¿Se puede usar una tarjeta inteligente con certificado PKI para proteger un documento?

1

Quiero usar una tarjeta inteligente (o criptográfica USB) con un certificado PKI para la autorización manual. ¿Es esto posible?

Quiero colocar un archivo (por ejemplo, un archivo de Word o incluso un archivo de texto simple) en una tarjeta inteligente. También quiero poner un certificado PKI en la tarjeta inteligente. Emito esta tarjeta inteligente a un usuario. El archivo de texto o documento de Word explica los derechos del usuario. El usuario entrega la tarjeta a alguien que puede obtener el archivo de la tarjeta inteligente y leerlo. La persona a quien le entregó la tarjeta inteligente tiene mi certificado (del emisor) en su tienda de confianza, de modo que la persona puede verificar si este certificado es de confianza o no. ¿Es esta confianza transferible? es decir, ¿puede la persona asumir que el documento también proviene de mí & ¿no está manipulado?

EDITAR: Alternativamente, puedo usar algún campo en el propio certificado para poner información de texto; esto asegura que los datos no puedan ser manipulados. ¿Hay algún campo en un certificado X.509 donde, por ejemplo, se pueden agregar 10 líneas de información de texto al generar el certificado?

    
pregunta user93353 07.04.2014 - 07:17
fuente

3 respuestas

1

Sí, esto es por lo que puedo decir, posible. En X509, puede utilizar el valor SAN (nombre alternativo del sujeto) para especificar metadatos libres, por ejemplo, si se trata de un nombre de usuario, una frase de contraseña, nombre.

Esto se usa ampliamente en soluciones empresariales para la autenticación personal, se puede integrar con un servidor SCEP para una mayor facilidad de uso.

    
respondido por el Neophyte 10.04.2014 - 11:18
fuente
6

Está intentando hacer autorización con un dispositivo físico destinado a autenticación . Esto rara vez funciona bien.

Una tarjeta inteligente se usa para autenticar al usuario, ya que contiene una clave privada que permanece bajo el uso exclusivo del propietario. El certificado es un método mediante el cual se distribuye el enlace entre la clave pública y la identidad del propietario; está firmado por una CA para que no importe el medio físico por el cual se transfiere esta información de enlace; y, en la práctica, el certificado también se almacena en la tarjeta porque el certificado es más útil cuando se usa la tarjeta, por lo que es un buen emplazamiento. Sin embargo, el certificado también podría distribuirse por otros medios, por ejemplo, un gran servidor LDAP público (históricamente, los certificados X.509 fueron diseñados para ser distribuidos de esa manera).

Nada de eso le dice a nadie lo que un propietario de clave puede hacer; solo da alguna garantía sobre la identidad de esa persona (no "qué", sino "quién").

En un sistema determinado, una vez que haya determinado la identidad del solicitante (esa es la parte de autenticación), debe decidir si se debe otorgar la solicitud recibida. Esa segunda parte se llama autorización . Los puntos realmente importantes aquí son los siguientes:

  • La información de autorización debe estar sujeta a modificaciones rápidas, con una granularidad más corta que las típicas horas de latencia de la revocación del certificado.
  • La información de autorización no está necesariamente definida por las mismas personas / entidades que verifican las identidades; es decir, el trabajo de la CA no naturalmente incluye la gestión de derechos.
  • La información de autorización es a veces negativa, por lo que no se puede confiar necesariamente en el propietario de una clave para transportar la información que califica (porque el propietario de la clave puede omitir un "archivo de derechos" que lo identifica como un individuo no deseado).

Por estas razones, lo que intentas hacer parece una mala idea. Sin embargo, ser malo nunca impidió que una idea fuera estandarizada . Sin embargo, nunca vi una situación en la que los "certificados de atributo" fueran realmente utilizados.

En un plano más incidental, las tarjetas inteligentes habituales no pueden incrustar muchos datos públicos. Un certificado de 2 KB está bien, pero un archivo de Word de 300 KB no se ajusta.

    
respondido por el Tom Leek 07.04.2014 - 15:22
fuente
2

Me pregunto si me falta algo, pero ¿por qué el archivo de texto tiene que residir en la tarjeta inteligente?

Si su objetivo es proporcionar una prueba de la autoridad del usuario en forma de documento firmado, quienquiera que esté "autorizando" al usuario debe firmar el archivo con su certificado. (Claro, su clave privada puede residir en una tarjeta inteligente si así es como se emite, pero la tarjeta inteligente no necesita presentarse junto con el archivo).

El archivo firmado se puede transferir a cualquier medio y la firma la puede verificar cualquier persona con los certificados CA correspondientes.

En su situación, el usuario que está siendo evaluado no necesita proporcionar nada excepto el documento firmado digitalmente (tal vez con una foto incrustada, o algún otro medio para probar que es la persona a la que se hace referencia).

    
respondido por el scuzzy-delta 07.04.2014 - 09:44
fuente

Lea otras preguntas en las etiquetas