Introducción
Infraestructuras de clave públicaLas infraestructuras de clave pública (PKI) se están convirtiendo en el pilar de seguridad de muchas organizaciones, ya que proporcionan autenticación e identificación a los dispositivos, usuarios o aplicaciones que operan dentro de la red de una empresa. El funcionamiento de una PKI es el siguiente: un dispositivo, usuario o aplicación que desea operar en la red de una organización envía una solicitud de autenticación. Solicitud de firma de certificado (CSR), que contiene su clave pública y la información necesaria para crear un certificado para ese usuario. La clave pública forma parte de un par de claves creado por el solicitante, compuesto por una clave privada y una clave pública. La clave privada se mantiene en secreto, mientras que la clave pública se utiliza para relacionar los mensajes, certificados u otras comunicaciones firmadas con la clave privada con la clave pública correspondiente. La CSR se envía a una Autoridad de Certificación Emisora, o CA, que se encarga de emitir y gestionar los certificados. Una vez aceptada la solicitud, el certificado se envía al solicitante.

Figura 1: Un diagrama de cómo funciona un CSR
Estos certificados contienen información sobre su propietario, incluyendo el nombre de la Autoridad de Certificación (CA) emisora, la ruta de certificación, la clave pública del solicitante y mucho más. Los certificados comparten la identidad de su propietario con otros dispositivos, aplicaciones y usuarios de la red, para que estos sepan que el propietario es de confianza. Esta confianza se establece mediante la ruta de certificación, o cadena de confianza del certificado, emitido a su nombre.
Entendiendo la cadena de confianza
Como se mencionó anteriormente, parte de un certificado es la Ruta de Certificación, o Cadena de Confianza. Esta Cadena de Confianza vincula el certificado del propietario del certificado con el certificado de la CA raíz. El propósito de una Cadena de Confianza es brindar al servicio o usuario solicitante confianza en el certificado cuya cadena sigue. Cuando un navegador web se conecta a un sitio web, lo primero que hace es verificar el certificado de ese sitio web. Si el certificado utilizado por el sitio web es válido, el navegador verifica su Cadena de Confianza. Aunque el certificado siga siendo válido, el navegador también debe verificar los certificados de las CA intermedias, emisoras y raíz.

Figura 2: Un ejemplo de certificado
La siguiente imagen muestra un ejemplo de cómo luce una Cadena de Confianza. El certificado en la parte inferior se llama *.encryptionconsulting.com es el certificado de este sitio web. El certificado llamado R3 es el certificado intermedio, y el certificado denominado CA raíz DST X3 Es el certificado raíz. Se comprueban varios componentes en cada uno de estos certificados:
- El emisor del certificado visualizado actualmente debe coincidir con el nombre del certificado anterior en la cadena.
- La cima de la cadena debe ser un certificado de confianza.
- El certificado actual debe estar firmado con la clave secreta del certificado anterior en la cadena.

Figura 3: Un ejemplo de una ruta de certificación
La razón por la que se denomina Cadena de Confianza es que la entidad que se encuentra en la cima de la cadena otorga confianza implícita al resto. El certificado superior en una Cadena de Confianza siempre es una CA raíz reconocida y de confianza, que se encuentra explícitamente registrada en el almacén de certificados del navegador web. Dado que esta CA raíz goza de confianza explícita, cualquier certificado que emita también puede considerarse de confianza implícita. Esto se debe a que confiar explícitamente en una CA implica confiar en que solo distribuye certificados a otras fuentes de confianza. Esta confianza implícita se extiende a través de la Cadena de Confianza y se aplica a todas las CA intermedias y emisoras dentro de esa cadena, así como al certificado final del sitio web que se está verificando. De esta manera, se establece una conexión segura y de confianza entre el sitio web y el navegador web.

Certificados raíz
El certificado raíz es el núcleo de la cadena de confianza, de donde emana toda la confianza. Este certificado es el de una autoridad de certificación raíz (CA raíz). Estos certificados raíz, o certificados de confianza, se almacenan en almacenes de certificados, también conocidos como almacenes raíz de confianza. Estos almacenes contienen el certificado y la clave pública de todas las raíces de confianza y vienen preinstalados en el sistema operativo del dispositivo o se integran mediante almacenes raíz de terceros en aplicaciones como navegadores web. Al integrar estos almacenes raíz en el dispositivo antes de su uso, la aceptación de muchos certificados es muy rápida, ya que la mayoría de las organizaciones que utilizan infraestructuras de clave pública (PKI) públicas usan las mismas que ya son de confianza. Esto significa que cualquier certificado firmado por una CA raíz de confianza se considera automáticamente de confianza.
Las Autoridades de Certificación Raíz se utilizan para emitir certificados a las Autoridades de Certificación Intermedias y Emisoras. Al establecer estas otras Autoridades de Certificación, se utiliza un certificado con firma cruzada en lugar de un certificado normal. Un certificado con firma cruzada es un certificado firmado por otra Autoridad de Certificación, ya de confianza, para la Autoridad de Certificación recién creada y no de confianza. Esto permite crear una Cadena de Confianza de Certificados que se remonta a una Autoridad de Certificación ya de confianza, hasta que la Autoridad de Certificación recién creada haya demostrado su confiabilidad y obtenido su propio certificado de confianza. Otro aspecto importante de los Certificados Raíz es que se emiten por un período de tiempo más prolongado que los certificados normales. Un certificado promedio se emite por un período de entre 4 y 6 meses. Los Certificados Raíz, en cambio, suelen emitirse por 20 años, ya que deben permanecer válidos durante más tiempo para que la infraestructura de clave pública (PKI) no colapse.
Las CA raíz tampoco deberían emitir certificados a usuarios finales, ya que la vulneración de un certificado raíz destruiría toda la PKI. Si un atacante tomara el control de un certificado raíz, podría emitir tantos certificados como quisiera a cualquier dispositivo. Esto le permitiría infiltrarse en una red sin ser detectado y robar información confidencial, implantar código malicioso en aplicaciones o destruir infraestructura importante. En cambio, se utilizan certificados intermedios para emitir certificados a usuarios finales. Ahora, analicemos los certificados intermedios.
Certificados intermedios
Los certificados intermedios se otorgan a las CA intermedias, que realizan tareas que antes solían llevar a cabo las CA raíz. Dado que no es seguro tener más de una CA raíz, se crean varias CA intermedias. Las CA raíz permanecen fuera de línea en todo momento, por lo que las CA intermedias actúan como CA raíz en línea, sin el riesgo de comprometer la infraestructura de clave pública (PKI) en su totalidad.
La forma de crear una CA intermedia es sencilla:
- En primer lugar, la CA raíz firma el certificado de la CA intermedia, el Certificado Intermedio, con su propia clave privada, haciendo así que ese Certificado Intermedio sea confiable.
- La CA intermedia ahora tiene la capacidad de usar su certificado intermedio para firmar certificados de usuario final.
- Las CA intermedias también pueden firmar los certificados intermedios de otras CA intermedias, creando más enlaces en la cadena de confianza que conduce al certificado raíz.
El uso de Autoridades de Certificación Intermedias (ACI) ayuda a mitigar el riesgo asociado al uso de ACI. Si consideramos una PKI como un árbol, si una "rama" intermedia se viera comprometida, esta podría eliminarse de la PKI, permitiendo que el resto de la PKI continúe funcionando. La "raíz" de la PKI, la ACI raíz, si se infectara, requeriría el reemplazo completo de la ACI. Los certificados intermedios son fundamentales para la creación de una PKI sólida y segura. Las ACI se almacenan de la misma manera que los demás certificados de la PKI, en un almacén de certificados. Este almacén agrega los nuevos certificados de ACI de confianza y los certificados de usuario final para facilitar la validación de certificados en el futuro.
Conclusión
Como puede observarse, si bien cumplen funciones similares, los certificados raíz y los certificados intermedios son muy diferentes. Las CA raíz se mantienen fuera de línea y solo emiten certificados a las CA intermedias, nunca a los usuarios finales, ya que su vulneración destruiría la infraestructura de clave pública (PKI). Las CA intermedias actúan como la versión en línea de las CA raíz, pero con un certificado intermedio en lugar de un certificado raíz. Las CA intermedias pueden emitir certificados a otras CA intermedias o a usuarios finales, según sus necesidades. Las CA intermedias también se diferencian ligeramente de las CA raíz en que su certificado inicial es un certificado con firma cruzada, a diferencia de un certificado autofirmado, como el certificado raíz. Tras demostrar su confiabilidad, la CA intermedia recibe su propio certificado y ya no necesita depender del certificado con firma cruzada.
Sin certificados raíz ni intermedios, la cadena de confianza de una infraestructura de clave pública (PKI) se rompe por completo. Las autoridades de certificación intermedias son necesarias para la interacción con el usuario final, mientras que las autoridades de certificación raíz constituyen la base de la cadena de confianza. Al diseñar su propia PKI, asegúrese de utilizar tanto certificados raíz como intermedios para lograr la máxima seguridad posible. Si necesita ayuda con el diseño o la implementación de una infraestructura de clave pública segura, puede contratar los servicios de consultoría en cifrado. Nuestro equipo de expertos le ayudará a crear la PKI ideal.
