Exportación de certificado X.509 codificado en PEM

La digitalización en la administración pública no lleva precisamente un ritmo rápido… y tampoco lo ponen fácil a usuarios finales…

Veremos como para dar de alta un proveedor en FACe, o gestionar su renovación, nos solicitan certificado en formato PEM. Por simplificar, tal como en un fichero de texto Word o una hoja de Excel tenemos diferentes formatos y versiones con los que podemos trabajar, con el certificado nos pasa lo mismo.

En este caso PEM se codifica en Base64 encerrado entre la cabecera «—–BEGIN CERTIFICATE—–» y el fin de contenido con «—–END CERTIFICATE—–«.

Sin entrar en detalles técnicos, por ilustrar con un ejemplo, el texto «Este frase sería codificada» en base 64 contendría: «RXN0ZSBmcmFzZSBzZXLDrWEgY29kaWZpY2FkYQ==»

Este tipo de certificados se basan en el estándar «Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile» siguiendo la normativa RFC 5280. Gracias a ello podemos identificar el propietario, emisor (Autoridad de Certificación), fecha de caducidad, fecha de misión… basándonos en infraestructura de clave pública (PKI – Public Key Infraestructure)

Por tanto lo que nos están pidiendo es un «certificado X.509 codificado en formato PEM».
En un escenario habitual en un entorno Windows donde tenemos almacenado el certificado accedemos ejecutando el comando «mmc.exe» (existen otras opciones de visualización pero esta funciona en todas las versiones de Windows hasta ahora)

Nos aparecerá una ventana de consola, y bajo la opción del menú «Archivo» la opción: «Agregar o quitar complemento»

A continuación seleccionamos «Certificado» entre los complementos disponibles y pulsamos en agregar: 

Seleccionamos «Mi cuenta de usuario» teniendo en cuenta que los certificados mostrados son los del usuario que ha iniciado sesión en el equipo:

Dentro de «Personal» / «Certificados» nos mostrará todos los disponibles del usuario actual. El icono del listado, muestra una pequeña llave en aquellos certificados de los que disponemos la parte privada:

Haciendo clic con el botón derecho sobre el certificado pulsamos en «Todas las tareas» y «Exportar». Debemos seleccionar el formato de codificación X.509, no debemos exportar la clave privada en este caso:

Indicamos una ruta de nuestro ordenador para guardar el certificado, pulsando con el botón derecho sobre el certificado «Abrir con…» y seleccionamos el editor de texto Bloc de notas nos mostrará:

Con este contenido ya podemos copiar y pegar en la página de FACe de proveedores.

 

Una nube pública segura

El boom alcanzado estos últimos años en los entornos cloud debe ir acompañado de las garantías de seguridad necesarias para el buen funcionamiento y seguridad de la información. Según la normativa ISO/IEC 27018:2014 deben cumplirse y garantizarse varias aspectos a tener en cuenta:

  • El cliente es quien controla sus datos: solo personas autorizadas tienen acceso a la información.
  • Transparencia: conocer donde están alojados los datos, así como cualquier otra tercera empresa que pudiera tener acceso a los data centers, por ejemplo en labores de mantenimiento. En caso de perdida, alteración o revelación de información debe informarse con al información detallada.
  • Alta seguridad: todos los empleados deben cumplir con la mayor confidencialidad asi como los medios técnicos de transmisión sobre redes públicas u otros medios de transporte
  • Tus datos no se usarán para publicidad
  • En caso de petición de un gobierno de acceso a los datos, este debe ser informado
Seguridad Cloud

Medias verdades sobre httpS

¿Habéis recibido algún mensaje de este tipo a traves de la red social o correo?

«Cuando estéis en Facebook, mirad la dirección que os aparece arriba. Si veis http: en vez de https:, entonces es que no tenéis una conexión segura y vuestra cuenta puede ser hackeada. Id a Cuenta/Configuración de Cuenta/Seguridad de Cuenta y clickar en Cambiar. Marcad al menos la primera opción, sino Facebook opta por la configuración no segura.» 

httpS en el navegador

Intentaremos aclarar un poco el tema… utilizar HTTPS garantiza hasta cierto punto que la comunicación entre 2 puntos (tu ordenador y una página web por ejemplo) se realiza de forma segura y no hay nadie escuchando por el camino (por lo menos a día de hoy y con la capacidad de los procesadores actuales)

Que la comunicación entre las partes sea seguro no quiere decir que la información enviada de esta forma sea fiable y/o legítima. Un ejemplo, si existe un virus en tu ordenador que abre webs, envía datos… y lo hace por httpS esta información no es más fiable por ello.


Transmisión de archivos

Para una comunicación más segura ambas partes deberían identificarse primero, mediante certificados por ejemplo, para asegurar que cada u

no es quien dice ser. Por ejemplo, si yo utilizo mi DNI electrónico para ver mis puntos en la Dirección General de Tráfico (DGT) utilizo el certificado de mi DNI para validarme frente a otra entidad también certificada.

    Esta nota solo intenta arrogar un poco de luz sobre estos tipos de bulos no pretende ser una guía sobre encriptación, SSL, XSS, capas…