Implementación de certificados digitales: ¿utilizando dos certificados para cada usuario?

42

En un entorno empresarial grande, me he topado con un enfoque de implementación para Certificados Digitales donde a cada usuario se le emiten dos (2) pares de claves:

Uno para firmar documentos, correos electrónicos, etc. que es completamente "personal" (tal vez solo lo guarde él, por ejemplo, en una tarjeta inteligente)

Uno para el cifrado. Para evitar situaciones de indisponibilidad del usuario, el sistema de gestión de claves (mediante las políticas adecuadas, etc.) puede evitar el cifrado mediante este último par de claves

Se supone que este enfoque protege de la firma de un administrador como usuario, pero me parece que ciertos escenarios de uso complican las cosas. P.ej. ¿Qué hay de enviar correos electrónicos firmados y cifrados? ¿Se mantienen dos claves públicas para cada usuario en la lista de contactos?

Entonces, ¿es este un diseño general preferido (y ampliamente utilizado)? ¿O deberíamos usarlo en ciertos casos en los que la prevención de la suplantación es la más alta prioridad?

    
pregunta Georgios 01.11.2011 - 12:45
fuente

2 respuestas

76

En una organización sana, en realidad es necesario tener dos claves distintas, una para firmar y otra para cifrar.

Cuando recibe algunos datos cifrados (por ejemplo, un correo electrónico cifrado, como en S / MIME o PGP ), normalmente almacena los datos encriptados (eso es lo que sucede de forma predeterminada en el correo electrónico). Por lo tanto, si su clave privada deja de estar disponible, dejará de poder leer los datos almacenados previamente: esta es una situación de pérdida de datos. La "falta de disponibilidad" de la clave privada puede adoptar múltiples formas, incluida la falla de hardware (su perro muerde su tarjeta inteligente) o la falla de "hardware" (el titular de la llave es golpeado por un bus, o disparado sin ceremonias, y su sucesor debe poder lea los correos electrónicos de negocios recibidos previamente). Para eliminar el riesgo de pérdida de datos a través de la pérdida de la clave, una copia de seguridad de la clave privada debe almacenarse en algún lugar (por ejemplo, impresa en un papel, en una caja fuerte) (esto a menudo se denomina custow ). En pocas palabras: las claves de cifrado DEBEN estar en custodia.

La pérdida de una clave privada firma no implica ningún tipo de pérdida de datos. Firmas que previamente generadas siguen siendo verificables. La recuperación después de la pérdida de una clave de firma implica obtener una nueva clave, y eso es todo. Así que no hay una fuerte necesidad de copia de seguridad de claves aquí. Por otro lado, las firmas normalmente tienen el propósito de tener un valor legal (no tiene sentido solicitar una firma si no puede usarla contra el firmante, si más adelante no cumple con sus promesas). El valor legal está condicionado a la imposibilidad de que otra persona que no sea el propietario de la clave genere una firma; esto no se combina bien en absoluto con un depósito en la llave. Por lo tanto, una clave de firma NO DEBE ser depositada.

Dado que una clave no puede ser tanto en custodia como no en custodia simultáneamente, necesita dos claves.

    
respondido por el Thomas Pornin 01.11.2011 - 14:42
fuente
10

El uso de diferentes claves para la firma y el cifrado es bastante común . Asegúrate de marcar las claves apropiadamente.

Una clave de firma dedicada, sin embargo, no ofrecerá una protección real contra un administrador deshonesto . El administrador puede manipular la aplicación que está firmando. Tenga en cuenta que esto es cierto incluso para las tarjetas inteligentes: el administrador puede manipular la aplicación que habla con el lector de tarjetas inteligentes y enviar datos manipulados.

Los lectores Smardcard con pantalla ofrecen algo de protección, por ejemplo, transferencia de dinero. Sin embargo, en la mayoría de los casos comerciales, la información firmada no se ajusta a la pantalla, sino que es un archivo pdf.

    
respondido por el Hendrik Brummermann 01.11.2011 - 13:53
fuente

Lea otras preguntas en las etiquetas