La confianza, en lo que respecta a la mayoría de los componentes de una infraestructura de clave pública (PKI), se gana. Se establece como resultado de algún tipo de evaluación. Una evaluación que a menudo implica una comprobación de revocación o de política.
Sin embargo, en el caso de la CA raíz, la confianza *no* se gana. En el caso de la CA raíz, la confianza se asigna. Esta confianza asignada suele ser obligatoria desde la perspectiva de los suscriptores y las partes confiantes.
Por esta razón, cuando se considera la creación de una nueva CA raíz, es imperativo hacerlo de una manera bien entendida, bien documentada y bien ejecutada.
La historia de seguridad de la CA raíz resultante debe ser irreprochable y apta para todos los niveles de garantía que puedan encadenarse en última instancia a esta nueva raíz. Esta historia es, en última instancia, la base de cualquier confianza asignada.
Sin embargo, para contar eficazmente esta historia de seguridad, a menudo es necesario crear una serie de documentos formales, uno de los cuales se denomina documento de ceremonia de firma de claves de la CA raíz. Se trata de un documento que describe y rige el proceso de creación de claves para una nueva CA raíz. Es este proceso inicial el que crea el par de claves de la CA raíz al que se encadenará en última instancia toda la PKI. Dicho de otro modo, la confianza de una PKI comienza con la CA raíz y los procesos utilizados para crearla.
Por esta razón, no es infrecuente requerir la presencia de múltiples partes, como auditoría, jurídico, operaciones y testigos para ver este proceso. Estos participantes proporcionan una declaración jurada de que se han seguido todas las prácticas establecidas, y de que cualquier confianza en la raíz está realmente justificada.
Sin duda, la ceremonia de la clave raíz es una parte importante de la creación de una nueva PKI. En este blog se detallarán los cinco principales errores de la ceremonia de la clave raíz que suelo encontrar al evaluar las PKI de los clientes.
- Cadena de custodia
Al crear un par de claves CA raíz, es imprescindible establecer e implementar controles compensatorios durante todo el proceso. Esto significa saber siempre quién tiene el control y el acceso a esas claves, incluso durante el proceso de creación.
De poco sirve crear un plan integral de acceso multipartito a las claves privadas de la CA raíz, si después de crearlas, la CA raíz se deja desatendida en la sala de conferencias durante una pausa para comer.
Es fundamental para la historia de fiabilidad de la PKI poder afirmar legítimamente que siempre se han utilizado todos los controles establecidos, a lo largo de toda la vida de las claves. Incluido el día de la creación.
Es imperativo mantener una cadena de custodia creíble, con las claves privadas continuamente protegidas por todos los controles aplicables.
- Auditoría
El papel de la auditoría es dar fe del proceso. Se trata de personas que, en teoría, no tienen ningún interés personal en la ICP, salvo certificar si se han seguido o no los procesos establecidos.
La certificación por parte de la auditoría del cumplimiento de un proceso bien conocido durante la creación de claves es esencial para establecer la confianza fundamental en cualquier PKI.
No disponer de un componente de auditoría en una ceremonia de clave raíz significa que las partes que confían en ti deben confiar en que has hecho lo correcto. Dependiendo de los niveles de garantía que pretenda ofrecer con los certificados resultantes, esto no suele ser suficiente.
Siempre debe estar presente un auditor independiente durante todas las partes de la ceremonia de la llave raíz.
- Participación
Una ceremonia de entrega de llaves es necesariamente un acto de grupo. Un evento que puede durar unas horas o un día.
No es infrecuente que los objetivos de garantía previstos de la PKI resultante exijan la presencia de un propietario del proceso (maestro de ceremonias), un equipo de auditoría, un equipo jurídico, responsables de cumplimiento, poseedores de claves y personal operativo, incluidos testigos ejecutivos.
Todo esto está diseñado para eliminar cualquier posible reclamación de que las claves de la CA raíz han sido mal manejadas y que desde su creación, las claves de la CA raíz han sido creadas y mantenidas de una manera que cumple con todas las expectativas.
Teniendo esto en cuenta, se puede ver que no sirve de mucho simplemente encargar al tipo de AD que cree una nueva CA raíz, para hacerlo en una habitación a solas. ¿Quién se fiaría?
La participación durante las ceremonias de entrega de claves raíz debe ser suficiente para respaldar los niveles de garantía que reclama la PKI. Esto suele implicar al personal operativo, jurídico, de auditoría y de cumplimiento.
- Artefactos
Una vez generadas las claves de la CA raíz, suele ser importante conservar varios restos del proceso de ceremonia de la clave raíz. Estos registros forman el archivo permanente que describe por qué está garantizada la confianza en una determinada PKI (al menos para los fines previstos).
Dada la vida útil de la mayoría de las CA raíz, es totalmente concebible y apropiado que la confianza en una CA raíz determinada se revise periódicamente. Esto sólo puede ocurrir si hay suficiente material para evaluar.
Estos artefactos suelen adoptar la forma de un documento de ceremonia de firma de la clave de la CA raíz. Este documento es un registro paso a paso de lo que ocurrió exactamente durante el proceso, y a menudo está firmado línea por línea por un miembro del equipo de auditoría.
A continuación, todos los implicados firman y legalizan el documento. También es habitual grabar en vídeo todo el acto.
Se trata de que quede constancia permanente de lo que ocurrió y, en última instancia, de por qué está justificada la confianza.
De poco sirve seguir un proceso bien pensado, con participación y auditoría, si al final no queda constancia de ello.
Conserve siempre la documentación de la ceremonia de firma de claves de la CA raíz.
- En línea
El error número uno que se comete durante una ceremonia de claves raíz es poner en línea la CA raíz desconectada. El objetivo de que la CA raíz esté desconectada (y apagada) es que el espacio de aire permita a la raíz ser inmune a las amenazas comunes asociadas con estar en línea.
Esto maximiza la garantía de que esta CA no ha sido hecha para firmar maliciosamente nada, y esta CA sólo ha sido operada usando procesos normales y establecidos.
Lo último que alguien quiere oír durante una ceremonia de entrega de llaves raíz es "Vale, he parcheado el servidor CA raíz y ahora está desconectado".
Suelo decir que en Internet no existe la regla de los 5 segundos. Una vez que te conectas, estás en línea, y no hay vuelta atrás.
Es hora de reconstruir si eso ocurre.
Ciertamente, hay otros errores comunes que se cometen durante una ceremonia de entrega de claves raíz, pero esto sólo pretendía ser una lista rápida de cinco cosas que, si se evitan, harán que su CA raíz sea mucho más creíble en su afirmación de ser segura.