Sie sind auf Seite 1von 41

Seguridad

Tema 2. Infraestructura de claves públicas (PKI)

C. Palau, F. J. Martı́nez Zaldı́var

C. Palau, F. J. Martı́nez Seguridad - 2. PKI 1 / 41


Índice

1 Infraestructuras de claves públicas

2 Certificados digitales X.509 (v3)

C. Palau, F. J. Martı́nez Seguridad - 2. PKI 2 / 41


Infraestructuras de claves públicas

Índice

1 Infraestructuras de claves públicas


Introducción
Componentes de una PKI
Gestión de claves privadas y certificados
PMI

C. Palau, F. J. Martı́nez Seguridad - 2. PKI 3 / 41


Infraestructuras de claves públicas Introducción

PKI: Public Key Infraestructure

Necesidad de asegurar que cierta clave pública es de cierto usuario


PKI (infraestructura de claves públicas) : hardware, software,
personal, procedimientos, . . . , que
permite establecer identidades digitales en las que se puede confiar
asocia claves públicas con identidades (certificados digitales)
genera, distribuye y gestiona estos certificados digitales
se basa en una entidad fundamental: autoridad de certificación

C. Palau, F. J. Martı́nez Seguridad - 2. PKI 4 / 41


Infraestructuras de claves públicas Introducción

Autoridad de certificación

CA (Certification Authority)
Autoridad de confianza responsable de crear o certificar identidades
Desarrolla procedimientos que verifican la identidad de un solicitante
Expide certificados digitales que pueden utilizarse como pruebas de
identidad
Las identidades se expiden por tiempo limitado
Puede revocar los certificados emitidos por ella misma
Ejemplos: entidades bancarias, compañı́as de tarjetas de crédito,
entidades gubernamentales, . . .

C. Palau, F. J. Martı́nez Seguridad - 2. PKI 5 / 41


Infraestructuras de claves públicas Introducción

Certificado digital

Documento electrónico público que:


Asocia una identidad con la clave pública del tenedor de dicha identidad
Entidad final: persona u objeto que bien es el sujeto identificado por
un certificado, bien el usuario de un certificado que identifica a otra
entidad final
Propietario del certificado: individuo o entidad identificada por el
certificado
Usuario del certificado: quien utiliza el certificado para comprobar la
identidad de alguien (parte confiante)
Dado el carácter público del documento: cauteloso con la información
Algunas aplicaciones:
SSL (Secure Socket Layer)
Correo electrónico seguro
VPN (Virtual Private Network)
...
C. Palau, F. J. Martı́nez Seguridad - 2. PKI 6 / 41
Infraestructuras de claves públicas Introducción

Necesidad de una infraestructura de clave pública

Una PKI proporciona componentes y servicios que permiten el


desarrollo y operación de un sistema que usa certificados
Debe afrontar problemas como:
Creación segura de buenas claves
Validación de identidades
Generación, renovación y terminación de certificados
Validación de certificados
Distribución de certificados e información asociada
Almacenamiento seguro y recuperación de claves
Generación de firmas y estampas temporales
Establecimiento y gestión de relaciones de confianza
Integración con la estructura de seguridad de la empresa, individuo,
entidad, . . . para poder proporcionar servicios de seguridad
Aparecer transparente a los usuarios

C. Palau, F. J. Martı́nez Seguridad - 2. PKI 7 / 41


Infraestructuras de claves públicas Componentes de una PKI

Elementos de una PKI

Autoridad de certificacion (CA: Certification Authority)


Autoridad de registro (RA: Registration Authority)
Servidor de certificados (CS: Certificate Server)
Repositorio de certificados (CR: Certificate Repository)
Servicio de validación de certificados (CVS: Certificate Validation
Service)
Servicio de recuperación de claves (KRS: Key Recovery Service)
Servidor de tiempo (TS: Time Server)
Servidor de firmas (SS: Signature Server)

C. Palau, F. J. Martı́nez Seguridad - 2. PKI 8 / 41


Infraestructuras de claves públicas Componentes de una PKI

Autoridad de certificacion (CA)

Entidad responsable de establecer identidades y crear certificados


digitales que asocian identidades con claves públicas/privadas
Incluye: hardware, software, personal, procedimientos operativos,
polı́ticas, . . . , que definen cómo establecer identidades y cómo se
generan certificados
Subcomponentes:
Autoridad de registro (RA)
Servidor de certificados (CS)
Repositorio de certificados (CR)

C. Palau, F. J. Martı́nez Seguridad - 2. PKI 9 / 41


Infraestructuras de claves públicas Componentes de una PKI

Cadena de certificación

Distintas necesidades o mucha población: una única CA impracticable


Con estructura jerárquica, toleante a problemas de seguridad: CA
certificadas por otras CA
Problema: usuarios pertenecientes a distintos árboles (necesidad de
CA puente)

C. Palau, F. J. Martı́nez Seguridad - 2. PKI 10 / 41


Infraestructuras de claves públicas Componentes de una PKI

Autoridad de registro (RA)

Entidad responsable de toma de datos (registro) y autenticación


inicial del suscriptor (usuario de quien se emitirá el certificado tras la
aprobación del registro)
Las actividades de una RA pueden formar parte de un Servidor de
Certificados (CS) o ser independientes
En muchas ocasiones, la presencia humana en el proceso es necesaria
para alta seguridad

C. Palau, F. J. Martı́nez Seguridad - 2. PKI 11 / 41


Infraestructuras de claves públicas Componentes de una PKI

Servidor de certificados (CS)

Dispositivo o servicio responsable de la emisión de certificados,


basados en la información de la RA
La clave pública del suscriptor se combina con otra información
adicional
La estructura del certificado se firma con la clave privada de la CA

C. Palau, F. J. Martı́nez Seguridad - 2. PKI 12 / 41


Infraestructuras de claves públicas Componentes de una PKI

Repositorio de certificados (CR)

Lugar donde los certificados se hacen de acceso público


Usualmente son directorios (LDAP): simples ficheros, bases de datos
relacionales, directorio X.500, . . .
Alternativamente pueden ser distribuidos directamente a usuarios
especı́ficos

C. Palau, F. J. Martı́nez Seguridad - 2. PKI 13 / 41


Infraestructuras de claves públicas Componentes de una PKI

Servicio de validación de certificados (CVS)

Necesario para validar los certificados que pueda poseer un usuario de


certificados.
La validación de un certificado requiere:
Verificar la firma del firmante del certificado
Asegurar la validez temporal del certificado
Comprobar la conformidad del uso intencionado del certificado con la
polı́tica especificada por la CA para dicho certificado
Verificar que el usuario no ha sido revocado
Es más complejo de lo que parece
Puede hacerse localmente o remótamente como servicio

C. Palau, F. J. Martı́nez Seguridad - 2. PKI 14 / 41


Infraestructuras de claves públicas Componentes de una PKI

Servicio de recuperación de claves (KRS)

La clave pública/privada puede generarse localmente o remótamente


en la PKI
En cualquier caso:
Es necesario un mecanismo que permita archivar claves y recuperarlas
en caso necesario (requerimiento judicial, enfermedad, accidente, . . . )

C. Palau, F. J. Martı́nez Seguridad - 2. PKI 15 / 41


Infraestructuras de claves públicas Componentes de una PKI

Servidor de tiempo (TS)

Necesidad de emitir estampas de tiempos verificables


Se requiere una fuente de tiempo monótonamente creciente cuya
estampa de tiempo no pueda ser interceptada o reemplazada
La estampa de tiempo deberá ser firmada
Operaciones aseguradas por estampas de tiempo:
Logs
Acuse de recibo (receipt acknowledgement)
Contratos
...
En algunos casos, puede ser necesario la provisión del servicio de
estampa de tiempos por un tercero confiable por parte de todas las
partes implicadas

C. Palau, F. J. Martı́nez Seguridad - 2. PKI 16 / 41


Infraestructuras de claves públicas Componentes de una PKI

Servidor de firmas (SS)

La firma de un documento puede hacerse localmente o remótamente


en un servidor de firmas de la PKI
En ocasiones puede requerirse un servidor de firmas de un tercero
confiable en función del contexto o la aplicación

C. Palau, F. J. Martı́nez Seguridad - 2. PKI 17 / 41


Infraestructuras de claves públicas Gestión de claves privadas y certificados

Ciclo de vida de claves y certificados (I)

Operaciones necesarias para gestión de claves y certificados: desde


creación hasta su retiro
Primeramente, la RA autentifica la identidad del suscriptor
La CA crea el par de subclaves pública/privada
El usuario también puede generar el par de claves y pedirle a la CA que
le firme la pública: CSR (Certificate Signature Request), PKCS#10.
La CA establece la relación entre sujeto y clave mediante el certificado
El CS emite el certificado
El certificado es distribuido por el propietario o bien por el CR

C. Palau, F. J. Martı́nez Seguridad - 2. PKI 18 / 41


Infraestructuras de claves públicas Gestión de claves privadas y certificados

Ciclo de vida de claves y certificados (y II)

El certificado tiene un tiempo de vida limitado (no deberı́a usarse ni


antes ni después de las fechas indicadas en el mismo.
Debe reemitirse
Actualización de información y claves
En ocasiones, un certificado puede revocarse por
Pérdida (borrado) de clave privada
Clave privada comprometida
En caso de pérdida:
Recuperación mediante KRS
Necesario al haber mensajes en camino cifrados con clave perdida

C. Palau, F. J. Martı́nez Seguridad - 2. PKI 19 / 41


Infraestructuras de claves públicas Gestión de claves privadas y certificados

Lista de revocación de certificados: CRL

CRL: Certificate Revocation List


En caso de pérdida de clave privada o quedar
comprometida
Publicación en una lista de revocación: el
certificado ya no deberı́an utilizarse
Estas listas deberı́an consultarse por parte de
los usuarios de los certificados con cierta
frecuencia

C. Palau, F. J. Martı́nez Seguridad - 2. PKI 20 / 41


Infraestructuras de claves públicas Gestión de claves privadas y certificados

Claves privadas

Aplicaciones distintas pueden no compartir almacén de claves


Solución: exportar/importar claves
PKCS#12: formato de exportación/importación de claves
privadas/certificados de manera segura en contenedor, cifrado con
clave simétrica derivada de un password
Problemas:
Sincronización en actualizarión.
No singularidad de clave privada
Sin control sobre calidad de la clave simétrica
Aspectos de no repudio debilitados

C. Palau, F. J. Martı́nez Seguridad - 2. PKI 21 / 41


Infraestructuras de claves públicas Gestión de claves privadas y certificados

Tarjetas inteligentes

Smart cards: acceso genérico API PKCS#11


Procesador criptográfico y memoria segura
Generación de claves dentro de la tarjeta (en ocasiones pre-generadas
y almacenadas)
No permite exportación de clave privada
Problema con el coste
Alternativa: virtual smart card

C. Palau, F. J. Martı́nez Seguridad - 2. PKI 22 / 41


Infraestructuras de claves públicas PMI

Infraestructuras de gestión de privilegios: PMI

PMI: Privilege Management Infraestructure


PKI: autenticación
PMI: autorización
Aparece en documento X.509 versión del año 2000
Unidad o estructura fundamental de PMI: certificado de atributos
(AC) o certificado de atributos de privilegios (PAC)
Codifica un conjunto de atributos asociados con un usuario

C. Palau, F. J. Martı́nez Seguridad - 2. PKI 23 / 41


Certificados digitales X.509 (v3)

Índice

2 Certificados digitales X.509 (v3)


PKIX
Notación ASN.1
Codificación DER
Codificación Base64
Estándar X.509
Ejemplo

C. Palau, F. J. Martı́nez Seguridad - 2. PKI 24 / 41


Certificados digitales X.509 (v3) PKIX

PKIX: PKI X.509

Implementación de PKI X.509 para internet


Define las funciones de la PKI:
Registro
Inicialización
Certificación
Recuperación del par de claves
Generación de la clave
Actualización de la clave
Certificación cruzada
Revocación
Distribución/publiación de certificados y revocación

C. Palau, F. J. Martı́nez Seguridad - 2. PKI 25 / 41


Certificados digitales X.509 (v3) Notación ASN.1

ASN.1: Abstract Syntax Notation 1

Notación estándar para describir reglas y estructuras que representan


información que se codifica, transmite o decodifica.
No define cómo se codifica luego la información. Para ello: BER,
CER, DER, . . .
Tipos de datos:
Primitivos: INTEGER, OCTET STRING, OBJECT IDENTIFIER,
BOOLEAN, NULL, . . .
Construidos: SEQUENCE, SEQUENCE OF, SET, SET OF, CHOICE,
...

C. Palau, F. J. Martı́nez Seguridad - 2. PKI 26 / 41


Certificados digitales X.509 (v3) Codificación DER

ITU-T X.690

Information technology - ASN.1 encoding rules:


Specification of Basic Encoding Rules (BER),
Canonical Encoding Rules (CER) and
Distinguished Encoding Rules (DER)

Reglas de formatos de codificación de objetos


DER es un caso particular (restrictivo) de BER
Estructura de codificación:
Identificador Longitud Contenido Fin de contenido

C. Palau, F. J. Martı́nez Seguridad - 2. PKI 27 / 41


Certificados digitales X.509 (v3) Codificación DER

DER: identificador

Identificador Etiqueta
Primitivo/
Construido
Número
(dec.)
Número
(hex.)
(tag < 31) EOC (End-of-Content) P 0 0
BOOLEAN P 1 1
INTEGER P 2 2
BIT STRING P/C 3 3
8 7 6 5 4 3 2 1 OCTET STRING P/C 4 4
Clase P/C Etiqueta (tag) NULL P 5 5
OBJECT IDENTIFIER P 6 6
Object Descriptor P/C 7 7
EXTERNAL C 8 8
REAL (float) P 9 9
Clase 8 7 ENUMERATED P 10 A
Universal 0 0 EMBEDDED PDV C 11 B
Aplicación 0 1 UTF8String P/C 12 C
Especı́fico de contexto 1 0 RELATIVE-OID P 13 D
Privado 1 1 (reserved) - 14 E
(reserved) - 15 F
SEQUENCE and SEQUENCE OF C 16 10
SET and SET OF C 17 11
NumericString P/C 18 12
P/C: Primitivo(0)/Construido(1) PrintableString P/C 19 13
T61String P/C 20 14
VideotexString P/C 21 15
IA5String P/C 22 16
UTCTime P/C 23 17
. . . .
. . . .
. . . .

C. Palau, F. J. Martı́nez Seguridad - 2. PKI 28 / 41


Certificados digitales X.509 (v3) Codificación DER

DER: longitud

Tipos:
Forma definida
Forma indefinida
Forma definida:
Forma corta
8 7 6 5 4 3 2 1
0 Longitud
Forma larga (longitud superior a 127 octetos —big-endian—)
8 7 6 5 4 3 2 1
1 Número octetos (n)
Longitudn
..
.
Longitud1

C. Palau, F. J. Martı́nez Seguridad - 2. PKI 29 / 41


Certificados digitales X.509 (v3) Codificación DER

Ejemplos codificación DER

Forma corta: codificación del entero 1 782 34310 ≡ 0x1B3247


INTEGER longitud valor
0x02 0x03 0x1B 0x32 0x47

Forma larga: codificación de una secuencia de 1136 (0x0470)


elementos

SEQUENCE longitud valor secuencia de 1136 elementos


0x30 0x82 0x04 0x70 ...

C. Palau, F. J. Martı́nez Seguridad - 2. PKI 30 / 41


Certificados digitales X.509 (v3) Codificación Base64

Base64: RFC 1421

Codificación binario–texto
64 sı́mbolos imprimibles: A. . . Z, a. . . z, 0. . . 9, +, / más = (relleno)
0 A 16 Q 32 g 48 w
1 B 17 R 33 h 49 x
2 C 18 S 34 i 50 y
3 D 19 T 35 j 51 z
4 E 20 U 36 k 52 0
5 F 21 V 37 l 53 1
6 G 22 W 38 m 54 2
7 H 23 X 39 n 55 3
8 I 24 Y 40 o 56 4
9 J 25 Z 41 p 57 5
10 K 26 a 42 q 58 6
11 L 27 b 43 r 59 7
12 M 28 c 44 s 60 8
13 N 29 d 45 t 61 9
14 O 30 e 46 u 62 +
15 P 31 f 47 v 63 /

En 64 columnas como máximo

C. Palau, F. J. Martı́nez Seguridad - 2. PKI 31 / 41


Certificados digitales X.509 (v3) Codificación Base64

Relleno en Base64 (I)


0 A 16 Q 32 g 48 w
1 B 17 R 33 h 49 x
2 C 18 S 34 i 50 y
3 D 19 T 35 j 51 z
4 E 20 U 36 k 52 0
5 F 21 V 37 l 53 1
6 G 22 W 38 m 54 2
7 H 23 X 39 n 55 3
8 I 24 Y 40 o 56 4
9 J 25 Z 41 p 57 5
10 K 26 a 42 q 58 6
11 L 27 b 43 r 59 7
12 M 28 c 44 s 60 8
13 N 29 d 45 t 61 9
14 O 30 e 46 u 62 +
15 P 31 f 47 v 63 /

C. Palau, F. J. Martı́nez Seguridad - 2. PKI 32 / 41


Certificados digitales X.509 (v3) Codificación Base64

Relleno en Base64 (II)


0 A 16 Q 32 g 48 w
1 B 17 R 33 h 49 x
2 C 18 S 34 i 50 y
3 D 19 T 35 j 51 z
4 E 20 U 36 k 52 0
5 F 21 V 37 l 53 1
6 G 22 W 38 m 54 2
7 H 23 X 39 n 55 3
8 I 24 Y 40 o 56 4
9 J 25 Z 41 p 57 5
10 K 26 a 42 q 58 6
11 L 27 b 43 r 59 7
12 M 28 c 44 s 60 8
13 N 29 d 45 t 61 9
14 O 30 e 46 u 62 +
15 P 31 f 47 v 63 /

C. Palau, F. J. Martı́nez Seguridad - 2. PKI 33 / 41


Certificados digitales X.509 (v3) Codificación Base64

Relleno en Base64 (y III)


0 A 16 Q 32 g 48 w
1 B 17 R 33 h 49 x
2 C 18 S 34 i 50 y
3 D 19 T 35 j 51 z
4 E 20 U 36 k 52 0
5 F 21 V 37 l 53 1
6 G 22 W 38 m 54 2
7 H 23 X 39 n 55 3
8 I 24 Y 40 o 56 4
9 J 25 Z 41 p 57 5
10 K 26 a 42 q 58 6
11 L 27 b 43 r 59 7
12 M 28 c 44 s 60 8
13 N 29 d 45 t 61 9
14 O 30 e 46 u 62 +
15 P 31 f 47 v 63 /

C. Palau, F. J. Martı́nez Seguridad - 2. PKI 34 / 41


Certificados digitales X.509 (v3) Estándar X.509

X.509 en ASN.1 (I)

Descripción de un certificado digital: versión 3 (la más actual)


Certificate ::= SEQUENCE {
tbsCertificate TBSCertificate,
signatureAlgorithm AlgorithmIdentifier,
signatureValue BIT STRING }

TBSCertificate ::= SEQUENCE {


version [0] EXPLICIT Version DEFAULT v1,
serialNumber CertificateSerialNumber,
signature AlgorithmIdentifier,
issuer Name,
validity Validity,
subject Name,
subjectPublicKeyInfo SubjectPublicKeyInfo,
issuerUniqueID [1] IMPLICIT UniqueIdentifier OPTIONAL,
-- If present, version MUST be v2 or v3
subjectUniqueID [2] IMPLICIT UniqueIdentifier OPTIONAL,
-- If present, version MUST be v2 or v3
extensions [3] EXPLICIT Extensions OPTIONAL
-- If present, version MUST be v3
}

Version ::= INTEGER { v1(0), v2(1), v3(2) }

CertificateSerialNumber ::= INTEGER

C. Palau, F. J. Martı́nez Seguridad - 2. PKI 35 / 41


Certificados digitales X.509 (v3) Estándar X.509

X.509 en ASN.1 (II)

Validity ::= SEQUENCE {


notBefore Time,
notAfter Time }

Time ::= CHOICE {


utcTime UTCTime,
generalTime GeneralizedTime }

UniqueIdentifier ::= BIT STRING

SubjectPublicKeyInfo ::= SEQUENCE {


algorithm AlgorithmIdentifier,
subjectPublicKey BIT STRING }

Extensions ::= SEQUENCE SIZE (1..MAX) OF Extension

Extension ::= SEQUENCE {


extnID OBJECT IDENTIFIER,
critical BOOLEAN DEFAULT FALSE,
extnValue OCTET STRING
-- contains the DER encoding of an ASN.1 value
-- corresponding to the extension type identified
-- by extnID
}

C. Palau, F. J. Martı́nez Seguridad - 2. PKI 36 / 41


Certificados digitales X.509 (v3) Estándar X.509

Codificación y sufijos de ficheros

.cer, .der, .crt: DER


.pem: codificación Base64 (del contenido DER)
.p7b, .p7c: formato PKCS#7 (datos firmados más certificado; si
datos vacı́o, sólo certificado)
.p12: formato PKCS#12 (puede contener certificado más clave
privada)
.pfx: predecesor de PKCS#12

C. Palau, F. J. Martı́nez Seguridad - 2. PKI 37 / 41


Certificados digitales X.509 (v3) Ejemplo

Certificado ejemplo en formato DER

C. Palau, F. J. Martı́nez Seguridad - 2. PKI 38 / 41


Certificados digitales X.509 (v3) Ejemplo

Certificado ejemplo en formato PEM (I)

0 A 16 Q 32 g 48 w
1 B 17 R 33 h 49 x
2 C 18 S 34 i 50 y
3 D 19 T 35 j 51 z
4 E 20 U 36 k 52 0
5 F 21 V 37 l 53 1
6 G 22 W 38 m 54 2
7 H 23 X 39 n 55 3
8 I 24 Y 40 o 56 4
9 J 25 Z 41 p 57 5
10 K 26 a 42 q 58 6
11 L 27 b 43 r 59 7
12 M 28 c 44 s 60 8
13 N 29 d 45 t 61 9
14 O 30 e 46 u 62 +
15 P 31 f 47 v 63 /

C. Palau, F. J. Martı́nez Seguridad - 2. PKI 39 / 41


Certificados digitales X.509 (v3) Ejemplo

Certificado ejemplo en formato PEM (y II)

1 -----BEGIN CERTIFICATE-----
2 MIIEcDCCA1igAwIBAgIRAPh2YipB6PkXhITj/LqrQA8wDQYJKoZIhvcNAQEFBQAw
3 NjELMAkGA1UEBhMCTkwxDzANBgNVBAoTBlRFUkVOQTEWMBQGA1UEAxMNVEVSRU5B
4 IFNTTCBDQTAeFw0xMTAzMjUwMDAwMDBaFw0xNDAzMjQyMzU5NTlaMFAxCzAJBgNV
5 BAYTAkVTMSwwKgYDVQQKEyNVbml2ZXJzaXRhdCBQb2xpdGVjbmljYSBkZSBWYWxl
6 bmNpYTETMBEGA1UEAxMKd3d3LnVwdi5lczCCASIwDQYJKoZIhvcNAQEBBQADggEP
7 ADCCAQoCggEBAOliFZoDwsLC8b46YRroYOwQcyVYIPSHIMYWRrFaYjeigsOM8u8u
8 YvLbKn8um5BTVkfjMNbdmLVcuJHk4wvesdU8Y9j+Ss/gFWIlOHYY109sJR8nblIo
9 P9T+sc8tl0gyK4OEFDq2iD8r5rqrd8hGYtPyyEp39j9xzBU6oyDXQWk/pTaUKkDl
10 V4p35yJypxVMgdv1c/X7HZjZ1B4JmmYQHvq+ysXVBQqfueA6gWe7GI/7VWXy/X34
11 VJs8vQosSn1jXD8H+CH09qEUSNWWCcg+BR6AfMvsj2HYNPJLR0hX31DRhiGDPi94
12 D+fRViMMVx9MgVv93mUalaAf0/+gMIWR8QMCAwEAAaOCAV0wggFZMB8GA1UdIwQY
13 MBaAFAy9k2gM896ro0lrKzdXR+qQ47ntMB0GA1UdDgQWBBTQXb1jgWpy8BBmTxAy
14 h4T9LdiPWjAOBgNVHQ8BAf8EBAMCBaAwDAYDVR0TAQH/BAIwADAdBgNVHSUEFjAU
15 BggrBgEFBQcDAQYIKwYBBQUHAwIwGAYDVR0gBBEwDzANBgsrBgEEAbIxAQICHTA6
16 BgNVHR8EMzAxMC+gLaArhilodHRwOi8vY3JsLnRjcy50ZXJlbmEub3JnL1RFUkVO
17 QVNTTENBLmNybDBtBggrBgEFBQcBAQRhMF8wNQYIKwYBBQUHMAKGKWh0dHA6Ly9j
18 cnQudGNzLnRlcmVuYS5vcmcvVEVSRU5BU1NMQ0EuY3J0MCYGCCsGAQUFBzABhhpo
19 dHRwOi8vb2NzcC50Y3MudGVyZW5hLm9yZzAVBgNVHREEDjAMggp3d3cudXB2LmVz
20 MA0GCSqGSIb3DQEBBQUAA4IBAQAp8SSmReTWZQ+JI6Ryb0RJF/p1DD846Zr+mQY+
21 npyQgjcECczrPgrVanRTMp7i16q1ngYjmi8tt2djaVqxOdESLOWKAikZXZ1gASVm
22 msOyW7tMnK5ruL51u1K7+V/PUdJ0klKnSrg9Fykvypoq7oBDQdSay1kv2FWlzgm/
23 5ZQSEPxq+ypbp+wHVEsnpkQ6P2nyPo17wX9w4MGOb6g/jo0B0fCSlyyAq+jqbuTD
24 I09RXOw49BpRx7RXYMtq5gXeUu9DEMHvarKJlJgKrBlfqWo5FkJ12L9PcecOCAOQ
25 PfhKMFulyK5Uob1crw7ZB1gjMYZ7yudwMb3MtSsgHjJN/dx/
26 -----END CERTIFICATE-----

C. Palau, F. J. Martı́nez Seguridad - 2. PKI 40 / 41


Certificados digitales X.509 (v3) Ejemplo

Bibliografı́a

A. Nash, W. Duane, C. Joseph, D. Brink


PKI: Implementing and Managing E-Security
RSA Press

C. Palau, F. J. Martı́nez Seguridad - 2. PKI 41 / 41

Das könnte Ihnen auch gefallen