Creación dunha Infraestructura de chave pública (PKI): Diferenzas entre revisións
Liña 5: | Liña 5: | ||
{{boxinfo|O termo '''Cadea de Confianza''' se utiliza para describir as relacións de confianza entre identidades cando se utilizan [[wikipedia:Certificate_authority|CA]] ''subordinadas'' ou ''intermedias''. O obxectivo é permitir a emisión de certificados por parte das CA subordinadas. Deste xeito, si establecemos unha relación de confianza cunha CA, confiaremos tamén en todos os certificados nos que esa CA confía.}} |
{{boxinfo|O termo '''Cadea de Confianza''' se utiliza para describir as relacións de confianza entre identidades cando se utilizan [[wikipedia:Certificate_authority|CA]] ''subordinadas'' ou ''intermedias''. O obxectivo é permitir a emisión de certificados por parte das CA subordinadas. Deste xeito, si establecemos unha relación de confianza cunha CA, confiaremos tamén en todos os certificados nos que esa CA confía.}} |
||
Tradicionalmente a seguridade se garantizaba co segredo. O habitual era o uso dunha chave segreda que únicamente coñecían as partes involucradas na comunicación ([[wikipedia:Shared Key|chave compartida]], ou ''shared key'') que se utilizaba para cifrar e descifrar a información ([[wikipedia: |
Tradicionalmente a seguridade se garantizaba co segredo. O habitual era o uso dunha chave segreda que únicamente coñecían as partes involucradas na comunicación ([[wikipedia:Shared Key|chave compartida]], ou ''shared key'') que se utilizaba para cifrar e descifrar a información ([[wikipedia:Symmetric_cipher|cifrado simétrico]]). Hoxe en día, cos ''PIN'' e as ''passwords'' utilizamos tamén unha chave compartida entre nos e o equipo ou servizo ao que accedemos para obter os permisos necesarios. Estas chaves compartidas precisan de completa confianza entre as partes que se comunican, xa que no caso de que a chave quede exposta por calqueira dos dous lados se perdería completamente a seguridade na comunicación. |
||
Hoxe en día, existen alternativas, como as baseadas nas infraestructuras de chave pública ou ''PKI'' (Public Key Infraestructure). ''PKI'' utiliza [[wikipedia:Public-key_cryptography|criptografía asimétrica de chave pública]]; con este sistema, as partes involucradas na comunicación necesitan unha parella de chaves de xeito que a información cifrada con unha das chaves únicamente poda ser descifrada pola outra. A chave que se utiliza para cifrar non serve para descifrar. |
Hoxe en día, existen alternativas, como as baseadas nas infraestructuras de chave pública ou ''PKI'' (Public Key Infraestructure). ''PKI'' utiliza [[wikipedia:Public-key_cryptography|criptografía asimétrica de chave pública]]; con este sistema, as partes involucradas na comunicación necesitan unha parella de chaves de xeito que a información cifrada con unha das chaves únicamente poda ser descifrada pola outra. A chave que se utiliza para cifrar non serve para descifrar. |
Revisión como estaba o 2 de outubro de 2013 ás 22:34
Introducción
Tradicionalmente a seguridade se garantizaba co segredo. O habitual era o uso dunha chave segreda que únicamente coñecían as partes involucradas na comunicación (chave compartida, ou shared key) que se utilizaba para cifrar e descifrar a información (cifrado simétrico). Hoxe en día, cos PIN e as passwords utilizamos tamén unha chave compartida entre nos e o equipo ou servizo ao que accedemos para obter os permisos necesarios. Estas chaves compartidas precisan de completa confianza entre as partes que se comunican, xa que no caso de que a chave quede exposta por calqueira dos dous lados se perdería completamente a seguridade na comunicación.
Hoxe en día, existen alternativas, como as baseadas nas infraestructuras de chave pública ou PKI (Public Key Infraestructure). PKI utiliza criptografía asimétrica de chave pública; con este sistema, as partes involucradas na comunicación necesitan unha parella de chaves de xeito que a información cifrada con unha das chaves únicamente poda ser descifrada pola outra. A chave que se utiliza para cifrar non serve para descifrar.
Os certificados dixitais son un documento creado con cifrado asimétrico que contén información sobre
Instalación e Configuración
Crearemos unha autoridade de certificación que nos permitirá expedir certificados dixitais para os distintos servizos ofrecidos pola rede, como a Web ou o Correo.