Distribución de claves con S/MIME
Como hemos visto hasta este punto, el método que se utiliza en PKCS #7 y por lo tanto, en S/MIME, para identificar los usuarios y sus claves públicas es por medio de sus certificados X.509.
Esto quiere decir que un usuario no necesita verificar las identidades de los demás porque de esto ya se encargan las autoridades de certificación. Lo único que debe hacer el usuario es comprobar si el certificado (o cadena de certificados) de su corresponsal está firmado por una CA reconocida y es un certificado válido, es decir, no está caducado ni revocado.
Idealmente, la distribución de los certificados de los usuarios se debería poder realizar mediante el servicio de directorio X.500, pero si este servicio no está disponible se pueden utilizar otros métodos alternativos.
S/MIME define un tipo especial de mensaje que sirve para transportar certificados o listas de revocación. Se trata de un mensaje S/MIME con las siguientes características:
• En el cuerpo del mensaje hay una estructura PKCS #7 con tipo de contenido SignedData, pero sin datos firmados (campo content del elemento contentInfo) ni firmas (campo signerInfos con 0 elementos). Por lo tanto, los campos con información útil son certificates y crls.
• El valor del parámetro smime-type es “certs-only”.
• Si se especifica un nombre de fichero asociado, su extensión es . p7 c (por ejemplo, “smime . p7 c”).
Califica este Artículo
Categoría: Conectividad y Redes.
Deja una respuesta