Diseño de una jerarquía de entidad de certificación - AWS Private Certificate Authority

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Diseño de una jerarquía de entidad de certificación

Con Autoridad de certificación privada de AWSél, puede crear una jerarquía de autoridades de certificación de hasta cinco niveles. La entidad de certificación raíz, en la parte superior de un árbol de jerarquía, puede tener cualquier número de ramas. La CA raíz puede tener hasta cuatro niveles de subordinados CAs en cada rama. También puede crear varias jerarquías, cada una con su propia raíz.

Una jerarquía de entidades de certificación bien diseñada ofrece los siguientes beneficios:

  • Controles de seguridad detallados adecuados para cada entidad de certificación

  • División de tareas administrativas para mejorar el equilibrio de carga y la seguridad

  • Se utiliza CAs con un fideicomiso revocable y limitado para las operaciones diarias

  • Períodos de validez y límites de ruta de certificado

El siguiente diagrama ilustra una jerarquía de entidad de certificación simple de tres niveles.

Diagrama de una jerarquía de entidad de certificación simple de tres niveles.

Cada CA del árbol está respaldada por un certificado X.509 v3 con autoridad de firma (simbolizada por el icono). pen-and-paper Esto significa que, por lo tantoCAs, pueden firmar otros certificados que estén subordinados a ellos. Cuando una entidad de certificación firma un certificado de entidad de certificación de nivel inferior, confiere una autoridad limitada y revocable al certificado firmado. La entidad de certificación raíz del nivel 1 firma certificados de entidad de certificación subordinados de alto nivel en el nivel 2. EstosCAs, a su vez, firman los CAs certificados del nivel 3 que utilizan los administradores PKI (infraestructura de clave pública) que administran los certificados de las entidades finales.

La seguridad en una jerarquía de entidades de certificación debe configurarse para que sea más fuerte en la parte superior del árbol. Esta disposición protege el certificado de entidad de certificación raíz y su clave privada. La entidad emisora de certificados raíz garantiza la confianza de todos los certificados subordinados CAs y de la entidad final situados debajo de ella. Si bien un certificado de la entidad final puede resultar en daños localizados, si se pone en peligro un certificado de la entidad final, se destruye la confianza en su conjunto. PKI La raíz y el certificado subordinado de alto nivel se CAs utilizan con poca frecuencia (normalmente para firmar otros certificados de CA). Por consiguiente, se controlan y auditan rigurosamente para garantizar un menor riesgo de peligro. En los niveles inferiores de la jerarquía, la seguridad es menos restrictiva. Este enfoque permite las tareas administrativas rutinarias de emitir y revocar certificados de entidad final para usuarios, alojamientos de equipos y servicios de software.

nota

El uso de una entidad de certificación raíz para firmar un certificado subordinado es un evento poco habitual que se produce en solo algunas circunstancias:

  • Cuando se crea PKI

  • Cuando se debe reemplazar una entidad de certificación de alto nivel

  • Cuando es necesario configurar una lista de revocación de certificados (CRL) o un respondedor del Protocolo de estado de certificados en línea (OCSP)

Root y otros protocolos de control de acceso de alto nivel CAs requieren procesos operativos y protocolos de control de acceso altamente seguros.

Validación de certificados de entidad final

La confianza en los certificados de la entidad final proviene de una ruta de certificación que va desde la entidad de certificación subordinada CAs a una entidad emisora de certificados raíz. Cuando un navegador web u otro cliente se presenta con un certificado de entidad final, intenta crear una cadena de confianza. Por ejemplo, podría comprobar que el nombre distintivo del emisor del certificado y el nombre distintivo del sujeto coinciden con los campos correspondientes del certificado de entidad de certificación emisor. La coincidencia continuaría en cada nivel sucesivo de la jerarquía hasta que el cliente alcance una raíz de confianza contenida en su almacén de confianza.

El almacén de confianza es una biblioteca de datos de confianza CAs que contiene el navegador o el sistema operativo. En el caso de una entidad privadaPKI, el departamento de TI de su organización debe asegurarse de que cada navegador o sistema haya agregado previamente la CA raíz privada a su almacén de confianza. De lo contrario, la ruta de certificación no se puede validar, lo que da lugar a errores de cliente.

El siguiente diagrama muestra la ruta de validación que sigue un explorador cuando se presenta un certificado X.509 de entidad final. Tenga en cuenta que el certificado de entidad final carece de autoridad de firma y sólo sirve para autenticar a la entidad que lo posee.

Comprobación de validación por un navegador web.

El explorador inspecciona el certificado de entidad final. El explorador encuentra que el certificado ofrece una firma de entidad de certificación subordinada (nivel 3) como credencial de confianza. Los certificados de la subordinada CAs deben incluirse en el mismo PEM archivo. Alternativamente, también pueden estar en un archivo independiente que contenga los certificados que componen la cadena de confianza. Al encontrarlos, el navegador comprueba el certificado de entidad de certificación subordinada (nivel 3) y encuentra que ofrece una firma de entidad de certificación subordinada (nivel 2). A su vez, la entidad de certificación subordinada (nivel 2) ofrece una firma de la entidad de certificación raíz (nivel 1) como credencial de confianza. Si el explorador encuentra una copia del certificado de entidad de certificación raíz privada preinstalado en su almacén de confianza, valida el certificado de entidad final como de confianza.

Por lo general, el navegador también compara cada certificado con una lista de certificados revocados ()CRL. Se rechaza un certificado caducado, revocado o mal configurado y se produce un error en la validación.

Planificación de la estructura de una jerarquía de entidad de certificación

En general, la jerarquía de entidad de certificación debe reflejar la estructura de la organización. Apunte a una longitud de la ruta (es decir, número de niveles de entidades de certificación) no mayor de lo necesario para delegar roles administrativos y de seguridad. Agregar una entidad de certificación a la jerarquía significa aumentar el número de certificados en la ruta de certificación, lo que aumenta el tiempo de validación. Mantener la longitud de la ruta al mínimo también reduce la cantidad de certificados que se envían desde el servidor al cliente al validar un certificado de entidad final.

En teoría, una CA raíz, que no tiene ningún pathLenConstraintparámetro, puede autorizar niveles ilimitados de subordinadosCAs. Una CA subordinada puede tener tantos subordinados secundarios CAs como permita su configuración interna. Autoridad de certificación privada de AWS Las jerarquías gestionadas admiten rutas de certificación de CA con una profundidad de hasta cinco niveles.

Las estructuras de entidad de certificación bien diseñadas tienen varios beneficios:

  • Controles administrativos independientes para distintas dependencias orgánicas

  • La capacidad de delegar el acceso a un subordinado CAs

  • Una estructura jerárquica que protege los niveles superiores CAs con controles de seguridad adicionales

Dos estructuras de entidades de certificación comunes logran todo esto:

  • Dos niveles de entidades de certificación: entidad de certificación raíz y entidad de certificación subordinada

    Esta es la estructura de entidad de certificación más simple que permite políticas de administración, control y seguridad separadas para la entidad de certificación raíz y una entidad de certificación subordinada. Puede mantener controles y políticas restrictivos para la entidad de certificación raíz mientras permite un acceso más permisivo para la entidad de certificación subordinada. Este último se utiliza para la emisión masiva de certificados de entidad final.

  • Tres niveles de entidades de certificación: entidad de certificación raíz y dos capas de entidad de certificación subordinada

    De forma similar a la anterior, esta estructura agrega una capa de entidad de certificación adicional para separar aún más la entidad de certificación raíz de las operaciones de entidades de certificación de bajo nivel. La capa de CA intermedia solo se usa para firmar a las entidades subordinadas CAs que se encargan de emitir los certificados de la entidad final.

Las estructuras de entidades de certificación menos comunes incluyen las siguientes:

  • Cuatro o más niveles de CA

    Aunque menos comunes que las jerarquías de tres niveles, las jerarquías de entidad de certificación con cuatro o más niveles son posibles y pueden ser necesarias para permitir la delegación administrativa.

  • Un nivel de entidad de certificación: solo entidad de certificación raíz

    Esta estructura se utiliza habitualmente para el desarrollo y las pruebas cuando no se requiere una cadena de confianza completa. Su uso en producción es atípico. Además, infringe la práctica recomendada de mantener políticas de seguridad separadas para la CA raíz y la CAs que emite los certificados de la entidad final.

    Sin embargo, si ya está emitiendo certificados directamente desde una CA raíz, puede migrarlos a Autoridad de certificación privada de AWS. Hacerlo ofrece ventajas de seguridad y control en comparación con el uso de una CA raíz gestionada con Open SSL u otro software.

Ejemplo de una empresa privada PKI para un fabricante

En este ejemplo, una hipotética compañía de tecnología fabrica dos productos de Internet de las cosas (IoT), una bombilla inteligente y una tostadora inteligente. Durante la producción, cada dispositivo obtiene un certificado de entidad final para que pueda comunicarse de forma segura a través de Internet con el fabricante. La empresa PKI también protege su infraestructura informática, incluido el sitio web interno y varios servicios informáticos autohospedados que gestionan las operaciones financieras y comerciales.

En consecuencia, la jerarquía de entidad de certificación modela de cerca estos aspectos administrativos y operativos del negocio.

Diagrama de una jerarquía de entidad de certificación más compleja.

Esta jerarquía contiene tres raíces, una para operaciones internas y dos para operaciones externas (una entidad de certificación raíz para cada línea de productos). También ilustra múltiples longitudes de ruta de certificación, con dos niveles de entidades de certificación para operaciones internas y tres niveles para operaciones externas.

El uso de capas de CA raíz separadas CAs y capas subordinadas adicionales en el ámbito de las operaciones externas es una decisión de diseño que responde a las necesidades empresariales y de seguridad. Con varios árboles de CA, PKI está preparado para el futuro frente a reorganizaciones corporativas, desinversiones o adquisiciones. Cuando se producen cambios, toda una jerarquía de entidad de certificación raíz puede moverse limpiamente con la división que protege. Además, al CAs contar con dos niveles de CA subordinados, los orígenes están muy aislados del nivel 3, CAs que se encarga de firmar en masa los certificados de miles o millones de artículos fabricados.

En el lado interno, las operaciones de la web corporativa y de la computadora interna completan una jerarquía de dos niveles. Estos niveles permiten a los administradores web y a los ingenieros de operaciones administrar la emisión de certificados de forma independiente para sus propios dominios de trabajo. La compartimentación de los dominios funcionales PKI en distintos dominios funcionales es una práctica recomendada de seguridad y protege a cada uno de ellos de cualquier riesgo que pueda afectar al otro. Los administradores web emiten certificados de entidad final para que los utilicen los navegadores web de toda la empresa, autenticando y cifrando las comunicaciones en el sitio web interno. Los ingenieros de operaciones emiten certificados de entidad final que autentican los alojamientos del centro de datos y los servicios informáticos entre sí. Este sistema ayuda a mantener seguros los datos confidenciales al cifrarlos en el. LAN

Restricciones de longitud en la ruta de certificación

La estructura de una jerarquía de entidad de certificación se define y aplica mediante la extensión de restricciones básicas que contiene cada certificado. La extensión define dos restricciones:

  • cA: si el certificado define una CA. Si este valor es falso (el valor predeterminado), el certificado es un certificado de entidad final.

  • pathLenConstraint— El número máximo de subordinados de nivel inferior CAs que pueden existir en una cadena de confianza válida. El certificado de la entidad final no se cuenta porque no es un certificado de CA.

Un certificado de entidad de certificación raíz necesita la máxima flexibilidad y no incluye una restricción de longitud de ruta. Esto permite que la raíz defina una ruta de certificación de cualquier profundidad.

nota

Autoridad de certificación privada de AWS limita la ruta de certificación a cinco niveles.

Los subordinados CAs tienen pathLenConstraint valores iguales o superiores a cero, según su ubicación en la jerarquía y las características deseadas. Por ejemplo, en una jerarquía con tresCAs, no se especifica ninguna restricción de ruta para la CA raíz. La primera CA subordinada tiene una longitud de ruta de 1 y, por lo tanto, puede denominarse secundaria. CAs Cada uno de estos elementos secundarios CAs debe tener necesariamente un pathLenConstraint valor de cero. Esto significa que pueden firmar certificados de entidad final pero no pueden emitir certificados de entidad de certificación adicionales. Limitar el poder de crear nuevos CAs es un importante control de seguridad.

El siguiente diagrama ilustra esta propagación de entidad de certificación limitada en la jerarquía.

Diagrama de una jerarquía de entidad de certificación simple de tres niveles.

En esta jerarquía de cuatro niveles, la raíz no está restringida (como siempre). Sin embargo, la primera CA subordinada tiene un pathLenConstraint valor de 2, lo que impide que su hijo CAs profundice más de dos niveles. Por consiguiente, para una ruta de certificación válida, el valor de restricción debe disminuir a cero en los dos niveles siguientes. Si un explorador web encuentra que un certificado de entidad final de esta rama tiene una longitud de ruta mayor de cuatro, la validación devuelve un error. Dicho certificado podría ser el resultado de una entidad de certificación creada accidentalmente, de una entidad de certificación configurada incorrectamente o de una emisión no autorizada.

Administrar la longitud de la ruta con plantillas

Autoridad de certificación privada de AWS proporciona plantillas para emitir certificados raíz, subordinados y de entidad final. Estas plantillas encapsulan las prácticas recomendadas para los valores básicos de restricciones, incluida la longitud de la ruta. Las plantillas incluyen lo siguiente:

  • ootCACertificateR/V1

  • ubordinateCACertificateS_ 0/V1 PathLen

  • S ubordinateCACertificate _ 1/V1 PathLen

  • ubordinateCACertificateS_ 2/V1 PathLen

  • ubordinateCACertificateS_ 3/V1 PathLen

  • EndEntityCertificate/V1

IssueCertificateAPISe mostrará un error si intenta crear una CA con una longitud de ruta superior o igual a la longitud de ruta del certificado de CA que lo emite.

Para obtener más información acerca de las plantillas de certificados, consulte Descripción de las plantillas de certificados.

Automatización de la configuración de jerarquía de entidad de certificación con AWS CloudFormation

Cuando se haya decidido por un diseño para su jerarquía de CA, puede probarlo y ponerlo en producción mediante una AWS CloudFormation plantilla. Para obtener un ejemplo de una plantilla de este tipo, consulte Declaración de una jerarquía de entidad de certificación privada en la Guía del usuario de AWS CloudFormation .