Introducción
SECCIÓN 1 – GENERALIDADES
1 Alcance
2 Referencias normativas
2.1 Recomendaciones | Normas Internacionales idénticas
2.2 Pares de Recomendaciones | Normas Internacionales
de contenido técnico equivalente
3 Definiciones
3.1 Definiciones relativas a la arquitectura de
seguridad del modelo de referencia OSI
3.2 Definiciones relativas al modelo de directorio
3.3 Definiciones
4 Abreviaturas
5 Convenios
6 Visión de conjunto de los marcos
6.1 Firmas digitales
SECCIÓN
2 – MARCO DE CERTIFICADOS DE CLAVE PÚBLICA
7 Claves públicas y certificados de clave pública
7.1 Generación de pares de claves
7.2 Creación de
certificados de clave pública
7.3 Validez de certificados
8 Extensiones de certificados de clave pública y de
CRL
8.1 Tratamiento de
políticas
8.1.1 Política de certificados
8.1.2 Certificación cruzada
8.1.3 Correspondencia de políticas
8.1.4 Procesamiento de trayecto de certificación
8.1.5 Certificados autoexpedidos
8.2 Extensiones de
información de claves y de política
8.2.1 Requisitos
8.2.2 Campos de extensión de certificado de clave
pública y de CRL
8.2.2.1 Extensión de identificador de clave de autoridad
8.2.2.2 Extensión de identificador de clave de sujeto
8.2.2.3 Extensión de utilización de claves
8.2.2.4 Extensión de utilización de clave extendida
8.2.2.5 Extensión de periodo de utilización de clave privada
8.2.2.6 Extensión de políticas de certificados
8.2.2.7 Extensión de correspondencias de políticas
8.3 Extensiones de
información de sujeto y de expedidor
8.3.1 Requisitos
8.3.2 Campos de extensión de certificado y de CRL
8.3.2.1 Extensión de nombre alternativo de sujeto
8.3.2.2 Extensión de nombre alternativo de expedidor
8.3.2.3 Extensión de atributos de directorio de
sujeto
8.4 Constricciones de
trayecto de certificación
8.4.1 Requisitos
8.4.2 Campos de extensión de certificado
8.4.2.1 Extensión de constricciones básicas
8.4.2.2 Extensión de constricciones de nombre
8.4.2.3 Extensión de constricciones de políticas
8.4.2.4 Extensión inhibición de cualquier política
8.5 Extensiones de la CRL básica
8.5.1 Requisitos
8.5.2 Campos de extensión de CRL y de asiento de
CRL
8.5.2.1 Extensión de número de CRL
8.5.2.2 Extensión de código de motivo
8.5.2.3 Extensión de código de instrucción de extensión
8.5.2.4 Extensión de fecha de no validez
8.5.2.5 Extensión de ámbito de CRL
8.5.2.6 Extensión de referencia de estado
8.5.2.7 Extensión de identificador de flujo de CRL
8.5.2.8 Extensión de lista ordenada
8.5.2.9 Extensión de información delta
8.6 Extensiones de puntos de distribución de CRL y CRL
delta
8.6.1 Requisitos
8.6.2 Campos de extensión de punto de
distribución de CRL y de CRL delta
8.6.2.1 Extensión de puntos de distribución de CRL
8.6.2.2 Extensión de punto de distribución expedidor
8.6.2.3 Extensión de expedidor de certificado
8.6.2.4 Extensión de indicador de CRL delta
8.6.2.5 Extensión de actualización básica
8.6.2.6 Extensión de CRL más reciente
9 Relación entre la CRL delta y la
básica
10 Procedimiento de procesamiento del trayecto
de certificación
10.1 Entradas al
procesamiento del trayecto
10.2 Salidas del
procesamiento de trayecto
10.3 Variables del procesamiento
del trayecto
10.4 Paso de
inicialización
10.5 Procesamiento de
certificado
10.5.1 Comprobaciones básicas de certificado
10.5.2 Procesamiento de certificados intermedios
10.5.3 Procesamiento de indicador de
política explícita
10.5.4 Procesamiento final
11 Esquema del directorio PKI
11.1 Clases y formas de
nombre de objeto de directorio PKI
11.1.1 Clase de objeto de usuario PKI
11.1.2 PKI CA object
class
11.1.3 CRL distribution
points object class and name form
11.1.4 Clase de objeto de CRL delta
11.1.5 Clases de objeto de política de
certificados y CPS
11.1.6 Clase de objeto de trayecto de
certificados PKI
11.2 Atributos de directorio PKI
11.2.1 Atributo de certificado de usuario
11.2.2 Atributo de certificado de CA
11.2.3 Atributo de pares de certificados cruzados
11.2.4 Atributo de lista de revocación de
certificados
11.2.5 Atributo de lista de revocación de
autoridades
11.2.6 Atributo de lista de revocación delta
11.2.7 Atributo de algoritmos soportados
11.2.8 Atributo de declaración de práctica de
certificación
11.2.9 Atributo de política de certificados
11.2.10 Atributo de trayecto PKI
11.3 Reglas de concordancia de directorios PKI
11.3.1 Concordancia exacta de certificados
11.3.2 Concordancia de certificados
11.3.3 Concordancia exacta de pares de
certificados
11.3.4 Concordancia de pares de certificados
11.3.5 Concordancia exacta de listas de
certificados
11.3.6 Concordancia de listas de certificados
11.3.7 Concordancia de identificadores de
algoritmo
11.3.8 Concordancia de políticas
11.3.9 Concordancia de trayectos PKI
SECCIÓN
3 – MARCO DE CERTIFICADOS DE ATRIBUTO
12 Certificados de atributo
12.1 Estructura de certificado de atributo
12.2 Trayectos de certificados de atributo
13 Relación entre autoridad de atributo, SOA y autoridad de certificación
13.1 Privilegios en certificados de atributo
13.2 Privilegios en certificados de clave pública
14 Modelos de PMI
14.1 Modelo general
14.1.1 PMI en el contexto de control de acceso
14.1.2 PMI en un contexto de no repudio
14.2 Modelo de control
14.3 Modelo de
delegación
14.4 Modelo de cometidos
14.4.1 Atributo de cometido
15 Extensiones de certificados de gestión de privilegios
15.1 Extensiones de gestión básica de privilegios
15.1.1 Requisitos
15.1.2 Campos de extensión de gestión básica de
privilegios
15.1.2.1 Extensión de especificación de tiempos
15.1.2.2 Extensión de información de objetivos
15.1.2.3 Extensión de notificación de usuario
15.1.2.4 Extensión de políticas aceptables de
privilegios
15.2 Extensiones de revocación de privilegios
15.2.1 Requisitos
15.2.2 Campos de extensión de revocación de
privilegios
15.2.2.1 Extensión de puntos de distribución de CRL
15.2.2.2 Extensión no hay información de revocación
15.3 Extensiones de fuente de autoridad
15.3.1 Requisitos
15.3.2 Campos de extensión de SOA
15.3.2.1 Extensión de identificador SOA
15.3.2.2 Extensión de descriptor de atributo
15.4 Extensiones de cometidos
15.4.1 Requisitos
15.4.2 Campos de extensión de cometidos
15.4.2.1 Extensión de identificador de certificados de especificación de cometidos
15.5 Extensiones de delegación
15.5.1 Requisitos
15.5.2 Campos de extensión de delegación
15.5.2.1 Extensión de constricción de atributo básico
15.5.2.2 Extensión de constricciones de nombre
delegado
15.5.2.3 Extensión de políticas de certificados
aceptables
15.5.2.4 Extensión de identificador de atributos de
autoridad
16 Procedimiento de procesamiento de trayectos
de privilegios
16.1 Procedimiento de procesamiento básico
16.2 Procedimiento de procesamiento de cometidos
16.3 Procedimiento de procesamiento de delegaciones
16.3.1 Verificación de la integridad de la regla de dominación
16.3.2 Establecimiento del trayecto de delegación
válido
16.3.3 Verificación de la delegación de
privilegios
16.3.4 Determinación de éxito/fracaso
17 Esquema de directorio PMI
17.1 Clases de objeto de directorio PMI
17.1.1 Clase de objeto usuario PMI
17.1.2 Clase de objeto AA de PMI
17.1.3 Clase de objeto SOA de PMI
17.1.4 Clase de objeto punto de distribución de
CRL de certificado de atributo
17.1.5 Trayecto de delegación de PMI
17.1.6 Clase de objeto política de privilegios
17.2 Atributos de directorio de PMI
17.2.1 Atributo de certificado de atributos
17.2.2 Atributo de certificado de AA
17.2.3 Atributo de certificado de descriptor de
atributos
17.2.4 Atributo de lista de revocación de
certificados de atributo
17.2.5 Atributo de lista de revocación de
certificados de AA
17.2.6 Atributo de trayecto de delegación
17.2.7 Atributo de política de privilegios
17.3 Reglas de concordancia en el directorio PMI
general
17.3.1 Concordancia exacta de certificados de
atributo
17.3.2 Concordancia de certificados de atributo
17.3.3 Concordancia de expedidores titulares
17.3.4 Concordancia de trayectos de delegación
SECCIÓN 4
– UTILIZACIÓN POR
EL DIRECTORIO DE
LOS MARCOS DE
CERTIFICADOS DE CLAVE
PÚBLICA Y DE
ATRIBUTO
18 Autenticación de directorio
18.1 Procedimiento de autenticación simple
18.1.1 Generación de información de
identificación protegida
18.1.2 Procedimiento de autenticación simple
protegida
18.1.3 Tipo de atributo contraseña de usuario
18.2 Autenticación fuerte
18.2.1 Obtención de certificados de clave pública
a partir del directorio
18.2.1.1 Ejemplo
18.2.2 Procedimientos de autenticación fuerte
18.2.2.1 Autenticación unidireccional
18.2.2.2 Autenticación bidireccional
18.2.2.3 Autenticación tridireccional
19 Control de acceso
20 Protección de operaciones de directorio Anexo A – Marcos para certificados de claves públicos y atributos en
ASN.1
Anexo B – Reglas de procesamiento y generación de CRL
B.1 Introducción
B.1.1 Tipos de CRL
B.1.2 Procesamiento de CRL
B.2 Determinación de
los parámetros para las CRL
B.3 Determinación de
las CRL requeridas
B.3.1 Entidad final con DP de CRL crítica
B.3.2 Entidad final con DP de CRL no crítica
B.3.3 CA con DP de CRL crítica
B.3.4 CA con DP de CRL no crítica
B.4 Obtención de las
CRL
B.5 Procesamiento de
las CRL
B.5.1 Validación del ámbito de CRL básica
B.5.1.1 CRL completa
B.5.1.2 EPRL completa
B.5.1.3 CARL completa
B.5.1.4 CRL/EPRL/CARL basada en el punto de
distribución
B.5.2 Validación del ámbito de CRL delta
B.5.3 Validez y comprobaciones de actualidad en la
CRL básica
B.5.4 Validez y comprobaciones en la CRL delta
Anexo C – Ejemplos
de expedición de CRL delta
C.1 Introducción
Anexo D – Ejemplos
de definición de política de privilegios y de atributo de privilegios
D.1 Introducción
D.2 Sintaxis de muestra
D.2.1 Primer ejemplo
D.2.2 Segundo ejemplo
D.3 Ejemplo de atributo
de privilegios
Anexo E –
Introducción a la criptografía de claves públicas
Anexo F – Definición de
referencia de los identificadores de objeto para algoritmo
Anexo G – Ejemplos de la
utilización de constricciones del trayecto de certificación
G.1 Ejemplo 1: Utilización de constricciones básicas
G.2 Ejemplo 2: Utilización de constricciones de nombre
G.3 Ejemplo 3: Utilización de constricciones de
correspondencia de políticas y de política
Anexo H – Lista alfabética de las definiciones de
elementos de información
Anexo I – Enmiendas y corrigendas