INSTITUTO DOMINICANO DE LAS TELECOMUNICACIONES INDOTEL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INSTITUTO DOMINICANO DE LAS TELECOMUNICACIONES INDOTEL"

Transcripción

1 INSTITUTO DOMINICANO DE LAS TELECOMUNICACIONES INDOTEL NORMAS COMPLEMENTARIAS A LA LEY SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES Y A SU REGLAMENTO DE APLICACION ESPECIFICACIONES TECNOLOGICAS APLICABLES A LOS CERTIFICADOS X.509 V3 DE USO EN LA INFRAESTRUCTURA DE CLAVE PUBLICA DE LA REPUBLICA DOMINICANA ESTANDARES TECNOLOGICOS Página 1 de 140

2 Indice Conceptos Marco Conceptual Definición de Estándares Internacionales Areas Definidas por los Estándares Metodología Empleada Notación Siglas...11 Parte A: Formato y Contenido de los Certificados Digitales Introducción Alcance Notación Formato de los Certificados de Clave Pública Campos Básicos Nombres Distinguidos Extensiones de Certificados de Clave Pública Formato de las Listas de Certificados Revocados (CRLs) Campos Básicos Extensiones de las Listas de Certificados Revocados Extensiones de las Entradas a las CRLs...53 Parte B: Algoritmos Criptográficos Introducción Alcance Notación Funciones de Hash Algoritmos de Firma Algoritmos de Cifrado de Contenido Algoritmos de Cifrado de Clave Algoritmos de Clave Pública Algoritmos de Autentificación de Mensaje...69 Parte C: Acceso y Manejo de los Certificados Digitales Introducción Alcance Protocolos Operacionales Acceso vía LDAP Acceso vía FTP y HTTP Acceso On-line del Estatus de los Certificados (vía OCSP) Protocolos de Administración Requerimiento de Emisión de Certificado Distribución de los Certificados Requerimiento de Revocación de Certificado...73 Parte D: Verificación del Estatus y Validez de un Certificado Digital Introducción Alcance Notación Algoritmos Construcción del Arbol o Ruta de Certificación Verificación de los Certificados que Componen la Ruta de Certificación Verificación del Estatus de un Certificado...93 Parte E: Formato de los Mensajes Firmados Introducción Notación Mensajes Basados en S/MIME Tipos de Mensajes S/MIME Página 2 de 140

3 3.1.1 Tipos de Mensajes para EnvelopedData (protege la confidencialidad de los mensajes de datos) Tipos de Mensajes para SignedData (protege la autentificación e integridad de los mensajes de datos) Tipos de Mensajes para Certificates-Only Messages Tipos de Mensajes para SignedData with Multipart Encoding Transformaciones de Mensajes S/MIME Atributos Content-Type Message Digest Signing Time Countersignature Estructuras de Datos en Mensajes S/MIME Sintaxis General de CMS Tipo de Contenido SignedData Tipo de Contenido EnvelopedData Firma y Cifrado de Archivos Firma de Archivo Cifrado de Archivo Parte F: Estampado Cronológico Introducción Alcance Notación Requisitos y Consideraciones de Seguridad Formato de Mensajes Mensaje de Requerimiento de Estampado Cronológico Mensaje de Respuesta al Requerimiento de Estampado Cronológico Mecanismos de Transportación de Mensajes Transportación por Transportación Basada en Archivos Transportación Basada en Comunicaciones TCP Transportación Basada en HTTP Parte G: Consideraciones Generales Protección de Claves y Certificados Tipos de Dispositivos Utilizados para Almacenar las Claves Privadas Medios de Almacenamiento Sobre Smart Cards - Interoperabilidad Identificación de los Certificados Glosario Referencias Página 3 de 140

4 Conceptos 1 Marco Conceptual La realización de cualquier actividad en el mundo digital requiere la elaboración y la observancia de un conjunto de reglas comunes que faciliten el entendimiento entre los sistemas, las aplicaciones y los usuarios participantes, y que permitan establecer comunicaciones entre ellos e interpretar el contenido de los mensajes de datos intercambiados, tanto en lo referente a su estructura como en lo relativo a su significado. Estas reglas comunes, denominadas estándares tecnológicos, pueden provenir de diversas fuentes: a) pueden ser creadas por algún organismo de control, b) pueden ser propuestas por organismos internacionales para su adopción a nivel global, c) pueden surgir de un acuerdo entre distintas empresas proveedoras de tecnología, o d) pueden nacer del uso masivo de algún producto o sistema específico. La calidad o eficacia de un estándar puede ser evaluada según el grado de adopción global que éste haya alcanzado, y la cantidad de sistemas con los cuales sea compatible. De este manera, cuanto mayor es el número de sistemas compatibles con dicho estándar, mayor es la posibilidad de que los usuarios adopten el mismo, debido a la enorme ventaja que implica contar con una amplia variedad de alternativas de elección en cuanto a los sistemas a utilizar, y a la garantía de continuidad a través del tiempo que esto conlleva. Por otra parte, cuando la implementación de las especificaciones detalladas en un estándar determinado es realizada por un amplio espectro de usuarios, existe un mayor incentivo para que las empresas proveedoras de soluciones adopten dicho estándar con el propósito de alcanzar, por ese medio, la cartera de usuarios disponibles en el mercado. La adopción de estándares abiertos, en particular, eleva las condiciones de seguridad de los sistemas que los utilizan a un nivel notablemente más avanzado, ya que brindan la posibilidad de que la comunidad científica evalúe a conciencia los procedimientos empleados, las estructuras involucradas y la semántica presentada por dichos estándares, a fin de identificar sus posibles vulnerabilidades y defectos, permitiendo que de tal forma éstos se corrijan y se perfeccionen dichos estándares. La estructura final de la combinación de las distintas especificaciones estandarizadas a aplicarse en los múltiples casos a tratar debe representar, desde una perspectiva holística, el punto de equilibrio adecuado entre la solidez y seguridad que se necesita establecer en los sistemas para garantizar la confiabilidad de éstos, y lo que representaría un exceso de exigencias que pudiesen dificultar el cumplimiento de dichos estándares en la etapa de Página 4 de 140

5 implementación de sus especificaciones. En otras palabras, si un estándar plantea demasiadas condiciones, puntos de control y características específicas, es probable que la mayoría de los sistemas existentes no tengan la capacidad de acatarse a ellos, o que éstos signifiquen un costo excesivo o prohibitivo para las empresas desarrolladoras de soluciones, lo cual entorpecería la implementación efectiva de lo dispuesto por dicho estándar. La meta del estándar tecnológico aquí presentado es definir las especificaciones aplicables a la infraestructura de clave pública de la República Dominicana, y los componentes de uso en ésta. Los usuarios de infraestructuras de clave pública requieren la confiabilidad de que una clave privada, con la cual se realizará una firma digital o se utilizará un mecanismo de encriptación, esté asociada al suscriptor correcto. Esta confianza, obtenida a través del uso de certificados digitales, está asegurada por las estructuras técnicas que unen los valores de las claves públicas a los suscriptores adecuados. Esta unión se afirma cuando una Entidad de Certificación de confianza firma digitalmente cada certificado. La Entidad de Certificación, a su vez, basa su afirmación en los medios técnicos que utiliza. Estos, actualmente, implican el uso de certificados X.509 en aplicaciones de Internet y utilizan tecnología propia del estándar X.509. Por tanto, es el objeto de esta iniciativa, abordar los temas necesarios para especificar y normalizar las operaciones relevantes a este esfuerzo. 2 Definición de Estándares Internacionales En el mundo existen organizaciones que trabajan en la elaboración de estándares comunes relacionados con las infraestructuras de clave pública (Public Key Infrastructures, PKIs por sus siglas en inglés) de distintos países, las firmas digitales y los certificados digitales. Las organizaciones de alcance internacional más reconocidas que colaboran en este esfuerzo son: La ITU-T - Telecommunication Standardization Sector of the International Telecommunication Union Con la publicación de su recomendación X.509 en el año 1988, la ITU-T inició el camino de la estandarización de la PKI, definiendo un formato para los certificados de clave pública y las listas de certificados revocados. La misma ha continuado el desarrollo de la recomendación X.509 conjuntamente con la ISO/IEC. La IETF - Internet Engineering Task Force La IETF es responsable de la elaboración de los estándares que garantizan el desarrollo de la arquitectura del Internet y la fluidez de su operación. La misma ha desarrollado un conjunto de especificaciones bajo el estándar denominado Página 5 de 140

6 PKIX ( Public Key Infrastructure based on X.509 Certificates ) para la operación de PKIs basadas en certificados X.509. Este estándar ha sido tomado como base para la elaboración de la gran mayoría de los estándares que se han emitido localmente en distintos países y los cuales representan sus equivalentes. La ISO/IEC International Organization for Standardization / International Electrotechnical Commission Además de los estándares que ha desarrollado en conjunto con la ITU-T, la ISO/IEC ha generado una serie de estándares más generales relacionados con la PKI que tratan temas como el manejo de los certificados, los servicios de estampado cronológico (time-stamping) y los códigos de prácticas efectivas aplicables al área de la seguridad de la información. El ETSI - European Telecommunications Standards Institute Basado en los estándares y las recomendaciones de los organismos mencionados anteriormente, el ETSI ha desarrollado numerosos estándares relacionadas con la PKI, que cubren desde las especificaciones de políticas de certificación, tanto para las Entidades de Certificación como para las Entidades proveedoras de servicios de estampado cronológico, hasta los formatos de firmas digitales (denominadas electrónicas para el ETSI) que se han de utilizar. 3 Areas Definidas por los Estándares Para la elaboración de esta norma se han tomado en cuenta los principios en los cuales se inspira la Ley No , establecidos en el Art. 3, los cuales se refieren a: 1. Facilitar el comercio electrónico entre y dentro de las naciones; 2. Validar transacciones entre partes que se hayan realizado por medio de las nuevas tecnologías de información; 3. Promover y apoyar la implantación de nuevas tecnologías; 4. Promover la uniformidad de aplicación de la Ley; y, 5. Apoyar las prácticas comerciales. Los criterios de selección que se han utilizado para definir las áreas sobre las cuales se requerirán las distintas especificaciones a estandarizarse y las recomendaciones sobre los niveles de observancia correspondientes a las mismas están basados en las siguientes premisas: la elección de estándares adoptados internacionalmente; la definición exclusiva de aquellas características que sean indispensables para el correcto funcionamiento de una infraestructura de clave pública; Página 6 de 140

7 la no intervención en áreas en las cuales la libertad de las formas en lo referente a la implementación pueda a favorecer el desarrollo del mercado y la aparición de nuevas aplicaciones tecnológicas; y, la consideración de los requisitos de seguridad indispensables que toda PKI debe tener. La selección de las áreas que han de ser sometidas a especificaciones refleja las restricciones impuestas por los principios de las premisas anteriormente mencionadas. A continuación se encuentran seccionadas y detalladas las operaciones que deben estar sujetas a especificaciones estandarizadas, a fin de implementar una PKI robusta con la suficiente garantía de confianza requerida, y fortalecer la interoperabilidad técnica entre aplicaciones: Parte A: Formato y Contenido de los Certificados Digitales En esta sección se define el formato de los certificados de clave pública que las Entidades de Certificación utilizan y emiten, así como las extensiones incluidas y los contenidos mínimos que se utilizan en estos certificados. Parte B: Algoritmos Criptográficos En esta sección se definen los algoritmos criptográficos que se utilizan en una PKI, incluyendo los procedimientos matemáticos que permiten generar y verificar firmas digitales, y cifrar y descifrar mensajes de datos. Parte C: Acceso y Manejo de los Certificados Digitales En esta sección se presentan los distintos tipos de intercambios que ocurren entre las Entidades de Certificación y sus suscriptores como, por ejemplo, los intercambios necesarios para satisfacer las peticiones o requerimientos de emisión y revocación de certificados. Estas especificaciones también definen los procedimientos y protocolos para la administración de los registros de los certificados emitidos, suspendidos, revocados y reactivados. De igual forma, se definen los procedimientos y protocolos a través de los cuales los usuarios pueden acceder a los certificados con el fin de recuperarlos desde donde se encuentren almacenados, así como los formatos y las codificaciones admitidas por la infraestructura. Parte D: Verificación del Estatus y Validez de un Certificado Digital En esta sección se definen los procedimientos para verificar la validez de un certificado, permitiendo establecer si el mismo se encuentra vigente, revocado o suspendido, y si es válida la firma que se ha realizado en el mismo. Página 7 de 140

8 Parte E: Formato de los Mensajes Firmados En esta sección se definen las estructuras de datos que están involucradas en los intercambios de datos firmados entre componentes de una PKI. Parte F: Estampado Cronológico En esta sección se definen las recomendaciones de seguridad y los requisitos técnicos que deben quedar satisfechos por las Autoridades de Estampado Cronológico, además de los mecanismos adecuados de transporte y los formatos de los mensajes que las mismas deben utilizar en las operaciones de estampado cronológico. Parte G: Consideraciones Generales En esta sección se incluyen consideraciones generales sobre diversos temas, incluyendo, entre otros, consideraciones sobre la protección de las claves y los medios de almacenamiento. 4 Metodología Empleada Las especificaciones presentadas en este documento toman el conjunto de especificaciones definidas en el estándar PKIX, desarrolladas por el Internet Engineering Task Force, como base para su elaboración, añadiendo definiciones suplementarias y recomendaciones adicionales a las ya existentes en los documentos de referencia. En algunos casos se señalan, en forma explícita, restricciones menores a las definidas en los documentos modelos. En lo referente a los distintos niveles de observancia aplicables a las distintas especificaciones del estándar aquí presentado, cabe señalar que, a fines de fomentar la aparición de aplicaciones que utilicen firma digital, se ha previsto un esquema de clasificación en el cual se proponen como obligatorias las especificaciones estrictamente necesarias para garantizar la seguridad e interoperabilidad de los sistemas; además se propone clasificar como opcionales o recomendables las especificaciones que rigen aquellos puntos que no atentan contra la seguridad de los sistemas. En todos los casos se ha establecido un paralelo entre las especificaciones del presente estándar y las especificaciones equivalentes que se encuentran en los estándares de referencia. A la vez, se han incluido las referencias correspondientes a las mismas. En caso de que un tema en particular no aparezca explícitamente mencionado, procede adoptar con carácter de recomendación lo establecido en los documentos utilizados como base para la elaboración de dicha especificación. Página 8 de 140

9 En adición, el área de labor del PKIX Working Group abarca un área que se extiende más allá del área de alcance designado para este estándar, entre las cuales se encuentra, por ejemplo, el área de los certificados de atributos. Dichas áreas no serán necesariamente abordadas por la presente norma, ya que únicamente se han considerado aquellos temas que son de aplicación específica para las Entidades de Certificación y aquellos en los cuales su falta de definición pudiese provocar una falla en la interoperabilidad de las aplicaciones. 5 Notación Cada una de las especificaciones presentadas a lo largo de este documento se clasifican con carácter de: OBLIGATORIO, indicado por los términos debe, requerido, u obligatorio ; RECOMENDADO, donde es altamente aconsejable que las Entidades de Certificación o las aplicaciones operen y se realicen de dicho modo, indicado por los términos debería o recomendado ; OPCIONAL, donde las Entidades de Certificación o las aplicaciones pueden optar por las alternativas que consideren más convenientes, indicado por los términos opcional o puede ; NO RECOMENDADO, indicado por los términos no debería o no se recomienda ; o, NO PERMITIDO, indicado por los términos no debe o no permitido. 6 Siglas Con el propósito de simplificar la lectura del presente documento, se describen a continuación las siglas utilizadas: PKI Public Key Infrastructure Infraestructura de Clave Pública, también llamada Infraestructura de Firma Digital ITU-T Telecommunication Standardization Sector of the International Telecommunication Union ISO International Organization for Standardization IEC International Electrotechnical Commission ANSI American National Standards Institute IETF Internet Engineering Task Force RFC Request for Comments Documento de trabajo del IETF asumido como estándar en su versión final, producto de consulta pública PKIX Grupo de trabajo del IETF dedicado al desarrollo de estándares para el Internet, necesarios para sustentar PKIs basadas en certificados X.509 PKCS Public-Key Cryptography Standards Estándares de Criptografía de Clave Página 9 de 140

10 Pública; especificaciones producidas por RSA Laboratories; aceptadas internacionalmente CRL Certificate Revocation List Lista de Certificados Revocados OID Object Identifier Identificador de Objetos OCSP Online Certificate Status Protocol Protocolo que permite determinar el estatus de los certificados ASN.1 Abstract Syntax Notation number One Notación de Sintaxis Abstracta número 1; lenguaje universal utilizado para describir información transmitida a través de protocolos de comunicación EC Entidad de Certificación URI Uniform Resource Identifiers Identificador de recursos uniforme URL Uniform Resource Locator Localizador de recursos uniforme LDAP Lightweight Directory Access Protocol Protocolo que permite el acceso a los servidores de los directorios en el Internet HTTP Hypertext Transport Protocol Protocolo de Transporte de Hipertexto FTP File Transfer Protocol Protocolo para la Transferencia de Archivos PEM Privacy Enhanced Mail - Correo con Privacidad Mejorada MIME Multipurpose Internet Mail Extensions Extensiones de Correo de Internet Multipropósito, permiten el transporte de información en formato no textual, tal como data de audio, faxes y gráficas S/MIME Secure Multipurpose Internet Mail Extensions Extensiones de Correo MIME Seguro, proporciona servicios de seguridad y autentificación DER Distinguished Encoding Rules Reglas de codificación distinguida; un conjunto de reglas utilizadas para codificar información en ASN.1 y que produce exactamente una manera de representar el valor de la información a través de una secuencia única de bytes (8 bits), también llamada secuencia única de octetos de información binaria TLS Transport Layer Security Protocolo de seguridad en la capa de transporte que permite la privacidad de la comunicación por el Internet SSL Secure Sockets Layer En este contexto, los sockets en conjunto comprenden el interfaz entre las aplicaciones y el protocolo TCP/IP; SSL es el protocolo presente en aplicaciones como http, smtp y telnet, que también está colocado sobre el protocolo de conexión al Internet (el TCP/IP) que proporciona comunicación segura por el Internet; es utilizado por los métodos de acceso del https CMS Cryptographic Message Syntax Sintaxis de mensajes criptográficos, protocolo que permite firmar digitalmente, autentificar y cifrar el contenido de un mensaje utilizando la tecnología que combina una clave pública con una clave privada Página 10 de 140

11 Parte A: Formato y Contenido de los Certificados Digitales Parte A: Formato y Contenido de los Certificados Digitales 1 Introducción Las características de los certificados digitales emitidos bajo el marco de la Ley No de Comercio Electrónico, Documentos y Firmas Digitales, su Reglamento de Aplicación y sus normas complementarias, están establecidas en esta sección. En lo referente al formato, la codificación, los contenidos y la interpretación de los certificados digitales, las definiciones presentadas se adhieren a las especificaciones del formato de los certificados X.509, versión 3, ( X.509 versión 3 (v3) Certificate Format [x509], actualizado por el [RFC3280]) desarrolladas por la ISO/IEC, la ITU-T y el ANSI X9. Debido a que el formato de los certificados X.509 v3 permite el uso de una amplia variedad de opciones, se hace necesario definir un perfil de certificados que especifique cuales opciones se deben incluir de manera obligatoria, cuales no se permiten utilizar, y cuales opciones son recomendables. En este sentido, esta elaboración se adhiere al documento Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile [RFC3280], que tiene por objeto promover el desarrollo de sistemas de manejo de certificados, el desarrollo de aplicaciones y la interoperabilidad de los sistemas de la infraestructura mediante el uso de políticas de certificación. Dicho documento define un perfil para las listas de certificados revocados (CRLs) y detalla un algoritmo para determinar el estatus de un certificado. En esta sección se establece un paralelo entre las especificaciones definidas en esta norma y sus equivalentes en las respectivas secciones del estándar [RFC3280]. A la vez, se han incluido las referencias correspondientes a las mismas. En caso de que un tema en particular no aparezca explícitamente mencionado, procede adoptar con carácter de recomendación lo establecido en el estándar [RFC3280]. En adición, para realizar una implementación que cumpla completamente con las especificaciones aquí presentadas, se recomienda la consulta de los formatos y las especificaciones estandarizadas en el [RFC3280]. Las estructuras ASN.1 relevantes y los identificadores de objetos utilizados se describen en las secciones correspondientes. Página 11 de 140

12 Parte A: Formato y Contenido de los Certificados Digitales 2 Alcance Las Entidades de Certificación se encuentran obligadas a respetar la presente norma en cuanto al proceso de emisión de certificados y en lo referente a las listas de certificados revocados (CRLs). Asimismo, los desarrolladores de los sistemas que utilizan los certificados digitales aquí definidos deben asegurarse de que sus aplicaciones sean capaces de procesar la información contenida en ellos de manera correcta. Según está establecido, es posible definir y utilizar nuevas extensiones de certificados ( Certificate Extensions ), nuevas extensiones de las listas de certificados revocados ( CRL Extensions ) y nuevas extensiones de las adiciones o entradas a las listas de certificados revocados ( CRL Entry Extensions ), teniendo en cuenta que las comunidades de usuarios a las que están dirigidos los certificados y los documentos firmados por éstos deben ser capaces de reconocerlas, procesarlas y utilizarlas correctamente. En todo caso, debe tenerse especial cuidado de no generar prácticas que restrinjan la interoperabilidad entre las aplicaciones y, en especial, que esas prácticas no sean llevadas a un contexto más general o global. Esta norma establece como OBLIGATORIO: el uso de las extensiones de certificados AuthorityKeyIdentifier y SubjectKeyIdentifier, que permiten realizar la identificación precisa de la ruta de certificación; el uso de las extensiones KeyUsage y BasicConstraints, que aseguran y brindan información sobre el alcance del uso de los certificados digitales; el uso de la extensión CRLDistributionPoints, para facilitar la determinación del estatus de un certificado (por ejemplo, para determinar si el certificado ha sido revocado, si se encuentra suspendido, etc.); definir entre los atributos del certificado de las Entidades de Certificación los campos correspondientes al nombre de la organización ( organizationname ), el nombre de su país ( countryname ) y su domicilio postal ( postaladdress ), tal como aparece en su forma habitual en documentación manuscrita (Cuando el atributo nombre de país o countryname se usa, éste expresa el país en que el objeto denominado está ubicado físicamente o con el que está asociado de alguna otra manera importante.); definir entre los atributos de los certificados de los suscriptores los campos correspondientes al nombre común del suscriptor ( commonname ), no recomendándose la inclusión de su domicilio postal ( postaladdress ); definir el atributo nextupdate en la lista de certificados revocados. Esta norma establece como RECOMENDADO: Página 12 de 140

13 Parte A: Formato y Contenido de los Certificados Digitales no incluir información técnica bajo el atributo subject, como, por ejemplo, la dirección de correo electrónico, la cual puede ser incluida bajo el atributo subjectatlnames. 3 Notación La presente norma está desarrollada de tal manera que se pueda utilizar como una referencia rápida. Las especificaciones se presentan a través de tablas o matrices de datos, con referencias a las secciones correspondientes en los documentos relevantes del IETF. Del mismo modo, las tablas individuales presentadas contienen referencias a las cláusulas en los estándares mencionados donde se definen la semántica y la sintaxis de los objetos relativos al tema. En adelante, todas las definiciones serán especificadas en ASN.1. Las palabras claves DEBE / REQUERIDO / OBLIGATORIO (MUST, REQUIRED, SHALL), NO DEBE / PROHIBIDO (SHALL NOT), RECOMENDADO (SHOULD, RECOMMENDED), NO RECOMENDADO (SHOULD NOT, NOT RECOMMENDED), PUEDE / OPCIONAL (MAY, OPTIONAL) son utilizadas en esta norma y se deben interpretar según lo especifica el documento Key Words for Use in RFCs to Indicate Requirement Levels [RFC2119]. En particular, les corresponde a las Entidades de Certificación cumplir con las especificaciones establecidas en la presente norma. Con el fin de mostrar las palabras claves mediante una identificación más breve, se utilizará a lo largo de las distintas definiciones una columna titulada Tipo, en la cual se indicará el nivel requerido de observancia de lo especificado con los siguientes símbolos: ++ OBLIGATORIO (MUST, REQUIRED, SHALL) + RECOMENDADO (SHOULD, RECOMMENDED) +- OPCIONAL (MAY, OPTIONAL) - NO RECOMENDADO (SHOULD NOT, NOT RECOMMENDED) -- PROHIBIDO (SHALL NOT) NA No Aplicable Las estructuras de los datos están definidas a través de tablas configuradas de la siguiente manera: # Número del renglón en la tabla utilizado como referencia ASN.1 Estructura del dato en cuestión en ASN.1 Significado Descripción y significado del campo Tipo Indica si el campo es obligatorio, recomendado, opcional, etc., utilizando los símbolos definidos en la tabla anterior Referencia Referencia a la sección con la definición correspondiente en el Página 13 de 140

14 Parte A: Formato y Contenido de los Certificados Digitales RFC3280 Referencia Local estándar Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile [RFC3280] Referencia a la tabla o comentario en este documento, donde se ofrece información más amplía sobre los datos del objeto o la estructura en cuestión En ASN.1 existen identificadores de objetos (OIDs) que permiten declarar que tipo de estructura está presente a continuación. Los OIDs respetan una formación jerárquica, y son registrados frente a organismos internacionales a fin de evitar duplicaciones y conflictos. Las tablas que los describen contienen la siguiente información: # Número del renglón en la tabla utilizado como referencia Nombre del Nombre de referencia del objeto atributo Identificador Valor del OID correspondiente al objeto ASN.1 type Tipo de dato contenido Longitud Longitud máxima que debe tener el objeto en cuestión máxima Tipo Indica el nivel requerido de observancia utilizando los símbolos de la tabla definida anteriormente Referencia Identificación del estándar internacional en el cual el objeto en cuestión está Externa definido Referencia Referencia a la tabla o comentario donde se amplían los datos del objeto en Local cuestión Página 14 de 140

15 Parte A: Formato y Contenido de los Certificados Digitales 4 Formato de los Certificados de Clave Pública El estándar de aplicación para los certificados de clave pública es el X.509, versión 3, tal como aparece definido en el documento de la ISO/IEC/ITU X.509 [IETF1]. Este estándar pertenece a la serie de especificaciones X.500 elaboradas por la ITU-T que estandarizan los servicios de directorios (ITU-T X.500 Directory Service Standards). A continuación se describen las estructuras de datos y los identificadores de objetos relevantes expresados en ASN.1. Para cada ítem descrito se presenta una breve explicación de su significado, una indicación del nivel de observancia adecuado, las referencias a los documentos que contienen las especificaciones de dicho ítem y las referencias relevantes en el presente documento. El cuadro siguiente representa la información mínima que deben poseer los certificados emitidos: Versión ( version ) Versión del formato X.509 Número de Serie ( serialnumber ) Número único identificador del certificado generado por el emisor del mismo Firma ( signature ) ID del Algoritmo Algoritmo usado por la Entidad de Certificación para firmar el certificado Emisor ( issuer ) Nombre distinguido del emisor del certificado en formato X.500 Validez ( validity ) No antes de Fecha de inicio de validez del ( notbefore ) certificado No después Fecha de expiración del certificado de ( notafter ) Titular ( subject ) Información de la clave pública del Titular ( subjectpublickeyinfo ) Extensiones ( extensions ) Firma del Emisor ID del Algoritmo Parámetros Clave Pública ID del Algoritmo Firma digital del certificado Nombre distinguido del titular del certificado en formato X.500 Algoritmo con el cual se utiliza la clave pública para producir la firma del titular Parámetros aplicables a la clave pública Clave Pública del titular Secuencia de una o más extensiones agregadas a los certificados de acuerdo a las especificaciones del estándar Algoritmo usado por el emisor para su firma Encriptación con la clave privada del emisor del resultado de la función de Hash sobre el certificado Página 15 de 140

16 Parte A: Formato y Contenido de los Certificados Digitales 4.1 Campos Básicos A continuación se presentan los campos básicos de los certificados X.509 v3. A fin de calcular la firma, la información ha de ser codificada utilizando las reglas de codificación distinguida de la ANS.1 [X.690] (Distinguished Encoding Rules, DER). Este sistema de codificación se ha de aplicar a cada elemento incluido. Tabla 1: Certificate T Referencia # ASN.1 Significado i p rfc3280 Local o 1 Certificate ::= SEQUENCE { tbscertificate TBSCertificate, Contenido del certificado T#2 signaturealgorithm AlgorithmIdentifier, } Identificador de algoritmo del algoritmo criptográfico utilizado por la Entidad de Certificación para firmar el certificado; debe presentar el mismo identificador de algoritmo contenido en el campo signature de la secuencia tbscertificate signaturevalue BIT STRING Firma digital calculada usando la codificación ASN.1 DER de la secuencia tbscertificate Tabla 2: TBSCertificate ( To Be Signed Certificate ) # ASN.1 Significado TBSCertificate ::= SEQUENCE { version [0] EXPLICIT Version DEFAULT v1, serialnumber CertificateSerialNumber, signature AlgorithmIdentifier, Versión del formato del certificado; debido a que se exige la presencia de extensiones consideradas obligatorias, el valor debe ser 2 para señalar que es v3 Número de serie del certificado; DEBE ser único para cada certificado emitido por una misma Entidad de Certificación; este campo DEBE tener un valor positivo; el largo de este campo NO DEBE sobrepasar los 20 octetos Identificador de algoritmo del algoritmo criptográfico utilizado por la Entidad de Certificación para firmar el certificado; debe presentar el mismo identificador de algoritmo contenido en el campo signaturealgorithm de la secuencia Certificate T i p o Referencia rfc3280 Local T#3 Página 16 de 140

17 Parte A: Formato y Contenido de los Certificados Digitales 5 issuer Name, Nombre distinguido del emisor del certificado; DEBE atenerse a las especificaciones del tipo Name X.501 [X.501] T#4 6 validity Validity, Periodo de validez del certificado T#3 subject Name, Nombre distinguido del suscriptor asociado a la clave pública del [1], T#4 7 certificado, DEBE ser un nombre distinguido X.500 único, tipo Name X subjectpublickeyinfo SubjectPublicKeyInfo, issueruniqueid [1] IMPLICIT UniqueIdentifier OPTIONAL, subjectuniqueid [2] IMPLICIT UniqueIdentifier OPTIONAL, extensions [3] EXPLICIT 11 Extensions OPTIONAL 12 } Version ::= INTEGER { v1(0), v2(1), v3(2) } Clave Pública del suscriptor que se está certificando y el algoritmo criptográfico con el cual está asociada dicha clave pública Identificador único del emisor, en el caso que el nombre se vea reutilizado por otro emisor en algún momento Identificador único del suscriptor, en el caso que el nombre se vea reutilizado por otro en algún momento Secuencia de una o más extensiones agregadas al certificado Cuando está presente el componente extensions en el certificado, DEBE tener un valor de 2 para señalar que es v3. Si no se presentan extensiones, pero si se presenta un issueruniqueid o un subjectuniqueid entonces debe tener un valor de 1 para señalar que es v2. En otro caso, es 0 (v1) Este campo DEBE contener un valor entero no negativo CertificateSerialNumber ::= INTEGER 15 UniqueIdentifier ::= BIT STRING SubjectPublicKeyInfo ::= Estructura que contiene información SEQUENCE { sobre la clave pública algorithm Identificador de un algoritmo T#3 17 AlgorithmIdentifier, criptográfico con el cual se utiliza la clave pública 18 subjectpublickey BIT Clave pública codificada en formato STRING } DER Extensions ::= SEQUENCE SIZE (1..MAX) OF Extension Permite la adición de nuevos campos a la estructura sin modificar la definición ASN.1; es una secuencia de una o más extensiones de certificados agregadas de acuerdo a las especificaciones del estándar; obligatorias en certificados X.509 v3 20 Extension ::= SEQUENCE { extnid OBJECT IDENTIFIER, Identificador de la extensión ++ T#9 22 critical BOOLEAN DEFAULT Indica si la extensión es crítica o no +- FALSE, 23 extnvalue OCTET STRING Valor de la extensión codificado en ++ formato DER 24 } Página 17 de 140

18 Parte A: Formato y Contenido de los Certificados Digitales [1] Si el campo subject identifica a una entidad de certificación o a un emisor de CRLs, este campo NO DEBE estar vacío; este campo DEBE entonces contener la información que aparece en el campo issuer de los certificados o CRLs que tienen como suscriptor o subject a la entidad de certificación o al emisor. Si la información sobre el nombre del suscriptor del certificado tan sólo aparece en la extensión subjectaltname, la extensión subjectaltname DEBE ser definida como crítica. Una entidad de certificación NO DEBE utilizar el mismo nombre en subject para dos suscriptores distintos. No obstante, un mismo suscriptor puede tener más de un certificado con el mismo subject. Tabla 3: AlgorithmIdentifier, Validity y Time # ASN.1 Significado T Referencia i p rfc3280 Local o 1 AlgorithmIdentifier ::= SEQUENCE { 2 algorithm OBJECT Identificador de un algoritmo IDENTIFIER, criptográfico parameters ANY Parámetros aplicables al algoritmo, 3 DEFINED BY algorithm cuando éste los requiera OPTIONAL } 4 Validity ::= SEQUENCE { notbefore Time, Fecha o tiempo de inicio del [1] periodo de validez de un certificado 6 notafter Time } Fecha o tiempo del fin del periodo [1] de validez de un certificado 7 Time ::= CHOICE { [2] utctime UTCTime, Campo para data de tiempo expresado en Greenwich Mean Time (Zulu); DEBE incluir hasta segundos generaltime GeneralizedTime Campo para data de tiempo } expresado en Greenwich Mean 9 Time (Zulu); DEBE incluir hasta segundos; NO DEBE incluir fracciones de segundos [1] Los certificados son válidos entre las fechas incluidas bajo los campos notbefore y notafter, ambas inclusive. [2] Si la fecha incluye el año 2049, o es anterior al mismo, ésta se DEBE expresar en utctime. Si la fecha incluye el año 2050, o es posterior al mismo, ésta se DEBE expresar en generaltime. Página 18 de 140

19 Parte A: Formato y Contenido de los Certificados Digitales 4.2 Nombres Distinguidos El tipo de dato Name, utilizado en los campos destinados para los nombres distinguidos del emisor y el suscriptor del certificado, está compuesto por una serie de atributos establecidos en orden jerárquico, donde cada atributo describe por medio de un identificador lo que es, y luego expresa su valor. El tipo de componente AttributeValue está determinado por AttributeType, el cual, en general, es tipo DirectoryString. Esta especificación no restringe los diferentes tipos de atributos con los que pueden aparecer los campos de datos para los nombres. No obstante, las implementaciones que cumplan con la presente especificación deben estar preparadas, al menos, para recibir y procesar certificados que contengan nombres con los tipos de atributos definidos más adelante en sus campos destinados para el nombre distinguido del emisor y el nombre distinguido del suscriptor del certificado. En adición, esta especificación recomienda que los sistemas estén preparados de tal manera que sean capaces de sostener tipos de atributos adicionales. Existen conjuntos de atributos que han sido estandarizados y definidos por la ITU-T mediante la serie X.500 de las especificaciones X.520. A continuación se describen las estructuras ASN.1 de cada uno de ellos. Tabla 4: Name # ASN.1 Significado 1 Name ::= CHOICE { RDNSequence } Corresponde a la definición del tipo de dato Name X.501 T i p o Referencia rfc RDNSequence ::= SEQUENCE OF RelativeDistinguishedName 3 RelativeDistinguishedName ::= SET OF AttributeTypeAndValue 4 AttributeTypeAndValue ::= SEQUENCE { 5 type AttributeType, value AttributeValue } AttributeType ::= OBJECT IDENTIFIER AttributeValue ::= ANY DEFINED BY AttributeType Local Tabla 5: DirectoryString T Referencia i # ASN.1 Significado p rfc3280 Local o 1 DirectoryString ::= CHOICE { [1] Página 19 de 140

20 Parte A: Formato y Contenido de los Certificados Digitales teletexstring TeletexString (SIZE (1..MAX)), printablestring PrintableString (SIZE (1..MAX)), universalstring UniversalString (SIZE (1..MAX)), utf8string UTF8String (SIZE (1..MAX)), bmpstring BMPString (SIZE (1..MAX)) } [1] Todos los certificados emitidos después del 31/12/2003 DEBEN estar codificados en utf8string. Página 20 de 140

Que dice aca? S E G U R I D A D D E L A I N F O R M A C I O N

Que dice aca? S E G U R I D A D D E L A I N F O R M A C I O N Que dice aca? Tm9zLCBsb3MgcmVwcmVzZW50YW50ZXMgZGVsIHB1ZWJsbyBkZSBsYSBOYWNp824g QXJnZW50aW5hLCByZXVuaWRvcyBlbiBDb25ncmVzbyBHZW5lcmFsIENvbnN0aXR1 ewvudgugcg9yihzvbhvudgfkihkgzwxly2np824gzgugbgfzihbyb3zpbmnpyxmg

Más detalles

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA Las prácticas y políticas de certificación establecen un marco de estandarización de las actividades que permite la operación efectiva de la firma electrónica

Más detalles

GUÍA PARA DESARROLLADORES CON EL DNI ELECTRÓNICO

GUÍA PARA DESARROLLADORES CON EL DNI ELECTRÓNICO GUÍA PARA DESARROLLADORES CON EL DNI ELECTRÓNICO CENTRO DE RESPUESTA A INCIDENTES DE SEGURIDAD (INTECO-CERT) OCTUBRE 2007 ÍNDICE 1. INTRODUCCIÓN 3 2. DESCRIPCIÓN DEL USO DEL DNI ELECTRÓNICO 5 2.1. Establecimiento

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

Certificados de sede electrónica

Certificados de sede electrónica GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sede electrónica Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

REPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009

REPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009 REPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009 Por medio de la cual se establece la Guía de estándares técnicos y la información

Más detalles

Política de confianza

Política de confianza Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500

Más detalles

Perfil del Certificado de Sede Electrónica del Prestador de Servicios de Certificación del Ministerio de Empleo y Seguridad Social

Perfil del Certificado de Sede Electrónica del Prestador de Servicios de Certificación del Ministerio de Empleo y Seguridad Social DE EMPLEO Y SUBSECRETARÍA S.G. TEGNOLOGÍAS DE LA INFORMACION Y COMUNICACIONES Perfil del Certificado de Sede Electrónica del Prestador de Servicios de Certificación del Ministerio de Empleo y Seguridad

Más detalles

Certificados de sello electrónico

Certificados de sello electrónico GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sello electrónico Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390

Más detalles

Política de Certificación de ANF AC

Política de Certificación de ANF AC Política de Certificación de ANF AC Certificados ANF SSL CA Fecha: 26 de noviembre de 2004 Versión: 1.0 OID: 1.3.6.1.4.1.18332.17.1 OID: 1.3.6.1.4.1.18332.17.1 Página 1 de 1 Política de Certificación de

Más detalles

Política de Validación de Certificados

Política de Validación de Certificados de Esta especificación ha sido preparada por ANF AC para liberar a terceras partes. NIVEL DE SEGURIDAD DOCUMENTO PÚBLICO Este documento es propiedad de ANF Autoridad de Certificación. Está prohibida su

Más detalles

Política de Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente

Política de Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente Documentos Electrónicos Firmados Digitalmente Dirección de Certificadores de Firma Digital Ministerio de Ciencia y Tecnología OID 2.16.188.1.1.1.2.1 Versión: Consulta pública 26 de Julio, 2012 Control

Más detalles

Política de Sellado de Tiempo (Timestamping, TSA)

Política de Sellado de Tiempo (Timestamping, TSA) Política de Sellado de Tiempo (Timestamping, TSA) 1 2 Título del documento: Política de sellado de tiempo (Timestamping, TSA) Nombre del fichero: ACEDICOM - Politica Servicio Timestamping.doc Versión:

Más detalles

Secretaría General. ALADI/SEC/di 2327/Rev. 1 15 de diciembre de 2010 CERTIFICACIÓN DE ORIGEN DIGITAL DE LA ALADI

Secretaría General. ALADI/SEC/di 2327/Rev. 1 15 de diciembre de 2010 CERTIFICACIÓN DE ORIGEN DIGITAL DE LA ALADI Secretaría General ALADI/SEC/di 2327/Rev. 1 15 de diciembre de 2010 CERTIFICACIÓN DE ORIGEN DIGITAL DE LA ALADI ESPECIFICACIONES TÉCNICAS Y PROCEDIMIENTOS GENERALES 1 Historial de Revisiones Fecha Versión

Más detalles

1st Peruvian Workshop on IT Security 29.Dic.2003

1st Peruvian Workshop on IT Security 29.Dic.2003 1st Peruvian Workshop on IT Security 29.Dic.2003 Colaboración PKI aplicada http://escert.upc.es Roger Carhuatocto Miembro escert -UPC Responsable de Servicios Educacionales Instituto de Investigación UNI-FIIS

Más detalles

Key Exchange con clave pública

Key Exchange con clave pública Key Exchange con clave pública Cómo acuerdan Alice y Bob una clave de sesión? Claves de intercambio: e A, e B son las claves públicas de Alice y Bob, pueden ser conocidas por todos. d A, d B son las claves

Más detalles

Renovación de la Solución PKI del Colegio de Registradores

Renovación de la Solución PKI del Colegio de Registradores de la Solución PKI del Colegio de Registradores del Colegio de Registradores Versión 1 Fecha: 27/10/2010 Página 2 de 20 CONTROL DOCUMENTAL DOCUMENTO/ARCHIVO Título: Políticas de Sellado de Tiempo Código:

Más detalles

Política de Certificados TLS para cliente y servidor

Política de Certificados TLS para cliente y servidor Política de Certificados TLS para cliente y servidor Fecha: 26/03/2009 Versión: 1.2 Estado: VIGENTE Nº de páginas: 35 OID: 1.3.6.1.4.1.30051.2.1.2.6.1 Clasificación: PÚBLICO Archivo: ACEDICOM - Politica

Más detalles

POLÍTICA DE CERTIFICACIÓN

POLÍTICA DE CERTIFICACIÓN POLÍTICA ÚNICA DE CERTIFICACIÓN DE ENCODE S. A. POLÍTICA DE CERTIFICACIÓN VERSIÓN 2.0 FECHA 10/11/2014 CLASE: PÚBLICO Versiones y modificaciones de este documento V M Fecha Elaborado por Revisado por Descripción

Más detalles

POLITICA DE CERTIFICACION

POLITICA DE CERTIFICACION POLITICA DE CERTIFICACION CERTIFICADO DIGITAL DE SERVIDOR SEGURO AUTORIDAD CERTIFICADORA ANDES SCD Versión 1.1 FEBRERO 2011 Índice de contenido Introducción... 5 1. Presentación del documento... 5 1.1.

Más detalles

CP2_ACATC_003.0 CERTIFICADOS TRUSTED DE SELLO

CP2_ACATC_003.0 CERTIFICADOS TRUSTED DE SELLO Referencia: CP2_ACATC_003.0 Fecha:13/03/2014 Estado del documento: Publicado Consejo General de la Abogacía Española POLÍTICAS DE CERTIFICACIÓN (CP) DE LA AUTORIDAD DE CERTIFICACIÓN DE LA ABOGACÍA CP2_ACATC_003.0

Más detalles

Política de Certificación de Certificados reconocidos de sede electrónica en dispositivo seguro

Política de Certificación de Certificados reconocidos de sede electrónica en dispositivo seguro Certificados reconocidos de sede electrónica en Fecha: 07/11/2011 Versión: 3.0 Estado: APROBADO Nº de páginas: 35 OID: 1.3.6.1.4.1.8149.3.14.3.0 Clasificación: PÚBLICO Archivo: ACCV-CP-14V3.0-c.doc Preparado

Más detalles

Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público

Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público Signe Autoridad de Certificación Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público Versión 1.0 Fecha: 2/11/2010 Seguridad documental

Más detalles

CP3_ACA_002.0 CERTIFICADOS CORPORATIVOS SERVIDOR SEGURO (VERSIÓN 002.0)

CP3_ACA_002.0 CERTIFICADOS CORPORATIVOS SERVIDOR SEGURO (VERSIÓN 002.0) Referencia: CP3_ACA_002.0 Fecha: 02/03/2009 Estado del documento: Publicado Consejo General de la Abogacía Española POLÍTICAS DE CERTIFICACIÓN (CP) DE LA AUTORIDAD DE CERTIFICACIÓN DE LA ABOGACÍA CP3_ACA_002.0

Más detalles

POLITICA DE CERTIFICACION

POLITICA DE CERTIFICACION POLITICA DE CERTIFICACION CERTIFICADO DIGITAL DE REPRESENTANTE LEGAL AUTORIDAD CERTIFICADORA ANDES SCD Versión 1.1 FEBRERO 2011 Índice de contenido Introducción... 5 1. Presentación del documento... 5

Más detalles

URL. Después de los dos puntos: se interpreta según el método de acceso. Suele contener direcciones y puntos de acceso en una máquina. Esquema URL.

URL. Después de los dos puntos: se interpreta según el método de acceso. Suele contener direcciones y puntos de acceso en una máquina. Esquema URL. URL. Un URL ó Uniform Resource Locator (Localizador Uniforme de Recurso) es un medio estándar de identificar direcciones internet en la Web. Tiene dos partes, separadas por dos puntos: Antes de los dos

Más detalles

Lineamientos para Terceros Aceptantes Especificaciones Técnicas Versión 1.1

Lineamientos para Terceros Aceptantes Especificaciones Técnicas Versión 1.1 Lineamientos para Terceros Aceptantes Especificaciones Técnicas Versión 1.1 Unidad de Certificación Electrónica Infraestructura Nacional de Certificación Electrónica República Oriental del Uruguay Lineamientos

Más detalles

GOBIERNO DE ESTADO DE GUERRERO

GOBIERNO DE ESTADO DE GUERRERO DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN DE LA AUTORIDAD CERTIFICADORA DEL GOBIERNO DE ESTADO DE GUERRERO VERSIÓN 1.00 Fecha: 03-2010 OID: 30.32.30.30.39.39.30.30.30.31.32.30 1. INTRODUCCIÓN La Ley 874

Más detalles

POLITICA DE CERTIFICACION PKI PARAGUAY

POLITICA DE CERTIFICACION PKI PARAGUAY POLÍTICA DE CERTIFICACIÓN DE LA INFRAESTRUCTURA DE CLAVE PÚBLICA DEL PARAGUAY Ministerio de Industria y Comercio Subsecretaría de Estado de Comercio República del Paraguay Tabla de contenido 1.1 Descripción

Más detalles

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (CPS) de VITSA (efirma)

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (CPS) de VITSA (efirma) Prestador de Servicios de Certificación VIT S.A. (efirma) DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (CPS) de VITSA (efirma) Documento: DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (CPS) de VITSA Versión:

Más detalles

DOCUMENTACIÓN ESPECÍFICA PARA EL CERTIFICADO DE CENTROS VASCOS EUSKAL ETXEAK

DOCUMENTACIÓN ESPECÍFICA PARA EL CERTIFICADO DE CENTROS VASCOS EUSKAL ETXEAK DOCUMENTACIÓN ESPECÍFICA PARA EL CERTIFICADO DE CENTROS VASCOS EUSKAL ETXEAK IZENPE 2011 Este documento es propiedad de IZENPE, únicamente puede ser reproducido en su totalidad 1 Introducción El presente

Más detalles

Obtención de datos del DNI-e. Jesús Pérez-Castilla Gil Juan Carlos Pérez García

Obtención de datos del DNI-e. Jesús Pérez-Castilla Gil Juan Carlos Pérez García Obtención de datos del DNI-e Jesús Pérez-Castilla Gil Juan Carlos Pérez García Arquitecturas disponibles PKCS#11. Estándar creado por RSA. Define un API genérico de acceso a dispositivos criptográficos.

Más detalles

UNIVERSIDAD POLITÉCNICA DE MADRID

UNIVERSIDAD POLITÉCNICA DE MADRID UNIVERSIDAD POLITÉCNICA DE MADRID FACULTAD DE INFORMÁTICA TRABAJO FIN DE CARRERA Soluciones PKI basadas en Cryptlib AUTOR: Daniel Plaza Espí TUTOR: Jorge Dávila Muro Esta obra está bajo una licencia Reconocimiento-No

Más detalles

Autoritat de Certificació de la Generalitat Valenciana

Autoritat de Certificació de la Generalitat Valenciana Secretaria Autonòmica de Telecomunicacions i Societat Informació Conselleria d Infraestructures i Transport Autoritat de Certificació Política de Certificación de Certificados Reconocidos en soporte software

Más detalles

POLÍTICA ÚNICA DE CERTIFICACIÓN LISTA DE CERTIFICADOS REVOCADOS CERTIFICADOR LICENCIADO DIGILOGIX S.A.

POLÍTICA ÚNICA DE CERTIFICACIÓN LISTA DE CERTIFICADOS REVOCADOS CERTIFICADOR LICENCIADO DIGILOGIX S.A. POLÍTICA ÚNICA DE CERTIFICACIÓN LISTA DE CERTIFICADOS REVOCADOS CERTIFICADOR LICENCIADO DIGILOGIX S.A. Versión 1.0 (diciembre 2014) 1 PERFILES DE CERTIFICADOS Y DE LISTAS DE CERTIFICADOS REVOCADOS. Perfil

Más detalles

Gestión de SmartCards mediante PKCS#11

Gestión de SmartCards mediante PKCS#11 ESCUELA POLITÉCNICA SUPERIOR DEPARTAMENTO DE INFORMÁTICA UNIVERSIDAD CARLOS III DE MADRID PROYECTO FIN DE CARRERA INGENIERÍA EN INFORMÁTICA Gestión de SmartCards mediante PKCS#11 AUTOR: IGNACIO ÁLVAREZ

Más detalles

TEMA 2 - parte 3.Gestión de Claves

TEMA 2 - parte 3.Gestión de Claves TEMA 2 - parte 3.Gestión de Claves SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 1 de marzo de 2011 FJRP, FMBR 2010 ccia SSI 1. Gestion de claves Dos aspectos

Más detalles

Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de entidades externas

Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de entidades externas 25.05.2010 OID: 1.3.6.1.4.1.19484.2.2.101.1.1 Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de entidades externas RESUMEN Este documento

Más detalles

TIMESTAMPING SERVICIO DE SELLADO DE TIEMPO. Versión 1.2.1

TIMESTAMPING SERVICIO DE SELLADO DE TIEMPO. Versión 1.2.1 TIMESTAMPING SERVICIO DE SELLADO DE TIEMPO Versión 1.2.1 Información sobre el documento Nombre: Servicio de Sellado de Tiempo Código PC-CAM-SST Versión: 1.2 Elaborado por: AC Camerfirma SA Idioma: Castellano

Más detalles

Política de Certificación de Certificados para Servidores con soporte SSL

Política de Certificación de Certificados para Servidores con soporte SSL Política de Certificación de Certificados para Servidores Fecha: 14 de noviembre de 2011 Versión: 3.0 Estado: APROBADO Nº de páginas: 42 OID: 1.3.6.1.4.1.8149.3.3.3.0 Clasificación: PUBLICO Archivo: ACCV-CP-03V3.0.doc

Más detalles

CORREO URUGUAYO Administración Nacional de Correos del Uruguay

CORREO URUGUAYO Administración Nacional de Correos del Uruguay CORREO URUGUAYO Administración Nacional de Correos del Uruguay Servicios de Certificación DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN OID: 1.3.6.1.4.1.31439.1.1 Versión: 3.5 21 de Abril de 2015 1 INTRODUCCIÓN...7

Más detalles

POLÍTICA DE CERTIFICACIÓN DEL CERTIFICADO PERSONAL DE AUTENTICACIÓN

POLÍTICA DE CERTIFICACIÓN DEL CERTIFICADO PERSONAL DE AUTENTICACIÓN POLÍTICA DE CERTIFICACIÓN DEL CERTIFICADO PERSONAL DE AUTENTICACIÓN OBJECT IDENTIFIER (OID): 1.3.6.1.4.1.8173.2.2.6.0 Versión 00 12/07/2004 CONTROL DOCUMENTAL PROYECTO: AUTORIDAD DE DESTINO: TÍTULO: FECHA

Más detalles

DIA 22, Taller: Desarrollo de Aplicaciones con DNIe - Validación certificados

DIA 22, Taller: Desarrollo de Aplicaciones con DNIe - Validación certificados DIA 22, Taller: Desarrollo de Aplicaciones con DNIe - Validación certificados SAMUEL ADAME LORITE CONSULTOR - SAFELAYER SECURE COMMUNICATIONS S.A. 22 de Noviembre de 2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA

Más detalles

Introducción a la seguridad y certificación digital. certificación digital

Introducción a la seguridad y certificación digital. certificación digital Introducción a la seguridad y certificación digital certificación digital WHITEBEARSOLUTIONS Ricardo Lorenzo Rodríguez Criptografía simétrica Intercambio de claves

Más detalles

POLÍTICA DE CERTIFICADOS DE LA AUTORIDAD CERTIFICADORA RAÍZ DE LA SECRETARÍA DE ECONOMÍA Noviembre 2005

POLÍTICA DE CERTIFICADOS DE LA AUTORIDAD CERTIFICADORA RAÍZ DE LA SECRETARÍA DE ECONOMÍA Noviembre 2005 POLÍTICA DE CERTIFICADOS DE LA AUTORIDAD CERTIFICADORA RAÍZ DE LA SECRETARÍA DE ECONOMÍA Noviembre 2005 1. INTRODUCCIÓN La Política de Certificados, es un conjunto de reglas que indican la aplicabilidad

Más detalles

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN AUTORIDAD CERTIFICADORA ANDES SCD Versión 1.4 NOVIEMBRE 2011 Índice de contenido Introducción... 8 1. Presentación del documento... 8 1.1. Nombre del documento

Más detalles

Seguridad en Redes. Administración de Claves Asimetricas. PKI Ing Hugo Pagola. hpagola@fi.uba.ar

Seguridad en Redes. Administración de Claves Asimetricas. PKI Ing Hugo Pagola. hpagola@fi.uba.ar Seguridad en Redes Administración de Claves Asimetricas PKI Ing Hugo Pagola hpagola@fi.uba.ar Administración de claves (key management) Posibilidades: Distribución de claves publicas Anuncio Publico Directorio

Más detalles

Jornada de presentación del. Aspectos técnicos del proyecto. Madrid, 23 de febrero de 2006

Jornada de presentación del. Aspectos técnicos del proyecto. Madrid, 23 de febrero de 2006 Jornada de presentación del Aspectos técnicos del proyecto Madrid, 23 de febrero de 2006 Raíz: 30 Años. A Algoritmia y Claves. Certificado Autofirmado con SHA1 y SHA256. Claves RSA 4096. Key Usage: Firma

Más detalles

Autenticación Revisitada

Autenticación Revisitada Autenticación Revisitada Kerberos Desarrollado como parte del Proyecto Athena en MIT, con el propósito de autentificar clientes a servidores y vice versa. Se considera que las siguientes amenazas existen:

Más detalles

EDItran/CA z/os. Autoridad de Certificación para EDItran/CD Servicios UNIX z/os. UNIX z/os. Manual de Usuario

EDItran/CA z/os. Autoridad de Certificación para EDItran/CD Servicios UNIX z/os. UNIX z/os. Manual de Usuario EDItran/CA z/os Autoridad de Certificación para EDItran/CD Servicios UNIX z/os UNIX z/os Manual de Usuario Indra. Junio de 2009 EDItranCA_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto

Más detalles

Política de Certificación de Certificados Reconocidos en dispositivo seguro para ciudadanos

Política de Certificación de Certificados Reconocidos en dispositivo seguro para ciudadanos Secretaria Autonòmica de Telecomunicacions i Societat de la Informació Conselleria d Infraestructures i Transport Política de Certificación de Certificados Reconocidos en Fecha: 11 de octubre de 2004 Versión:

Más detalles

Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de uso interno

Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de uso interno 11.05.2015 OID: 1.3.6.1.4.1.19484.2.2.9 Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de uso interno RESUMEN Este documento recoge la Política

Más detalles

Declaración de Prácticas de Certificación de la Gerencia de Informática de la Seguridad Social

Declaración de Prácticas de Certificación de la Gerencia de Informática de la Seguridad Social GOBIERNO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Declaración de Prácticas de Certificación de la Gerencia de Informática de la Seguridad Social CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041

Más detalles

Aplicaciones de la Criptografía

Aplicaciones de la Criptografía Aplicaciones de la Criptografía José M. Sempere Departamento de Sistemas Informáticos y Computación Universidad Politécnica de Valencia Aplicaciones de la Criptografía Certificados digitales Introducción

Más detalles

DECLARACION DE PRACTICAS CERTIFICACIÓN DE LA INFRAESTRUCTURA DE CLAVE PÚBLICA DEL PARAGUAY

DECLARACION DE PRACTICAS CERTIFICACIÓN DE LA INFRAESTRUCTURA DE CLAVE PÚBLICA DEL PARAGUAY DECLARACION DE PRACTICAS CERTIFICACIÓN DE LA INFRAESTRUCTURA DE CLAVE PÚBLICA DEL PARAGUAY Ministerio de Industria y Comercio Viceministerio de Comercio República del Paraguay Tabla de contenido 1.1 Descripción

Más detalles

Política de Firma Digital de CONICET

Política de Firma Digital de CONICET Política de Firma Digital de CONICET Versión 1.0 1. Introducción 1.1. Alcance Este documento establece las normas utilizadas para determinar bajo qué condiciones los métodos de creación y verificación

Más detalles

Política de Certificación. IRIS-PCA. POLÍTICA DE CERTIFICACIÓN IRIS-PCA Versión 1.5 Noviembre del 2003 OID: 1.3.6.1.4.1.7547.2.2.1.1.

Política de Certificación. IRIS-PCA. POLÍTICA DE CERTIFICACIÓN IRIS-PCA Versión 1.5 Noviembre del 2003 OID: 1.3.6.1.4.1.7547.2.2.1.1. POLÍTICA DE CERTIFICACIÓN IRIS-PCA Versión 1.5 Noviembre del 2003 OID: 1.3.6.1.4.1.7547.2.2.1.1.5 1 INTRODUCCIÓN... IDENTIDAD DE LA PCA... RedIRIS... ÁMBITO DE LA PCA... EL ÁRBOL DE CERTIFICACIÓN... USO

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

SECRETARÍA DE LA FUNCIÓN PÚBLICA DE LA JEFATURA DE GABINETE DE MINISTROS ADMINISTRACION PUBLICA NACIONAL

SECRETARÍA DE LA FUNCIÓN PÚBLICA DE LA JEFATURA DE GABINETE DE MINISTROS ADMINISTRACION PUBLICA NACIONAL SECRETARÍA DE LA FUNCIÓN PÚBLICA DE LA JEFATURA DE GABINETE DE MINISTROS ADMINISTRACION PUBLICA NACIONAL RESOLUCIÓN 194/98 Apruébanse los estándares aplicables a la Infraestructura de Firma Digital para

Más detalles

Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de autenticación

Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de autenticación 25.10.2006 OID: 1.3.6.1.4.1.19484.2.2.6.1.1 Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de autenticación RESUMEN Este documento recoge la Política de

Más detalles

AC de PSC Advantage. PSC Advantage. Version 2.0

AC de PSC Advantage. PSC Advantage. Version 2.0 AC de PSC Advantage PSC Advantage Version 2.0 Advantage Security S de RL de CV Av Prolongación Paseo de la Reforma 625 Paseo de las Lomas, Santa Fe CP 01330 Tel. 01 52 55 50 81 43 60 Tabla de contenido

Más detalles

Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de uso interno

Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de uso interno 25.05.2010 OID: 1.3.6.1.4.1.19484.2.2.9.1.1 Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de uso interno RESUMEN Este documento recoge la

Más detalles

Int. Cl.: 74 Agente: Justo Vázquez, Jorge Miguel de

Int. Cl.: 74 Agente: Justo Vázquez, Jorge Miguel de 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 29 796 1 Int. Cl.: H04L 29/06 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 04290996.0 86 Fecha

Más detalles

POLÍTICA DE CERTIFICACIÓN DE CERTIFICADOS CORPORATIVOS DE ACCESO PARA AYUNTAMIENTOS

POLÍTICA DE CERTIFICACIÓN DE CERTIFICADOS CORPORATIVOS DE ACCESO PARA AYUNTAMIENTOS POLÍTICA DE CERTIFICACIÓN DE CERTIFICADOS CORPORATIVOS DE ACCESO PARA AYUNTAMIENTOS Versión 3.0 Fecha: 28/03/2013 Índice 1 INTRODUCCION... 3 1.1. PRESENTACIÓN... 3 1.2. IDENTIFICACIÓN... 3 1.3. DEFINICIONES...

Más detalles

DECLARACIÓN DE PRÁCTICAS DE CERTIFIACIÓN DE LA AUTORIDAD CERTIFICADORA RAÍZ DE LA SECRETARÍA DE ECONOMÍA

DECLARACIÓN DE PRÁCTICAS DE CERTIFIACIÓN DE LA AUTORIDAD CERTIFICADORA RAÍZ DE LA SECRETARÍA DE ECONOMÍA DECLARACIÓN DE PRÁCTICAS DE CERTIFIACIÓN DE LA AUTORIDAD CERTIFICADORA RAÍZ DE LA SECRETARÍA DE ECONOMÍA VERSIÓN 1.01 Fecha: 12-2005 OID: en proceso 1. INTRODUCCIÓN... 5 1.1 Propósito... 5 1.2 Identificación...

Más detalles

Autoritat de Certificació de la Generalitat Valenciana

Autoritat de Certificació de la Generalitat Valenciana Direcció General de Telecomunicacions i Investigació Conselleria d Infraestructures i Transport Autoritat de Certificació Política de Certificación de Certificados Reconocidos en dispositivo seguro para

Más detalles

5.13 Certificado corporativo de personal administrativo (persona física), en software, para identificación, firma y cifrado

5.13 Certificado corporativo de personal administrativo (persona física), en software, para identificación, firma y cifrado 5.13 Certificado corporativo de personal administrativo (persona física), en software, para identificación, firma y cifrado 1. Basic estructure 1.1. Version 2 142 1.2. Serial Number Establecido automáticamente

Más detalles

DOCUMENTO DE POLÍTICA DE FIRMA ELECTRÓNICA Y DE CERTIFICADOS EN EL AYUNTAMIENTO DE MADRID

DOCUMENTO DE POLÍTICA DE FIRMA ELECTRÓNICA Y DE CERTIFICADOS EN EL AYUNTAMIENTO DE MADRID DOCUMENTO DE POLÍTICA DE FIRMA ELECTRÓNICA Y DE CERTIFICADOS EN EL AYUNTAMIENTO DE MADRID Autor Ayuntamiento de Madrid Versión 1.0 ID. Documento (OID) OID 2.16.724.1.8.1.1.1.1.0 URL de referencia de la

Más detalles

DNA. Cliente WSAA Especificaciones Técnicas. Versión <1.4>

DNA. Cliente WSAA Especificaciones Técnicas. Versión <1.4> DNA Cliente WSAA Especificaciones Técnicas Versión Revisiones Fecha Versión Descripción Autor 29/OCT/2007 1.0 Elaboración inicial Marcelo Alvarez 12/MAY/2008 1.1 Corrección en la sección 4.1 Marcelo

Más detalles

Conselleria de Justícia I Administracions Públiques

Conselleria de Justícia I Administracions Públiques Conselleria de Justícia I Administracions Públiques Política de Certificación de Certificados de Controlador de Fecha: 26/05/2008 Versión: 1.1 Estado: BORRADOR Nº de páginas: 33 OID: 1.3.6.1.4.1.8149.3.12.1.1

Más detalles

Prácticas de Certificación de la Autoridad Certificadora

Prácticas de Certificación de la Autoridad Certificadora Prácticas de Certificación de la Autoridad Certificadora Historial de Revisiones Fecha Descripción Autor 16/11/2012 Creación del documento Grupo de SI Índice de contenido 1 Introducción...4 1.1 Descripción

Más detalles

Política de Certificación de Certificados reconocidos de pertenencia a empresa

Política de Certificación de Certificados reconocidos de pertenencia a empresa Certificados reconocidos de pertenencia a empresa Fecha: 16/11/2011 Versión: 1.0 Estado: APROBADO Nº de páginas: 45 OID: 1.3.6.1.4.1.8149.3.20.1.0 Clasificación: PÚBLICO Archivo: ACCV-CP-20V1.0.doc Preparado

Más detalles

2.3.5 Capa de sesión. Protocolos

2.3.5 Capa de sesión. Protocolos 2.3.5 Capa de sesión Protocolos RPC El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de computadora ejecutar código en otra máquina remota

Más detalles

Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de uso interno

Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de uso interno 5.04.2006 OID: 1.3.6.1.4.1.19484.2.2.9.1.0 Infraestructura de Clave Pública del Banco de España Política de Certificación para certificados de componente de uso interno RESUMEN Este documento recoge la

Más detalles

Declaración de Prácticas y Política de Sellado de Tiempo (Timestamping, TSA)

Declaración de Prácticas y Política de Sellado de Tiempo (Timestamping, TSA) Declaración de Prácticas y Política de Sellado de Tiempo (Timestamping, TSA) 1 2 Título del documento: Práctica y Política de sellado de tiempo (Timestamping, TSA) Nombre del fichero: ACEDICOMMXMX - Politica

Más detalles

CertiSur S.A. Normas para el Proceso de Certificación. Para los Servicios de Certificación bajo la Symantec Trust Network. Versión 3.

CertiSur S.A. Normas para el Proceso de Certificación. Para los Servicios de Certificación bajo la Symantec Trust Network. Versión 3. CertiSur S.A. Normas para el Proceso de Certificación Para los Servicios de Certificación bajo la Symantec Trust Network Versión 3.1 Fecha de vigencia: 01 de Octubre de 2015 CertiSur S.A. Av. Santa Fe

Más detalles

C A P Í T U L O VI PROTOCOLOS SEGUROS

C A P Í T U L O VI PROTOCOLOS SEGUROS C A P Í T U L O VI PROTOCOLOS SEGUROS 6.1 SSL (Secure Sockets Layer) 6.2 TLS (Transport Layer Security) 6.3 PCT (Private Communications Technology) 6.4 S-HTTP (Secure HyperText Transfer Protocol) 6.5 IPSEC

Más detalles

POLÍTICA DE CERTIFICACIÓN DE CERTIFICADOS FEREN CORPORATIVOS

POLÍTICA DE CERTIFICACIÓN DE CERTIFICADOS FEREN CORPORATIVOS POLÍTICA DE CERTIFICACIÓN DE CERTIFICADOS FEREN CORPORATIVOS Versión 1.0 Fecha: 27/02/2008 Índice 1 INTRODUCCION...4 1.1. PRESENTACIÓN...4 1.2. IDENTIFICACIÓN...5 1.3. DIRECTORIO DE CERTIFICADOS...5 1.4.

Más detalles

Perfiles de Certificados de la Entidad de Certificación. Organización Médica Colegial de España

Perfiles de Certificados de la Entidad de Certificación. Organización Médica Colegial de España Perfiles de Certificados de la Entidad de Certificación Organización Médica Colegial de España 1. Información general 1.1 Control documental Proyecto: Documentación de prácticas de la Entidad de Certificación

Más detalles

Seguridad en Correo Electrónico

Seguridad en Correo Electrónico Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados

Más detalles

Prestador del Servicio de Certificación de Registradores. Política de Certificación de los Certificados Internos

Prestador del Servicio de Certificación de Registradores. Política de Certificación de los Certificados Internos Prestador del Servicio de Certificación de Registradores Política de Certificación de los Certificados Internos Versión 1.0.9 03 de Marzo de 2015 Firmado digitalmente por NOMBRE GALLEGO FERNANDEZ LUIS

Más detalles

Política de Certificación de Persona Jurídica

Política de Certificación de Persona Jurídica Política de Certificación de Persona Jurídica Unidad de Certificación Electrónica Infraestructura Nacional de Certificación Electrónica República Oriental del Uruguay CP de Persona Jurídica 1 Índice 1.Introducción...4

Más detalles

GESTIÓN DE REDES PARTE II

GESTIÓN DE REDES PARTE II PARTE II Arquitectura de Gestión de Internet 2.1 Introducción El desarrollo de SNMP ha estado ligado al de TCP/IP. TCP/IP nace con la ARPANET desarrollada por el DoD. Sus estándares están publicados en

Más detalles

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (DPC) SELLADO DE TIEMPO DPC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A.

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (DPC) SELLADO DE TIEMPO DPC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A. DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (DPC) SELLADO DE TIEMPO DPC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A. Sellado INDICE INDICE... 1 1. MARCO LEGAL... 1.1. Base Legal... 1..

Más detalles

56. Firma digital. Certificación digital. Entidades de Certificación

56. Firma digital. Certificación digital. Entidades de Certificación 56. Firma digital. Certificación digital. Entidades de Certificación Antonio Villalón Huerta Colegiado número 00033 Resumen: En este capítulo vamos a tratar los conceptos más básicos de la firma digital

Más detalles

Consulta a servicio OCSP. Consulta en línea de estado de Certificados

Consulta a servicio OCSP. Consulta en línea de estado de Certificados Consulta a servicio OCSP Consulta en línea de estado de Certificados Marzo 2014 RESPONSABLES ELABORADO POR: Certificación y Seguridad REVISADO POR: Gerencia Certificación y seguridad Oficial de seguridad

Más detalles

OID: 2.16.724.1.2.1.102.1.0.5

OID: 2.16.724.1.2.1.102.1.0.5 INFRAESTRUCTURA DE CLAVE PÚBLICA DE LA DIRECCIÓN GENERAL DE LA POLICÍA DECLARACIÓN DE PRÁCTICAS Y POLÍTICAS DE CERTIFICACIÓN OID: 2.16.724.1.2.1.102.1.0.5 1 TABLA DE CONTENIDOS 1. INTRODUCCIÓN...15 1.1

Más detalles

POLÍTICA DE FIRMA (versión 3.1) FORMATO FACTURAE

POLÍTICA DE FIRMA (versión 3.1) FORMATO FACTURAE POLÍTICA DE FIRMA (versión 3.1) FORMATO FACTURAE El presente documento contiene la sintaxis y las reglas de procesamiento que definen la firma electrónica del documento XML de la e-factura que sigue el

Más detalles

PKI y Firma Digital: Aplicaciones y la Ley en Colombia Por: Jorge Mario Calvo L.

PKI y Firma Digital: Aplicaciones y la Ley en Colombia Por: Jorge Mario Calvo L. PKI y Firma Digital: Aplicaciones y la Ley en Colombia Por: Jorge Mario Calvo L. Ubiquando 1 Plan de la Charla Conceptos generales de la certificación digital Aplicaciones de los certificados digitales

Más detalles

Conselleria de Justícia I Administracions Públiques

Conselleria de Justícia I Administracions Públiques Conselleria de Justícia I Administracions Públiques Certificados para Servidores de VPN Fecha: 14 de noviembre de 2.007 Versión: 2.0 Estado: APROBADO Nº de páginas: 1 OID: 1.3.6.1.4.1.8149.3.8.2.0 Clasificación:

Más detalles

DECRETO Nº / SANTIAGO, VISTOS: CONSIDERANDO: DECRETO:

DECRETO Nº / SANTIAGO, VISTOS: CONSIDERANDO: DECRETO: REF. Aprueba Reglamento de la Ley 19.799 sobre documentos electrónicos, firma electrónica y la certificación de dicha firma. DECRETO Nº / SANTIAGO, VISTOS: a) Lo dispuesto en el artículo 32º Nº8 de la

Más detalles

RECOMENDACIÓN TÉCNICA: CATÁLOGO DE ESTÁNDARES DE INTEROPERABILIDAD

RECOMENDACIÓN TÉCNICA: CATÁLOGO DE ESTÁNDARES DE INTEROPERABILIDAD RECOMENDACIÓN TÉCNICA: CATÁLOGO DE ESTÁNDARES DE INTEROPERABILIDAD Elaborado por: Revisado por: Validado por: Aprobado por: Firma: Firma: Firma: Firma: Lic. Carla Díaz Lic. Fanny Hernández Abg. Rossemary

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Creación y administración de certificados de seguridad mediante OpenSSL.

Creación y administración de certificados de seguridad mediante OpenSSL. Creación y administración de certificados de seguridad mediante OpenSSL. Introducción. Autor: Enrique V. Bonet Esteban En ocasiones, servicios que estudiaremos con posterioridad como un servidor de HTTP,

Más detalles

Estándares Certificados de ANF AC Pág. 2. Estándares de ANF AC TSA Pág. 5. Estándares ANF AC Firma Electrónica Pág. 7

Estándares Certificados de ANF AC Pág. 2. Estándares de ANF AC TSA Pág. 5. Estándares ANF AC Firma Electrónica Pág. 7 Sumario Estándares Certificados de ANF AC Pág. 2 Estándares de ANF AC TSA Pág. 5 Estándares ANF AC Firma Electrónica Pág. 7 Estándares ANF AC creación Políticas Pág. 8 Este documento es propiedad de ANF

Más detalles

"CAPÍTULO I Disposiciones Generales

CAPÍTULO I Disposiciones Generales Tipo Norma :Decreto 1 Fecha Publicación :11-06-2015 Fecha Promulgación :02-03-2015 Organismo Título :MINISTERIO SECRETARÍA GENERAL DE LA PRESIDENCIA :APRUEBA NORMA TÉCNICA SOBRE SISTEMAS Y SITIOS WEB DE

Más detalles