- Necesidades
- Gestión al vuelo
- Tipos de sistemas de gestión
- KMPS / KMP
- Infraestructura de Gestión de Claves (KMI)
- Funciones de la Gestión de Claves
Necesidades
Para entender que es la Getión de Claves, debemos tener en
cuenta las opciones frente a la manera de manipular las claves,
sobre todo privadas, que protegen nuestros certificados.
La más inocente de las formas es no guardar las claves.
Denominamos a esta manera de gestión al vuelo.
La segunda manera que veremos es el almacenamiento de claves
en algún soporte físico, lo que originará la necesidad
de mecanismos de protección y protocolos de manipulación
de éstas para que preserven tanto su integridad como su
confidencialidad y disponibilidad.
Así pues, concluiremos que la Gestión de Claves busca el
proveer de CIA (Confidencialidad-Integridad-Disponibilidad)
a las claves privadas que custodian nuestros certificados.
Un debilitamiento en el CIA sobre nuestras claves privadas
lleva inmediatamente a un debilitamiento en el CIA
consecuencia del uso de los certificados custodiados.
Desde un punto de vista méramente técnico, podemos encontrar
una forma de ejemplo de gestión de claves en la manera en
que SSH guarda los certificados en el directorio del usuario.
Gestión al vuelo
Hay dos razones poderosas para evitar la gesitón de claves
"al vuelo" (aun suponiendo que fuéramos capaces de
memorizarlas de alguna manera).
La primera es que prescindimos (por definición) del concepto
de memorización de la clave. De esta forma, cuando
cambiamos de clave, no hay forma de recuperar lo cifrado
con la clave antigua. La segunda es que no hay forma de
restituir las claves corrompidas o de comprobar su integridad.
Tipos de sistemas de gestión
Se impone por tanto la necesidad de implementar algún mecanismo
o sistema para gestionar las claves que supere los problemas
anteriores, guardando registro de los cambios efectuados en las
claves y permitiendo de alguna manera comprobar que no han sido
corrompidas sin que ello suponga un debilitamiento de la
Confidencialidad.
Tenemos de esta manera dos tipos principales de sistemas para
almacenar las claves privadas de nuestros certificados.
El primero de ellos es se basa en una única clave que
sirve para cifrar el contenido del conjunto de claves privadas.
Es evidente que descubrir esta clave implica acceder a todo
el repositorio de claves privadas y compromoter la Confidencialidad.
Esta es la forma, por ejemplo, en la que se guardan las claves
en el llavero de Gnome o de Leopard para un usuario.
La segunda familia de sistemas de almacenamiento de clave consiste
en cerrar el repositorio con una clave y volverlo a cerrar con
las claves individuales de los que tienen acceso. De esta manera
podemos también trazar y controlar el acceso al repositorio
de claves.
KMPS/KMP
En todo caso en imprescindible, antes de la aplicación de
medios técnicos, la definición de una Política de Gestión
de Claves (KMP).
La KMP es un documento de alto nivel que indica los
objetivos de protección y autorización relativos a las claves,
las restricciones a aplicar a la generación, distribución,
uso y almacenamiento y revocación del material sujeto
a la política de gestión de claves.
No vamos a describir una política de ejemplo aquí, pero sí
hay que mencionar que hay de contener, además de los
objetivos antedichos, una relación de responsabilidades
organizativas exigibles en la relación con la Gestión
de Claves.
La cristalización de la KMP se produce en las Prácticas
de Gestión de Claves (KMPS), que describe detalladamente
la forma de conseguir los objetivos propuestos, las
responsabildiades y los elementos que intervienen en concreto
en la Gestión de Claves de la organización. Para que
sea coherente con el KMP, debe referirse a él como una forma
de desarrollarlo. En esto, sigue la tendencia actual
en SGSI que exigen una serie de documentos a nivel Gerencial
o Estratégico y su concreción en Políticas y Procedimientos
descrito a nivel táctico o Técnico.
Es recomendable en extremo seguir las diversas guías de
"buenas prácticas" que publican los organismos encargados
de la difusión de la Gestión de la Seguridad de la Información
(NIST, NSA, FNMT, Isaca, I2C) relativos a la
gestión de claves e integrar estas prácticas dentro de las
empresariales como un elemento más y en el mismo sentido.

KMI
A la hora de implementar las políticas y procedimientos,
debemos contar una infraestructura que permita las actuaciones
recogidas. Esta infraestructura se donimina KMI
(Key Management Infraestructure) y consta de los siguientes
elementos principales:
- COA (Autoridad Central de Supervisión)
- KPF (Elementos de procesado de claves)
- SA (Agentes)
- CN (Client Nodes)
- Usuarios finales
Las COAs se encargan coordinar las políticas y prácticas
de protección y documentación, proveyendo además servicios
como:
- registro de información sobre los productos utilizados
para la KM, - repositorio de políticas y especificaciones,
- acciones relativas al comprimos de todas las claves.
Los elementos de procesado de claves (KPF) son piezas
externas que actúan como proveedores de servicios relativos
a las acciones necesarias para la Gestión de Claves. Entre
otras:
- Adquisición de certificados
- Distribución de certificados
- Base de datos de la estructura relativa a los certificados
y usuarios y secciones en la organización - Mantenimiento y distirbución de las CRLs y CKLs
(listas de Claves Comprometidas) - Generación de registros de auditoría y control.
Los Agentes utilizan los elementos de procesado de claves
y son supervisados y gestionados de la COA para centralizar
los servicios que demandan los nodos clientes, como son:
- registro
- servicios de directorio
- soporte de servicios de recuperación
- asignación de privilegios y roles relativas a la gestión
de claves - ayuda de primera línea relativa a la gestión de claves
Los nodos ciente (CN) ofrecen la interfaz para los gestores,
dispositivos y las aplicaciones que necesitan acceder a las
funciones relativas a la Gestión de Claves. Interactúan
con los Agentes para la obtención de los servicios que éstos
proporcionan. En concreto, por fijar ideas, los nodos pueden
ser programas o dispositivos instalados en estaciones de trabajo
que interactúan con los servidores que contienen los agentes.
Para cada tipo de usuario final, tendremos un tipo de nodo
cliente. Así por ejemplo, habrá nodos cliente para gestores
(con capacidades para manipular la gestión de las claves),
nodos cliente para distribuidores, para dispositivos y
para aplicaciones usuarias finales (que ofrecen los servicios
necesarios para el uso de las claves de manera
transparente y acorde con la KMP).
Funciones de la Gestión de Claves
Mostraremos una lista de puntos a tener en cuenta a la hora de administrar la Gestión de Claves, según las buenas pr&a
acute;cticas
publciadas por el NIST:
- Identificación del material susctible de ser tratado
por la Gestión de Claves, así como de la persona
(o rol) encargado de esta identificación. - Identificación de la persona o personas encargados de
las relaciones con la CA y la RA. - Descripción de los roles que tienen acceso a las claves
motivos y permisos concretos:
- Generación y adquisición de claves
- Acuerdos con terceros sobre la compartición
de material relativo con los certificados y lo relacionado
con la Gestión de Claves - Diseño y gestión de la estructura de revocac
ión y
distribución de claves - Definición de los periodos de vida y recovación
- Protección de las claves y material secreto
- Procedimientos de emergencia para la revocación
de material comprometido - Auditoría del material gestionado
- Destrucción de los elementos revocados
- Recuperación de claves dañadas o perdidas
- Planes de contingencia y recuperación
- Definición y control de la aplicación de los
planes y políticas de Gestión de Claves
- Estructura de la Gestión de Claves. Es decir,
distribución, revocación y demás procesos relativos
con las claves dentro de la organización. - KMP, en concreto breve descricpción de los
siguientes procesos:- Generación de claves (estándars, requisitos, g
uías) - Adquisición de claves: identificación de las fuentes de adquisición y procesos de incorporación.
- Certificación cruzada y procesos de establecimiento
de confianza con terceros certificados - Distribución y seguimiento del material
- Rutinas de emergencia para revocar material
comprometido - Procedimientos para garantizar la protección y el
secreto de las claves, teniendo en cuenta las
diversas situaciones a las que se ven expuestas - Procedimientos de destrucción
- Procedimientos de auditoría
- Procedimientos de recuperación y restauración
- Procedimientos de cambio en la política y los
procedimientos
- Generación de claves (estándars, requisitos, g