RPKI y anclas de confianza

02/06/2022

RPKI y anclas de confianza
Diseñado por Freepik

Por Geoff Huston

Publicación original: blog de APNIC

Muchas veces me han preguntado por qué utilizamos un marco de confianza distribuido en el que cada uno de los Registros Regionales de Internet (RIR) publica un ancla de confianza que reclama la totalidad del espacio numérico de Internet.

Sospecho que la pregunta volverá a surgir en el futuro, por lo que me parece útil registrar aquí las consideraciones de diseño con la esperanza de que pueda ser de utilidad para quienes se encuentren con la misma pregunta en el futuro.

(Acceso libre, no requiere suscripción)

Las anclas de confianza son la herramienta que tienen las partes que confían (es decir, las personas que desean usar una infraestructura de clave pública (PKI) para validar atestaciones firmadas digitalmente) para validar todos los artefactos firmados digitalmente en esa PKI. En el mundo de los certificados X.509, la validación requiere que la parte que confía construya una cadena de certificados donde cada eslabón de la cadena corresponda a una autoridad de certificación cuya clave privada ha firmado el siguiente certificado de clave pública (o su subordinado inmediato) en la cadena.

Figura 1 – Cadena de certificados X.509

Esta cadena de relaciones emisor/sujeto finaliza con el Certificado de Entidad Final de la clave pública utilizado en el certificado digital. En el otro extremo de esta cadena hay un certificado autofirmado en el que la parte aceptante está dispuesta a confiar, cualquiera sean las circunstancias.

Figura 2: Cadena de certificados X.509 con un ancla de confianza.

Normalmente, dentro del contexto de una determinada PKI, las anclas de confianza estarían ampliamente distribuidas. Se espera que cada parte que confía aprenda estas anclas de confianza de una manera en la que esté preparada para confiar. Pienso que las razones de esto son bastante obvias, pero para ilustrar lo que podría salir mal si una parte que confía simplemente cree todo lo que le dicen, pensemos lo siguiente: un potencial atacante podría representar un certificado autofirmado que haya creado para que este ataque sea un ancla de confianza y presente a la víctima un objeto firmado digitalmente, una cadena de certificados y esta supuesta ancla de confianza.

Las opiniones expresadas por los autores de este blog son propias y no necesariamente reflejan las opiniones de LACNIC.

0 Comments
Oldest
Newest Most Voted
Inline Feedbacks
View all comments