¿Qué es un certificado SSL?

Certificado de clave pública

En criptografía, un certificado de clave pública (también conocido como certificado digital o certificado de identidad) es un documento electrónico utilizado para demostrar la propiedad de una clave pública. El certificado incluye información sobre la clave, información sobre la identidad de su propietario y la firma digital de una entidad que ha verificado que el contenido del certificado es correcto. Si la firma es válida y la persona que examina el certificado confía en el firmante, entonces saben que pueden usar esa clave para comunicarse con su propietario.

En un esquema típico de infraestructura de clave pública (PKI), el firmante es una autoridad de certificación (CA), generalmente una compañía que cobra a los clientes por emitir certificados para ellos. En un esquema de red de confianza, el firmante es el propietario de la clave (un certificado autofirmado) u otros usuarios ("endosos") a quienes la persona que examina el certificado puede conocer y confiar.

Los certificados son un componente importante de Transport Layer Security (TLS, a veces llamado por su nombre anterior SSL, Secure Sockets Layer), donde evitan que un atacante se haga pasar por un sitio web seguro u otro servidor. También se utilizan en otras aplicaciones importantes, como el cifrado de correo electrónico y la firma de código.

Sistemas operativos

Se pueden crear certificados para servidores basados ​​en Unix con herramientas como el comando ca de OpenSSL, [1] o gensslcert de SuSE. Estos se pueden usar para emitir certificados no administrados, certificados de autoridad de certificación (CA) para administrar otros certificados y solicitudes de certificados de usuario o computadora que debe firmar la CA, así como una serie de otras funciones relacionadas con certificados.

Del mismo modo, Windows Server contiene una CA como parte de los Servicios de certificados para la creación de certificados digitales. En Windows Server 2008 y versiones posteriores, la CA puede instalarse como parte de los Servicios de certificados de Active Directory. La CA se utiliza para administrar y emitir certificados de forma centralizada a usuarios o computadoras. Microsoft también proporciona una serie de diferentes utilidades de certificados, como SelfSSL.exe para crear certificados no administrados, y Certreq.exe para crear y enviar solicitudes de certificados para ser firmadas por la CA, y certutil.exe para otras funciones relacionadas con los certificados.

Mac OS X viene con el programa Keychain Access, que puede realizar varios servicios relacionados con certificados.

Contenido de un certificado digital típico

  • Número de serie: se utiliza para identificar de forma exclusiva el certificado.
  • Asunto: La persona o entidad identificada.
  • Algoritmo de firma: el algoritmo utilizado para crear la firma.
  • Firma: la firma real para verificar que proviene del emisor.
  • Emisor: la entidad que verificó la información y emitió el certificado.
  • Válido desde: La fecha desde la cual el certificado es válido por primera vez.
  • Válido para: la fecha de vencimiento.
  • Uso de la clave: propósito de la clave pública (por ejemplo, cifrado, firma, firma del certificado ...).
  • Clave pública: la clave pública.
  • Algoritmo de huella digital: el algoritmo utilizado para codificar el certificado de clave pública.
  • Huella digital (también conocida como huella digital): el hash mismo, utilizado como una forma abreviada del certificado de clave pública.
  • Clasificación

Clases definidas por el vendedor

  • VeriSign utiliza el concepto de clases para diferentes tipos de certificados digitales:
  • Clase 1 para individuos, destinada a correo electrónico.
  • Clase 2 para organizaciones, para las cuales se requiere prueba de identidad.
  • Clase 3 para servidores y firma de software, para los cuales la autoridad de certificación emisora ​​realiza la verificación y verificación independientes de identidad y autoridad.
  • Clase 4 para transacciones comerciales en línea entre empresas.
  • Clase 5 para organizaciones privadas o seguridad gubernamental.

Otros proveedores pueden optar por utilizar diferentes clases o ninguna clase, ya que esto no se especifica en los estándares PKI.

Autoridades de certificación

En este modelo de relaciones de confianza, una entidad emisora ​​de certificados es un tercero confiable, en el que confían tanto el sujeto (propietario) del certificado como la parte que confía en el certificado. De acuerdo con NetCraft, el estándar de la industria para monitorear certificados Active TLS, establece que "Aunque el ecosistema global [TLS] es competitivo, está dominado por un puñado de AC principales: tres autoridades certificadoras (Symantec, Comodo, GoDaddy) representan tres- cuartos de todos los certificados [TLS] emitidos en servidores web públicos. El primer lugar lo ha ocupado Symantec (o VeriSign antes de que Symantec lo haya comprado) desde que comenzó [nuestra] encuesta, y actualmente representa poco menos de un tercio Para ilustrar el efecto de diferentes metodologías, entre los millones de sitios más concurridos, Symantec emitió el 44% de los certificados válidos y confiables en uso, significativamente más que su participación general en el mercado

¿Fue útil la respuesta?

Artículos Relacionados

Contactar con el servicio técnico de Comodo

El equipo de soporte técnico de Comodo está disponible a través de Live Chat y Ticket System....

¿Puede renovar un certificado SSL?

Podrá renovar el certificado durante los 30 días anteriores a su fecha de vencimiento. Además,...