21 mayo 2008

Hace tiempo, cuando empezaron a salir extensiones para Firefox basadas en XUL pensé que se limitarían a pequeñas utilidades, modificaciones del comportamiento base del navegador, y poco mas. Nada más lejos de la realidad, en estos últimos tiempos, la cantidad de extensiones técnicamente brillantes y ricas en funcionalidad, ha crecido a ritmo exponencial. De entre todas ellas, una que me ha llamado poderosamente la atención es Key Manager. Key Manager, de una forma muy simplista podríamos definirla como una "ampliación en las capacidades de gestión de certificados de Firefox" pero eso seria quedarse sumamente corto. Key Manager es una herramienta criptográfica avanzada que permite hacer virguerías. Las funcionalidades más interesantes son:
  • Backup de certificados global
  • Generación de certificados digitales auto-firmados
  • Creación de peticiones CSR en formato PKCS#10 y CRMF
  • Generación, firma, importación y en definitiva, gestión de certificados Proxy (Una cuasi-desconocida funcionalidad muy interesante)
  • Cliente plenamente funcional SCEP
Información adicional e interesante:

Using X.509 Proxy Certificates With Apache
OpenSCEP
SSCEP

2 comments :

solrac dijo...

Antes de nada daros la enhorabuena por el blog, que aunque lleva poco tiempo (apenas 9 días) me parece muy bueno y sobre todo interesante el temario y enfoque que estáis dando a la Seguridad.

Sobre el Key Manager tengo unas dudas -. debo decir previamente que soy un tanto pagano en lo que a sistemas de certificados se refiere .-
¿a quién iría enfocado este tipo de extensión/aplicación? uso doméstico, profesional ...

¿Podríais dar algún ejemplo práctico sobre su utilidad? p.ej. backup de certificados CNMT que tengamos instalados, del e-DNI, etc.

Gracias.

Yago Jesus dijo...

Hola Solrac, sobre lo que comentas, tal vez Key Manager es una aplicación demasiado especializada, a nivel usuario no muy metido en criptografía, le puede resultar útil para tener una mejor gestión de sus certificados y como vehículo para profundizar mas en la criptografía. Respecto a lo que dices sobre el dni-e, en principio solo podrías exportar los certificados digitales (la parte publica, sin las claves privadas) ya que una de las ventajas de las SmartCards (el dni-e es exactamente eso) estriba precisamente en que salvo catastrófico bug no debería ser posible extraer la clave privada