El propósito de un certificado es vincular una clave pública con una entidad y esto es responsabilidad de la Registration Authority de la PKI para garantizar que la identidad de la entidad en el certificado coincida con la entidad titular de la clave (por ejemplo, para el certificado SSL una entidad puede ser un servidor, la identidad es el nombre de dominio).
Los procedimientos que describen cómo se realiza esta coincidencia con la RA se pueden encontrar en un documento público publicado por PKI y denominado Política de certificados .
Esta es la responsabilidad del usuario de un certificado (para el cifrado de la validación de firma) de leer el CP y decidir qué tan confiable es la Autoridad de Certificación que emitió este certificado. Por supuesto, no confía lo mismo en algunas PKI que declaran que solo se verifica el correo electrónico del titular de la clave y una PKI que entrega el certificado en una tarjeta inteligente, directamente en las manos del titular de la clave, con una verificación de identificación oficial. Pero a veces la verificación del correo electrónico puede ser suficiente.
En realidad, las preguntas más importantes que debe hacer son:
- ¿Qué datos en el certificado han sido verificados por la RA?
- ¿estos datos se recopilaron de manera confiable?
-
de acuerdo con sus necesidades (firma de correo electrónico, firma electrónica de un contrato ...) ¿puede confiar en el certificado?