La criptografía de clave pública y su aplicación a las

Anuncio
La criptografía de clave pública y su aplicación a las tecnologías de la información
La criptografía de clave pública y su
aplicación a las tecnologías de la
información
Arturo López Guevara, Antonio Díaz Agudo
TELEFÓNICA INVESTIGACIÓN Y DESARROLLO
Uno de los activos más importantes de una empresa es el contenido de sus sistemas de información. A estos sistemas tienen
acceso sus empleados, sus socios, tal vez incluso los proveedores. Proteger estos sistemas de posibles intrusiones se convierte, cada
vez más, en una necesidad imperiosa para las medianas y grandes empresas.
De igual forma, las aplicaciones que impliquen transacciones económicas en Internet necesitan de unos mecanismos de
seguridad, sin los cuales no sería posible el negocio. La criptografía de clave pública es la única solución tecnológica que, a
fecha de hoy, satisface los estrictos requisitos de seguridad, confidencialidad y legales.
En éste artículo, se presenta una descripción de la tecnología PKI y de otras tecnologías afines, como pueden ser las tarjetas
inteligentes. y sus aplicaciones enfocadas hacia los entornos de la seguridad corporativa.
INTRODUCCIÓN
L
a mejor forma de averiguar que es la criptografía es
acudir al Diccionario de la Lengua Española, donde
la define como el arte de escribir con clave secreta o de
un modo enigmático. Es decir, el conjunto de técnicas empleadas para ocultar información a la vista de otros.
momento de dejar clara la diferencia entre clave simétrica
y clave asimétrica, base esta última de la criptografía de
clave pública.
Aunque este fue el único objetivo de la criptografía en sus
orígenes, en los últimos tiempos han aparecido nuevas
aplicaciones basadas en las mismas técnicas. Por ejemplo,
la identificación de una persona por un secreto que sólo
ella posee o la firma electrónica, que sólo el poseedor de
una clave oculta es capaz de hacer.
Las técnicas de cifrado basadas en el uso de claves simétricas consisten en el uso de un secreto compartido entre las
partes que desean compartir una información. Este secreto es el que se utiliza tanto para cifrar como para descifrar
una información, de ahí el nombre de clave simétrica. Este
método plantea un problema de difícil solución, y es el de
hacer llegar a todos los participantes en una conversación
el secreto que han de compartir por un canal que se considere seguro, así como de conseguir que estos mantengan
las claves a buen recaudo (ver la Figura 1).
A continuación se tratarán someramente los fundamentos
de este tipo de técnicas, centrándonos en las técnicas criptográficas de clave pública. Posteriormente, daremos unas
pinceladas sobre algunas de las aplicaciones de la criptografía de clave pública, el comercio electrónico y la protección de información sensible.
A diferencia de las de clave simétrica, las técnicas criptográficas que hacen uso de las claves asimétricas no exigen
que se comparta ningún tipo de secreto. Cada participante en la comunicación tiene un par de claves, que tienen
la particularidad de que lo que una de ellas cifra es descifrado por la otra y viceversa (ver la Figura 2).
¿CÓMO FUNCIONA LA CRIPTOGRAFÍA DE
CLAVE PÚBLICA?
En este esquema cada una de las partes hace pública una
de las claves y mantiene secreta la otra. Así, cuando uno
de los participantes en la comunicación desee enviar un
mensaje a otro lo cifrará con la clave pública del destinatario, garantizando de esta forma que sólo el destinatario
será capaz de leerlo.
Clave simétrica vs. clave asimétrica
Una vez que ya sabemos lo que significa criptografía, es el
Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000
La criptografía de clave pública y su aplicación a las tecnologías de la información
Figura 1. Distribución de una clave simétrica
Autenticación de las partes
Siguiendo con el esquema que estamos perfilando, en el
que cada participante dispone de una pareja de claves, si
uno de los participantes cifra una cierta información con
su clave privada, el resto de los implicados puede saber
que la información proviene realmente de él. La forma de
hacerlo será descifrar el mensaje enviado con la clave
pública del remitente y comprobar que el resultado coincide con la información esperada.
Puede ya entreverse el mecanismo de autenticación de
desafío-respuesta. En él una de las partes envía a otra, a la
que quiere identificar, un desafío consistente en un
pequeño mensaje que el destinatario devolverá cifrado. La
primera de las partes puede comprobar si al descifrar con
la clave del supuesto interlocutor el mensaje recibido de
vuelta, se obtiene el desafío que ella envió. Si es así, el
interlocutor queda perfectamente identificado (ver la
Figura 3).
Firma digital, identificación del remitente e
integridad
Íntimamente asociadas con las funciones criptográficas
aparecen otras llamadas de "extracto" (en inglés, hashing).
Este tipo de funciones tienen como misión la de resumir
Figura 2. Distribución de la clave pública de una pareja de claves
asimétricas
una información dada en un pequeño mensaje de un
tamaño determinado. A una información concreta corresponde siempre el mismo resumen, y, si la función de hash
está bien diseñada, la probabilidad de que dos informaciones parecidas den como resultado el mismo resumen es
extremadamente baja. De entre los algoritmos de hashing
destacan como unos de los más utilizados tanto el SHA-1
como el MD5.
La utilidad de este tipo de algoritmos surge cuando se
desea comprobar que un mensaje no ha sido alterado
durante la transmisión. Si el remitente de un mensaje aplica una función de hashing sobre la información que desea
transmitir, obtendrá un resumen de pequeño tamaño relacionado casi biunívocamente con el texto original. A continuación puede cifrar este resumen con su clave privada y
adjuntar el resultado al mensaje antes de transmitirlo. Esto
es lo que se denomina la firma digital de un mensaje (ver
la Figura 4).
El resultado es que cuando el destinatario reciba el mensaje aplicará el mismo algoritmo de hashing a la información y obtendrá el resumen del mensaje. Descifrará la
firma adjunta al mensaje recibido y comprobará si coincide con el resumen que él había obtenido. Si es así, el mensaje proviene del remitente esperado y se tiene la garantía
de que no ha sido alterado durante la transmisión.
Figura 3. Mecanismo de autenticación de desafío-respuesta
Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000
La criptografía de clave pública y su aplicación a las tecnologías de la información
Figura 4. Firma digital de un mensaje
Figura 5. Sobre electrónico
Ocultación, cifrado de información
cada usuario, una para firma, de la que no se guarda ninguna copia, y otra para cifrado, de la que se guarda una
copia con las debidas medidas de seguridad.
Hasta ahora hemos olvidado el propósito original de la
criptografía, que es la ocultación de información a los ojos
que no deban verla. El uso de parejas de claves públicaprivada hace que deba cifrarse la información de distinta
forma según el que vaya a leerla. Es decir, no se puede utilizar la misma clave sobre un fichero en nuestro disco duro
para garantizar que sólo nosotros podremos verlo, que
sobre un mensaje de correo para enviarlo a otra persona, o
incluso a varias personas.
Al contrario de cuando creamos una firma para un mensaje, donde siempre utilizamos nuestra clave privada, para
cifrar una información debe utilizarse la clave pública del
destinatario, de tal forma que sólo él pueda descifrar lo
cifrado. Como caso particular, si el destinatario somos
nosotros mismos, utilizaremos nuestra clave pública.
Esto plantea un pequeño problema cuando se desea enviar
la misma información a varios destinatarios. Si debemos
cifrar el mensaje con la clave pública de cada uno de ellos,
habrá que crear un mensaje en el que aparezca la información que deseamos enviar tantas veces como destinatarios,
cifrada cada vez con una clave.
Para solventarlo suele cifrarse la información con una
clave simétrica, y se compone el mensaje con la información cifrada y con tantas copias de la clave simétrica como
destinatarios, cada una cifrada con la clave pública correspondiente. Esto es lo que se denomina sobre electrónico y,
al igual que los sobres tradicionales, cumple su misión de
ocultar la información que va contenida en el mismo (ver
la Figura 5).
Cuando se cifra información para ser almacenada, surge
una cuestión a la que hay que dar respuesta: ¿qué ocurre si
el propietario de la clave privada, con la que se descifraría
la información, pierde la clave?
La respuesta es que no se puede recuperar lo cifrado, lo
que lleva, en casi todas las situaciones, a hacer una copia
de seguridad de la pareja de claves. Esto, como se verá más
adelante, permitiría repudiar una firma digital. Para evitarlo, habitualmente se generan dos pares de claves para
INFRAESTRUCURA DE CLAVE PÚBLICA
Certificados digitales, relación de confianza y
autoridades de certificación
Sobre la base matemática que sustenta la criptografía de
clave pública, RSA ha construido una serie de estándares
de facto que rigen el uso de esta tecnología. En uno de
ellos se describe lo que es y el formato que debe tener un
certificado digital X.509.
Básicamente, un certificado digital es un documento
público en el que aparece información relativa a un individuo, servidor u otra entidad, que se denomina sujeto, y
que sirve para asociar la clave pública del mismo con su
identidad.
En el certificado aparecen, además, una serie de datos
sobre la Autoridad de Certificación que emitió el certificado, el periodo de validez del mismo y otros de menor
importancia.
Algunos de los campos de un certificado X.509 se muestran en la Tabla 1.
Un nombre distinguido (DN) suministra una identidad a
un sujeto en un contexto específico, por ejemplo, un individuo podría tener un certificado personal para uso particular y otro para su identidad cómo empleado de una corporación. Un DN debe ser, por supuesto, único, y está
formado por distintos campos definidos por el estándar
X.509, como muestra la Tabla 2.
Además de la información relativa al sujeto, aparece en el
certificado una referencia a la autoridad de certificación
que lo emitió. En un entorno en el que se pretende establecer relaciones de confianza con otros sujetos, de los que
no se tiene información previa, es necesario confiar en una
Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000
La criptografía de clave pública y su aplicación a las tecnologías de la información
dos de un número. El PKCS#1 trata y define el estándar
criptográfico de RSA, mientras que el resto tratan aspectos más concretos del mismo. Por ejemplo, el PKCS#7
trata la sintaxis de los mensajes entre los componentes de
una PKI, el PKCS#11 la interfaz que debe tener un dispositivo criptográfico, etc.
Información sobre el sujeto:
• Nombre distinguido
• Clave pública
Periodo de validez del certificado:
• Fecha de inicio
• Fecha de caducidad
Información administrativa:
• Versión
• Número de serie
Componentes de una PKI
Información sobre el certificador:
• Nombre distinguido
• Firma
Una infraestructura de clave pública (PKI) es el conjunto
de herramientas que permiten cubrir el ciclo de vida de un
certificado, los procedimientos asociados y la gestión
administrativa que lo rodea (ver la Figura 6).
Tabla 1. Campos de un certificado
entidad que certifique la identidad de cada sujeto, la
Autoridad de Certificación (AC).
La AC es la encargada de la emisión de todos los certificados dentro de una jerarquía de confianza, aunque se pueden establecer relaciones de confianza entre autoridades
de certificación, que darían lugar a jerarquías de confianza más complejas.
La forma que tiene una autoridad de certificación de dar
validez a un certificado es incluir en él su firma, lo que
indica que ha sido emitido por ella. A partir de ese
momento, todos los sujetos que tengan un certificado
emitido por la misma CA podrán confiar en el propietario del nuevo certificado.
Todos los estándares de facto que rigen el comportamiento de una PKI han sido definidos por RSA y se denominan PKCS (Public-Key Cryptography Standards) segui-
El ciclo de vida de un certificado comienza con la solicitud del mismo, continúa según los pasos definidos en el
procedimiento correspondiente y finaliza cuando termina
su periodo de validez. Durante el intervalo de validez de
un certificado, éste puede ser válido o estar revocado.
Todas las transiciones de entrada, salida o internas, en este
ciclo de vida, deben estar perfectamente especificadas por
algún procedimiento dentro de la PKI.
El documento de prácticas de certificación
Es la "Constitución" dentro de la PKI, la norma fundamental que rige todo el funcionamiento de la infraestructura de seguridad.
En este documento, que debe ser público, se recogen
todos los procedimientos por los que una entidad llega a
estar en posesión de un certificado, la forma en que debe
utilizarlo y para qué, cómo se revoca y cuándo deja de
tener validez un certificado, etc.
Si alguna parte de este documento no debiera ser pública
Campo
Abreviatura
Descripción
Ejemplo
Nombre común
CN
Nombre de la entidad que está siendo
certificada.
CN=Juan Español
Español
Organización o
Compañía
O
Nombre con el que se asocia la
entidad.
O=Telefónica I+D
Unidad de
Organización
OU
Nombre asociado con la unidad de
organización, como un departamento.
OU=Criptografía y
Seguridad Lógica
Ciudad
L
Donde está situada la entidad.
L=Madrid
Estado/Provincia
SP
Donde está situada la entidad.
SP=Madrid
País
C
País donde está situada la entidad
(código ISO).
C=ES
Tabla 2. Campos de un DN
Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000
La criptografía de clave pública y su aplicación a las tecnologías de la información
Igual que debe garantizarse la seguridad física de la AC,
debe hacerse lo mismo con la seguridad lógica. Para ello,
se la instalará en un segmento aislado de la red, al que sólo
tendrá acceso la autoridad de registro, que es la encargada
de ejercer como interfaz de la AC con el resto del mundo.
Si la autoridad de certificación es la raíz de una jerarquía
de confianza, es decir, no existe ninguna otra autoridad
superior, su certificado será el único en la jerarquía que
esté auto-firmado, es decir, que el emisor y el sujeto sean
la misma entidad. Si, por el contrario, existe otra AC
superior, será ésta quien firme el certificado.
Figura 6. Componentes de una PKI
por ejemplo, determinados procedimientos de auditoría,
se incluirá en documentos aparte, no públicos, que serán
referenciados desde el documento de prácticas de certificación.
La Autoridad de Certificación
Se trata de la pieza angular de la seguridad de la PKI. Se
encarga de realizar las firmas "institucionales" dentro de la
PKI. Es decir, de dar validez, o quitarla, a la información
que deba ser tomada como buena por el resto de los sujetos.
Fundamentalmente, la Autoridad de Certificación (AC)
debe firmar los certificados de todos y cada uno de los
sujetos, así como las listas de certificados revocados. Un
certificado empieza a existir como tal cuando la autoridad
de certificación lo firma, y sólo estará revocado cuando la
AC lo incluya en una lista de certificados revocados y la
firme.
Como puede verse, la importancia de que la clave privada
de la AC, que es la utilizada para realizar las firmas, sea
secreta es enorme, puesto que de su seguridad depende la
de toda la infraestructura. Por esta razón, la autoridad de
certificación suele instalarse en una zona de alta seguridad
tanto física como lógica.
El acceso a las dependencias donde esté instalada la AC
debe estar perfectamente controlado. Además, la clave privada debe guardarse en un módulo hardware de alta seguridad (HSM) del que no podrá salir nunca. Este módulo,
instalado en la AC, se encargará de:
Generar la pareja de claves de la CA.
Guardar la clave privada en una memoria que garantice
su autodestrucción al intentar acceder a ella.
Puesto que la clave privada no puede salir de él, debe
realizar todas las operaciones matemáticas en las que se
vea implicada dicha clave.
Cualquier entidad, sea o no poseedora de un certificado
emitido por una determinada AC, puede confiar en ella.
Es el caso, por ejemplo, de los servidores web certificados
por Verisign, aunque no tengamos un certificado de Verisign, podemos confiar en ellos y aceptar como buenos los
certificados de servidor emitidos por esta empresa. La
forma en que confiamos en una determinada AC es cargando su certificado (su clave pública en realidad) y utilizándolo para comprobar la validez de la firma de los certificados que nos presenten.
El procedimiento por el cual aceptamos un certificado de
una autoridad de certificación es, por tanto, delicado y
debemos estar seguros de que el certificado proviene de
esa CA y no de otra entidad que intente suplantarla.
La Autoridad de Registro
Si la AC debe estar en una red aislada para protegerla de
posibles ataques, la Autoridad de Registro (AR) es la
encargada de hacer las veces de interfaz hacia el exterior.
Su labor fundamental, es la de llevar a cabo los procedimientos de registro para la emisión de nuevos certificados.
En consonancia con la normativa escrita en dichos procedimientos, el registro puede ser presencial o remoto, online u off-line, etc. En cualquier caso, y tras haber comprobado la identidad del sujeto para el que se va a emitir
el certificado, la AR enviará a la AC una solicitud para firmar un nuevo certificado. Una vez firmado el nuevo certificado se publicará en el directorio y ya podrá ser utilizado.
Otra de las labores de la autoridad de registro es recibir las
solicitudes de revocación de un certificado. De acuerdo
con los procedimientos adecuados, cuando éstas solicitudes sean verificadas se enviarán también a la AC, quien las
firmará. A continuación se publicarán en el directorio y
desde ese momento cualquiera que consulte la lista de certificados revocados (CRL), verá que ese certificado ya no es
válido.
El directorio
Es el repositorio fundamental de toda la infraestructura.
En él se almacenan los certificados de los usuarios, las
Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000
115
La criptografía de clave pública y su aplicación a las tecnologías de la información
tas de certificados revocados y cualquier otra información
que se desee acerca de los usuarios del sistema, por ejemplo, otros datos personales que no aparecen en el certificado.
Los estándares que rigen el acceso al directorio son, habitualmente, el LDAP, que especifica el protocolo de acceso,
y el SSL, para garantizar la seguridad en el mismo.
No repudio
De poco sirve una firma digital si cuando se van a exigir
las responsabilidades que de ella se derivan el sujeto puede
repudiar su propia firma. Esto puede llegar a ocurrir siempre que un sujeto pueda decir que otra persona ha suplantado su identidad y ha hecho esa firma en su nombre.
La mejor forma de evitar que esto ocurra es garantizar que
la clave privada con la que se firma esté en un ítem lo más
íntimamente ligado a su dueño que sea posible. Por esta
razón surgen los dispositivos criptográficos, como por
ejemplo las tarjetas inteligentes.
La pareja de claves se genera de forma segura en el interior
del dispositivo y se garantiza, por construcción del mismo,
que la clave privada no puede salir de él. Sólo el procesador de la tarjeta puede acceder a la clave privada y utilizarla para cifrar o descifrar lo que se le indique.
una tarjeta inteligente, y la forma de restringir el acceso a
algunos objetos de datos, bien por autenticación, bien por
cifrado.
La estructura de ficheros definida por el estándar
ISO7816/4 consta de un fichero maestro o raíz (MF),
ficheros dedicados (DF) y ficheros elementales (EF). Con
estos tres tipos de archivos se puede implementar una
estructura de ficheros arborescente parecida a la de los sistemas de ficheros que estamos habituados a utilizar, aunque con medidas de seguridad más estrictas.
Tarjetas de memoria
Este tipo de tarjetas son las más elementales de todas las
tarjetas inteligentes. Constan de una zona de memoria de
unos pocos kilobytes y de un procesador capaz de entender un juego de comandos básico para permitir el acceso
a las distintas posiciones de memoria.
Dentro de este tipo de tarjetas se encuentran las más antiguas tarjetas prepago para cabinas telefónicas, aunque con
el objetivo de no permitir el fraude se han ido convirtiendo en tarjetas cada vez más complicadas.
Tarjetas microprocesador
Además, el acceso a la tarjeta está protegido por uno o más
códigos de acceso (PIN), de tal forma que si la tarjeta se
extravía no pueda ser utilizada.
Son la mayoría de las tarjetas inteligentes que podemos
encontrar hoy en día. Incluyen una memoria que puede
llegar hasta los 64 o incluso 128 kbyte y un procesador
capaz de ejecutar un juego de comandos más a menos
extenso.
De esta forma, cuando se comprueba una firma digital de
la que se puedan derivar responsabilidades, se sabe con
certeza que quién realizó la firma tenía la tarjeta y conocía
los códigos de acceso a la misma. De acuerdo a la legislación española, una firma realizada en estas condiciones no
sería repudiable.
Casi todas las tarjetas microprocesador incluyen un subconjunto de comandos mínimo, definidos por el estándar
ISO7816/4, al que se añaden una serie de comandos específicos de la labor concreta a la que se dedica la tarjeta
TIPOS DE TARJETAS
Hay múltiples tipos de tarjetas inteligentes, en función de
la capacidad o complejidad del procesador que incorporan
en el chip y la aplicación para la que se dedican. Independientemente del contenido lógico de la tarjeta, existen una
serie de estándares (ISO7816) que rigen los aspectos de la
misma, desde su forma y tamaño, hasta la resistencia que
debe ofrecer a la flexión, torsión, etc., en todas sus dimensiones, pasando por la interfaz eléctrica del chip.
El estándar básico, que todas las aplicaciones construidas
sobre una tarjeta inteligente deberían cumplir, es el estándar ISO7816/4. Este estándar describe los comandos para
intercambio de datos con la tarjeta y los contenidos de
varios tipos de mensajes (incluyendo el ATR). También
define la estructura de ficheros que se debe usar dentro de
Dentro de este tipo de tarjetas, las más conocidas son las
SIMMs, ampliamente utilizadas en telefonía móvil.
Un tipo especial de tarjetas dentro de este grupo es el de
las tarjetas Java. Se trata de tarjetas microprocesador que
incorporan una pequeña máquina Java en su interior, lo
que permite cargar y ejecutar, con las debidas medidas de
seguridad, nuevas aplicaciones.
Tarjetas criptográficas
Por último, las tarjetas que aquí nos ocupan son las tarjetas con capacidades criptográficas (ver la Figura 7). Se
trata de tarjetas microprocesador a las que se incorpora la
capacidad de realizar la mayoría de las operaciones definidas en los estándares RSA. Es decir, estas tarjetas son capaces, por ejemplo, de crear una pareja de claves o de cifrar
información utilizando claves simétricas o asimétricas,
aplicar distintos algoritmos de hashing, etc.
Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000
La criptografía de clave pública y su aplicación a las tecnologías de la información
reducidos donde pueden implantarse con menor impacto
este tipo de soluciones. Un ejemplo de este tipo de entornos puede ser el laboral, donde una empresa puede invertir dinero en proteger su información, considerado uno de
los activos más importantes de la empresa. Algunos ejemplos de aplicación podrían ser:
Figura 7. Tarjeta criptográfica
APLICACIONES DE LA CRIPTOGRAFÍA DE CLAVE
PÚBLICA
Los campos de aplicación de la criptografía de clave pública son tan amplios como la imaginación nos permita. En
cualquier circunstancia se encuentran situaciones en las
que sería necesario un nivel de seguridad más alto. Por
ejemplo, el acceso a información privada en nuestro
entorno particular, o corporativa en nuestro entorno laboral; operaciones dinerarias, desde comprar con nuestra tarjeta de crédito en un comercio tradicional, hasta ordenar
una transferencia en un banco por Internet.
La identificación de los empleados. Se trataría de la sustitución de los mecanismos de identificación tradicionales, basados en usuario y contraseña, por otros basados
en certificados. De esta forma se garantiza la identidad
de quien accede a las aplicaciones corporativas. Esto
redunda en la comodidad del empleado, que ya no
tiene que recordar múltiples contraseñas, y en la seguridad en el acceso. Primero, por que el método basado
en certificados digitales es intrínsecamente más seguro;
pero además, por que el empleado en muchos casos
comparte las contraseñas, no las cambia con la debida
frecuencia, las escribe y las guarda etc.
La oficina sin papeles. Hasta ahora la informatización
completa de los procesos requiere guardar documentación en papel con una serie de firmas o autorizaciones.
Esto necesita el establecimiento de los mecanismos
necesarios para realizar y verificar firmas electrónicas en
los distintos procedimientos.
Existen varios ejemplos de utilización de la criptografía de
clave pública, en unos con más profusión y en otros con
menos. Uno de los ejemplos más emblemáticos, es la iniciativa de la Agencia Tributaria en los dos últimos años
que, utilizando una infraestructura proporcionada por la
FNMT, ha permitido la presentación de la declaración del
IRPF por Internet, distribuyendo un certificado digital a
cada contribuyente que lo solicitase.
Las conexiones seguras. Es la posibilidad de conectar de
manera segura diferentes sucursales de una misma compañía a través de redes públicas (VPNs), lo cual produce una reducción de los costes sin comprometer la seguridad.
La administración finlandesa ha ido un poco más allá y, al
igual que el proyecto Ceres de la FNMT pretende hacer,
ha cambiado el DNI de todos los ciudadanos finlandeses
por una tarjeta inteligente con un certificado digital en su
interior.
Los accesos remotos de empleados. El acceso remoto puede
realizarse por redes públicas de manera segura sin necesidad de recurrir a infraestructura dedicada. Se trata de
utilizar el mismo sistema de identificación que ante las
aplicaciones, usando el mismo certificado.
Si alguna vez hemos accedido a un banco por Internet,
habremos hecho uso de la criptografía de clave pública,
aunque en estos casos sea de una forma menos "intensa".
Los bancos on-line utilizan certificados digitales para sus
servidores seguros, garantizando al cliente que el servidor
del banco es quien dice ser. Sin embargo, por la complejidad que conlleva el reparto de certificados a todos sus
clientes, prefieren utilizar el tradicional mecanismo de las
palabras de paso para identificar a los usuarios.
Es decir, allá donde miremos podemos encontrar aplicaciones para las que se requiere una seguridad que podría
ser proporcionada por las técnicas de criptografía de clave
pública, a continuación se muestran con más detalle algunas ideas al respecto.
Entornos corporativos
Dado que uno de los problemas de utilización de esta tecnología es la gestión de los certificados, es en los entornos
Entornos de negocio
En entornos más amplios aumenta la complejidad de la
gestión, pero también se abren nuevas posibilidades de
utilización. Algunos ejemplos de este tipo de entorno son:
La firma electrónica. La tecnología de PKI permite cumplir con lo establecido en la ley de firma electrónica,
esencial para el negocio electrónico. Existen ya experiencias en las asociaciones de notarios para comenzar
la utilización de los mecanismos de firma electrónica en
documentos oficiales.
En cualquier contrato entre dos partes, y no olvidemos
que una compra con la tarjeta VISA es un contrato, se
exige una firma. Si ese contrato se hace a través de
Internet, la firma digital es la única que las autoridades
reconocen como válida.
Las tarjetas inteligentes. Si el soporte utilizado para los
Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000
La criptografía de clave pública y su aplicación a las tecnologías de la información
certificados digitales es una tarjeta inteligente, puede
utilizarse ese mismo soporte para la fidelización de los
clientes, a través de servicios complementarios, monedero electrónico, posibilidad de personalización de la
imagen impresa en la tarjeta, etc.
La telefonía móvil. Está claro que los usuarios del teléfono móvil son un campo de potenciales clientes para los
servicios de comercio electrónico, con una ventaja adicional, ya disponen de un terminal que utiliza una tarjeta inteligente que podría utilizarse para albergar el
certificado.
Además, son usuarios a los que, en gran número, al
menos, se les puede suponer una inquietud por las nuevas tecnologías, que les permitiría vencer la barrera que
impide hacer operaciones dinerarias por redes públicas.
Interacciones
Tradicionalmente todo lo relacionado con la seguridad ha
sido considerado un gasto para las empresas, sin tener en
cuenta el retorno de la inversión no mensurable, que se
produce por evitar accesos no deseados o filtraciones de
información muy útiles para la competencia y los medios
de comunicación.
Puede pensarse en diversas formas para generar retorno de
la inversión que si pueda medirse para sufragar los gastos
en seguridad. Una de ellas, por ejemplo, es permitir que
los certificados de uso corporativo emitidos por una
empresa para sus empleados sean utilizados por estos para
acceder a determinados comercios electrónicos con los
que la empresa ha llegado a un acuerdo económico.
La base de clientes comerciales, que pueden ser los empleados de una gran empresa, es un activo por el que un comercio electrónico estaría dispuesto a pagar una cierta cantidad
de dinero. Si a esto unimos un pequeño porcentaje de las
transacciones, un "peaje" por cada identificación positiva
o por consultas a las listas de certificados revocados, puede
resultar una buena forma de convertir un gasto en una
inversión.
De la misma forma, puede pensarse en utilizar la plataforma de certificación corporativa para las interacciones con
los clientes preferentes, con los suministradores o con las
subcontratas, dando una mayor utilización a la infraestructura implantada y, por lo tanto, reduciendo los costes
de implantación por usuario.
Si tenemos en cuenta que la plataforma utilizada para la
infraestructura de seguridad no ha de ser de uso exclusivo
para entornos corporativos o comerciales, sino que puede
ser compartida por ambos, puede plantearse la posibilidad
de utilizar las mismas plataformas tecnológicas. Esto
implicaría, únicamente, el desarrollo de procedimientos
distintos, permitiendo la integración de los procesos de
negocio con los procesos internos de la empresa, al utilizar una tecnología común.
Transacciones dinerarias, el protocolo SET
Ya hemos comentado que una de las más prometedoras
áreas en las que la tecnología de certificación digital puede
aplicarse es el comercio electrónico. Sin embargo, este
campo de aplicación tiene ciertas características especiales
que, hasta ahora, ha impedido que se desarrolle en toda su
amplitud.
Uno de estos impedimentos es la natural reticencia de los
potenciales clientes en dar a un comercio electrónico ciertos datos, el número de la tarjeta VISA por ejemplo, de los
cuales el cliente desconoce que uso va a hacer el comercio
una vez terminada la transacción.
Para intentar vencer esta reticencia VISA y MasterCard,
con el apoyo de GTE, IBM, Microsoft, Netscape, SAIC,
Terisa y Verisign, desarrollaron un conjunto de especificaciones llamadas SET (Secure Electronic Transactions).
Hay que dejar claro que SET no es algo alternativo a RSA,
ni siquiera que lo complemente, sino un protocolo de
nivel superior que se sustenta sobre los estándares de RSA
y que hace un amplio uso de ellos.
En principio, podría considerarse SET como un protocolo de comunicaciones a tres bandas, en el que cada uno de
los participantes ve sólo la parte de la información que le
concierne y que garantiza los cuatro aspectos requeridos
por una transacción segura: confidencialidad, autenticación de las partes, integridad en la transmisión de información y no repudio.
Las transacciones en SET se suponen llevadas a cabo entre
tres sujetos, para simplificar: un comprador, un vendedor
y un banco. Se trata de realizar una compra, de tal forma
que ni el comerciante conozca los datos bancarios del
comprador, ni el banco conozca la naturaleza de la compra.
Para permitir estas comunicaciones a tres bandas SET
introduce el concepto de firma dual, una nueva aplicación
de la firma electrónica.
Utilicemos un ejemplo para mostrar el sistema:
Supongamos que un cliente C desea enviar a una tienda T un pedido de un ítem que T tiene en venta, y a
un banco B una autorización para que abone a T una
cierta cantidad de dinero, siempre que T acepte el pedido, ver la Figura 8.
No se desea que T conozca los datos bancarios de C, ni
que B tenga acceso a los términos de la oferta de C.
La firma dual se genera de la siguiente forma:
1. Se crean dos mensajes, uno con los datos bancarios y
otro con la oferta.
2. Se generan los extractos de cada uno de los mensajes.
3. Se unen estos dos extracto
Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000
La criptografía de clave pública y su aplicación a las tecnologías de la información
CRL
Certificate Revocation List. Listas de Certificados revocados. Definido en la
norma X.509
Documento de Es un documento declarativo donde se
Practicas de
describe la política de servicios y los niveCertificación
les de garantía ofrecidos por la AC. De
igual manera, supone el marco de relación entre la AC, las entidades relacionadas y sus suscriptores.
Función HASH Función matemática que asocia valores
de un dominio extenso a uno de menor
rango. Las asociaciones se hacen aparentemente de forma aleatoria.
Se utilizan para traducir un mensaje, de
forma que partiendo del mismo mensaje
y función se obtenga siempre el mismo
resultado, sea imposible reconstruir el
mensaje original, a partir del traducido,
y, además, sea imposible encontrar dos
mensajes distintos que den el mismo
resultado con la misma función.
HSM
Hardware Security Module. Módulo de
seguridad hardware que realiza las operaciones criptográficas de/en un ordenador.
Permite acelerar estas operaciones y
almacenar de forma segura las claves privadas.
PKCS
Public Key Common Standards. Estándares de facto, comunes en la utilización de
la tecnología de clave pública, desarrollados por los laboratorios RSA.
PKI
Public Key Infrastructure. Infraestructura
de Clave Pública.
Repudio
Acción de rechazar algo. En particular,
negación de haber participado en una
conversación o transacción.
SET
Secury Electronic Transactions. Protocolos
utilizados para garantizar transacciones
económicas.
X.509
Norma estándar que define un entorno
de autentificación y seguridad. Forma
parte de la norma X.500 de UIT-T.
BIBLIOGRAFÍA
1.
Laboratorios RSA: PKCS#1: RSA Encryption Standard. Versión
1.5, noviembre 1993.
2.
Laboratorios RSA: PKCS#7: Cryptographic Message Syntax Standard. Versión 1.5, noviembre 1993.
3.
Laboratorios RSA: PKCS#10: Certification Request Syntax Standard. Versión 1.0, noviembre 1993.
4.
Laboratorios RSA: PKCS#11: Cryptographic Token Interface Standard. Versión 2.01, 1997.
5.
Laboratorios RSA: PKCS#12: Personal Information Exchange Syntax Standard. Versión 1.0.
6.
RFC 2459: Internet X.509 Public Key Infrastructure Certificate and
CRL Profile. Enero 1999.
7.
RFC 2510: Internet X.509 Public Key Infrastructure Certificate
Management Protocols. Mayo 1999.
8.
RFC 2560: Internet X.509 Public Key Infrastructure Online Certificate Status Protocol. Junio 1999.
9.
Laboratorios RSA: PKCS#15: Cryptographic Token Information
Format. Versión 1.0.
10. ISO/IEC 7816-1: Identification Cards - Integrated Circuit(s) cards
with contacts - Part 1: Physical Characteristics. 1987
11. ISO/IEC 7816-2: Identification cards - Integrated Circuit(s) cards
with contacts - Part 2: Dimensions and Locations of Contacts. 1988
12. ISO/IEC 7816-3: Identification Cards - Integrated Circuit(s) cards
with contacts - Part 3: Electronic signals and transmission protocols.
1989
13. ISO/IEC 7816-4: Identification Cards - Integrated Circuit(s) cards
with contacts - Part 4: Interindustry commands for interchange.
1995
Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000
Descargar