1. Los Certificados Digitales que identifican al firmante son expedidos y firmados por Autoridades Certificadoras acreditadas para este propósito.
Esto permite verificar quien emitió el certificado y asegurarnos de que es auténtico.
2. A las Autoridades Certificadoras se las audita periódicamente
para verificar que sus sistemas son seguros y que cumplen con las prácticas de certificación publicadas por ellos.
En caso de que las Auditorías observen prácticas indebidas, se les puede revocar su licencia de Autoridad Certificadora.
3. Las Autoridades Certificadoras cuentan con una clave criptográfica privada para firmar los certificados digitales que ellas emiten.
La clave privada se encuentra almacenada en un HSM (Hardware security Module).
Los HSM son una especie de disco duro criptográficos muy seguros, donde el nivel de seguridad es definido por los estándares
FIPS 140-2.
Los módulos criptográficos son ampliamente usados en industrias que se procesa información sensible, tales como gobierno, salud y financiera.
5. Las Autoridades Certificadoras Raíz son las autoridades que firman certificados de otras autoridades certificadoras.
De esta forma estas últimas pueden emitir certificados a los usuarios finales y verificar su autenticidad.
6. La clave privada de la Autoridad Certificadora Raíz, en general se almacena en un HSM sin conexión a internet ni ninguna red,
con por lo menos 3 puntos de control de acceso físico para llegar a ella y camaras de seguridad.
7. Existen 7 custodios que cuentan con dispositivos físicos (token) que son necesarios para poder activar el HSM de la Autoridad Raíz.
Al menos 3 de estos 7 custodios deben estar presentes cada vez que se realiza alguna actividad en la Autoridad Raíz.
Esta configuración se llama “m de n” y se configura de esta manera a nivel de gobiernos o cuando es una infraestructura que requiere un alto nivel de confianza.
8. Los custodios son personas seleccionadas de forma que tengan oposición de intereses.
Esto quiere decir que no se puedan poner todos de acuerdo para conspirar contra el sistema de alguna manera.
9. Se necesitan al menos 5 personas en simultáneo poder firmar un Certificado Digital con la Autoridad Certificadora Raíz
Adicionalmente a los 3 Custodios, es necesarios :
- Una persona que ejecuta comandos y programas ( esta persona debe de contar con un dispositivo físico en su poder y saber varias contraseñas para poder ejecutar los comandos) . Sin el dispositivo físico y sin las contraseñas no es posible realizar la operación.
- Adicionalmente se necesita un Oficial de Seguridad que de acceso a los sistemas, sin la presencia de él tampoco se puede realizar operaciones.
10. Cuando se instala por primera vez toda la infraestructura ( servidores, software) se hace una Ceremonia.
En la ceremonia cada paso que se hace, esta guionado, cada dispositivo, software o comando que se ejecuta está establecido en un guión, donde un operador va ejecutando paso a paso. Participan auditores y escribanos, que certifican que todo se está ejecutando conforme al guión.
Incluso muchas veces es filmada toda la ceremonia y se guarda como evidencia.
11. Los dispositivos donde se les entrega a los usuarios su clave privada y certificado también son hardware seguros ( tarjetas criptográficas, token)
Para que un sistema acceda a ellos, para por ejemplo realizar una firma se necesita contar un pin y no es posible copiar ni extraer las claves de allí.