. Pero no tiene que ser así. De hecho, podrías almacenar estos certificados en cualquier lugar. Podría enviártelo en un correo electrónico. No importa cómo te lo envíe, siempre y cuando te lo envíe. La información aquí es segura y sabemos que es segura porque fue respaldada por la CA. Así que tenían una firma en eso. Ahí es donde obtenemos eso que llamamos una firma digital. ¿Verdad? He escuchado esa frase usada bastante. ¿Podrías explicármela? Sí. Con una firma digital, esa es la forma en que la CA, una vez que ha quedado satisfecha de que este es de hecho tu certificado real y que esa es de hecho tu clave pública, y que eres de hecho quien afirmas ser, entonces la CA básicamente firma todo eso que todas estas cosas son verdaderas. La forma en que lo hace es que ejecuta un algoritmo especial contra el certificado, una cosa llamada hash. Así que tenemos un algoritmo de hash que se ejecuta y resume la información aquí. Si algo cambia aquí, el valor del hash cambiaría drásticamente. Entonces, la CA ejecuta este hash para verificar qué es lo que se está transmitiendo. Luego usa, adivina qué, su clave privada para encriptar ese valor de hash. Que luego puedo desencriptar con … Sí. La clave pública. Exactamente. Sabes, la clave pública de la CA porque está incorporada en tu navegador de antemano. Eso es cómo se inicia todo el proceso. Y estamos usando las mismas técnicas que estamos utilizando para comunicar las claves. Estamos utilizando esa misma infraestructura de PKI para hacer firmas digitales y crear un sistema de confianza. Creo que ahora lo hemos cubierto todo. Eso fue el cómo, el por qué y el qué. Así que ahí está, vamos a concluir en eso. Si quieres ver más charlas técnicas, tal vez con Jeff, o sobre otros temas, asegúrate de dejarnos un comentario abajo. Y también recuerda suscribirte para que podamos seguir trayéndote contenido genial como este. Gracias por ver. Si quieres ver más videos como este en el futuro, haz clic en Me gusta y Suscribirse.

Artículos relacionados  Evita Intrusos en Tiempo Real con Detección Automática

Tabla Resumen

A continuación, se muestra una tabla que resume la información mencionada en este artículo:

ConceptoDescripción
Criptografía asimétricaSistema de clave pública y privada
Criptografía simétricaSistema de clave única para encriptar y desencriptar
Infraestructura de clave pública (PKI)Sistema que soluciona el problema de la distribución de claves
CertificadoDocumento que contiene la clave pública y la firma digital
Autoridad de certificación (CA)Entidad confiable encargada de emitir y verificar los certificados

Preguntas frecuentes

A continuación, se presentan algunas preguntas frecuentes sobre la infraestructura de clave pública:

1. ¿Qué sucede si alguien obtiene mi clave privada?
Si alguien obtiene tu clave privada, puede descifrar cualquier mensaje encriptado con tu clave pública. Por lo tanto, es de vital importancia mantener tu clave privada segura y protegida.

2. ¿Cuál es la diferencia entre la criptografía asimétrica y la simétrica?
La criptografía asimétrica utiliza un par de claves (pública y privada), mientras que la criptografía simétrica utiliza una única clave para encriptar y desencriptar. La asimétrica es más segura para la distribución de claves, pero la simétrica es más eficiente en términos de velocidad de encriptación y desencriptación.

3. ¿Cómo puedo saber si un certificado es confiable?
Un certificado es confiable si ha sido emitido por una autoridad de certificación confiable y si la cadena de certificados utilizada para autenticarlo es válida y confiable. Los navegadores web muestran el estado de confianza de un certificado cuando se visita un sitio web seguro.

4. ¿Puedo utilizar mi clave privada en diferentes dispositivos?
Sí, puedes utilizar tu clave privada en diferentes dispositivos siempre que mantengas su seguridad. Sin embargo, es recomendable generar diferentes pares de claves para diferentes dispositivos por motivos de seguridad.

Artículos relacionados  Secreto para desbloquear contraseñas en Windows

5. ¿Cuál es la importancia de la firma digital en un certificado?
La firma digital en un certificado garantiza que la información del certificado no ha sido modificada desde que fue emitido por la autoridad de certificación confiable. Permite verificar la autenticidad e integridad de la clave pública y los detalles del certificado.

Espero que este artículo te haya ayudado a comprender mejor la infraestructura de clave pública y su importancia en el mundo de la ciberseguridad. Si tienes alguna pregunta adicional, no dudes en dejar un comentario. ¡No olvides suscribirte para recibir más contenido interesante relacionado!.

¿Te ha resultado útil??

0 / 0

Deja una respuesta 0

Your email address will not be published. Required fields are marked *