editran zos uss - indramontilla.indra.es/doc/cics/criptografia/editran_zos_uss.pdf ·...

62
EDItran/CD z/OS Firma y cifrado PKI en servicios UNIX z/OS UNIX z/OS Manual de Usuario Indra. Junio de 2009 EDItran_zOS_USS.doc.

Upload: others

Post on 08-Apr-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS Firma y cifrado PKI en servicios UNIX z/OS

UNIX z/OS

Manual de Usuario

Indra. Junio de 2009 EDItran_zOS_USS.doc.

Page 2: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

Indra . La información aquí contenida puede ser objeto de cambios sin previo aviso. Las distintas versiones del producto pueden dar lugar a cambios, adiciones o supresiones de información en este manual. La correspondencia acerca de este manual debe realizarse en la hoja de comentarios aquí incluida y debe ser dirigida a Indra, Producto EDItran, Avda. de Bruselas 35 (Edificio VIO-1), 28108 - Arroyo de la Vega - Alcobendas, Madrid.

Comentarios de usuario sobre esta documentación. Exprese, y háganos llegar, su opinión y comentarios acerca de la documentación entregada y así podremos corregirla en las posteriores versiones de este documento.

Indra. Producto : EDItran/CD z/OS UNIX z/OS

Manual de Usuario

Referencia: EDItran_zOS_USS.doc

Avda. de Bruselas 35 - Arroyo de la Vega - Alcobendas.

28108 MADRID.

_______________________________________________________________________________________________________

_______________________________________________________________________________________________________

_______________________________________________________________________________________________________

_______________________________________________________________________________________________________

_______________________________________________________________________________________________________

_______________________________________________________________________________________________________

_______________________________________________________________________________________________________

_______________________________________________________________________________________________________

_______________________________________________________________________________________________________

_______________________________________________________________________________________________________

_______________________________________________________________________________________________________

_______________________________________________________________________________________________________

_______________________________________________________________________________________________________

Empresa : ____________________________________________________________________________________

Departamento: ____________________________________________________________________________________

Contacto : ____________________________________________________________________________________

Dirección : ____________________________________________________________________________________

Page 3: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario. Índice

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. i.1

1. INTRODUCCIÓN. ....................................................................................................... 1

2. FUNCIONALIDAD DE EDITRAN/CD........................ .................................................. 2

2.1. Usuario ..........................................................................................................................................................2

2.2. Administración..............................................................................................................................................2

2.3. Esquema de funcionamiento ........................................................................................................................3

3. MÓDULO DE USUARIO.................................. ........................................................... 3

3. MÓDULO DE USUARIO.................................. ........................................................... 4

3.1. Firma de ficheros ..........................................................................................................................................4 3.1.1. Comando ...............................................................................................................................................4 3.1.2. Parámetros.............................................................................................................................................4 3.1.3. Retorno ..................................................................................................................................................4 3.1.4. Notas......................................................................................................................................................5

3.1.4.1. Attached y Detached .........................................................................................................................5 3.1.4.2. Formato del fichero de firmantes ......................................................................................................5 3.1.4.3. PKCS#7 ............................................................................................................................................6 3.1.4.4. Criptografia de Clave Asimétrica. Firma digital ...............................................................................6

3.2. Verificación de una firma ............................................................................................................................7 3.2.1. Comando ...............................................................................................................................................7 3.2.2. Parámetros.............................................................................................................................................7 3.2.3. Retorno ..................................................................................................................................................8 3.2.4. Notas......................................................................................................................................................8

3.3. Cifrado de datos............................................................................................................................................9 3.3.1. Comando ...............................................................................................................................................9 3.3.2. Parámetros.............................................................................................................................................9 3.3.3. Retorno ..................................................................................................................................................9 3.3.4. Notas....................................................................................................................................................10

3.3.4.1. Criptografía de Clave Asimétrica....................................................................................................11 3.3.4.2. Criptografia de Clave Asimétrica. Cifrado de clave pública...........................................................11

3.4. Descifrado de Datos....................................................................................................................................12 3.4.1. Comando .............................................................................................................................................12 3.4.2. Parámetros...........................................................................................................................................12 3.4.3. Retorno ................................................................................................................................................12 3.4.4. Notas....................................................................................................................................................13

3.5. Validación de un certificado y consulta de los detalles de éste ...............................................................14 3.5.1. Comando .............................................................................................................................................14 3.5.2. Parámetros...........................................................................................................................................14 3.5.3. Retorno ................................................................................................................................................14 3.5.4. Notas....................................................................................................................................................15

3.5.4.1. Almacén de Certificados de EDItranCD.........................................................................................15 3.5.4.2. Validación de los certificados.........................................................................................................15

Page 4: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario. Índice

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. i.2

3.5.4.3. Formato del fichero de certificados.................................................................................................15 3.5.4.4. Formato del fichero de salida con información de los certificados.................................................16

3.6. Consulta de un Distinguished Name (DN) de un certificado...................................................................18 3.6.1. Comando .............................................................................................................................................18 3.6.2. Parámetros...........................................................................................................................................18 3.6.3. Retorno ................................................................................................................................................18 3.6.4. Notas....................................................................................................................................................19

3.6.4.1. Problema del Distinguished Name..................................................................................................19 3.6.4.2. Formato del fichero de certificados.................................................................................................19

4. MÓDULO DE ADMINISTRACIÓN DEL ALMACÉN DE EDITRANCD .. ................... 20

4.1. Almacén de EDItranCD .............................................................................................................................20

4.2. Componentes...............................................................................................................................................21 4.2.1. Componente de Mantenimiento...........................................................................................................21 4.2.2. Componente de Administración de Peticiones ....................................................................................21

4.3. Operaciones de Mantenimiento del Almacén de EDItranCD.................................................................22 4.3.1. Comando almacenCD..........................................................................................................................22

4.3.1.1. Parámetros Obligatorios..................................................................................................................22 4.3.1.2. Tipos de Certificado u Objeto.........................................................................................................22 4.3.1.3. Inicialización/ del Almacén de EDItranCD.....................................................................................24

4.3.1.3.1. Comando...................................................................................................................................24 4.3.1.3.2. Parámetros ................................................................................................................................24 4.3.1.3.3. Retorno .....................................................................................................................................24 4.3.1.3.4. Notas.........................................................................................................................................24

4.3.1.4. Consulta del Almacén de EDItranCD .............................................................................................25 4.3.1.4.1. Comando...................................................................................................................................25 4.3.1.4.2. Parámetros ................................................................................................................................25 4.3.1.4.3. Retorno .....................................................................................................................................25 4.3.1.4.4. Notas.........................................................................................................................................25

4.3.1.4.4.1. Formato del Fichero de Salida...........................................................................................26 4.3.1.5. Eliminación de objetos del Almacén de EDItranCD.......................................................................27

4.3.1.5.1. Comando...................................................................................................................................27 4.3.1.5.2. Parámetros ................................................................................................................................27 4.3.1.5.3. Retorno .....................................................................................................................................27 4.3.1.5.4. Notas.........................................................................................................................................27

4.3.1.6. Adicción de objetos al Almacén de EDItranCD .............................................................................28 4.3.1.6.1. Comando...................................................................................................................................28 4.3.1.6.2. Parámetros ................................................................................................................................28 4.3.1.6.3. Retorno .....................................................................................................................................28 4.3.1.6.4. Notas.........................................................................................................................................28

4.3.1.7. Verificación de Caducidad un objeto del almacén.........................................................................29 4.3.1.7.1. Comando...................................................................................................................................29 4.3.1.7.2. Parámetros ................................................................................................................................29 4.3.1.7.3. Retorno .....................................................................................................................................29 4.3.1.7.4. Notas.........................................................................................................................................30

4.3.1.7.4.1. Ejemplo de comprobación de objetos próximos a caducar ...............................................30 4.3.1.7.4.2. Formato del Fichero de Salida...........................................................................................30

4.3.1.8. Modificación de la password de una clave privada.........................................................................31 4.3.1.8.1. Comando...................................................................................................................................31 4.3.1.8.2. Parámetros ................................................................................................................................31 4.3.1.8.3. Retorno .....................................................................................................................................31

Page 5: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario. Índice

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. i.3

4.3.1.8.4. Notas.........................................................................................................................................31 4.3.1.9. Obtención de un objeto del Almacén de EDItranCD......................................................................32

4.3.1.9.1. Comando...................................................................................................................................32 4.3.1.9.2. Parámetros ................................................................................................................................32 4.3.1.9.3. Retorno .....................................................................................................................................32 4.3.1.9.4. Notas.........................................................................................................................................32

4.4. Peticiones al Almacén de Certificados ......................................................................................................33 4.4.1. Comando peticionCD ..........................................................................................................................33

4.4.1.1. Parámetros Obligatorios..................................................................................................................33 4.4.1.2. Petición de Certificado a una Autoridad de Certificación...............................................................34

4.4.1.2.1. Comando...................................................................................................................................34 4.4.1.2.2. Parámetros: ...............................................................................................................................34 4.4.1.2.3. Retorno .....................................................................................................................................35 4.4.1.2.4. Notas.........................................................................................................................................35

4.4.1.2.4.1. Formato del fichero de Atributos ......................................................................................36 4.4.1.2.5. ¿Qué sucede después?...............................................................................................................36

4.4.1.3. Incorporación del certificado asociado a un par de claves RSA generadas ....................................37 4.4.1.3.1. Comando...................................................................................................................................37 4.4.1.3.2. Parámetros ................................................................................................................................37 4.4.1.3.3. Retorno .....................................................................................................................................37 4.4.1.3.4. Notas.........................................................................................................................................38

4.4.1.4. Importación de un fichero PKCS#12 ..............................................................................................39 4.4.1.4.1. Comando...................................................................................................................................39 4.4.1.4.2. Parámetros ................................................................................................................................39 4.4.1.4.3. Retorno .....................................................................................................................................39 4.4.1.4.4. Notas.........................................................................................................................................40

4.4.1.4.4.1. Estándar PKCS#12............................................................................................................40 4.4.1.5. Exportación a un fichero PKCS#12 ................................................................................................41

4.4.1.5.1. Comando...................................................................................................................................41 4.4.1.5.2. Parámetros ................................................................................................................................41 4.4.1.5.3. Retorno .....................................................................................................................................41

5. CONCEPTOS DE PKI .............................................................................................. 42

5.1. Introducción................................................................................................................................................42

5.2. Conceptos de criptografía ..........................................................................................................................42 5.2.1. Cifrado de claves simétricas: Una clave ..............................................................................................43 5.2.2. Cifrado de claves públicas: Dos claves................................................................................................43 5.2.3. Utilizar el cifrado de claves públicas para firmas digitales..................................................................45 5.2.4. Algoritmos típicos de claves públicas .................................................................................................45 5.2.5. Algoritmos hash en un sentido.............................................................................................................46 5.2.6. Funciones comunes de hash en un sentido...........................................................................................46 5.2.7. Firma digital: combinar la clave pública con hash...............................................................................46 5.2.8. Intercambio de claves: combinar la clave simétrica con la clave pública............................................47

5.3. Conceptos de infraestructura de claves públicas (PKI) ..........................................................................48 5.3.1. Certificado...........................................................................................................................................48 5.3.2. Entidad emisora de certificados...........................................................................................................49 5.3.3. Directiva de entidad emisora de certificados.......................................................................................50 5.3.4. Tipos de entidades emisoras de certificados........................................................................................50 5.3.5. Jerarquías de entidades raíz .................................................................................................................50 5.3.6. Registro ...............................................................................................................................................52 5.3.7. Inscripción de certificados...................................................................................................................52

Page 6: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario. Índice

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. i.4

5.3.8. Inscripción de certificados a través de las autoridades de registro ......................................................53 5.3.9. Revocación de certificados..................................................................................................................53 5.3.10. Validación de la cadena de certificados...............................................................................................54

5.4. Resumen ......................................................................................................................................................55

Page 7: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 1

1. Introducción.

EDItran/CD comprende un conjunto de servicios de criptografía PKI (firma, verificación de firma, cifrado, descifrado, verificación de certificados X.509.v3...) que se ofrecen al usuario en forma de comandos. Además incluye la funcionalidad de un almacén de certificados seguro donde se encontrarán certificados, claves privadas (debidamente cifradas), certificados de Autoridades de Certificación Intermedias CAs y ROOTs, listas de revocados o CRL, Certificados de terceros...

En este documento se describe tanto el API de EDItran/CD como el acceso, gestión y peticiones al Almacén de EDItranCD.

Page 8: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 2

2. Funcionalidad de EDItran/CD.

EDItran/CD está compuesto por dos módulos básicos, uno de ellos es lo que denominamos el Módulo de Usuario , éste módulo incluye la funcionalidad de firma, cifrado, verificación y demás utilidades necesarias para utilizar la criptografía PKI. El otro de los módulos es el Módulo de Administración donde reside la funcionalidad necesaria para poder administrar el Almacén de EDItranCD.

Todas las funciones de Usuario tienen un parámetro común que es el directorio donde se encuentra el Almacén de EDItranCD, allí residirán todos los certificados propios, claves privadas, certificados de terceros, listas de revocaciones, certificados de autoridades de certificación, solicitudes de certificados y demás elementos necesarios para que el Módulo de Usuario de EDItranCD pueda realizar su trabajo.

2.1. Usuario

El Módulo de Usuario de EDItran/CD es un componente de la plataforma EDItran que permite tanto la firma como el cifrado de ficheros mediante certificados digitales emitidos por autoridades de certificación (CA). Las funcionalidades incorporadas son las siguientes:

• Firma de ficheros en modo Attached o Detached generando un fichero PKCS#7.

• Verificación de firma con la opción de validación de los certificados, CRLs...

• Cifrado de ficheros utilizando certificados digitales y permitiendo diferentes algoritmos de cifrado.

• Descifrado de ficheros mostrando información del certificado utilizado para descifrar.

• Validación de certificados X.509 v3 en formato DER.

• Consulta de los detalles de los certificados incluidos en el almacén.

• Consulta del Distinguished Name o DN de los certificados incluidos en el almacén.

2.2. Administración

Además, EDItranCD incluye funcionalidad para la creación, modificación y consulta de un almacén seguro que EDItran/CD utilizará y donde se almacenan los certificados, claves, CRLs y demás ficheros necesarios para completar la infraestructura PKI. También incorpora un módulo de peticiones con el que se puede realizar petición de generación de ficheros PKCS#10, incorporación de ficheros PKCS#12 al Almacén o exportación de ficheros PKCS#12.

Page 9: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 3

2.3. Esquema de funcionamiento

3.

EDItranFF

EDItranCD 1.1.1.1.Módulo de Administración

1.1.2.Módulo de Usuario

2. Almacén de

firmaCD

veriffirmaCD

cifraCD

peticionCD

dncertCD

almacenCD

descifraCD

validacertCD * Cert. Propios * Claves Privadas * Cert. Terceros * ...

Otros Programas

Page 10: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 4

Módulo de Usuario

3.1. Firma de ficheros

3.1.1. Comando

El comando que se utiliza para firmar ficheros mediante EDItranCD es:

firmaCD TipoFirma DirAlmacen FichFirmantes FichDato s FichPKCS7

3.1.2. Parámetros

Los parámetro utilizados en el comando firma son los siguientes:

• TipoFirma : Indica si se quiere una firma Attached o Detached. El parámetro deberá ser:

o A para ficheros Attached

o D para ficheros Detached

Para más información consultar las notas del comando.

• DirAlmacen : Path del almacén seguro de certificados de EDItranCD.

• FichFirmantes : Fichero donde en cada línea se indica el signatario. El formato del fichero se encuentra en las notas del comando.

• FichDatos : Path del documento que se desea firmar.

• FichPKCS7 : Path del fichero PKCS#7 que se generará con las firmas.

3.1.3. Retorno

La función retornará 0 (cero) si ha terminado correctamente. La siguiente tabla muestra los diferentes errores y el significado de cada uno:

Error Significado Solución

1 Parámetros incorrectos Compruebe los parámetros que le pasa al comando.

2 Fichero con firmantes no existe

Compruebe si existe y si tiene permiso de lectura el fichero que contiene los signatarios (FichFirmantes).

3 Error al firmar Ha habido un error al generar el PKCS#7 (función PKCS7_sign)

4 Error al leer el fichero a firmar

Compruebe si existe y si tiene permiso de lectura el fichero a firmar (FichDatos).

5 Certificado asociado al DN no encontrado.

No se encuentra en el almacén de certificados de EDItranCD un certificado propio que contenga el DN.

6 Error al generar el fichero de firma.

Consulte si se tiene permisos de escritura sobre el fichero de firma (FichPKCS7)

7 Certificado no accesible Verifique si existe el certificado y si es correcta la

Page 11: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 5

password asociada a su clave privada .

8 Formato fichero Inválido Comprobar el formato del fichero que contiene información sobre los signatarios (parámetro FichFirmantes )

3.1.4. Notas

3.1.4.1.Attached y Detached

El parámetro TipoFirma indica si se está firmando en modo Attached o Detached. La diferencia entre los dos tipos de firma radica en que una firma Attached incluye, además de las firmas, el documento original que se firmó y una firma Detached únicamente incluye, dentro del fichero PKCS#7, las firmas.

3.1.4.2.Formato del fichero de firmantes

El fichero de firmantes tiene la siguiente una línea por cada uno de los signatarios y la estructura es la siguiente:

Tipo Del Signatario Del Password[opcional]

D ; DN del signatario ; Password

F ; Fichero o alias del certificado del signatario ; Password

El último campo (password) es opcional de manera que si la clave privada asociada al certificado del signatario no está cifrada, entonces el campo no deberá rellenarse y por tanto la línea terminará con el delimitador ‘;’ (punto y coma).

Un ejemplo del contenido del fichero podría ser:

F;zOScif.cer;editran D;/C=ES/ST=Madrid/L=Madrid/O=INDRA/OU=EDItran/CN=Fe rnando;

este fichero indica que se desea firmar utilizando dos signatarios (firma mancomunada, es decir se genera un único fichero PKCS#7 conteniendo las dos firmas). Para encontrar el primero de los signatarios se debe utilizar la opción de fichero (Tipo F), y buscar el fichero zOScif.cer que contendrá el certificado del signatario (codificado en DER), además el certificado tiene asociado una clave privada que se encuentra cifrada con la password ‘editran’.

El segundo de los signatarios se debe buscar a partir de su DN (Tipo D). EDItranCD buscará en el almacén de certificados el certificado propio cuyo DN coincida con el aportado en el fichero (/C=ES/ST=Madrid/L=Madrid/O=INDRA/OU=EDItran/CN=Fernando), además la clave privada asociada a éste certificado propio no está cifrada ya que el campo password está vacío.

Page 12: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 6

3.1.4.3.PKCS#7

El formato PKCS#7 es un estándar definido por RSA Laboratorios (http://www.rsasecurity.com/rsalabs/node.asp?id=2129). El estándar PKCS#7 es un conjunto de normas para firmar y cifrar documentos, para garantizar la autenticidad y privacidad de los datos contenidos en ellos.

3.1.4.4.Criptografia de Clave Asimétrica. Firma digital

Una de las principales ventajas de la criptografía de clave pública es que ofrece un método para el desarrollo de firmas digitales. La firma digital permite al receptor de un mensaje verificar la autenticidad del origen de la información así como verificar que dicha información no ha sido modificada desde su generación. De este modo, la firma digital ofrece el soporte para la autenticación e integridad de los datos así como para el no repudio en origen, ya que el emisor de un mensaje firmado digitalmente no puede argumentar que no lo es.

Una firma digital está destinada al mismo propósito que una manuscrita. Sin embargo, una firma manuscrita es sencilla de falsificar mientras que la digital es imposible mientras no se descubra la clave privada del firmante.

La firma digital se basa en la propiedad ya comentada sobre que un mensaje cifrado utilizando la clave privada de un usuario sólo puede ser descifrado utilizando la clave pública asociada. De tal manera, se tiene la seguridad de que el mensaje que ha podido descifrarse utilizando la clave pública sólo pudo cifrarse utilizando la privada. La firma digital, por tanto, es un cifrado del mensaje que se está firmando pero utilizando la clave privada en lugar de la pública.

Sin embargo ya se ha comentado el principal inconveniente de los algoritmos de clave pública: su lentitud que, además, crece con el tamaño del mensaje a cifrar. Para evitar éste problema, la firma digital hace uso de funciones hash. Una función hash es una operación que se realiza sobre un conjunto de datos de cualquier tamaño de tal forma que se obtiene como resultado otro conjunto de datos, en ocasiones denominado resumen de los datos originales, de tamaño fijo e independiente el tamaño original que, además, tiene la propiedad de estar asociado unívocamente a los datos iniciales, es decir, es prácticamente imposible encontrar dos mensajes distintos que tengan un resumen hash idéntico.

Con este sistema conseguimos:

• Autenticación: la firma digital es equivalente a la firma física de un documento.

• Integridad: el mensaje no podrá ser modificado.

• No repudio en origen: el emisor no puede negar haber enviado el mensaje.

Page 13: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 7

3.2. Verificación de una firma

3.2.1. Comando

El comando que se utiliza para verificar una firma digital PKI mediante EDItranCD es:

veriffirmaCD <Tipo> FichPKCS7 [FichDatos] [FichDNs] [DirAlmacen]

3.2.2. Parámetros

• <Tipo> : Indica si se quiere una firma Attached o Detached. El parámetro deberá ser:

o A para ficheros Attached generando el fichero de datos FichDatos .

o X para ficheros Attached sin generar el fichero de datos.

o D para ficheros Detached

• FichPKCS7 : El parámetro indica el path del fichero PKCS#7 que contiene las firmas.

• [FichDatos] : Parámetro opcional si la firma es Attached y obligatorio si es Detached. El parámetro indica path del fichero del documento que se ha firmado. Dependiendo si es Attached o Detached el parámetro tendrá diferente utilidad:

o Tipo Attached (A): FichDatos será el fichero donde se dejará el documento que se ha firmado y que está incorporado en el PKCS#7.

o Tipo Detached (D): FichDatos será el documento que se firmó y que se necesita para poder validar la firma.

• [FichDNs]: Parámetro opcional. Indica el fichero donde se dejaran los DNs de los signatarios que han firmado el fichero.

• [DirAlmacen]: Parámetro opcional. Indica el path del almacén de los certificados de EDItranCD. Se utilizara para validar los certificados incluidos en el PKCS#7. Si no se indica este parámetro no se validaran los certificados de los signatarios.

Page 14: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 8

3.2.3. Retorno

La función retornará 0 (cero) si ha terminado correctamente. La siguiente tabla muestra los diferentes errores y el significado de cada uno:

Error Significado Solución

1 Parámetros incorrectos Compruebe los parámetros que le pasa al comando.

2 Error al leer el fichero de datos.

En verificación de una firma Detached el fichero de datos (FichDatos) debe existir y tener permisos de lectura para poder comprobar la firma.

3 Error al leer el fichero PKCS#7

Compruebe que exista el fichero de firma (FichPKCS7) y que tiene permisos de lectura.

4 Error al validar un certificado

Ha habido un error al validar uno de los certificados de los signatarios incluidos en el fichero PKCS#7.

5 La firma es incorrecta La firma es incorrecta. Compruebe que el fichero de datos no ha sido manipulado.

6 Error al crear el fichero con los datos firmados

En la verificación de una firma Attached genera el documento que se firmó. Compruebe que se tiene permiso para crear y escribir dicho fichero (FichDatos)

7 Error al crear el fichero con los DNs de los signatarios

No se ha podido crear el fichero que contiene los DNs de los signatarios incluidos en el PKCS#7 compruebe que tiene permiso para crear el fichero FichDNs

3.2.4. Notas

En el fichero indicado en el parámetro [FichDNs] irá una línea por cada uno de los signatarios incluidos en el fichero PKCS#7, conteniendo el DN del certificado firmante.

Si ya existe el fichero indicado en el parámetro [FichDNs] , EDItranCD no lo volverá a crear sino que añadirá al final del mismo para poder lograr que un sistema zOS pueda alocar previamente el fichero y así poder darle una estructura al mismo.

Si se llama al comando con el parámetro opcional [DirAlmacen] , entonces se validará que se confíe en toda la cadena de certificación del certificado (CAs y ROOT) así como se comprobará que no está incluido en ninguna lista de certificados revocados (CRLs).

Page 15: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 9

3.3. Cifrado de datos

3.3.1. Comando

El comando que se utiliza para cifrar ficheros mediante EDItranCD es:

cifraCD DirAlmacen Cert FichIn FichCif [FichDN] [Al goritmo]

3.3.2. Parámetros

• DirAlmacen : Path del almacén seguro de certificados de EDItranCD.

• Cert: Certificado de terceros con el que se cifrará.

• FichIn : Documento a cifrar.

• FichCif : Fichero que genera el comando con el documento cifrados.

• [FichDN] : Parámetro opcional. Fichero que genera el comando conteniendo el DN del certificado con el que se ha cifrado.

• [Algoritmo] :Parámetro opcional. Indica el algoritmo de cifrado. Por defecto es Triple DES CBC (“3DES_CBC”). Para ver los algoritmos de cifrado soportados por el comando consultar la sección Notas del comando.

3.3.3. Retorno

La función retornará 0 (cero) si ha terminado correctamente. La siguiente tabla muestra los diferentes errores y el significado de cada uno:

Error Significado Solución

1 Parámetros incorrectos Compruebe los parámetros que le pasa al comando.

2 Certificado no encontrado No se encuentra el certificado de terceros en el almacén de EDItranCD. Compruebe que exista el almacén y que contenga el certificado de terceros apropiado.

3 Error al leer el documento a cifrar.

Compruebe que exista y que tiene permisos de lectura el documento que se quiere cifrar (FichIn ).

4 Error al intentar cifrar los datos

5 Error al crear el fichero con el DNs del certificado que ha cifrado.

Compruebe que tenga permisos para crear y escribir sobre el fichero donde se guardará el DN del certificado que ha cifrado (FichDN ).

6 Algoritmo no soportado El algoritmo pasado a (en el parámetro Algoritmo) no existe o no se soporta.

7 Error al crear el fichero cifrado

Verifique los permisos para crear y escribir sobre el fichero donde se dejarán los datos cifrados (FichCif ).

Page 16: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 10

3.3.4. Notas

A continuación se muestra una tabla con los algoritmos de cifrado soportados por el comando, su OID (Identificado del Objeto X.208) y una breve descripción del procedimiento de cifrado:

Algoritmo OID Descripción

DES_ECB 1.3.14.3.2.6 Algoritmo DES en modo Electronic Codebook (ECB).

DES es el algoritmo criptográfico más ampliamente utilizado. El DES se basa sobre el algoritmo de Lucifer de IBM. El NBS (oficina nacional de estándares) y el NSA (agencia de la seguridad nacional) adoptaron el DES como estándar federal en los Estados Unidos en 1977. El DES es un cifrado simétrico con una longitud dominante eficaz de 56 bits.

Los datos se dividen en bloques de 64 bits y cifra cada bloque

DES_CBC 1.3.14.3.2.7 Algoritmo DES en modo Cipher Block Chaining (CBC).

Cada bloque cifrado por ECB se le hace un XOR con el siguiente bloque a cifrar de ésta manera para descifrar cualquier bloque necesitas descifrar todos los anteriores.

DES_OFB 1.3.14.3.2.8 Algoritmo DES en modo Output Feedback (OFB).

Similar al modo CFB pero menos seguro.

DES_CFB 1.3.14.3.2.9 Algoritmo DES en modo Cipher Feedback (CFB).

Mediante éste modo se pueden cifrar los bloques menores de 64 bits.

DES_EDE 1.3.14.3.2.17 Algoritmo DES en modo Encrypt-Decrypt-Encrypt (EDE).

Se utilizan una clave doble y se realiza un triple DES en modo CBC.

RC2_CBC 1.2.840.113549.3.2 El RC2 es un algoritmo de cifrado por bloques de clave de tamaño variable diseñado por Ron Rivest de RSA Data Security (la RC quiere decir Ron's Code o Rivest's Cipher).

El algoritmo trabaja con bloques de 64 bits y entre dos y tres veces más rápido que el DES en software.

El algoritmo está diseñado para reemplazar al DES.

RC4 1.2.840.113549.3.4 El RC4 es un algoritmo de cifrado de flujo diseñado por Ron Rivest para RSA Data Security. Es un algoritmo de tamaño de clave variable con operaciones a nivel de byte. Se basa en el uso de una permutación aleatoria y

Page 17: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 11

tiene un periodo estimado de más de 10100. Además, es un algoritmo de ejecución rápida en software.

El algoritmo se emplea para encriptación de ficheros y para cifrar la comunicación en protocolos como el SSL (TLS).

3DES_CBC 1.2.840.113549.3.7 Triple DES es otro modo de operación DES. Toma 3 claves de 64 bits para formar una de 192 bits. El procedimiento de cifrado es exactamente igual que el de DES pero es repetido tres veces. Los datos son cifrados con la primera clave, descifrados con la segunda y finalmente cifrados de nuevo con la tercera clave.

3.3.4.1.Criptografía de Clave Asimétrica

El cifrado PKI utiliza criptografía de clave asimétrica. En este caso, cada usuario del sistema criptográfico ha de poseer una pareja de claves:

• Clave privada: será custodiada por su propietario y no se dará a conocer a ningún otro.

• Clave pública: será conocida por todos los usuarios.

Esta pareja de claves es complementaria: lo que cifra una sólo puede descifrar la otra y viceversa. Estas claves se obtienen mediante métodos matemáticos complejos de forma que por razones de tiempo de cómputo, es imposible conocer una clave a partir de la otra.

El beneficio obtenido consiste en la supresión de la necesidad del envío de la clave, necesario en la criptografía de clave simétrica, siendo por lo tanto un sistema más seguro.

El inconveniente es la lentitud de la operación. Para solventar dicho inconveniente, el procedimiento que suele seguirse para realizar el cifrado de un mensaje es utilizar un algoritmo de clave pública junto a uno de clave simétrica.

3.3.4.2.Criptografia de Clave Asimétrica. Cifrado de clave pública

El uso de claves asimétricas ralentiza el proceso de cifrado. Para solventar dicho inconveniente, el procedimiento que suele seguirse para realizar el cifrado de un mensaje es utilizar un algoritmo de clave pública junto a uno de clave simétrica. A continuación veremos cómo se produce el cifrado de un mensaje, mediante el cual obtenemos plena garantía de confidencialidad.

Con este sistema conseguimos:

• Confidencialidad: sólo podrá leer el mensaje el destinatario del mismo.

• Integridad: el mensaje no podrá ser modificado.

Los problemas de autenticación y no repudio se solucionaron mediante la firma digital como se explicó en el apartado 3.1.4.

Page 18: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 12

3.4. Descifrado de Datos

3.4.1. Comando

El comando que se utiliza para descifrar ficheros mediante EDItranCD es:

descifraCD DirAlmacen FichCif FichOut -F[FichCert] -P[Password]

3.4.2. Parámetros

• DirAlmacen : Path del almacén seguro de certificados de EDItranCD.

• FichCif : Fichero cifrado.

• FichOut : Fichero a generar con el documento descifrado.

• [FichCert] :Parámetro opcional. Fichero donde se dejara el DN del certificado utilizado para descifrar.

• [Password] : Parámetro opcional. Password que se utilizará para descifrar la clave privada asociada al certificado utilizado para descifrar.

3.4.3. Retorno

La función retornará 0 (cero) si ha terminado correctamente. La siguiente tabla muestra los diferentes errores y el significado de cada uno:

Error Significado Solución

1 Parámetros incorrectos Compruebe los parámetros que le pasa al comando.

2 Error al leer el documento cifrado.

Compruebe que exista y que tiene permisos de lectura el documento cifrado (FichCif ).

3 Certificado para descifrar no encontrado

No se ha encontrado en el Almacén de EDItran CD (DirAlmacen ) el certificado propio necesario para poder descifrar los datos.

4 Error al intentar descifrar los datos

5 Password incorrecta Se ha encontrado el certificado necesario para descifrar el fichero pero la password (parámetro Password ) es incorrecta.

6 Error al crear el documento descifrado

Compruebe que tenga permisos para crear y escribir sobre el fichero donde se guardará el documento descifrado (FichOut ).

7 Error al crear el fichero con el DNs del certificado que ha cifrado.

Compruebe que tenga permisos para crear y escribir sobre el fichero donde se guardará el DN del certificado que ha cifrado (FichDN ).

8 Error clave privada Error al leer el la clave privada asociada al certificado.

Page 19: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 13

9 Error en el formato del fichero cifrado

El fichero cifrado (parámetro FichCif ) no es un fichero cifrado válido.

3.4.4. Notas

No es necesario indicar el certificado propio que se necesita para descifrar el fichero. En su lugar, el comando descifraCD , buscará dentro del almacén de certificados de EDItranCD, la clave privada asociada al certificado propio necesario para poder descifrar el documento.

Page 20: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 14

3.5. Validación de un certificado y consulta de los detalles de éste

3.5.1. Comando

El comando que se utiliza para validar certificados y consultar detalles de los mismos mediante EDItranCD es:

validacertCD Tipo DirAlmacen FichCerts [FichInfo] [ FichDeta]

3.5.2. Parámetros

• Tipo : Indica el tipo del certificado a validar. Los posibles tipos son:

o P: Certificados propios.

o T: Certificados de terceros.

o A: Certificados de Autoridades de certificación.

• DirAlmacen : Directorio del almacén de certificados de EDItranCD.

• FichCerts : Fichero donde en cada línea se indica el certificado o el DN del mismo. El formato del fichero se encuentra en las notas del comando.

• [FichInfo] :Parámetro opcional. Indica el fichero de salida donde se dejaran los atributos de los certificados así como el resultado de la verificación de los mismos. Para más información sobre el formato del fichero, consultar las notas del comando.

• [FichDeta] : Parámetro opcional. Indica el fichero donde se dejará información adicional sobre los certificados.

3.5.3. Retorno

La función retornará 0 (cero) si todos los certificados incluidos en el fichero FichCerts son validos . La siguiente tabla muestra los diferentes errores y el significado de cada uno:

Error Significado Solución

1 Parámetros incorrectos Compruebe los parámetros que le pasa al comando.

2 Error al crear el fichero con la información del certificado

Compruebe que tenga permisos para crear y escribir sobre el fichero donde se guardarán todos los atributos que contiene el certificado (FichInfo ).

3 Fichero de certificados no encontrado

Comprobar que existe el fichero que contiene los certificados (parámetro FichCerts )

4 Error al crear el fichero con el detalle de información del certificado

Compruebe que tenga permisos para crear y escribir sobre el fichero donde se guardarán todos los atributos que contiene el certificado (FichDeta ).

Page 21: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 15

5 Certificado Invalido Alguno de los los certificados incluidos en el fichero FichCerts no es válido. Verifique el fichero FichInfo para más información.

3.5.4. Notas

3.5.4.1.Almacén de Certificados de EDItranCD

Ver sección 4.1 (Almacén de EDItranCD).

3.5.4.2.Validación de los certificados

La validación del certificado es un proceso múltiple en el que se incluyen las siguientes verificaciones:

• La estructura del certificado es válida. El certificado debe estar en binario codificado en DER.

• La firma del certificado es correcta.

• El certificado es válido en el tiempo.

• El certificado no ha expirado.

• El certificado ha sido emitido por una de las Autoridades de Certificación en las que se confía.

• El certificado no está revocado o al menos no está incluido en ninguna de las listas de revocación existentes en el almacén de EditranCD

3.5.4.3.Formato del fichero de certificados

El fichero de certificados (parámetro FichCerts ) tiene una línea por cada uno de los signatarios y la estructura es la siguiente:

Tipo Del Signatario

D ; DN del signatario

F ; Fichero o alias del certificado del signatario

Un ejemplo del contenido del fichero podría ser:

F;zOScif.cer D;/C=ES/ST=Madrid/L=Madrid/O=INDRA/OU=EDItran/CN=Fe rnando

este fichero indica que se desea validar dos certificados, el primero de ellos es de tipo F (Fichero) el certificado se buscará por nombre de fichero en el almacén de EDItranCD con

Page 22: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 16

nombre zOS.cer y el segundo certificado que es de tipo D (DN) cuyo DN es D;/C=ES/ST=Madrid/L=Madrid/O=INDRA/OU=EDItran/CN=Fernando.

3.5.4.4.Formato del fichero de salida con información de los certificados

El fichero de salida de información (parámetro FichInfo ) mantiene la siguiente estructura:

Variable

(2 caracteres)

Long Valor

(4 caracteres)

Valor

01 0001 Código de resultado de la validación.

02 nnnn DN del certificado

03 nnnn CN del certificado (Enviado a ...)

04 nnnn CN del emisor (Emitido por ...)

05 0008 Fecha Inicio validez certificado (DDMMAAAA)

06 0008 Fecha fin validez certificado (DDMMAAAA)

07 0006 Hora Inicio validez certificado (HHMMSS)

08 0006 Hora fin validez certificado (HHMMSS)

09 nnnn Literal con error si el certificado no es válido

Esta estructura se repite en el fichero por cada uno de los certificados que se quieran validar. La variable 09 aparecerá en el fichero únicamente si el certificado no es válido.

A continuación se muestran los posibles códigos de resultado de la validación del certificado (variable 01):

Error Significado Explicación

0 Certificado Válido El certificado es válido.

1 Certificado no encontrado No se ha encontrado en el Almacén de EDItran CD (DirAlmacen ) el certificado (Cert ). Compruebe que exista el almacén y que contenga el certificado.

2 Certificado invalido. Autoridad de Certificación

No se ha encontrado alguno de los certificados que forman la cadena de certificación de la autoridad de certificación que emitió el certificado.

3 Certificado invalido. Revocado

El certificado está incluido en alguna de las listas de revocados.

4 Certificado inválido. Todavía no es válido .

El certificado aún no es válido. La fecha desde de validez del certificado es mayor que la actual.

Page 23: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 17

5 Certificado inválido. Ya no es válido.

El certificado ya no es válido. La fecha hasta de validez del certificado es menor que la actual.

6 Certificado invalido. Certificado.

El certificado es inválido. El formato del certificado en el almacén debe ser DER.

Page 24: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 18

3.6. Consulta de un Distinguished Name (DN) de un c ertificado

3.6.1. Comando

El comando que se utiliza para obtener el DN de un certificado que esté contenido en el almacén de EDItranCD es:

dncertCD Tipo DirAlmacen FichCerts FichDNs

3.6.2. Parámetros

• Tipo : Indica el tipo del certificado a obtener su DN. Los posibles tipos son:

o P: Certificados propios.

o T: Certificados de terceros.

o A: Certificados de Autoridades de certificación.

• DirAlmacen : Directorio del almacén de certificados de EDItranCD.

• FichCerts : Fichero donde en cada línea se indica el certificado o el DN del mismo. El formato del fichero se encuentra en las notas del comando.

• FichDNs : Indica el fichero de salida donde se almacenarán los DNs de los certificados.

3.6.3. Retorno

La función retornará 0 (cero) si ha terminado correctamente. La siguiente tabla muestra los diferentes errores y el significado de cada uno:

Error Significado Solución

1 Parámetros incorrectos Compruebe los parámetros que le pasa al comando.

2 Certificado no encontrado

No se ha encontrado en el Almacén de EDItran CD (DirAlmacen ) el certificado (Cert ). Compruebe que exista el almacén y que contenga el certificado.

3 Error al crear el fichero con la información del certificado

Compruebe que tenga permisos para crear y escribir sobre el fichero donde se guardarán todos los atributos que contiene el certificado (FichDN ).

4 Fichero de certificados no encontrado

Comprobar que existe el fichero que contiene los certificados (parámetro FichCerts )

Page 25: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 19

3.6.4. Notas

3.6.4.1.Problema del Distinguished Name

El Distinguished Name del certificado puede ser representado de diversas maneras. Diferentes implementaciones de PKI pueden retornar diferentes DNs. Por ejemplo el orden de los campos contenidos en el DN, el literal con el que se muestra un campo en concreto, el separador entre los campos del DN... pueden ser diferentes entre las diferentes implementaciones PKI.

Para evitar estos problemas, todos los comandos de EDItranCD transforman los DNs de las diferentes implementaciones a un formato común. Ese formato común será utilizado por todas las funciones de EDItranCD DNs como parámetros.

3.6.4.2.Formato del fichero de certificados

El fichero de certificados (parámetro FichCerts ) tiene una línea por cada uno de los signatarios y la estructura es la siguiente:

Tipo Del Signatario

D ; DN del signatario

F ; Fichero o alias del certificado del signatario

Un ejemplo del contenido del fichero podría ser:

F;zOScif.cer D;/C=ES/ST=Madrid/L=Madrid/O=INDRA/OU=EDItran/CN=Fe rnando

este fichero indica que se desea validar dos certificados, el primero de ellos es de tipo F (Fichero) el certificado se buscará por nombre de fichero en el almacén de EDItranCD con nombre zOS.cer y el segundo certificado que es de tipo D (DN) cuyo DN es D;/C=ES/ST=Madrid/L=Madrid/O=INDRA/OU=EDItran/CN=Fernando.

Page 26: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 20

4. Módulo de Administración del Almacén de EDItranC D

El módulo de administración de EDItranCD, permite mantener los certificados, listas de revocados, claves privadas y demás objetos dentro del almacén de certificados de EDItranCD.

4.1. Almacén de EDItranCD

Dentro del Almacén de EDItranCD se pueden almacenar diferentes tipos de certificados. Los tipos que de certificados que coexisten dentro del almacén son los siguientes:

• Certificados Propios : son los certificados que pertenecen al usuario propietario del almacén con los que podrá firmar y descifrar documentos. Éstos certificados tienen asociados una clave privada RSA que también se guarda dentro del Almacén de Certificados y que puede estar cifrada (utilizando Triple DES) mediante una password.

• Certificados de terceros : son los certificados que pertenecen a otras entidades o personas y que nosotros necesitaremos para poder cifrar los datos que les enviemos. En éste caso, los certificados no tienen asociados ninguna clave privada ya que el proceso de cifrado necesita únicamente la clave pública del receptor y ésta se encuentra en su certificado.

• Certificados de Autoridades de Certificación interm edias y raíz : son los certificados de las autoridades de certificación (tanto intermedias como raíz) en las que se confía. Esto significa que sólo serán validos los certificados que hayan sido emitidos por autoridades de certificación que estén incluidas en el Almacén de certificados.

Además de certificados podemos almacenar otros tipos de objetos como por ejemplo:

• Certificate Revocation List (CRL): Ficheros firmados por las autoridades de certificación donde éstas almacenan la lista de certificados que están revocados.

• Claves Privadas : Cada certificado Propio que exista en el Almacén debe tener relacionado de forma unívoca una clave privada. La clave privada se puede almacenar de forma segura mediante un cifrado Triple DES calculando la clave de cifrado mediante una password que elije el usuario.

• Solicitudes de certificados (PKCS#10): Desde el módulo de Administración se puedes solicitar peticiones de certificados a Autoridades de Administración externas. EDItranCD genera la clave el par de claves publica-privada y guarda la clave privada en el almacén. El usuario deberá entregar el fichero resultante con la solicitud del certificado (fichero PKCS#10) a la Autoridad de Certificación para que ésta genere el certificado. Una vez generado el certificado, se debe incorporar al almacén de EDItranCD y a partir de ese momento utilizarlo como Certificado Propio.

Page 27: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 21

4.2. Componentes

El módulo de Administración se divide en dos funcionalidades que estarán representadas cada una de ellas por un componente. La primera funcionalidad es la de mantenimiento o gestión del almacén y la segunda funcionalidad es la de peticiones del almacén.

4.2.1. Componente de Mantenimiento

Mediante este componente se puede insertar, eliminar, modificar, los objetos en el Almacén de EDItranCD. También se puede mostrar todos los tipos de objetos que se encuentran en el almacén y administrar las passwords con las que están guardadas las claves privadas en el almacén.

También existe la posibilidad de hacer una consulta de los certificados que están próximos a caducar

4.2.2. Componente de Administración de Peticiones

El componente de administración de peticiones permite realizar solicitudes de certificados a Autoridades de Certificación (mediante la generación de una clave privada que se guarda en el almacén de EDItranCD y un fichero PKCS#10 que se enviará a la Autoridad de Certificación para que nos devuelva el certificado), exportar o importar certificados con o sin su clave privada (fichero PKCS#12 o pfx).

Page 28: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 22

4.3. Operaciones de Mantenimiento del Almacén de ED ItranCD

Dentro del Almacén de EDItranCD existen diferentes objetos, como ya se ha visto. Para poder gestionar el almacén se utiliza el componente de Manteniendo del Almacén de Certificados..

El componente de Mantenimiento del Almacén de EDItranCD se maneja a través del comando almacenCD . A continuación se describirá cada una de las posibilidades que EDItranCD ofrece para la gestión y mantenimiento de su almacén.

4.3.1. Comando almacenCD

A la funcionalidad del modulo de mantenimiento se accede a través del comando almacenCD . El comando contiene dos parámetros obligatorios que son:

4.3.1.1.Parámetros Obligatorios

• Operación : Indica el tipo de Operación. Los posibles tipos son:

• I = Inicialización/Creación del Almacén.

• C = Consulta de los objetos del Almacén.

• E = Eliminación de algún objeto del Almacén.

• A = Añadir un nuevo objeto al Almacén.

• V = Validar un objeto del Almacén.

• M = Modificar la Password de una clave privada del Almacén.

• O = Obtención de cualquier objeto del Almacén.

• DirAlmacen : Directorio donde se encuentra el Almacén de Certificados de EDItranCD.

El parámetro obligatorio Operación debe ir siempre como primer argumento del comando almacenCD y el parámetro DirAlmacen debe ir obligatoriamente como segundo argumento del comando almacenCD .

4.3.1.2.Tipos de Certificado u Objeto

Además de los parámetros anteriores se deberá indicar al comando el tipo de certificado u Objeto que estamos administrando. Los tipos de posibles son:

• P = Certificados Propios.

• T = Certificados de Terceros.

Page 29: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 23

• R = Certificados de CA o ROOT.

• L = Listas de Revocados (ficheros de CRL).

• 1 = Solicitudes de certificados (ficheros PKCS#10).

• C = Claves privadas.

• A = Todos.

A continuación se muestra como utilizar el comando almacenCD para realizar cada una de las operaciones detalladas en el aparatado 4.3.1 (Comando almacenCD).

Page 30: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 24

4.3.1.3.Inicialización/ del Almacén de EDItranCD

Indicando ‘I’ como parámetro Operación se creará la estructura necesaria para utilizar por primera vez el Almacén de EDItranCD.

4.3.1.3.1.Comando

almacenCD I DirAlmacen

4.3.1.3.2.Parámetros

• DirAlmacen : Directorio donde se encuentra el Almacén de EDItranCD.

4.3.1.3.3.Retorno

El comando retornará 0 (cero) si ha terminado correctamente. La siguiente tabla muestra los diferentes errores y el significado de cada uno:

Error Significado Solución

1 Parámetros incorrectos Compruebe los parámetros que le pasa al comando.

15 Existe un fichero que se llama igual.

Existe un fichero con el mismo nombre que el Directorio que se quiere crear como almacén de EDItran/CD. Elimine el fichero o decida otro directorio para el almacén de EDItran/CD.

16 No se puede crear el directorio.

No se ha podido crear el directorio del Almacén de EDItran/CD o alguno de sus subdirectorios. Verifique los permisos.

4.3.1.3.4.Notas

Page 31: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 25

4.3.1.4.Consulta del Almacén de EDItranCD

La consulta de que elementos están incorporados en el Almacén de EDItranCD se realiza indicando ‘C’ en el parámetro operación.

4.3.1.4.1.Comando almacenCD C DirAlmacen Tipo FichOut

4.3.1.4.2.Parámetros

• DirAlmacen : Directorio donde se encuentra el Almacén de EDItranCD.

• Tipo : tipo del objeto a consultar (para ver los tipos que se pueden consultar, ver la sección 4.3.1.2).

• FichOut : fichero donde el comando dejará la información que se solicita. El formato del fichero se especifica en las notas del comando.

4.3.1.4.3.Retorno

El comando retornará 0 (cero) si ha terminado correctamente. La siguiente tabla muestra los diferentes errores y el significado de cada uno:

Error Significado Solución

1 Parámetros incorrectos Compruebe los parámetros que le pasa al comando.

2 Error al leer del Almacén de EDItranCD

Compruebe que el path del almacén es correcto y que tenga los permisos adecuados.

3 Tipo no soportado Compruebe que se pasa en el parámetro Tipo un tipo de certificado u objeto soportado por el comando.

4 Error al crear/escribir el fichero con la información

Compruebe que tenga permisos para crear y escribir sobre el fichero donde se almacenará la información solicitada (FichOut ).

5 No existe ningún objeto del tipo especificado

Incorporar los objetos en el almacén de EDItran/CD

4.3.1.4.4.Notas

Se puede obtener más información de los certificados incluidos en el almacén utilizando el comando de Verificación de una firma que se describe en la sección 3.5.

Page 32: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 26

4.3.1.4.4.1.Formato del Fichero de Salida

El formato del fichero de salida (parámetro FichOut ) que contendrá información de los objetos del almacén es el siguiente:

Tipo Del Alias Del DN

P, T o R ; Alias o nombre del certificado ; DN del certificado.

L ; Alias o nombre del CRL ; DN de la CA que lo ha emitido

C ; Alias o nombre del la clave ; DN del certificado asociado.

1 ; Alias o nombre del PKCS#10

Page 33: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 27

4.3.1.5.Eliminación de objetos del Almacén de EDItranCD

Indicando ‘E’ como parámetro Operación se eliminará un objeto del Almacén de EDItranCD.

4.3.1.5.1.Comando

almacenCD E DirAlmacen Tipo Alias

4.3.1.5.2.Parámetros

• DirAlmacen : Directorio donde se encuentra el Almacén de EDItranCD.

• Tipo : tipo del objeto a eliminar (para ver los tipos que se pueden consultar, ver la sección 4.3.1.2) excepto el tipo A.

• Alias: Alias o nombre del objeto a eliminar.

4.3.1.5.3.Retorno

El comando retornará 0 (cero) si ha terminado correctamente. La siguiente tabla muestra los diferentes errores y el significado de cada uno:

Error Significado Solución

1 Parámetros incorrectos Compruebe los parámetros que le pasa al comando.

2 Error al leer del Almacén de EDItranCD

Compruebe que el path del almacén es correcto y que tenga los permisos adecuados.

3 Tipo no soportado Compruebe que se pasa en el parámetro Tipo un tipo de certificado u objeto soportado por el comando.

6 Alias no existe No existe un objeto de ese tipo Tipo con el alias Alias .

7 Error al eliminar el objeto Compruebe que tenga permisos adecuados sobre el Almacén de EDItranCD.

4.3.1.5.4.Notas

El comando puede ser ampliado en el futuro para aceptar una lista de certificados a eliminar mediante su DN en lugar de mediante su alias.

Page 34: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 28

4.3.1.6.Adicción de objetos al Almacén de EDItranCD

La adicción de objetos en el Almacén de Certificados se realiza indicando ‘A’ en el parámetro operación.

4.3.1.6.1.Comando

almacenCD A DirAlmacen Tipo PathObjeto Alias

4.3.1.6.2.Parámetros

• DirAlmacen : Directorio donde se encuentra el Almacén de EDItranCD.

• Tipo : tipo del objeto a incorporar en el almacén (para ver los tipos que se pueden consultar, ver la sección 4.3.1.2) excepto el tipo A.

• PathObjeto : Path del objeto que se desea incorporar en el almacén.

• Alias: Alias o nombre que se le dará al objeto.

4.3.1.6.3.Retorno

El comando retornará 0 (cero) si ha terminado correctamente. La siguiente tabla muestra los diferentes errores y el significado de cada uno:

Error Significado Solución

1 Parámetros incorrectos Compruebe los parámetros que le pasa al comando.

2 Error al leer del Almacén de EDItranCD

Compruebe que el path del almacén es correcto y que tenga los permisos adecuados.

3 Tipo no soportado Compruebe que se pasa en el parámetro Tipo un tipo de certificado u objeto soportado por el comando.

8 No se encuentra el fichero a incorporar

Compruebe que es correcta la ruta al fichero a incorporar (parámetro PathObjeto ) y que tenga los permisos adecuados.

9 Alias ya existente Ya existe un objeto de ese tipo Tipo con el alias Alias . Deberá eliminarlo previamente o cambiar el alias.

10 Error al guardar el objeto Compruebe que tenga permisos adecuados sobre el Almacén de EDItranCD.

4.3.1.6.4.Notas

• No puede haber dos alias iguales en el almacén para cada tipo de objeto.

Page 35: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 29

4.3.1.7.Verificación de Caducidad un objeto del almacén

La consulta del periodo de validez de objetos en el Almacén de Certificados se realiza indicando ‘V’ en el parámetro operación. Mediante esta consulta también es posible comprobar que certificados u objetos del almacén están a punto de caducar.

4.3.1.7.1.Comando

almacenCD V DirAlmacen Tipo FichOut –[Aalias] [-Ffe cha]

4.3.1.7.2.Parámetros

• DirAlmacen : Directorio donde se encuentra el Almacén de EDItranCD.

• Tipo : tipo del objeto a consultar su periodo de validez en el almacén (para ver los tipos que se pueden consultar, ver la sección 4.3.1.2).

• FichOut : Fichero donde se dejará la información de caducidad de los objetos. Para ver el formato del fichero consulte las notas del comando.

• alias : Parámetro opcional. Alias o nombre del objeto a comprobar. Es obligatorio si se indica un tipo de objeto diferente a ‘T’.

• fecha: Parámetro opcional. Si se indica este parámetro, el comando buscará entre los objetos seleccionados en el parámetro Tipo los que vayan a caducar antes de esa fecha. El formato del parámetro es: AAAAMMDD.

4.3.1.7.3.Retorno

El comando retornará 0 (cero) si ha terminado correctamente. La siguiente tabla muestra los diferentes errores y el significado de cada uno:

Error Significado Solución

1 Parámetros incorrectos Compruebe los parámetros que le pasa al comando.

2 Error al leer del Almacén de EDItranCD

Compruebe que el path del almacén es correcto y que tenga los permisos adecuados.

3 Tipo no soportado Compruebe que se pasa en el parámetro Tipo un tipo de certificado u objeto soportado por el comando.

6 Alias no existe No existe un objeto de ese tipo Tipo con el alias Alias .

11 Error al crear/escribir el fichero con la información

Compruebe que tenga permisos para crear y escribir sobre el fichero donde se almacenará la información solicitada (FichOut ).

12 Formato de Fecha invalido

El parámetro opcional fecha debe tener el formato adecuado (AAAAMMDD).

Page 36: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 30

4.3.1.7.4.Notas

4.3.1.7.4.1.Ejemplo de comprobación de objetos próximos a caducar

Si se desea comprobar que objetos existen en el Almacén de EDItranCD que vayan a caducar antes del 31 de diciembre de 2008, se utilizará el comando almacenCD con los siguientes parámetros:

almacenCD V DirAlmacen T FichOut –F20081231

4.3.1.7.4.2.Formato del Fichero de Salida

El formato del fichero de salida (parámetro FichOut ) que contendrá información de caducidad de los objetos del almacén es el siguiente:

Tipo Del Alias Del Fecha Desde Del Fecha Hasta

P

R

T

L

; Alias o nombre del objeto

; AAAAMMDD-HHMMSS ; AAAAMMDD-HHMMSS

Page 37: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 31

4.3.1.8.Modificación de la password de una clave privada

La modificación de la password de una clave privada existente en el Almacén de Certificados se realiza indicando ‘M’ en el parámetro operación.

4.3.1.8.1.Comando

almacenCD M DirAlmacen Alias PassNueva [PassAntigua ]

4.3.1.8.2.Parámetros

• DirAlmacen : Directorio donde se encuentra el Almacén de EDItranCD.

• Alias : Alias o nombre de la clave privada a modificar la password.

• PassNueva: Password nueva con la que estará cifrada la clave privada.

• PassAntigua : Parámetro opcional. Password con la que estaba cifrada la clave privada. Si la clave no estaba cifrada, entonces no poner el parámetro.

4.3.1.8.3.Retorno

El comando retornará 0 (cero) si ha terminado correctamente. La siguiente tabla muestra los diferentes errores y el significado de cada uno:

Error Significado Solución

1 Parámetros incorrectos Compruebe los parámetros que le pasa al comando.

2 Error al leer del Almacén de EDItranCD

Compruebe que el path del almacén es correcto y que tenga los permisos adecuados.

6 Alias no existe No existe una clave privada con el alias Alias .

13 Password incorrecta La password del parámetro PassAntigua no corresponde con la password con la que está cifrada la clave privada

14 Error al modificar la password

Compruebe que tenga permisos para crear y escribir sobre el fichero donde se almacenará la información solicitada (FichOut ).

4.3.1.8.4.Notas

El cifrado de la clave privada se realiza utilizando el algoritmo de cifrado de clave simétrica TRIPLE DES en modo CBD (Cipher Block Chaining). La clave DES con la que se cifrará se genera a partir de la password.

Para modificar la password de una clave privada se realizan dos pasos. Primero se descifra la clave privada utilizando la password antigua y después se vuelve a cifrar utilizando la nueva password.

Page 38: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 32

4.3.1.9.Obtención de un objeto del Almacén de EDItranCD

La obtención de cualquier objeto existente en el Almacén de Certificados se realiza indicando ‘O’ en el parámetro operación.

4.3.1.9.1.Comando

almacenCD O DirAlmacen Tipo Alias FichOut

4.3.1.9.2.Parámetros

• DirAlmacen : Directorio donde se encuentra el Almacén de EDItranCD.

• Tipo : tipo del objeto a extraer del almacén (para ver los tipos que se pueden consultar, ver la sección 4.3.1.2).

• Alias : Alias o nombre del objeto a eliminar.

• FichOut : Path del fichero con el que se exportará el objeto.

4.3.1.9.3.Retorno

El comando retornará 0 (cero) si ha terminado correctamente. La siguiente tabla muestra los diferentes errores y el significado de cada uno:

Error Significado Solución

1 Parámetros incorrectos Compruebe los parámetros que le pasa al comando.

2 Error al leer del Almacén de EDItranCD

Compruebe que el path del almacén es correcto y que tenga los permisos adecuados.

3 Tipo no soportado Compruebe que se pasa en el parámetro Tipo un tipo de certificado u objeto soportado por el comando.

4 Alias no existe No existe un objeto de ese tipo Tipo con el alias Alias .

5 Error al crear/escribir el fichero con el objeto

Compruebe que tenga permisos para crear y escribir sobre el fichero donde se almacenará el fichero con el objeto (FichOut ).

4.3.1.9.4.Notas

El fichero extraído no es eliminado del almacén. Si se desea eliminar el objeto una vez extraído se deberá utilizar el comando descrito en la sección 0.

Page 39: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 33

4.4. Peticiones al Almacén de Certificados

Además del mantenimiento de los objetos que se encuentran en el Almacén de EDItranCD. Existe la posibilidad de realizar peticiones de importación y exportación estándar de elementos del Almacén

El componente de Peticiones del Almacén de Certificados se maneja a través del comando peticionCD . A continuación se describirá cada una de las posibilidades que EDItranCD ofrece para la importación y exportación estándar.

4.4.1. Comando peticionCD

A la funcionalidad del modulo de peticiones se accede a través del comando peticionCD . El comando contiene dos parámetros obligatorios que son:

4.4.1.1.Parámetros Obligatorios

• Operación : Indica el tipo de Operación. Los posibles tipos son:

• P = Generación del par de claves RSA pública-privada y petición de certificado a una CA mediante una solicitud en formato PKCS#10.

• I = Importación de un certificado y su clave privada RSA mediante un fichero con formato PKCS#12.

• E = Exportación de un certificado y su clave privada RSA del almacén de EditranCD a un fichero en formato PKCS#12.

• C = Incorporación de un certificado (generado por una CA externa) asociado a una clave privada RSA existente antes creada con una petición de PKCS#10.

• DirAlmacen : Directorio donde se encuentra el Almacén de Certificados de EDItranCD.

El parámetro obligatorio Operación debe ir siempre como primer argumento del comando peticionCD y el parámetro DirAlmacen debe ir obligatoriamente como segundo argumento del comando peticionCD .

A continuación se muestra como utilizar el comando peticionCD para realizar cada una de las operaciones detalladas en el aparatado 4.3.1 (Comando almacenCD).

Page 40: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 34

4.4.1.2.Petición de Certificado a una Autoridad de Certificación

La petición a una Autoridad de Certificación para que nos genere un certificado se compone de dos pasos:

1. Creación de par de claves pública-privada RSA . Este paso se realiza dentro del Almacén de EDItranCD, de ésta manera se asegura que la clave privada RSA permanece únicamente en el Almacén de EDItranCD.

2. Generación de la solicitud de un certificado PKCS#1 0. Una vez generado el par de claves RSA, se utilizan los datos enviados al comando y junto a la clave pública recientemente generada, se crea una solicitud de certificado con formato PKCS#10. Este fichero generado PKCS#10 deberá ser enviado a la Autoridad de certificación para que ésta cree el certificado, lo firme y nos lo envíe.

Para solicitar una petición de certificado se indica ‘P’ en el parámetro Operación del comando peticionCD .

4.4.1.2.1.Comando

peticionCD P DirAlmacen FichAtributos Alias [Passwo rd] [FichPKCS10]

4.4.1.2.2.Parámetros:

• DirAlmacen : Directorio donde se encuentra el Almacén de EDItranCD.

• FichAtributos: Fichero donde se le indicarán los atributos del certificado. Para más información consultar las notas del comando.

• Alias : Nombre del certificado en el almacén.

• [Password ]: Parámetro opcional. Password con la que se cifrará la clave privada.

• [FichPKCS10 ]: Parámetro opcional. Fichero donde Exportar el PKCS#10 generado.

Page 41: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 35

4.4.1.2.3.Retorno

El comando retornará 0 (cero) si ha terminado correctamente. La siguiente tabla muestra los diferentes errores y el significado de cada uno:

Error Significado Solución

1 Parámetros incorrectos Compruebe los parámetros que le pasa al comando.

2 Error al leer del Almacén de EDItranCD

Compruebe que el path del almacén es correcto y que tenga los permisos adecuados.

3 No se puede leer el fichero con los atributos

Compruebe que exista y que tenga los permisos adecuados para leer el fichero que contiene los atributos (parámetro FichAtributos )

4 Formato invalido El fichero con los atributos (parámetro FichAtributos ) contiene un formato invalido. Consultar las notas del comando.

5 Alias ya existente Ya existe un Certificado con el mismo nombre o alias que el del parámetro Alias . Deberá eliminarlo previamente o cambiar el alias del comando.

6 Clave ya existe Ya existe una clave con el mismo nombre aunque no un certificado. Esto quiere decir que ya se ha hecho una petición previa con ese Alias y todavía no se ha incorporado el certificado. Deberá eliminar previamente la clave o cambiar el alias de comando.

7 Error al crear el par de claves RSA

8 Error al crear el fichero con la clave privada RSA

Compruebe que el path del almacén es correcto y que tenga los permisos adecuados.

9 Error al crear el PKCS#10

10 Error al grabar el fichero PKCS#10 en el almacén

Compruebe que el path del almacén es correcto y que tenga los permisos adecuados.

11 Error al crear/escribir el fichero con la información

Compruebe que tenga permisos para crear y escribir sobre el fichero donde guardará el fichero PKCS#10 (FichPKCS10 ).

4.4.1.2.4.Notas

Si se indica el parámetro FichPKCS10 el fichero con la petición de certificado en formato PKCS#10 no se guardará en el Almacén de EDItran/CD sino que se generará en el path que indique el parámetro.

Page 42: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 36

4.4.1.2.4.1.Formato del fichero de Atributos

El fichero que contiene los atributos del certificado está formado del siguiente formato:

variable Del Valor

C = País (Abreviatura ISO de 2 letras, para España poner ‘ES’)

ST = Estado o provincia

L = Localidad

O = Organización

OU = Nombre de la Unidad en la Organización

CN = Nombre Común

E = Dirección de correo electrónico

SIZE = Tamaño de la clave privada

... = ....

La fila con puntos suspensivos indica que es posible añadir cualquier otro parámetro que sea necesario para el certificado. Para ello en la columna Variable debe ir el O.I.D. y en la columna Valor el valor del OID.

Los parámetros son opcionales y se pueden rellenar sólo aquellos que se quiera que aparezcan en el certificado.

A continuación ejemplo de fichero de atributos para una petición de certificado con una clave RSA de 1024 bits :

C=ES ST=Madrid L=Madrid O=EDItranCD CN=Prueba de EDItranCD SIZE=1024

4.4.1.2.5.¿Qué sucede después?

Una vez generado el par de claves RSA y el fichero PKCS#10 que contiene información que necesitará la Autoridad de certificación para generar el certificado, se debe enviar el fichero PKCS#10 a la Autoridad de Certificación.

Cuando la Autoridad de Certificación verifique que son ciertos los datos contenidos en la solicitud, emitirá el certificado.

Por último, una vez emitido el certificado, se debe incorporar en el Almacén de EDItranCD. En el momento que se incorpore se harán una serie de comprobaciones y a partir de ese momento el Certificado Propio (y su clave privada antes generada) estarán listos para utilizarse.

Page 43: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 37

4.4.1.3.Incorporación del certificado asociado a un par de claves RSA generadas

Una vez generado el par de claves RSA y el fichero PKCS#10, debe enviarse éste a la Autoridad de Certificación para que nos emita el certificado. Cuando tengamos en nuestro poder el certificado deberemos incorporarlo al Almacén de EDItranCD.Para eso se utilizará el comando almacenCD indicando ‘C’ en el parámetro Operación .

4.4.1.3.1.Comando

peticionCD C DirAlmacen FichCert Alias [Password]

4.4.1.3.2.Parámetros

• DirAlmacen : Directorio donde se encuentra el Almacén de EDItranCD.

• FichCert : Fichero donde se encuentra el certificado codificado en DER.

• Alias : Nombre o Alias del certificado que se dio en la petición del fichero PKCS#10 (ver sección 4.4.1.2).

• [Password]: Parámetro opcional. Si se indica la password con la que está cifrada de la clave privada se podrá comprobar que efectivamente el certificado incorporado contiene la clave pública relacionada con la clave privada RSA del Almacén de EDItranCD.

4.4.1.3.3.Retorno

El comando retornará 0 (cero) si ha terminado correctamente. La siguiente tabla muestra los diferentes errores y el significado de cada uno:

Error Significado Solución

1 Parámetros incorrectos Compruebe los parámetros que le pasa al comando.

2 Error al leer del Almacén de EDItranCD

Compruebe que el path del almacén es correcto y que tenga los permisos adecuados.

12 Clave no Existente No existe la clave privada asociada al certificado que se desea incorporar. Verifique que el Alias del comando coincide con el que se puso en el comando de la sección 4.4.1.2.

13 Error al leer la clave privada

No se ha podido leer la clave privada. Compruebe que el password introducido es el correcto.

14 Error al leer el certificado Compruebe que existe el certificado del parámetro FichCert y que tiene permisos de lectura.

15 Alias incorrecto La clave privada asociada al certificado que se desea incorporar no coincide. Verifique que el Alias del comando coincide con el que puso en el comando de la sección 4.4.1.2.

Page 44: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 38

16 Certificado Invalido El formato del certificad es invalido. Comprobar que cumple la norma X.509v3 y está codificado en DER.

17 Error al incorporar el certificado en el Almacén

Compruebe que tenga permisos para crear y escribir sobre el Almacén de EDItranCD

19 Password Incorrecta. La password suministrada en el parámetro [Password] no es la password que se necesita para descifrar la clave privada asociada a Alias .

4.4.1.3.4.Notas

Al incorporar el certificado se comprobará automáticamente que existe la clave privada correspondiente a la clave pública que contiene el certificado.

Una vez incorporado el certificado, ya se podrá utilizar para realizar firmas PKI con el módulo de Usuario de EDItranCD.

Page 45: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 39

4.4.1.4.Importación de un fichero PKCS#12

Para solicitar una petición de importación de un certificado y de su clave privada RSA asociada a partir de un fichero estándar de intercambio PKCS#12 se debe utilizar el comando peticionCD indicando ‘I’ en el parámetro Operación .

4.4.1.4.1.Comando

peticionCD I DirAlmacen FichPKCS12 PassPKCS12 Alias [Password]

4.4.1.4.2.Parámetros

• DirAlmacen : Directorio donde se encuentra el Almacén de EDItranCD.

• FichPKCS12 : Fichero con formato PKCS#12.

• PassPKCS12 : Password con el que se ha cifrado el fichero PKCS#12.

• Alias : Nombre o Alias con el que se guardarán el certificado y su clave privada en el Almacén de Certificación.

• [Password] : Parámetro opcional. Password con la que se cifrará la clave privada.

4.4.1.4.3.Retorno

El comando retornará 0 (cero) si ha terminado correctamente. La siguiente tabla muestra los diferentes errores y el significado de cada uno:

Error Significado Solución

1 Parámetros incorrectos Compruebe los parámetros que le pasa al comando.

2 Error al leer del Almacén de EDItranCD

Compruebe que el path del almacén es correcto y que tenga los permisos adecuados.

22 Error al leer el fichero PKCS#12

Compruebe que existe el certificado del parámetro FichPKCS12 y que tiene permisos de lectura.

23 Formato del PKCS#12 invalido

Compruebe que el fichero del parámetro FichPKCS12 existe y tiene permiso de lectura.

19 Password incorrecta La password suministrada en el parámetro [Password] es incorrecta para abrir el contenido del fichero PKCS#12.

5 Alias ya existente Ya existe un Certificado Propio y una clave con el mismo nombre o alias que el del parámetro Alias . Deberá eliminarlo previamente o cambiar el alias del comando.

17 Error al incorporar el certificado en el Almacén

Compruebe que tenga permisos para crear y escribir sobre el Almacén de EDItranCD.

Page 46: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 40

8 Error al incorporar la clave privada en el almacén.

Compruebe que tenga permisos para crear y escribir sobre el Almacén de EDItranCD.

4.4.1.4.4.Notas

4.4.1.4.4.1.Estándar PKCS#12

El estándar PKCS#12 (Personal Information Exchange Syntax Standard) definido por RSA Laboratories (http://www.rsasecurity.com/rsalabs/node.asp?id=2138) especifica un formato portable para almacenar o transportar una clave privada RSA junto a su certificado.

Es de hecho, el estándar elegido por toda la comunidad como formato de intercambio de certificados junto con sus claves privadas.

En entornos Windows se conoce como fichero PFX (aunque pfx, de forma correcta, es el predecesor de PKCS#12).

Page 47: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 41

4.4.1.5.Exportación a un fichero PKCS#12

Se puede exportar un certificado del Almacén de EditranCD junto a su clave privada utilizando el comando peticionCD indicando ‘E’ en el parámetro Operación . Se generará un fichero estándar PKCS#12 para que pueda ser incorporada en otro sistema PKI

4.4.1.5.1.Comando

peticionCD E DirAlmacen Alias FichPKCS12 PassPKCS12 [Password]

4.4.1.5.2.Parámetros

• DirAlmacen : Directorio donde se encuentra el Almacén de EDItranCD.

• Alias : Nombre o alias del certificado propio a exportar.

• FichPKCS12 : Fichero PKCS#12 a generar.

• PassPKCS12 : Password con el que cifrar el fichero PKCS#12.

• [Password] :Parámetro opcional. Password con la que está cifrada la clave privada.

4.4.1.5.3.Retorno

El comando retornará 0 (cero) si ha terminado correctamente. La siguiente tabla muestra los diferentes errores y el significado de cada uno:

Error Significado Solución

1 Parámetros incorrectos Compruebe los parámetros que le pasa al comando.

2 Error al leer del Almacén de EDItranCD

Compruebe que el path del almacén es correcto y que tenga los permisos adecuados.

18 Certificado no Existente No existe el alias del certificado propio que se desea exportar.

12 Clave Privada no Existente

No existe la clave privada asociada al certificado que se desea exportar.

19 Password incorrecta La password suministrada en el parámetro [Password] no coincide con la password con la que está cifrada la clave privada.

20 Error al generar el PKCS#12

Compruebe la instalación de los componentes de EDItranCD.

21 Error al grabar el fichero PKCS#12

Compruebe que tiene permisos para crear/escribir el fichero PKCS#12 (parámetro FichPKCS12 ).

Page 48: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 42

5. Conceptos de PKI

5.1. Introducción

Este documento presenta los conceptos de criptografía e infraestructura de claves públicas (PKI). Si todavía no está familiarizado con la criptografía y la tecnología de claves públicas, la lectura de este documento le facilitará la comprensión de documentos más técnicos acerca de estos temas.

La infraestructura de claves públicas (PKI) permite que el comercio electrónico se desarrolle en un entorno seguro. Este documento presenta los conceptos de criptografía y PKI.

5.2. Conceptos de criptografía

La criptografía es esencial para realizar intercambios de información seguros en intranets, extranets e Internet. Desde un punto de vista empresarial, las funciones de seguridad que permite la criptografía son autenticación, que asegura al destinatario de un mensaje que el remitente es quien dice ser; confidencialidad, que asegura que un mensaje sólo puede ser leído por el destinatario previsto e integridad, que asegura que durante la transmisión no se ha alterado el destinatario de un mensaje. Desde un punto de vista técnico, la criptografía es la ciencia que se encarga de la protección de datos mediante la transformación matemática de los mismos a un formato ilegible.

En esta sección se describen los siguientes conceptos de criptografía:

• Cifrado de claves simétricas: Una clave

• Cifrado de claves públicas: Dos claves

• Algoritmos hash en un sentido

• Firma digital: Combinación de clave pública con hash

• Intercambio de claves: Combinación de clave simétrica con clave pública

Las primeras tres subsecciones definen y describen el cifrado de claves simétricas, el cifrado de claves públicas y los algoritmos hash. Las dos subsecciones posteriores describen los métodos de combinación de estas tecnologías y concretamente la combinación de un algoritmo de clave pública con un algoritmo hash para crear una forma digital y la combinación de un algoritmo simétrico con un algoritmo de clave pública para permitir el intercambio de la clave secreta (privada).

Page 49: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 43

5.2.1. Cifrado de claves simétricas: Una clave

El cifrado de claves simétricas, también denominado cifrado de claves compartidas o criptografía de clave secreta, utiliza una única clave que tanto el remitente como el destinatario poseen. Esta clave, utilizada tanto para el cifrado como para el descifrado, se denomina clave secreta (también conocida como clave simétrica o clave de sesión). El cifrado de claves simétricas es un método eficiente para el cifrado de grandes cantidades de datos.

Existen muchos algoritmos para el cifrado de claves simétricas, pero todos tienen el mismo objetivo: la transformación reversible de texto sin formato (datos sin cifrar, también denominado texto no cifrado) en texto cifrado. El texto cifrado con una clave de cifrado es ininteligible para quien no tenga la clave para descifrarlo. Como la criptografía de claves simétricas utiliza la misma clave tanto para el cifrado como para el descifrado, la seguridad de este proceso depende de la posibilidad de que una persona no autorizada consiga la clave simétrica. Esta es la razón por la que también se denomina criptografía de clave secreta. Quienes deseen comunicarse mediante criptografía de claves simétricas deben intercambiar de forma segura la clave antes de intercambiar datos cifrados.

El criterio principal para valorar la intensidad de un algoritmo simétrico es el tamaño de su clave. Cuanto mayor sea el tamaño de la clave, más claves habrá que probar para encontrar la clave correcta que descifre los datos. Cuantas más claves sean necesarias, más difícil será romper el algoritmo. Con un buen algoritmo criptográfico y un tamaño adecuado de clave, es imposible, desde un punto de vista informático, que alguien invierta el proceso de transformación y obtenga el texto sin formato del texto cifrado en una cantidad de tiempo práctica.

5.2.2. Cifrado de claves públicas: Dos claves

En el cifrado de claves públicas se utilizan dos claves: una pública y una privada, que se encuentran relacionadas matemáticamente. Para diferenciarlo del cifrado de claves simétricas, en ocasiones el cifrado de claves públicas también se denomina cifrado de claves asimétricas. En el cifrado de claves públicas, la clave pública puede intercambiarse libremente entre las partes o publicarse en un repositorio público. Sin embargo, la clave privada seguirá siendo privada. Los datos cifrados con la clave pública sólo pueden descifrarse con la clave privada. Los datos cifrados con la clave privada sólo pueden descifrarse con la clave pública. En la figura 1, el remitente tiene la clave pública del destinatario y la utiliza para cifrar un mensaje, pero sólo el destinatario tiene la clave privada relacionada que se utiliza para descifrar el mensaje.

Page 50: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 44

Figura 1 El cifrado de claves públicas requiere tanto una clave pública como una privada

Al igual que la criptografía de claves simétricas, la criptografía de clave pública también tiene diversos tipos de algoritmos. Sin embargo, el diseño de los algoritmos de clave simétrica y de clave pública es diferente. Puede sustituir un algoritmo simétrico por otro dentro de un programa sin cambios o con cambios mínimos, ya que ambos algoritmos funcionan de la misma manera. Por otro lado, los algoritmos de clave pública que no son iguales funcionan de manera muy diferente y, por tanto, no se pueden intercambiar.

Los algoritmos de clave pública son ecuaciones matemáticas complejas en las que se utilizan cifras muy altas. Su principal inconveniente es que proporcionan formas relativamente lentas de criptografía. En la práctica, se utilizan generalmente sólo en situaciones críticas, como en el intercambio de una clave simétrica entre entidades o para la firma de un hash de un mensaje (un hash es un resultado de tamaño fijo que se obtiene mediante la aplicación a los datos de una función matemática unidireccional, denominada algoritmo hash). El uso de otras formas de criptografía, como la criptografía de claves simétricas, junto con la criptografía de claves públicas optimiza el rendimiento. El cifrado de claves públicas proporciona un método eficiente para enviar a otra persona la clave secreta que se utilizó cuando se realizó una operación de cifrado simétrico sobre una gran cantidad de datos. También puede combinar el cifrado de claves públicas con algoritmos hash para producir una firma digital.

Para obtener más información acerca de cómo combinar el cifrado de claves públicas con el cifrado de claves simétricas o con un algoritmo hash, consulte más adelante las secciones "Firma digital: combinar la clave pública con hash" e "Intercambio de claves: combinar la clave simétrica con la clave pública".

Page 51: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 45

5.2.3. Utilizar el cifrado de claves públicas para firmas digitales

Una firma digital es un medio para que los creadores de un mensaje, archivo u otra información codificada digitalmente vinculen su identidad a la información; es decir, proporcionen una firma. El proceso de firma digital de información implica la transformación de la información y de otros datos secretos del remitente en una etiqueta denominada firma. Las firmas digitales se utilizan en entornos de claves públicas para ayudar a asegurar las transacciones de comercio electrónico al comprobar que la persona que envía el mensaje es realmente quien dice ser y confirmar que el mensaje recibido es idéntico al mensaje enviado.

Con frecuencia, las firmas digitales se utilizan cuando los datos se distribuyen como texto no cifrado, como ocurre con el correo electrónico. En este caso, y aunque la confidencialidad del mensaje no garantiza el cifrado, puede ser importante para asegurar que los datos se encuentran en su forma original y que no ha sido un impostor quien los ha enviado.

Para saber cómo se utiliza una clave pública junto con un hash para crear una firma digital, consulte más adelante la sección "Firma digital: combinar la clave pública con hash".

5.2.4. Algoritmos típicos de claves públicas

Los tres algoritmos siguientes de claves públicas son los que se utilizan con más frecuencia:

RSA: para las firmas digitales y los intercambios de claves. Hoy en día, los algoritmos criptográficos Rivest-Shamir-Adleman (RSA) son los algoritmos de clave pública más utilizados, especialmente para los datos que se envían a través de Internet. El algoritmo toma su nombre de sus tres inventores: Ron Rivest, Adi Shamir y Leonard Adleman. La seguridad del algoritmo RSA se basa en la dificultad (en términos de velocidad y tiempo de procesamiento) de comparación de números altos. El algoritmo RSA es único entre los algoritmos de claves públicas utilizados habitualmente ya que puede realizar operaciones tanto de firma digital como de intercambio de claves. Los algoritmos criptográficos RSA son compatibles con Microsoft Base Cryptographic Service Provider (Microsoft Base CSP1 ) y con Microsoft Enhanced Cryptographic Service Provider (Microsoft Enhanced CSP2 ), y están integrados en numerosos productos software, incluido Microsoft Internet Explorer.

DSA: únicamente para firmas digitales. El National Institute of Standards and Technology (NIST, Instituto Nacional de Estándares y Tecnología) de Estados Unidos incorporó el Algoritmo de firma digital (DSA), inventado por la National Security Agency (NSA, Agencia de Seguridad Nacional), al Federal Information Processing Standard (FIPS, Estándar Federal para el Procesamiento de Información) para firmas digitales. El DSA obtiene su nivel de seguridad de la dificultad para calcular logaritmos discretos. Este algoritmo sólo puede utilizarse para realizar operaciones de firma digital (no para el cifrado de datos). Microsoft CSP es compatible con el algoritmo DSA.

Diffie-Hellman: únicamente para el intercambio de claves. Diffie-Hellman, el primer algoritmo de claves públicas, recibió el nombre de sus inventores Whitfield Diffie y Martin

Page 52: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 46

Hellman. Diffie-Hellman obtiene su nivel de seguridad de la dificultad para calcular logaritmos discretos en un campo finito. El algoritmo Diffie-Hellman puede utilizarse únicamente para el intercambio de claves. Microsoft Base DSS3 y Diffie-Hellman CSP son compatibles con el algoritmo Diffie-Hellman.

5.2.5. Algoritmos hash en un sentido

Un hash, también denominado valor hash o síntesis del mensaje, es un tipo diferente de transformación de datos a partir de criptografía basada en claves (ya sean simétricas o públicas). Un hash es la conversión de determinados datos de cualquier tamaño, en un número de longitud fija no reversible, mediante la aplicación a los datos de una función matemática unidireccional denominada algoritmo hash. La longitud del valor hash resultante es tan grande que las posibilidades de encontrar dos datos determinados que tengan el mismo valor hash son mínimas. El remitente genera un algoritmo hash del mensaje, lo cifra y lo envía junto con el mensaje. A continuación, el destinatario descifra tanto el mensaje como el hash, produce otro hash a partir del mensaje recibido y compara los dos hash. Si son iguales, es muy probable que el mensaje se transmitiera intacto.

5.2.6. Funciones comunes de hash en un sentido

Las dos funciones hash siguientes son las más comunes:

MD5. MD5 es un algoritmo hash diseñado por Ron Rivest que produce un valor hash de 128 bits. El diseño de MD5 está optimizado para los procesadores Intel. Los elementos del algoritmo se han visto comprometidos, lo que explica su menor uso.

SHA-1. Al igual que el algoritmo de claves públicas DSA, Secure Hash Algorithm-1 (SHA-1) fue diseñado por la NSA e incorporado por el NSIT en un FIPS para datos de hash. Produce un valor hash de 160 bits. SHA-1 es un conocido algoritmo hash en un sentido utilizado para crear firmas digitales.

5.2.7. Firma digital: combinar la clave pública con hash

Puede utilizar tecnología de claves públicas junto con algoritmos hash para crear una firma digital. Una firma digital actúa como una comprobación de integridad de datos y proporciona una prueba de posesión de la clave privada.

Los pasos para la firma y la comprobación de datos (efectuados por aplicaciones compatibles con PKI como Microsoft Outlook) son los siguientes:

• El remitente aplica un algoritmo hash a los datos y genera un valor hash.

• Con una clave privada, el remitente transforma el valor hash en una firma digital.

• A continuación, el remitente envía al destinatario los datos, la firma y el certificado del remitente.

• El destinatario aplica el algoritmo hash a los datos recibidos y genera un valor hash.

Page 53: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 47

• El recipiente utiliza la clave pública del firmante y el valor hash recién generado para comprobar la firma.

• Este proceso es transparente para el usuario.

Los algoritmos hash pueden procesar los datos más deprisa que los algoritmos de claves públicas. La codificación hash de datos también reduce el tamaño de los datos que se van a firmar y, por tanto, acelera el proceso de firma. Cuando se crea o se comprueba la firma, el algoritmo de claves públicas tiene que transformar únicamente el valor de hash (128 ó 160 bits de datos). Los detalles acerca de la creación y la comprobación de la firma dependen del algoritmo de claves públicas utilizado.

5.2.8. Intercambio de claves: combinar la clave simétrica con la clave pública

Los algoritmos de claves simétricas son excelentes para cifrar datos de manera rápida y segura. Sin embargo, su punto débil reside en que el remitente y el destinatario deben intercambiar una clave secreta antes de intercambiar datos. La combinación de algoritmos simétricos para cifrar datos con algoritmos de claves públicas con el fin de intercambiar la clave secreta resulta ser una solución rápida y escalable.

Los pasos involucrados en el intercambio de claves basado en claves públicas son los siguientes:

• El remitente obtiene la clave pública del destinatario.

• El remitente crea una clave secreta aleatoria (la única clave utilizada en el cifrado de claves simétricas).

• El remitente utiliza la clave secreta con un algoritmo simétrico para convertir el texto sin formato en texto cifrado.

• El remitente utiliza la clave pública del destinatario para transformar la clave secreta en una clave secreta de texto cifrado.

• El remitente envía al destinatario el texto cifrado y la clave secreta de texto cifrado.

• Con su clave privada, el destinatario convierte la clave secreta de texto cifrado en texto sin formato.

• Con la clave secreta de texto sin formato, el destinatario convierte el texto cifrado en texto sin formato.

• De nuevo, estos pasos los realizan aplicaciones compatibles con PKI como Microsoft Outlook y son transparentes para el usuario.

Page 54: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 48

5.3. Conceptos de infraestructura de claves pública s (PKI)

El término infraestructura de claves públicas (PKI) se utiliza para describir las directivas, los estándares y el software que regulan o manipulan los certificados, y las claves públicas y privadas. En la práctica, PKI hace referencia a un sistema de certificados digitales, entidades emisoras de certificados (CA) y otras entidades de registro que comprueban y autentican la validez de cada parte implicada en una transacción electrónica. Los estándares de la infraestructura de claves públicas siguen evolucionando, aunque se estén implementando de forma generalizada como elemento necesario del comercio electrónico.

Esta sección le ayudará a comprender qué es una PKI y a conocer los servicios necesarios para construir una. Estos conceptos relacionados con la PKI se explican en las subsecciones siguientes:

• Certificado

• Entidad emisora de certificados (CA)

• Jerarquías de entidades raíz

• Registro

• Inscripción de certificados

• Revocación de certificados

• Validación de la cadena de certificados

5.3.1. Certificado

Un certificado de claves públicas, a menudo denominado simplemente certificado, se utiliza para autenticar y asegurar el intercambio de información en Internet, extranets e intranets. Al emisor y firmante del certificado se le conoce como entidad emisora de certificados (CA), que se describe en la siguiente sección. La entidad que emite el certificado es el tema del certificado.

Un certificado de claves públicas es una declaración firmada digitalmente que enlaza el valor de una clave pública a la identidad del tema (persona, dispositivo o servicio) que posee la clave privada correspondiente. Al firmar el certificado, la entidad emisora de certificados (CA) atestigua que la clave privada asociada a la clave pública del certificado está en posesión del tema indicado en el certificado.

Los certificados pueden emitirse con objetivos diferentes, entre ellos la autenticación de usuarios Web, la autenticación de servidores Web, la seguridad del correo electrónico con Extensiones seguras multipropósito de correo Internet (S/MIME), la Seguridad IP, Nivel de sockets seguros/Seguridad de nivel de transporte (SSL/TLS) y firma de código.. Los certificados también pueden emitirse de una entidad emisora de certificados a otra con el fin de establecer una jerarquía de certificados.

Page 55: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 49

En el certificado, el tema puede especificarse con varios nombres, como nombre principal de usuario (para certificados de usuarios finales), nombre de directorio, nombre de correo electrónico, nombre DNS, etc. Los certificados también contienen la siguiente información:

• El período de tiempo durante el cual el certificado es válido.

• El número de serie del certificado, que la entidad emisora de certificados garantiza como único.

• El nombre de la entidad que emitió el certificado y la clave utilizada para firmarlo.

• Un identificador de la directiva seguida por la entidad emisora de certificados para autenticar el tema (más adelante se ofrecerán detalles sobre la directiva de la entidad emisora de certificados).

• Los usos del par de claves (la clave pública y su clave privada asociada) identificado en el certificado.

• La ubicación de la Lista de revocación de certificados (CRL), un documento mantenido y publicado por una entidad emisora de certificados que enumera aquellos que se han revocado. Una CRL se firma con la clave privada de la entidad emisora de certificados (CA) para garantizar su integridad.

Los certificados proporcionan un mecanismo para establecer una relación entre una clave pública y la entidad que posee la clave privada correspondiente. El formato más común de los certificados utilizados actualmente se define en la versión 3 del estándar internacional ITU-T X.509 (X.509v3). RFC 2459, un perfil de X.509v3, clarifica los campos definidos en X.509v3.

ITU-T X.509 no es la única forma de certificación. Por ejemplo, el correo electrónico seguro Pretty Good Privacy (PGP) se basa en una forma propia de certificados.

5.3.2. Entidad emisora de certificados

Una entidad emisora de certificados (CA) es una entidad a la que se confía la emisión de certificados a un individuo, a un equipo o a otra entidad solicitante. Una entidad emisora de certificados acepta una solicitud de certificado, comprueba la información del solicitante de acuerdo con la directiva de la entidad y, a continuación, utiliza su clave privada para aplicar su firma digital al certificado. A continuación, la entidad emite el certificado al tema del mismo para que lo utilice como una credencial de seguridad dentro de una PKI. Puesto que las diferentes entidades emisoras de certificados utilizan métodos variados para comprobar el enlace entre la clave pública y el tema, es importante comprender las directivas de la entidad emisora de certificados (explicadas a continuación) antes de decidirse a confiar en dicha autoridad.

Page 56: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 50

5.3.3. Directiva de entidad emisora de certificados

Para la emisión de certificados a los solicitantes, la entidad emisora sigue una serie de criterios establecidos. El conjunto de criterios que utiliza una entidad emisora de certificados a la hora de procesar las solicitudes de certificados (y de emitirlos y revocarlos, y de publicar las CRL) se conoce como directiva de entidad emisora de certificados. Generalmente, una entidad emisora de certificados publica su directiva en un documento conocido como Enunciado de práctica de certificación (CPS).

5.3.4. Tipos de entidades emisoras de certificados

Los tres tipos de entidades emisoras de certificados son:

• Entidad emisora de certificados con autofirma. En una entidad emisora de certificados con autofirma, la clave pública del certificado y la clave utilizada para comprobar el certificado son la misma. Algunas entidades emisoras de certificados con autofirma son entidades emisoras raíz (consulte la tercera viñeta).

• Entidad emisora de certificados subordinada. En una entidad emisora de certificados subordinada, la clave pública del certificado y la utilizada para comprobar los certificados son diferentes. Este proceso, donde una entidad emite un certificado a otra entidad emisora, se conoce como certificación cruzada.

• Entidad emisora de certificados raíz. El cliente confía plenamente en una entidad emisora de certificados raíz, que ocupa la posición más alta en una jerarquía de certificados. Todas las cadenas de certificados terminan en una entidad emisora de certificados raíz. La entidad raíz debe firmar su propio certificado porque no existe ninguna entidad emisora de certificados superior en la jerarquía de certificados.

Todas las entidades emisoras de certificados con autoafirma son entidades raíz, ya que la cadena de certificados termina cuando se alcanza una entidad emisora de certificados con autofirma.

5.3.5. Jerarquías de entidades raíz

Un administrador puede crear una jerarquía de entidades emisoras de certificados comenzando por un certificado de entidad emisora raíz y, a continuación, ir agregando entidades intermedias que emitirán certificados a entidades subordinadas. La cadena termina cuando una entidad emite un certificado a una entidad final (un usuario).

Los costos de distribución de los certificados de entidades raíz son los más elevados, ya que si se cambian las raíces hay que crear de nuevo toda la PKI. Si un certificado raíz

Page 57: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 51

cambia, debe revocar el antiguo certificado y agregar el nuevo para todos los clientes de la organización. Además, deberán volverse a emitir todos los certificados que las entidades raíz han emitido y que, a continuación, han pasado de las entidades subordinadas a las finales. Por tanto, el uso de un reducido número de certificados de larga duración emitidos por entidades raíz ofrece la solución más rentable a la hora de distribuir su jerarquía de entidades emisoras de certificados. Las entidades raíz son importantes porque se confía en ellas plenamente y porque se encuentran en el punto en el que se detiene la construcción de la cadena y, por tanto, es necesario que una autenticación fuera de banda acompañe a su distribución. Es decir, puesto que un certificado de entidad raíz está firmado automáticamente, alguien debe garantizar la autenticidad de este certificado raíz.

Como existen muchas más entidades finales que entidades emisoras de certificados, las entidades que emiten certificados a las entidades finales utilizan su clave privada para firmar una gran cantidad de datos. Cuanto más se utilice una clave para firmar datos, más oportunidades hay de que se produzca un ataque criptográfico. Por tanto, el mantenimiento de la seguridad requiere que las entidades en línea que emitan certificados a entidades finales cambien las claves de firma con frecuencia.

Las entidades que emiten certificados a entidades finales tienen listas de certificados revocados mucho más largas que las entidades emisoras de certificados intermedias o raíz (que emiten certificados únicamente a otras entidades emisoras que se encuentran en una posición más subordinada). En parte esto se debe a que existen muchas más entidades finales que certificados emitidos por entidades emisoras. Además, existen muchas razones por las que las entidades finales deben revocar sus certificados, por ejemplo cuando un empleado cambia de trabajo o abandona la compañía.

Las entidades emisoras de certificados publican una lista de certificados revocados (CRL), que es una lista de certificados que no deben usarse más. La entrada correspondiente al certificado permanece en la CRL hasta la fecha Válido hasta especificada en el certificado y, a continuación, la entidad emisora de certificados la quita. Cuantas más entradas existan en una CRL, más larga será esta lista y más tiempo se tardará en efectuar la descarga. Generalmente, el tiempo de descarga sólo afecta a los usuarios con vínculos de red lentos, como los vínculos de acceso telefónico. La entidad emisora de certificados también puede administrar el tamaño de la CRL. Uno de los métodos consiste en mantener varias listas, conocidas como CRL divididas. El otro mecanismo consiste en reducir el período de validez de los certificados emitidos y, por tanto, acelerar su retirada de la CRL por parte de la entidad emisora de certificados. (Para obtener más información acerca de las listas de certificados revocados, consulte la sección "Revocación de certificados".)

Muchas de las aplicaciones deben poder averiguar la información de estado de revocación más reciente para un certificado. Únicamente una entidad emisora de certificados en línea puede publicar la información actual acerca del estado de un certificado. El estado de revocación publicado desde una entidad emisora de certificados sin conexión debe distribuirse a una ubicación en línea mediante un método externo.

Page 58: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 52

Las entidades emisoras más vulnerables son aquellas que se encuentran en línea, su seguridad física es baja y firman un gran número de certificados. Por tanto, cuando establezca las entidades emisoras de certificados raíz y las subordinadas, debe lograr un equilibrio entre la seguridad y la disponibilidad. Lo más recomendable es establecer una jerarquía de tres niveles que incluya una entidad emisora de certificados raíz y una entidad de directiva subordinada, ambas independientes y sin conexión, y otra entidad de empresa en línea que emita certificados a la subordinada.

• Entidades emisoras raíz sin conexión. Diseñe la jerarquía de entidades emisoras de certificados otorgando a las entidades raíz la seguridad más elevada. Mantenga una entidad emisora raíz sin conexión en un lugar seguro y utilícela para firmar únicamente un número reducido de certificados. Preferiblemente, mantenga la entidad y las claves en un lugar cerrado al cual deban tener acceso al menos dos operadores: uno para llevar a cabo las acciones necesarias y otro para auditarlas.

• Entidades emisoras intermedias sin conexión. Debajo de la entidad raíz puede haber una o más entidades subordinadas. Al convertir las entidades emisoras de certificados subordinadas intermedias en máquinas sin conexión, aumentará la seguridad de estas entidades.

• Entidades emisoras en línea. La última entidad emisora de certificados de la cadena debe estar en línea y, por tanto, disponible para procesar nuevas solicitudes de certificados procedentes de diversos clientes. Una entidad emisora de certificados en línea, situada debajo de la entidad raíz, también puede publicar con frecuencia información actualizada acerca del estado de revocación. El administrador puede cambiar a menudo las claves para este tipo de entidades emisoras de certificados puesto que el costo (en cuanto a carga administrativa) de distribución de sus nuevos certificados es mínimo. Las entidades emisoras de certificados subordinadas no son realmente desechables, pero pocas son las ventajas que se obtienen atacándolas, y pueden bloquearse rápida y fácilmente si la revoca una entidad superior.

5.3.6. Registro

Registro es el proceso por el que se dan a conocer los temas a una entidad emisora de certificados. El registro puede estar implícito en el acto de solicitud de un certificado, puede llevarse a cabo mediante otra entidad de confianza (como una estación de inscripción de tarjetas inteligentes) que avale el tema o bien puede llevarse a cabo como información resultante recibida de una fuente de confianza (como un administrador de dominio). Una vez registrado con la entidad emisora, se emite un certificado al tema siempre y cuando el certificado cumpla con los criterios establecidos en la directiva de entidades emisoras de certificados.

5.3.7. Inscripción de certificados

La inscripción de certificados es el procedimiento por el cual una entidad final solicita y recibe un certificado de una entidad emisora de certificados. La solicitud de certificados proporciona información de identidad a la entidad emisora de certificados. A continuación, esta información pasa a formar parte del certificado emitido. La entidad emisora de

Page 59: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 53

certificados procesa la solicitud conforme a una serie de criterios que pueden requerir que la autenticación no automática tenga lugar sin conexión (autenticación fuera de banda). Si la solicitud se procesa correctamente, la entidad emite el certificado al usuario.

5.3.8. Inscripción de certificados a través de las autoridades de registro

Con una Autoridad de registro (RA) se realiza un tipo especial de inscripción de certificados que garantiza a una entidad emisora de certificados el enlace entre las claves públicas y la identidad y los atributos del posible propietario de un certificado. Las autoridades de registro son temas que poseen un certificado especial. Este certificado especial contiene información que identifica el tema ante la entidad emisora de certificados. Generalmente, una autoridad de registro establece el enlace entre la clave pública y el tema y, a continuación, firma la solicitud generada por el tema para probar a la entidad emisora de certificados que la autoridad de registro está garantizando el enlace. En esencia, el uso de la autoridad de registro es una forma de delegación administrativa ya que la entidad emisora de certificados delega a la autoridad de registro la comprobación del enlace entre una clave pública y una entidad.

La autoridad de registro genera certificados que establecen un fuerte enlace entre el tema y la clave pública. La autoridad de registro valida la identidad del destinatario de la tarjeta inteligente, lo que proporciona un enlace más fuerte entre el tema y la clave pública que la que se puede conseguir si sólo se utiliza autenticación de dominio.

5.3.9. Revocación de certificados

Los certificados tienen una duración específica, pero las entidades emisoras de certificados pueden reducir esta duración mediante el proceso conocido como revocación de certificados. La entidad emisora de certificados publica una lista de revocación de certificados (CRL) con los números de serie de aquellos certificados que considera que ya no pueden utilizarse más. La duración establecida para las listas de revocación de certificados suele ser mucho más corta que la que se establece para los certificados. La entidad emisora de certificados también puede incluir en la CRL la razón por la que se revocó el certificado. También incluye una fecha a partir de la cual se aplica este cambio de estado.

Para revocar un certificado se pueden indicar las razones siguientes:

• Riesgos para la clave

• Riesgos para la entidad emisora de certificados

• Cambio de afiliación

• Reemplazo

• Cese del funcionamiento

Page 60: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 54

• Conservación de certificados (éste es el único código que le permite cambiar el estado de un certificado revocado; resulta útil si el estado del certificado es cuestionable)

La revocación de un certificado por parte de la entidad emisora de certificados significa que dicha entidad da de baja su instrucción acerca del uso permitido del par de claves antes de que el certificado caduque normalmente. Una vez que el certificado caduca, se quita su entrada de la CRL para reducir el tamaño de esta última.

Durante la comprobación de la firma, las aplicaciones pueden comprobar la CRL para determinar si un par de claves y un certificado dados son todavía de confianza (algunas aplicaciones usan la API de comprobación en cadena de Microsoft incluida en CryptoAPI para hacerlo). De no ser así, la aplicación puede determinar si la razón o la fecha de la revocación afecta o no al uso del certificado en cuestión. Si el certificado va a utilizarse para comprobar una firma y la fecha de la firma figura es anterior a la fecha de revocación del certificado por parte de la entidad emisora de certificados, la firma todavía se puede considerar válida.

Después de que una aplicación obtiene una CRL, el cliente almacena en memoria caché dicha lista y la utiliza hasta que caduca. Si una entidad emisora de certificados publica una nueva CRL, las aplicaciones que tienen una CRL válida no usan la nueva CRL hasta que caduca la que ya tienen.

5.3.10. Validación de la cadena de certificados

El mecanismo de encadenamiento de certificados consulta el campo Authority Key Identifier (AKI, Identificador de clave de la entidad emisora) del certificado (si existe) para buscar el certificado primario (emisor) en uno de los almacenes de certificados del sistema. Si el AKI contiene valores para los campos Issuer (Emisor) y SerialNumber (Número de serie), el mecanismo de encadenamiento de certificados busca un certificado primario específico en los almacenes del sistema; de lo contrario, usa el valor del identificador de clave para buscar un certificado primario coincidente. Si no existen valores en el certificado para los campos Issuer (Emisor), Serial Number (Número de serie) y Key Identifier (Identificador de clave), el mecanismo de encadenamiento de certificados usa el campo IssuerName (Nombre del emisor) para buscar un certificado primario coincidente.

Si el mecanismo de encadenamiento de certificados no encuentra un certificado primario en los almacenes del sistema basándose en los campos descritos anteriormente, consulta el campo Authority Information Access (AIA, Acceso a la información de entidad emisora) del certificado. Utiliza la información que encuentre allí (si la hubiera) para recuperar el certificado primario de la ubicación especificada, como una ubicación de Protocolo de transferencia de hipertexto (HTTP) o una ubicación de Protocolo compacto de acceso a directorios (LDAP).

Este proceso se repite para cada certificado primario que se encuentre encima del certificado de entidad final del usuario y finaliza con un certificado con autofirma que reside en el almacén raíz local de confianza. Un certificado con autofirma es un certificado cuyo

Page 61: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

EDItran/CD z/OS. UNIX z/OS. Manual de Usuario

Indra. Todos los derechos reservados EDItran_zOS_USS 12/06/2009 Pag. 55

nombre de tema y de emisor coinciden, y cuya clave pública puede utilizarse para comprobar la firma que se incluye con el certificado.

5.4. Resumen

La criptografía protege a los usuarios ya que proporciona funciones de cifrado de datos y de autenticación de otros usuarios. Esta tecnología permite al receptor de un mensaje electrónico comprobar la identidad del emisor, asegura que un mensaje sólo puede leerlo la persona a la que va dirigido y asegura al destinatario que un mensaje no ha sufrido ninguna alteración durante su envío. Este documento describe los conceptos criptográficos del cifrado de claves simétricas, el cifrado de claves públicas, los algoritmos hash, las firmas digitales y el intercambio de claves.

Una infraestructura de claves públicas (PKI) engloba las técnicas y los estándares usados para administrar certificados y claves públicas y privadas para autenticar la validez de cada una de las partes implicadas en una transacción electrónica. Este documento explica los conceptos de PKI de certificados, entidades emisoras de certificados, jerarquías de entidades raíz, registro, inscripción de certificados, revocación de certificados y validación de la cadena de certificados.

Page 62: EDItran zOS USS - Indramontilla.indra.es/doc/CICS/criptografia/EDItran_zOS_USS.pdf · EDItran_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto de cambios sin previo

BARCELONA Diagonal, 218 3º

08018 BARCELONA

BILBAO Henao, 4, 4ºA 48001 BILBAO

MADRID Avda. de Bruselas 35 - Arroyo de la Vega - Alcobend as

28108 MADRID

SEVILLA Avda. San Francisco Javier, 22, 6º

41018 SEVILLA

VALENCIA Colón,60

46004 VALENCIA