En criptografía y seguridad informática , un certificado raíz es un certificado de clave pública que identifica una autoridad de certificación raíz (CA). [1] Los certificados raíz están autofirmados (y es posible que un certificado tenga múltiples rutas de confianza, por ejemplo, si el certificado fue emitido por una raíz que fue firmada de forma cruzada) y forman la base de una infraestructura de clave pública (PKI) basada en X.509 . O bien tiene un identificador de clave de autoridad coincidente con el identificador de clave de sujeto, en algunos casos no hay un identificador de clave de autoridad, entonces la cadena de emisor debe coincidir con la cadena de sujeto ( RFC 5280). Por ejemplo, las PKI que admiten HTTPS [2] para la navegación web segura y los esquemas de firma electrónica dependen de un conjunto de certificados raíz.
Una autoridad de certificación puede emitir varios certificados en forma de estructura de árbol . Un certificado raíz es el certificado superior del árbol, la clave privada que se utiliza para "firmar" otros certificados. Todos los certificados firmados por el certificado raíz, con el campo "CA" establecido en verdadero, heredan la fiabilidad del certificado raíz (una firma por un certificado raíz es algo similar a "certificar" una identidad en el mundo físico). Este tipo de certificado se denomina certificado intermedio o certificado de CA subordinado. Los certificados que se encuentran más abajo en el árbol también dependen de la fiabilidad de los intermedios.
El certificado raíz suele hacerse confiable mediante algún mecanismo distinto al certificado, como por ejemplo mediante una distribución física segura. Por ejemplo, algunos de los certificados raíz más conocidos son distribuidos en sistemas operativos por sus fabricantes. Microsoft distribuye certificados raíz pertenecientes a miembros del Programa de certificados raíz de Microsoft a los equipos de escritorio de Windows y a Windows Phone 8. [ 2] Apple distribuye certificados raíz pertenecientes a miembros de su propio programa raíz .
En 2011, la autoridad de certificación holandesa DigiNotar sufrió una vulneración de seguridad. Esto dio lugar a la emisión de varios certificados fraudulentos, que se utilizaron, entre otras cosas, para atacar a los usuarios iraníes de Gmail. La confianza en los certificados de DigiNotar se retiró y el gobierno holandés asumió la gestión operativa de la empresa .
En 2009, un empleado del Centro de Información de la Red de Internet de China (CNNIC) solicitó a Mozilla que añadiera CNNIC a la lista de certificados raíz de Mozilla [3] y fue aprobado. Más tarde, Microsoft también añadió CNNIC a la lista de certificados raíz de Windows .
En 2015, muchos usuarios decidieron no confiar en los certificados digitales emitidos por CNNIC porque se descubrió que una CA intermedia emitida por CNNIC había emitido certificados falsos para nombres de dominio de Google [4] y planteó inquietudes sobre el abuso del poder de emisión de certificados por parte de CNNIC. [5]
El 2 de abril de 2015, Google anunció que ya no reconocía el certificado electrónico emitido por CNNIC. [6] [7] [8] El 4 de abril, siguiendo a Google, Mozilla también anunció que ya no reconocía el certificado electrónico emitido por CNNIC. [9] [10]
En 2016, Google negó el reconocimiento de los certificados de WoSign , el mayor emisor de certificados CA de China , propiedad de Qihoo 360 [11] y su filial israelí StartCom . Microsoft eliminó los certificados pertinentes en 2017. [12]
WoSign y StartCom emitieron cientos de certificados con el mismo número de serie en solo cinco días, además de emitir certificados retroactivos. [13] WoSign y StartCom emitieron un certificado falso de GitHub . [14]