Nisu - UJI

Emisión de certificados personales con el clauer.

Modelos y tecnología.
Septiembre 2006

by Manuel Mollar, mm at nisu.org

Contenido.

  1. Modelo 1: El subscriptor dispone de dispositivo.
  2. Modelo 2: El subscriptor no dispone de dispositivo y genera las llaves antes de recogerlo.
  3. Modelo 3: El usuario no dispone de dispositivo y genera las llaves en el momento de recogerlo.
  4. Modelo 4: El usuario no dispone de dispositivo y genera las llaves después de recogerlo.
  5. Modelo 5: El subscriptor no dispone de dispositivo y se le entrega junto con las llaves en el punto de registro.

Modelo 1: El subscriptor dispone de dispositivo.

En este modelo, el subscriptor genera el par de llaves en su domicilio con el navegador y el dispositivo, y envía la petición de certificado a la AC. Después, el subscriptor acude al punto de registro para realizar la identificación. Por último, de nuevo en su domicilio, recoge el certificado, quizá tras un periodo de espera (firma en diferido). Es uno de los modelos más simples de preparar, pues se usa el software del clauer para la generación de llaves e incorporación de certificados, por lo que para su implantación no es necesario ningún ajuste en el proceso: basta con elegir el clauer en elmomento de la generación de llaves.

Detalles.

La generación del par de llaves y la petición se realiza según los procedimientos habituales: <keygen> para la familia Mozilla y createPKCS10 para Internet Explorer. Durante la identificación, para asociar la llave privada con el subscriptor, pueden emplearse distintos métodos:
  • El clásico método en el que el subscriptor presenta un código que le ha entregado el servidor web al enviar la petición
  • Al generar el par de llaves, se envía al servidor el identificador del dispositivo. El subscriptor lleva consigo el dispositivo hasta el punto de registro, donde se lee el identificador en el momento de la identificación del subscriptor.
En este segundo caso, si la firma por parte de la AC es inmediata, el certificado se puede grabar en un fichero en la zona de datos del dispositivo, de modo que el subscriptor lo pasará a la zona criptográfica del dispositivo con un doble click.

Modelo 2: El subscriptor no dispone de dispositivo y genera las llaves antes de recogerlo.

El subscriptor genera en su domicilio la llave (como exportable) desde Internet Explorer y se entrega la petición al servidor web de la AC que devuelve un código. Con él se realiza la identificación del subscriptor en el punto de registro, donde se le entrega un dispositivo formateado, cuyo Identificador se inserta en la Bdd de la AC. El dispositivo lleva una contraseña aleatoria que tb almacena la AC. Al llegar a su domicilio, el subscriptor inserta el dispositivo, y acude a la página de la CA, que a partir del identificador, activa el dispositivo para escritura (conoce la contraseña), y solicita cambiar la contraseña del dispositivo, simplemente introduciendo una nueva. Por último se incorporan al dispositivo el certificado y la llave privada, que se borra del HD.
Obsérvese que en caso de pérdida del dispositivo antes de completar el proceso, quien lo encuentre podrá obtener el certificado, pero nada más pues la llave esta en el domicilio del subscriptor.

Detalles.


La página donde se conecta el subscriptor obtinene el id y lo envía:
	    Por favor introduzca el dispostivo.
	    La página solicitará le solicitará permiso para acceder a su identificador.<br>
	    <a href="javascript:enviaIdClauer()">Iniciar</a><br>
	    <form id="formulario" action=....><input type=submit name=clIdent id=clIdent></form>
	    <script>
	    function enviaIdClauer() {
	      var id;
	      if (Clauer.setClauerActive("",false) &&
		      id=Clauer.getClauerId()) {
	        document.getElementById("clIdent").value=id;
	        document.getElementById("formulario").submit();
	      }
	      else {
	        alert("Por favor inserte su dispositivo y reintente.");
	      }
	    }
	    </script>
	    
Después de consultar la base de datos, se construye una página con la contraseña del dispositivo y el certificado del usuario:
	    <script>
	      while (! Clauer.setClauerActive("",false) ||
	        ! Clauer.setClauerCryptoMode("---- contraseña actual ----"))
	        alert("Introduzca el clauer!");
	    </script>
	    Por favor introduzca una nueva contraseña para su dispositivo.
	    Debe recordarla, debe ser dificil de adivinar, bla,bla.
	    Una vez: <input type=password name=pw1 id=pw1
	    Otra vez <input type=password name=pw2 id=pw2
	    <input type=button value=proceder onclick="tomaCertClauer()">
	   <script>
	      function tomaCertClauer() {
	        ---- verificar la calidad de contraseña y que son iguales ----
	        Clauer.setClauerPwd(document.getElementById("pw1"));
	        Enroll.acceptpkcs7(" ----------------- ");
	        Clauer.copyMoveCertKeyClauer(" ----- Hash ---- ",true,true);
	      }
	    </script>
	  

Modelo 3: El usuario no dispone de dispositivo y genera las llaves en el momento de recogerlo.

El subscriptor acude al punto de registro, recoge el dispositivo con una contraseña dada, y se va a un ordenador, ubicado cerca para tal efecto, y allí genera las llaves con el dispositivo. Notifica al punto de registro que la operación se ha completado y recoge el certificado en el dispositivo, en el ordenador donde generó las llaves, o en su casa.
Estamos ante el modelo #1, salvo que el subscriptor realiza todas las operaciones de un tirón, pero deposita en el ordenador del punto de registro la confianza de que su llave privada no es copiada.

Modelo 4: El usuario no dispone de dispositivo y genera las llaves después de recogerlo.

El subscriptor acude al punto de registro, recoge el dispositivo, se identifica y recibe un código. En su domicilio genera las llaves como en el modelo #1, enviando la petición de certificado y el código recibido al servidor de la AC, quien emitirá el certificado, que el subscriptor recogerá via web.
El punto débil del método está en que la pérdida o copia del código antes de la generación de las llaves supone una suplantación, pero puede evitarse, según la variante elegida:

Modelo 5: El subscriptor no dispone de dispositivo y se le entrega junto con las llaves en el punto de registro.

El subscriptor acude alpunto de registro y allí se generan las llaves y el certificado, se introducen en el dispositivo, que se entrega al subscriptor con la contraseña del dispositivo, que se recomienda cambiar.
El método es muy cómodo para el usuario pero deposita confianza en que el punto de registro no guarda copia de su llave.

Temas relacionados.

Select Style - Legal