Modelo 1: El subscriptor dispone de dispositivo.
En este modelo, el subscriptor genera el par de llaves en su domicilio
con el navegador y el dispositivo, y envía la petición de certificado a la AC.
Después, el subscriptor acude al punto de registro para realizar la identificación.
Por último, de nuevo en su domicilio, recoge el certificado, quizá tras un periodo de
espera (firma en diferido).
Es uno de los modelos más simples de preparar, pues se usa el software del
clauer
para la generación de llaves e incorporación de certificados, por lo que para su implantación
no es necesario ningún ajuste en el proceso: basta con elegir el
clauer en elmomento de la generación de llaves.
Detalles.
La generación del par de llaves y la petición se realiza según los procedimientos habituales:
<keygen> para la familia Mozilla y
createPKCS10 para Internet Explorer.
Durante la identificación, para asociar la llave privada con el subscriptor,
pueden emplearse distintos métodos:
- El clásico método en el que el subscriptor presenta un código que le ha
entregado el servidor web al enviar la petición
- Al generar el par de llaves, se envía al servidor el identificador del dispositivo.
El subscriptor lleva consigo el dispositivo hasta el punto de registro,
donde se lee el identificador en el momento de la identificación del subscriptor.
En este segundo caso, si la firma por parte de la AC es inmediata, el certificado se
puede grabar en un fichero en la zona de datos del dispositivo, de modo
que el subscriptor lo pasará a la zona criptográfica del dispositivo con un doble click.
Modelo 2: El subscriptor no dispone de dispositivo y genera las llaves antes de recogerlo.
El subscriptor genera en su domicilio la llave (como exportable) desde Internet Explorer y se
entrega la petición al servidor web de la AC que devuelve un código. Con él se realiza la
identificación del
subscriptor en el punto de registro, donde se le entrega un dispositivo formateado,
cuyo Identificador se inserta en la Bdd de la AC. El dispositivo lleva una contraseña aleatoria
que tb almacena la AC.
Al llegar a su domicilio, el subscriptor inserta el dispositivo, y acude a la página de la CA,
que a partir del identificador, activa el dispositivo para escritura (conoce la contraseña), y
solicita cambiar la contraseña del dispositivo, simplemente introduciendo una nueva.
Por último se incorporan al dispositivo el certificado y la llave privada, que se borra del HD.
Obsérvese que en caso de pérdida del dispositivo antes de completar el proceso,
quien lo encuentre podrá obtener el certificado, pero nada más pues la llave esta en el domicilio
del subscriptor.
Detalles.
La página donde se conecta el subscriptor obtinene el id y lo envía:
Por favor introduzca el dispostivo.
La página solicitará le solicitará permiso para acceder a su identificador.<br>
<a href="javascript:enviaIdClauer()">Iniciar</a><br>
<form id="formulario" action=....><input type=submit name=clIdent id=clIdent></form>
<script>
function enviaIdClauer() {
var id;
if (Clauer.setClauerActive("",false) &&
id=Clauer.getClauerId()) {
document.getElementById("clIdent").value=id;
document.getElementById("formulario").submit();
}
else {
alert("Por favor inserte su dispositivo y reintente.");
}
}
</script>
Después de consultar la base de datos, se construye una página con la contraseña del dispositivo
y el certificado del usuario:
<script>
while (! Clauer.setClauerActive("",false) ||
! Clauer.setClauerCryptoMode("---- contraseña actual ----"))
alert("Introduzca el clauer!");
</script>
Por favor introduzca una nueva contraseña para su dispositivo.
Debe recordarla, debe ser dificil de adivinar, bla,bla.
Una vez: <input type=password name=pw1 id=pw1
Otra vez <input type=password name=pw2 id=pw2
<input type=button value=proceder onclick="tomaCertClauer()">
<script>
function tomaCertClauer() {
---- verificar la calidad de contraseña y que son iguales ----
Clauer.setClauerPwd(document.getElementById("pw1"));
Enroll.acceptpkcs7(" ----------------- ");
Clauer.copyMoveCertKeyClauer(" ----- Hash ---- ",true,true);
}
</script>
Modelo 3: El usuario no dispone de dispositivo y
genera las llaves en el momento de recogerlo.
El subscriptor acude al punto de registro, recoge el dispositivo con una contraseña dada,
y se va a
un ordenador, ubicado cerca para tal efecto, y allí genera las llaves con el dispositivo.
Notifica al punto de registro que la operación se ha completado y recoge el certificado en el
dispositivo, en el ordenador donde generó las llaves, o en su casa.
Estamos ante el modelo #1, salvo que el subscriptor realiza todas las operaciones de un tirón,
pero deposita en el ordenador del punto de registro la confianza de que su llave privada no
es copiada.
Modelo 4: El usuario no dispone de dispositivo y
genera las llaves después de recogerlo.
El subscriptor acude al punto de registro, recoge el dispositivo, se identifica y recibe un código. En su domicilio
genera las llaves como en el modelo #1, enviando la petición de certificado y el código recibido al servidor de la AC, quien
emitirá el certificado, que el subscriptor recogerá via web.
El punto débil del método está en que la pérdida o copia del código antes de la generación de las llaves supone una suplantación, pero
puede evitarse, según la variante elegida:
- El código es el propio identificador del dispositivo, que a su vez es la contraseña del mismo. El subscriptor cambiará
la contraseña antes de la generación de llaves.
Esta variante facilita al usuario la operativa considerablemente, pero basa la seguridad en la custodia física del dispositivo.
- El código se entrega en papel y es a su vez la contraseña del mismo. El subscriptor cambiará
la contraseña antes de la generación de llaves.
Esta variante es menos sencilla para el usuario y escasamente más segura que la anterior, pues el usuario normalmente
transportará juntos dispositivo y código.
- El código es el mismo que la contraseña del dispositivo y es facilitado verbalmente por el subscriptor en el punto de registro.
El subscriptor podrá cambiar la contraseña posteriormente si lo desea.
- La contraseña del dispositivo es facilitada verbalmente por el subscriptor o introducida directamente en el momento de la
entrega, pero no es almacenada por la AC. El código es introducido como una credencial cifrada en el dispositivo.
Modelo 5: El subscriptor no dispone de dispositivo y se
le entrega junto con las llaves en el punto de registro.
El subscriptor acude alpunto de registro y allí se generan las llaves y el certificado,
se introducen en el dispositivo, que se entrega al subscriptor con la contraseña del dispositivo,
que se recomienda cambiar.
El método es muy cómodo para el usuario pero deposita confianza en que el punto de
registro no guarda copia de su llave.