REV.COMUNIC¥Art™culo 11

Anuncio
La criptografía de clave pública y su aplicación a las tecnologías de la información
La criptografía de clave pública y su
aplicación a las tecnologías de la
información
Arturo López Guevara, Antonio Díaz Agudo
TELEFÓNICA INVESTIGACIÓN Y DESARROLLO
Uno de los activos más importantes de una empresa es el contenido de sus sistemas de información. A estos sistemas tienen
acceso sus empleados, sus socios, tal vez incluso los proveedores. Proteger estos sistemas de posibles intrusiones se convierte, cada
vez más, en una necesidad imperiosa para las medianas y grandes empresas.
De igual forma, las aplicaciones que impliquen transacciones económicas en Internet necesitan de unos mecanismos de
seguridad, sin los cuales no sería posible el negocio. La criptografía de clave pública es la única solución tecnológica que, a
fecha de hoy, satisface los estrictos requisitos de seguridad, confidencialidad y legales.
En éste artículo, se presenta una descripción de la tecnología PKI y de otras tecnologías afines, como pueden ser las tarjetas
inteligentes. y sus aplicaciones enfocadas hacia los entornos de la seguridad corporativa.
INTRODUCCIÓN
L
a mejor forma de averiguar que es la criptografía es
acudir al Diccionario de la Lengua Española, donde
la define como el arte de escribir con clave secreta o de
un modo enigmático. Es decir, el conjunto de técnicas empleadas para ocultar información a la vista de otros.
momento de dejar clara la diferencia entre clave simétrica
y clave asimétrica, base esta última de la criptografía de
clave pública.
Aunque este fue el único objetivo de la criptografía en sus
orígenes, en los últimos tiempos han aparecido nuevas
aplicaciones basadas en las mismas técnicas. Por ejemplo,
la identificación de una persona por un secreto que sólo
ella posee o la firma electrónica, que sólo el poseedor de
una clave oculta es capaz de hacer.
Las técnicas de cifrado basadas en el uso de claves simétricas consisten en el uso de un secreto compartido entre las
partes que desean compartir una información. Este secreto es el que se utiliza tanto para cifrar como para descifrar
una información, de ahí el nombre de clave simétrica. Este
método plantea un problema de difícil solución, y es el de
hacer llegar a todos los participantes en una conversación
el secreto que han de compartir por un canal que se considere seguro, así como de conseguir que estos mantengan
las claves a buen recaudo (ver la Figura 1).
A continuación se tratarán someramente los fundamentos
de este tipo de técnicas, centrándonos en las técnicas criptográficas de clave pública. Posteriormente, daremos unas
pinceladas sobre algunas de las aplicaciones de la criptografía de clave pública, el comercio electrónico y la protección de información sensible.
A diferencia de las de clave simétrica, las técnicas criptográficas que hacen uso de las claves asimétricas no exigen
que se comparta ningún tipo de secreto. Cada participante en la comunicación tiene un par de claves, que tienen
la particularidad de que lo que una de ellas cifra es descifrado por la otra y viceversa (ver la Figura 2).
¿CÓMO FUNCIONA LA CRIPTOGRAFÍA DE
CLAVE PÚBLICA?
En este esquema cada una de las partes hace pública una
de las claves y mantiene secreta la otra. Así, cuando uno
de los participantes en la comunicación desee enviar un
mensaje a otro lo cifrará con la clave pública del destinatario, garantizando de esta forma que sólo el destinatario
será capaz de leerlo.
Clave simétrica vs. clave asimétrica
Una vez que ya sabemos lo que significa criptografía, es el
Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000
111
La criptografía de clave pública y su aplicación a las tecnologías de la información
Figura 2. Distribución de la clave pública de una pareja de claves
asimétricas
Figura 1. Distribución de una clave simétrica
Autenticación de las partes
Siguiendo con el esquema que estamos perfilando, en el
que cada participante dispone de una pareja de claves, si
uno de los participantes cifra una cierta información con
su clave privada, el resto de los implicados puede saber
que la información proviene realmente de él. La forma de
hacerlo será descifrar el mensaje enviado con la clave
pública del remitente y comprobar que el resultado coincide con la información esperada.
Puede ya entreverse el mecanismo de autenticación de
desafío-respuesta. En él una de las partes envía a otra, a la
que quiere identificar, un desafío consistente en un
pequeño mensaje que el destinatario devolverá cifrado. La
primera de las partes puede comprobar si al descifrar con
la clave del supuesto interlocutor el mensaje recibido de
vuelta, se obtiene el desafío que ella envió. Si es así, el
interlocutor queda perfectamente identificado (ver la
Figura 3).
Firma digital, identificación del remitente e
integridad
Íntimamente asociadas con las funciones criptográficas
aparecen otras llamadas de "extracto" (en inglés, hashing).
Este tipo de funciones tienen como misión la de resumir
una información dada en un pequeño mensaje de un
tamaño determinado. A una información concreta corresponde siempre el mismo resumen, y, si la función de hash
está bien diseñada, la probabilidad de que dos informaciones parecidas den como resultado el mismo resumen es
extremadamente baja. De entre los algoritmos de hashing
destacan como unos de los más utilizados tanto el SHA-1
como el MD5.
La utilidad de este tipo de algoritmos surge cuando se
desea comprobar que un mensaje no ha sido alterado
durante la transmisión. Si el remitente de un mensaje aplica una función de hashing sobre la información que desea
transmitir, obtendrá un resumen de pequeño tamaño relacionado casi biunívocamente con el texto original. A continuación puede cifrar este resumen con su clave privada y
adjuntar el resultado al mensaje antes de transmitirlo. Esto
es lo que se denomina la firma digital de un mensaje (ver
la Figura 4).
El resultado es que cuando el destinatario reciba el mensaje aplicará el mismo algoritmo de hashing a la información y obtendrá el resumen del mensaje. Descifrará la
firma adjunta al mensaje recibido y comprobará si coincide con el resumen que él había obtenido. Si es así, el mensaje proviene del remitente esperado y se tiene la garantía
de que no ha sido alterado durante la transmisión.
Figura 3. Mecanismo de autenticación de desafío-respuesta
Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000
112
La criptografía de clave pública y su aplicación a las tecnologías de la información
Figura 4. Firma digital de un mensaje
Figura 5. Sobre electrónico
Ocultación, cifrado de información
cada usuario, una para firma, de la que no se guarda ninguna copia, y otra para cifrado, de la que se guarda una
copia con las debidas medidas de seguridad.
Hasta ahora hemos olvidado el propósito original de la
criptografía, que es la ocultación de información a los ojos
que no deban verla. El uso de parejas de claves públicaprivada hace que deba cifrarse la información de distinta
forma según el que vaya a leerla. Es decir, no se puede utilizar la misma clave sobre un fichero en nuestro disco duro
para garantizar que sólo nosotros podremos verlo, que
sobre un mensaje de correo para enviarlo a otra persona, o
incluso a varias personas.
Al contrario de cuando creamos una firma para un mensaje, donde siempre utilizamos nuestra clave privada, para
cifrar una información debe utilizarse la clave pública del
destinatario, de tal forma que sólo él pueda descifrar lo
cifrado. Como caso particular, si el destinatario somos
nosotros mismos, utilizaremos nuestra clave pública.
Esto plantea un pequeño problema cuando se desea enviar
la misma información a varios destinatarios. Si debemos
cifrar el mensaje con la clave pública de cada uno de ellos,
habrá que crear un mensaje en el que aparezca la información que deseamos enviar tantas veces como destinatarios,
cifrada cada vez con una clave.
Para solventarlo suele cifrarse la información con una
clave simétrica, y se compone el mensaje con la información cifrada y con tantas copias de la clave simétrica como
destinatarios, cada una cifrada con la clave pública correspondiente. Esto es lo que se denomina sobre electrónico y,
al igual que los sobres tradicionales, cumple su misión de
ocultar la información que va contenida en el mismo (ver
la Figura 5).
Cuando se cifra información para ser almacenada, surge
una cuestión a la que hay que dar respuesta: ¿qué ocurre si
el propietario de la clave privada, con la que se descifraría
la información, pierde la clave?
La respuesta es que no se puede recuperar lo cifrado, lo
que lleva, en casi todas las situaciones, a hacer una copia
de seguridad de la pareja de claves. Esto, como se verá más
adelante, permitiría repudiar una firma digital. Para evitarlo, habitualmente se generan dos pares de claves para
INFRAESTRUCURA DE CLAVE PÚBLICA
Certificados digitales, relación de confianza y
autoridades de certificación
Sobre la base matemática que sustenta la criptografía de
clave pública, RSA ha construido una serie de estándares
de facto que rigen el uso de esta tecnología. En uno de
ellos se describe lo que es y el formato que debe tener un
certificado digital X.509.
Básicamente, un certificado digital es un documento
público en el que aparece información relativa a un individuo, servidor u otra entidad, que se denomina sujeto, y
que sirve para asociar la clave pública del mismo con su
identidad.
En el certificado aparecen, además, una serie de datos
sobre la Autoridad de Certificación que emitió el certificado, el periodo de validez del mismo y otros de menor
importancia.
Algunos de los campos de un certificado X.509 se muestran en la Tabla 1.
Un nombre distinguido (DN) suministra una identidad a
un sujeto en un contexto específico, por ejemplo, un individuo podría tener un certificado personal para uso particular y otro para su identidad cómo empleado de una corporación. Un DN debe ser, por supuesto, único, y está
formado por distintos campos definidos por el estándar
X.509, como muestra la Tabla 2.
Además de la información relativa al sujeto, aparece en el
certificado una referencia a la autoridad de certificación
que lo emitió. En un entorno en el que se pretende establecer relaciones de confianza con otros sujetos, de los que
no se tiene información previa, es necesario confiar en una
Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000
113
La criptografía de clave pública y su aplicación a las tecnologías de la información
dos de un número. El PKCS#1 trata y define el estándar
criptográfico de RSA, mientras que el resto tratan aspectos más concretos del mismo. Por ejemplo, el PKCS#7
trata la sintaxis de los mensajes entre los componentes de
una PKI, el PKCS#11 la interfaz que debe tener un dispositivo criptográfico, etc.
Información sobre el sujeto:
• Nombre distinguido
• Clave pública
Periodo de validez del certificado:
• Fecha de inicio
• Fecha de caducidad
Información administrativa:
• Versión
• Número de serie
Componentes de una PKI
Información sobre el certificador:
• Nombre distinguido
• Firma
Una infraestructura de clave pública (PKI) es el conjunto
de herramientas que permiten cubrir el ciclo de vida de un
certificado, los procedimientos asociados y la gestión
administrativa que lo rodea (ver la Figura 6).
Tabla 1. Campos de un certificado
entidad que certifique la identidad de cada sujeto, la
Autoridad de Certificación (AC).
La AC es la encargada de la emisión de todos los certificados dentro de una jerarquía de confianza, aunque se pueden establecer relaciones de confianza entre autoridades
de certificación, que darían lugar a jerarquías de confianza más complejas.
La forma que tiene una autoridad de certificación de dar
validez a un certificado es incluir en él su firma, lo que
indica que ha sido emitido por ella. A partir de ese
momento, todos los sujetos que tengan un certificado
emitido por la misma CA podrán confiar en el propietario del nuevo certificado.
Todos los estándares de facto que rigen el comportamiento de una PKI han sido definidos por RSA y se denominan PKCS (Public-Key Cryptography Standards) segui-
El ciclo de vida de un certificado comienza con la solicitud del mismo, continúa según los pasos definidos en el
procedimiento correspondiente y finaliza cuando termina
su periodo de validez. Durante el intervalo de validez de
un certificado, éste puede ser válido o estar revocado.
Todas las transiciones de entrada, salida o internas, en este
ciclo de vida, deben estar perfectamente especificadas por
algún procedimiento dentro de la PKI.
El documento de prácticas de certificación
Es la "Constitución" dentro de la PKI, la norma fundamental que rige todo el funcionamiento de la infraestructura de seguridad.
En este documento, que debe ser público, se recogen
todos los procedimientos por los que una entidad llega a
estar en posesión de un certificado, la forma en que debe
utilizarlo y para qué, cómo se revoca y cuándo deja de
tener validez un certificado, etc.
Si alguna parte de este documento no debiera ser pública,
Campo
Abreviatura
Descripción
Ejemplo
Nombre común
CN
Nombre de la entidad que está siendo
certificada.
CN=Juan Español
Español
Organización o
Compañía
O
Nombre con el que se asocia la
entidad.
O=Telefónica I+D
Unidad de
Organización
OU
Nombre asociado con la unidad de
organización, como un departamento.
OU=Criptografía y
Seguridad Lógica
Ciudad
L
Donde está situada la entidad.
L=Madrid
Estado/Provincia
SP
Donde está situada la entidad.
SP=Madrid
País
C
País donde está situada la entidad
(código ISO).
C=ES
Tabla 2. Campos de un DN
Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000
114
La criptografía de clave pública y su aplicación a las tecnologías de la información
Igual que debe garantizarse la seguridad física de la AC,
debe hacerse lo mismo con la seguridad lógica. Para ello,
se la instalará en un segmento aislado de la red, al que sólo
tendrá acceso la autoridad de registro, que es la encargada
de ejercer como interfaz de la AC con el resto del mundo.
Si la autoridad de certificación es la raíz de una jerarquía
de confianza, es decir, no existe ninguna otra autoridad
superior, su certificado será el único en la jerarquía que
esté auto-firmado, es decir, que el emisor y el sujeto sean
la misma entidad. Si, por el contrario, existe otra AC
superior, será ésta quien firme el certificado.
Figura 6. Componentes de una PKI
por ejemplo, determinados procedimientos de auditoría,
se incluirá en documentos aparte, no públicos, que serán
referenciados desde el documento de prácticas de certificación.
La Autoridad de Certificación
Se trata de la pieza angular de la seguridad de la PKI. Se
encarga de realizar las firmas "institucionales" dentro de la
PKI. Es decir, de dar validez, o quitarla, a la información
que deba ser tomada como buena por el resto de los sujetos.
Fundamentalmente, la Autoridad de Certificación (AC)
debe firmar los certificados de todos y cada uno de los
sujetos, así como las listas de certificados revocados. Un
certificado empieza a existir como tal cuando la autoridad
de certificación lo firma, y sólo estará revocado cuando la
AC lo incluya en una lista de certificados revocados y la
firme.
Como puede verse, la importancia de que la clave privada
de la AC, que es la utilizada para realizar las firmas, sea
secreta es enorme, puesto que de su seguridad depende la
de toda la infraestructura. Por esta razón, la autoridad de
certificación suele instalarse en una zona de alta seguridad
tanto física como lógica.
El acceso a las dependencias donde esté instalada la AC
debe estar perfectamente controlado. Además, la clave privada debe guardarse en un módulo hardware de alta seguridad (HSM) del que no podrá salir nunca. Este módulo,
instalado en la AC, se encargará de:
Generar la pareja de claves de la CA.
Guardar la clave privada en una memoria que garantice
su autodestrucción al intentar acceder a ella.
Puesto que la clave privada no puede salir de él, debe
realizar todas las operaciones matemáticas en las que se
vea implicada dicha clave.
Cualquier entidad, sea o no poseedora de un certificado
emitido por una determinada AC, puede confiar en ella.
Es el caso, por ejemplo, de los servidores web certificados
por Verisign, aunque no tengamos un certificado de Verisign, podemos confiar en ellos y aceptar como buenos los
certificados de servidor emitidos por esta empresa. La
forma en que confiamos en una determinada AC es cargando su certificado (su clave pública en realidad) y utilizándolo para comprobar la validez de la firma de los certificados que nos presenten.
El procedimiento por el cual aceptamos un certificado de
una autoridad de certificación es, por tanto, delicado y
debemos estar seguros de que el certificado proviene de
esa CA y no de otra entidad que intente suplantarla.
La Autoridad de Registro
Si la AC debe estar en una red aislada para protegerla de
posibles ataques, la Autoridad de Registro (AR) es la
encargada de hacer las veces de interfaz hacia el exterior.
Su labor fundamental, es la de llevar a cabo los procedimientos de registro para la emisión de nuevos certificados.
En consonancia con la normativa escrita en dichos procedimientos, el registro puede ser presencial o remoto, online u off-line, etc. En cualquier caso, y tras haber comprobado la identidad del sujeto para el que se va a emitir
el certificado, la AR enviará a la AC una solicitud para firmar un nuevo certificado. Una vez firmado el nuevo certificado se publicará en el directorio y ya podrá ser utilizado.
Otra de las labores de la autoridad de registro es recibir las
solicitudes de revocación de un certificado. De acuerdo
con los procedimientos adecuados, cuando éstas solicitudes sean verificadas se enviarán también a la AC, quien las
firmará. A continuación se publicarán en el directorio y
desde ese momento cualquiera que consulte la lista de certificados revocados (CRL), verá que ese certificado ya no es
válido.
El directorio
Es el repositorio fundamental de toda la infraestructura.
En él se almacenan los certificados de los usuarios, las lis-
Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000
115
La criptografía de clave pública y su aplicación a las tecnologías de la información
tas de certificados revocados y cualquier otra información
que se desee acerca de los usuarios del sistema, por ejemplo, otros datos personales que no aparecen en el certificado.
Los estándares que rigen el acceso al directorio son, habitualmente, el LDAP, que especifica el protocolo de acceso,
y el SSL, para garantizar la seguridad en el mismo.
No repudio
De poco sirve una firma digital si cuando se van a exigir
las responsabilidades que de ella se derivan el sujeto puede
repudiar su propia firma. Esto puede llegar a ocurrir siempre que un sujeto pueda decir que otra persona ha suplantado su identidad y ha hecho esa firma en su nombre.
La mejor forma de evitar que esto ocurra es garantizar que
la clave privada con la que se firma esté en un ítem lo más
íntimamente ligado a su dueño que sea posible. Por esta
razón surgen los dispositivos criptográficos, como por
ejemplo las tarjetas inteligentes.
La pareja de claves se genera de forma segura en el interior
del dispositivo y se garantiza, por construcción del mismo,
que la clave privada no puede salir de él. Sólo el procesador de la tarjeta puede acceder a la clave privada y utilizarla para cifrar o descifrar lo que se le indique.
una tarjeta inteligente, y la forma de restringir el acceso a
algunos objetos de datos, bien por autenticación, bien por
cifrado.
La estructura de ficheros definida por el estándar
ISO7816/4 consta de un fichero maestro o raíz (MF),
ficheros dedicados (DF) y ficheros elementales (EF). Con
estos tres tipos de archivos se puede implementar una
estructura de ficheros arborescente parecida a la de los sistemas de ficheros que estamos habituados a utilizar, aunque con medidas de seguridad más estrictas.
Tarjetas de memoria
Este tipo de tarjetas son las más elementales de todas las
tarjetas inteligentes. Constan de una zona de memoria de
unos pocos kilobytes y de un procesador capaz de entender un juego de comandos básico para permitir el acceso
a las distintas posiciones de memoria.
Dentro de este tipo de tarjetas se encuentran las más antiguas tarjetas prepago para cabinas telefónicas, aunque con
el objetivo de no permitir el fraude se han ido convirtiendo en tarjetas cada vez más complicadas.
Tarjetas microprocesador
Además, el acceso a la tarjeta está protegido por uno o más
códigos de acceso (PIN), de tal forma que si la tarjeta se
extravía no pueda ser utilizada.
Son la mayoría de las tarjetas inteligentes que podemos
encontrar hoy en día. Incluyen una memoria que puede
llegar hasta los 64 o incluso 128 kbyte y un procesador
capaz de ejecutar un juego de comandos más a menos
extenso.
De esta forma, cuando se comprueba una firma digital de
la que se puedan derivar responsabilidades, se sabe con
certeza que quién realizó la firma tenía la tarjeta y conocía
los códigos de acceso a la misma. De acuerdo a la legislación española, una firma realizada en estas condiciones no
sería repudiable.
Casi todas las tarjetas microprocesador incluyen un subconjunto de comandos mínimo, definidos por el estándar
ISO7816/4, al que se añaden una serie de comandos específicos de la labor concreta a la que se dedica la tarjeta
TIPOS DE TARJETAS
Hay múltiples tipos de tarjetas inteligentes, en función de
la capacidad o complejidad del procesador que incorporan
en el chip y la aplicación para la que se dedican. Independientemente del contenido lógico de la tarjeta, existen una
serie de estándares (ISO7816) que rigen los aspectos de la
misma, desde su forma y tamaño, hasta la resistencia que
debe ofrecer a la flexión, torsión, etc., en todas sus dimensiones, pasando por la interfaz eléctrica del chip.
El estándar básico, que todas las aplicaciones construidas
sobre una tarjeta inteligente deberían cumplir, es el estándar ISO7816/4. Este estándar describe los comandos para
intercambio de datos con la tarjeta y los contenidos de
varios tipos de mensajes (incluyendo el ATR). También
define la estructura de ficheros que se debe usar dentro de
Dentro de este tipo de tarjetas, las más conocidas son las
SIMMs, ampliamente utilizadas en telefonía móvil.
Un tipo especial de tarjetas dentro de este grupo es el de
las tarjetas Java. Se trata de tarjetas microprocesador que
incorporan una pequeña máquina Java en su interior, lo
que permite cargar y ejecutar, con las debidas medidas de
seguridad, nuevas aplicaciones.
Tarjetas criptográficas
Por último, las tarjetas que aquí nos ocupan son las tarjetas con capacidades criptográficas (ver la Figura 7). Se
trata de tarjetas microprocesador a las que se incorpora la
capacidad de realizar la mayoría de las operaciones definidas en los estándares RSA. Es decir, estas tarjetas son capaces, por ejemplo, de crear una pareja de claves o de cifrar
información utilizando claves simétricas o asimétricas,
aplicar distintos algoritmos de hashing, etc.
Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000
116
La criptografía de clave pública y su aplicación a las tecnologías de la información
reducidos donde pueden implantarse con menor impacto
este tipo de soluciones. Un ejemplo de este tipo de entornos puede ser el laboral, donde una empresa puede invertir dinero en proteger su información, considerado uno de
los activos más importantes de la empresa. Algunos ejemplos de aplicación podrían ser:
La identificación de los empleados. Se trataría de la sustitución de los mecanismos de identificación tradicionales, basados en usuario y contraseña, por otros basados
en certificados. De esta forma se garantiza la identidad
de quien accede a las aplicaciones corporativas. Esto
redunda en la comodidad del empleado, que ya no
tiene que recordar múltiples contraseñas, y en la seguridad en el acceso. Primero, por que el método basado
en certificados digitales es intrínsecamente más seguro;
pero además, por que el empleado en muchos casos
comparte las contraseñas, no las cambia con la debida
frecuencia, las escribe y las guarda etc.
Figura 7. Tarjeta criptográfica
APLICACIONES DE LA CRIPTOGRAFÍA DE CLAVE
PÚBLICA
Los campos de aplicación de la criptografía de clave pública son tan amplios como la imaginación nos permita. En
cualquier circunstancia se encuentran situaciones en las
que sería necesario un nivel de seguridad más alto. Por
ejemplo, el acceso a información privada en nuestro
entorno particular, o corporativa en nuestro entorno laboral; operaciones dinerarias, desde comprar con nuestra tarjeta de crédito en un comercio tradicional, hasta ordenar
una transferencia en un banco por Internet.
La oficina sin papeles. Hasta ahora la informatización
completa de los procesos requiere guardar documentación en papel con una serie de firmas o autorizaciones.
Esto necesita el establecimiento de los mecanismos
necesarios para realizar y verificar firmas electrónicas en
los distintos procedimientos.
Existen varios ejemplos de utilización de la criptografía de
clave pública, en unos con más profusión y en otros con
menos. Uno de los ejemplos más emblemáticos, es la iniciativa de la Agencia Tributaria en los dos últimos años
que, utilizando una infraestructura proporcionada por la
FNMT, ha permitido la presentación de la declaración del
IRPF por Internet, distribuyendo un certificado digital a
cada contribuyente que lo solicitase.
Las conexiones seguras. Es la posibilidad de conectar de
manera segura diferentes sucursales de una misma compañía a través de redes públicas (VPNs), lo cual produce una reducción de los costes sin comprometer la seguridad.
La administración finlandesa ha ido un poco más allá y, al
igual que el proyecto Ceres de la FNMT pretende hacer,
ha cambiado el DNI de todos los ciudadanos finlandeses
por una tarjeta inteligente con un certificado digital en su
interior.
Los accesos remotos de empleados. El acceso remoto puede
realizarse por redes públicas de manera segura sin necesidad de recurrir a infraestructura dedicada. Se trata de
utilizar el mismo sistema de identificación que ante las
aplicaciones, usando el mismo certificado.
Si alguna vez hemos accedido a un banco por Internet,
habremos hecho uso de la criptografía de clave pública,
aunque en estos casos sea de una forma menos "intensa".
Los bancos on-line utilizan certificados digitales para sus
servidores seguros, garantizando al cliente que el servidor
del banco es quien dice ser. Sin embargo, por la complejidad que conlleva el reparto de certificados a todos sus
clientes, prefieren utilizar el tradicional mecanismo de las
palabras de paso para identificar a los usuarios.
Entornos de negocio
En entornos más amplios aumenta la complejidad de la
gestión, pero también se abren nuevas posibilidades de
utilización. Algunos ejemplos de este tipo de entorno son:
Es decir, allá donde miremos podemos encontrar aplicaciones para las que se requiere una seguridad que podría
ser proporcionada por las técnicas de criptografía de clave
pública, a continuación se muestran con más detalle algunas ideas al respecto.
Entornos corporativos
Dado que uno de los problemas de utilización de esta tecnología es la gestión de los certificados, es en los entornos
La firma electrónica. La tecnología de PKI permite cumplir con lo establecido en la ley de firma electrónica,
esencial para el negocio electrónico. Existen ya experiencias en las asociaciones de notarios para comenzar
la utilización de los mecanismos de firma electrónica en
documentos oficiales.
En cualquier contrato entre dos partes, y no olvidemos
que una compra con la tarjeta VISA es un contrato, se
exige una firma. Si ese contrato se hace a través de
Internet, la firma digital es la única que las autoridades
reconocen como válida.
Las tarjetas inteligentes. Si el soporte utilizado para los
Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000
117
La criptografía de clave pública y su aplicación a las tecnologías de la información
certificados digitales es una tarjeta inteligente, puede
utilizarse ese mismo soporte para la fidelización de los
clientes, a través de servicios complementarios, monedero electrónico, posibilidad de personalización de la
imagen impresa en la tarjeta, etc.
La telefonía móvil. Está claro que los usuarios del teléfono móvil son un campo de potenciales clientes para los
servicios de comercio electrónico, con una ventaja adicional, ya disponen de un terminal que utiliza una tarjeta inteligente que podría utilizarse para albergar el
certificado.
Además, son usuarios a los que, en gran número, al
menos, se les puede suponer una inquietud por las nuevas tecnologías, que les permitiría vencer la barrera que
impide hacer operaciones dinerarias por redes públicas.
Interacciones
Tradicionalmente todo lo relacionado con la seguridad ha
sido considerado un gasto para las empresas, sin tener en
cuenta el retorno de la inversión no mensurable, que se
produce por evitar accesos no deseados o filtraciones de
información muy útiles para la competencia y los medios
de comunicación.
Puede pensarse en diversas formas para generar retorno de
la inversión que si pueda medirse para sufragar los gastos
en seguridad. Una de ellas, por ejemplo, es permitir que
los certificados de uso corporativo emitidos por una
empresa para sus empleados sean utilizados por estos para
acceder a determinados comercios electrónicos con los
que la empresa ha llegado a un acuerdo económico.
La base de clientes comerciales, que pueden ser los empleados de una gran empresa, es un activo por el que un comercio electrónico estaría dispuesto a pagar una cierta cantidad
de dinero. Si a esto unimos un pequeño porcentaje de las
transacciones, un "peaje" por cada identificación positiva
o por consultas a las listas de certificados revocados, puede
resultar una buena forma de convertir un gasto en una
inversión.
Transacciones dinerarias, el protocolo SET
Ya hemos comentado que una de las más prometedoras
áreas en las que la tecnología de certificación digital puede
aplicarse es el comercio electrónico. Sin embargo, este
campo de aplicación tiene ciertas características especiales
que, hasta ahora, ha impedido que se desarrolle en toda su
amplitud.
Uno de estos impedimentos es la natural reticencia de los
potenciales clientes en dar a un comercio electrónico ciertos datos, el número de la tarjeta VISA por ejemplo, de los
cuales el cliente desconoce que uso va a hacer el comercio
una vez terminada la transacción.
Para intentar vencer esta reticencia VISA y MasterCard,
con el apoyo de GTE, IBM, Microsoft, Netscape, SAIC,
Terisa y Verisign, desarrollaron un conjunto de especificaciones llamadas SET (Secure Electronic Transactions).
Hay que dejar claro que SET no es algo alternativo a RSA,
ni siquiera que lo complemente, sino un protocolo de
nivel superior que se sustenta sobre los estándares de RSA
y que hace un amplio uso de ellos.
En principio, podría considerarse SET como un protocolo de comunicaciones a tres bandas, en el que cada uno de
los participantes ve sólo la parte de la información que le
concierne y que garantiza los cuatro aspectos requeridos
por una transacción segura: confidencialidad, autenticación de las partes, integridad en la transmisión de información y no repudio.
Las transacciones en SET se suponen llevadas a cabo entre
tres sujetos, para simplificar: un comprador, un vendedor
y un banco. Se trata de realizar una compra, de tal forma
que ni el comerciante conozca los datos bancarios del
comprador, ni el banco conozca la naturaleza de la compra.
Para permitir estas comunicaciones a tres bandas SET
introduce el concepto de firma dual, una nueva aplicación
de la firma electrónica.
Utilicemos un ejemplo para mostrar el sistema:
De la misma forma, puede pensarse en utilizar la plataforma de certificación corporativa para las interacciones con
los clientes preferentes, con los suministradores o con las
subcontratas, dando una mayor utilización a la infraestructura implantada y, por lo tanto, reduciendo los costes
de implantación por usuario.
Si tenemos en cuenta que la plataforma utilizada para la
infraestructura de seguridad no ha de ser de uso exclusivo
para entornos corporativos o comerciales, sino que puede
ser compartida por ambos, puede plantearse la posibilidad
de utilizar las mismas plataformas tecnológicas. Esto
implicaría, únicamente, el desarrollo de procedimientos
distintos, permitiendo la integración de los procesos de
negocio con los procesos internos de la empresa, al utilizar una tecnología común.
Supongamos que un cliente C desea enviar a una tienda T un pedido de un ítem que T tiene en venta, y a
un banco B una autorización para que abone a T una
cierta cantidad de dinero, siempre que T acepte el pedido, ver la Figura 8.
No se desea que T conozca los datos bancarios de C, ni
que B tenga acceso a los términos de la oferta de C.
La firma dual se genera de la siguiente forma:
1. Se crean dos mensajes, uno con los datos bancarios y
otro con la oferta.
2. Se generan los extractos de cada uno de los mensajes.
3. Se unen estos dos extractos.
Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000
118
La criptografía de clave pública y su aplicación a las tecnologías de la información
Figura 8. Obtención de la firma dual
En este momento el banco ya puede comprobar la
autenticidad de la autorización remitida por C, y que se
corresponde unívocamente con la oferta que T ha recibido, y realizará el pago.
4. Se obtiene el extracto de la unión, obteniendo así un
único extracto que representa a ambos mensajes.
5. Por último, C cifra este nuevo extracto con su clave
privada, creando así la firma dual.
Como paso 2, ver la Figura 9, C envía a T un mensaje
con la oferta, la firma dual y el extracto de la autorización para que pueda comprobar la firma dual.
De la misma forma enviará a B la autorización y la
firma dual, pero no el extracto de la oferta enviada a T.
Ambos envíos se harán, por supuesto, por canales seguros.
Como paso 3, ver la Figura 10, T puede obtener el
extracto del mensaje recibido y unirle el extracto de la
autorización. Después, aplicará la función de hash sobre
la unión y comparará el resultado con el de descifrar la
firma dual con la clave pública de C. Si ambos coinciden, significa que el mensaje proviene ciertamente de
C.
Si T acepta el pedido de C, enviará un mensaje al banco
manifestando su acuerdo en la transacción e incluyendo el resumen del pedido que le envió C.
Figura 9. Mensajes enviados
Como puede comprobarse durante la transacción, cada
parte sólo ha accedido a la información que le compete y
se garantizan la confidencialidad, la autenticidad de las
partes y la integridad en las transmisiones.
El no repudio en la transacción se garantiza siempre que
se pueda asegurar que la firma dual ha sido realizada por
C y que nadie más ha podido hacerlo. La forma de garantizar este punto será, por un lado, utilizar dispositivos
criptográficos y, por otro, aceptar una normativa que obligue a los participantes a asumir sus responsabilidades.
EXPERIENCIAS EN CRIPTOGRAFÍA DE CLAVE
PÚBLICA DENTRO DE TELEFÓNICA I+D
Dentro de Telefónica I+D se dispone de un grupo de trabajo con experiencia en todo lo relativo a la criptografía de
clave pública, certificados digitales y tarjetas inteligentes
como soporte para los certificados.
Figura 10. Mensaje de aceptación
Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000
119
La criptografía de clave pública y su aplicación a las tecnologías de la información
Figura 11. Sistema Ático
La principal experiencia que se ha llevado a cabo ha sido
el proyecto ATICO (Figura 11), siglas que derivan de
Autenticación con Tarjeta Inteligente COrporativa. Este
proyecto se ha realizado en dos fases: la primera, ya concluida, ha consistido en la evaluación de la tecnología y
productos comerciales disponibles para valorar la viabilidad de una implantación masiva dentro de Telefónica de
España. La segunda fase, en curso actualmente, pretende
realizar la implantación, tras el resultado positivo de la fase
anterior, y su aceptación por parte de la Dirección de Telefónica de España.
Basados en los desarrollos acometidos para el proyecto
ATICO, se están abriendo en este momento otras experiencias de carácter similar para otras empresas del grupo,
e incluso fuera del mismo.
Esencialmente, el proyecto ATICO pretende mejorar la
seguridad dentro de los sistemas y aplicaciones corporati-
vos de Telefónica de España, considerando, fundamentalmente, las siguientes cuestiones:
1. Los procedimientos actuales de autenticación, basados
en usuario y contraseña, son poco seguros, ya que es
frecuente que los usuarios deban recordar varias contraseñas distintas, lo que lleva a escribirlas en lugares
visibles para recordarlas, quedando al alcance de otros
usuarios.
2. En muchos casos, la operativa de trabajo obliga a compartir usuarios y contraseñas, lo que, en la práctica,
hace imposible determinar responsabilidades en caso de
que se produzca algún acceso u operación indebido.
3. La gestión de todas las cuentas de usuario y autorizaciones, en una gran empresa como Telefónica de España, llega a ser muy compleja, lo cual da como resultado
que, frecuentemente, existan cuentas de usuario que no
se sabe a quien pertenecen.
Figura 12. Componentes del sistema ÁTICO
Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000
120
La criptografía de clave pública y su aplicación a las tecnologías de la información
4. Las consecuencias de todo lo anterior tienen una repercusión muy negativa para la empresa, especialmente en
tres cuestiones: filtración de información a la competencia o a otros lugares no deseados, mala imagen de la
empresa y problemas legales en virtud de lo establecido
en la ley de protección de datos de carácter personal.
Atendiendo a las cuestiones anteriores, el proyecto
ATICO trata de definir y de implantar un sistema de
seguridad en los accesos a las aplicaciones, basado en lo
siguiente:
Figura 13. Tarjeta de identificación del empleado
1. Uso de técnicas robustas de autenticación basadas en
criptografía de clave pública. Cada usuario debe poseer
un certificado digital que le permite identificarse ante
los sistemas y aplicaciones. Se suprime el uso de la
autenticación con usuario y contraseña.
2. Despliegue de un sistema de single sign-on, donde el
usuario se identifica una única vez con su certificado
digital. Este sistema se encarga, posteriormente, de
identificar al usuario en cada una de las aplicaciones a
las que tiene acceso, de manera transparente y sin
requerirle que introduzca ningún otro dato.
3. Despliegue de un sistema de gestión de usuarios centralizado, donde se automatizan los procesos de altas y
bajas de usuarios en las diferentes aplicaciones. Como
se describirá más adelante, este sistema puede integrarse con otros procesos de la empresa, sobre todo de
recursos humanos, permitiendo una gestión más eficaz
de las cuentas de usuario.
En resumen, el proyecto ATICO se sustenta en tres pilares (ver la Figura 12): robustez de los procedimientos de
autenticación, facilidad de uso para el empleado (por el
uso de un sistema de autenticación único) y gestión eficaz
de las cuentas de usuario y de los procesos de autorización.
Autenticación dentro del proyecto ATICO
La autenticación o identificación de los usuarios ante los
sistemas y aplicaciones es el primer eslabón en la cadena
de seguridad. Como tal, se entiende el hecho de que los
sistemas reconozcan de manera fehaciente a los usuarios,
siendo posible su identificación inequívoca e imposible la
suplantación, de tal manera que un empleado de la compañía no pueda hacer una determinada operación haciéndose pasar por otro.
Los métodos tradicionales de usuario y contraseña no
pueden garantizar ninguno de estos dos requisitos, ya que
es relativamente sencillo que un usuario pueda conocer la
contraseña de otro. Es frecuente, incluso, compartir cuentas de usuario, en determinados ámbitos, como hábito de
trabajo.
ATICO soluciona este problema utilizando el certificado
digital como procedimiento de autenticación y, para refor-
zar más la seguridad inherente a la criptografía de clave
pública, dicho certificado y la clave privada asociada se
custodian dentro de una tarjeta inteligente. De esta manera, se consigue que para identificarse ante un sistema sea
necesario algo que se posee y algo que se sabe, que desde
el punto de vista de la seguridad, es la solución óptima
(ver la Figura 13).
Por un lado, se necesita la tarjeta, algo que se posee y que
identifica a cada empleado, no sólo por el certificado que
va grabado en el chip, sino también porque en su exterior
aparece la fotografía y los datos personales. Dentro de
Telefónica de España existe una larga tradición en el uso
de la tarjeta, razón por la cual no es necesario introducir
un nuevo elemento que podría producir rechazo por parte
de los usuarios. Además, ha de considerarse que la tarjeta
de identificación personal no se presta, y se conserva con
mayor diligencia que una contraseña para acceder a una
cuenta de una aplicación.
Por otro lado, se necesita saber el PIN que permite acceder a las funciones de firma digital de la tarjeta, lo cual
hace que, aun en el caso de extravío de la tarjeta, no sea
posible realizar accesos fraudulentos.
A todo esto hay que sumar que la clave privada RSA, con
la que la tarjeta realiza las firmas digitales, nunca abandona el chip, ya que las operaciones matemáticas se hacen
dentro de la propia tarjeta. Esto impide que alguien pueda
obtener una copia de la cave privada, lo que, virtualmente, asegura el no repudio, esto es, que la firma digital sólo
puede hacerse por el legítimo dueño de la tarjeta y, por
ende, que no es posible la suplantación.
Para llevar a cabo la gestión de los certificados, se desplegará una infraestructura de clave pública (PKI) con las
siguientes características esenciales:
1. Utilizará el directorio corporativo como repositorio de
las CRLs (listas de revocación de certificados) y de los
certificados de cifrado, si se utilizaran.
2. La autoridad de registro suministrará un procedimiento off-line, que tomará los datos de los usuarios del
directorio corporativo (incluida la fotografía). No se
Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000
121
La criptografía de clave pública y su aplicación a las tecnologías de la información
requerirá la concurrencia del interesado para la emisión
de la tarjeta, de modo que el procedimiento actual de
emisión de las tarjetas de identificación (sólo para control de acceso físico) no se alterará significativamente.
3. La tarjeta emitida contendrá, además del certificado y
la clave privada, la información de control de acceso
físico grabada en la banda magnética, de modo que la
misma tarjeta servirá para el control de acceso físico y
lógico.
4. La autoridad de certificación estará bajo la custodia de
OSI, garantizándose la integridad de su clave privada
de firma.
5. La comunicación entre la autoridad de registro y la
autoridad de certificación, para solicitar las firmas de
los certificados, será segura, de manera que sea posible
externalizar los servicios de emisión de tarjeta del
mismo modo que se viene haciendo hasta la fecha.
Finalmente, ATICO prevé la definición de diferentes procedimientos relacionados con la gestión de los certificados:
1. Posibilidad de emitir certificados con validez temporal,
para el caso de olvido de la tarjeta. Estos certificados
temporales podrá emitirse sobre una tarjeta en blanco
(sin datos de identificación del usuario por la parte
exterior) o bien en el disco duro de un determinado
puesto de trabajo.
2. Renovación automática de los certificados cuando se
aproxime su caducidad.
3. Revocación de los certificados cuando exista algún problema de seguridad (robo de tarjeta y PIN, por ejemplo), o cuando se produzca la baja del empleado en la
empresa. Este segundo caso, puede automatizarse
mediante una conexión del procedimiento de revocación con el procedimiento de baja de personal de recursos humanos.
Servidor de Autenticación (single sign-on)
Es el sistema ante el cual el usuario se identificará con su
certificado digital. Tiene dos misiones fundamentales:
aplicaciones Web se encuentran en el primer grupo. Para
este tipo de aplicaciones, el single sign-on puede ofrecerse
de dos formas:
1. Permitiendo la autenticación extremo a extremo (entre
el navegador y el servidor Web). Es la forma más segura, pero tiene el inconveniente de que el usuario deberá confirmar el certificado que quiere utilizar cada vez
que acceda a un servidor distinto.
2. Haciendo que el single sign-on haga de portal, a modo
de proxy inverso, accediendo a los servidores Web finales sin autenticación. Al usuario sólo se le requiere la
identificación para acceder al portal, pero la conexión
entre el portal y los servidores Web es insegura. Si no
hay suficientes garantías en la red que une el portal con
los servidores, que debe estar aislada de la red por la que
acceden los usuarios al portal, puede ser necesario establecer una red privada virtual.
En el caso de las aplicaciones que no admiten certificados,
el single sign-on, se comporta como un mediador entre el
usuario y la aplicación final (ésta es su segunda función).
Puesto que la aplicación sólo permite el acceso con usuario y contraseña, el sistema guarda una asociación entre la
identidad del usuario (su certificado) y las credenciales
(usuario y contraseña) que el usuario posee, para identificarse ante las aplicaciones a las que tiene acceso. Estas asociaciones se guardan dentro del directorio corporativo.
Cuando un usuario se identifica ante el single sign-on, éste
le genera una página Web que contiene unos enlaces a
unos applets JAVA, que permiten la automatización del
acceso a estas aplicaciones. Dicha automatización (scripting) consiste en arrancar el cliente de la aplicación a la
que se quiere acceder (por ejemplo, un cliente de Lotus
Notes o de SAP/R3) y escribir, sin intervención humana,
el usuario y la contraseña en los campos de texto previstos
para tal fin por la aplicación.
Aunque esta solución no está al mismo nivel de seguridad
que la autenticación extremo a extremo con certificados
digitales para aplicaciones Web, existe, respecto a la situación original, la siguiente ganancia neta en comodidad de
uso y en seguridad:
1. Ser el único punto de identificación para los usuarios.
2. Hacer posible la integración de aplicaciones antiguas,
que no soportan certificados digitales como mecanismo
de autenticación.
La primera función es una facilidad para el usuario, ya que
le libera de la necesidad de tener que identificarse repetidamente ante las diferentes aplicaciones a las que tiene
acceso. Para ello, se implementará como un servicio Web.
En este sentido, hay que distinguir dos tipos de aplicaciones: las que admiten certificados digitales como mecanismo de identificación y las que no. Actualmente, sólo las
El usuario no tiene que recordar múltiples contraseñas,
por lo que se evita que tenga que apuntarlas para recordarlas.
El usuario y la contraseña, con la que un determinado
empleado accede a una aplicación, se gestionan de
manera centralizada (ver el siguiente apartado), con lo
que aquél no tiene por qué conocerla.
Aunque es posible la captura del usuario y de la contraseña durante el proceso de scripting, el sistema de gestión centralizada permite cambiar periódicamente la
contraseña, con lo que se produce un incremento neto
en el nivel de seguridad.
Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000
122
La criptografía de clave pública y su aplicación a las tecnologías de la información
Gestión centralizada de usuarios
GLOSARIO DE TERMINOS Y ACRÓNIMOS
Es la tercera pieza de ATICO. Permite centralizar todos
los procesos relacionados con el alta, baja y cualesquiera
otras operaciones relacionadas con la gestión de las cuentas de usuarios en los sistemas y aplicaciones.
AC
Las ventajas que se obtiene son las siguientes:
Al centralizar los procesos, pueden definirse políticas de
seguridad comunes para los diferentes sistemas, lo que
permite mejorar el nivel de seguridad con menor esfuerzo.
Es posible integrar los procesos de gestión de cuentas de
usuario con los procesos de recursos humanos, especialmente los de alta, baja y cambio de acoplamiento. Así,
un empleado que se dé de alta en la empresa, podrá disponer de inmediato de acceso a las aplicaciones que, de
acuerdo a su categoría o perfil del puesto de trabajo, le
corresponda.
De igual modo, cuando un usuario se dé de baja, pueden ser eliminadas todas sus cuentas, evitando la existencia de cuentas fantasma.
Finalmente, permite la integración en el single sign-on
de las aplicaciones que no soportan certificados digitales y que, por tanto, siguen requiriendo usuario y contraseña. Tal y como se describió antes, el sistema de single sign-on utiliza el directorio corporativo como base de
datos para asociar a cada empleado el usuario y contraseña que le da acceso a las diferentes aplicaciones.
El sistema de gestión centralizada se encargará de mantener sincronizados los datos del directorio con los que
existen en la base de datos de usuario de cada aplicación. Esto será necesario cada vez que se dé de alta o de
baja una cuenta de usuario, así como cuando se modifique su contraseña de acceso.
También será posible programar periódicamente procedimientos automáticos para cambiar la contraseña de
acceso a las diferentes aplicaciones.
CONCLUSIONES
Dentro de este artículo se han descrito algunas de las actividades llevadas a cabo por Telefónica I+D en el ámbito de
la seguridad electrónica durante los últimos años y se han
apuntado las líneas de futuro que ofrece esta tecnología.
Podemos decir, a modo de resumen, que lo que hasta
ahora ha acontecido, en cuanto a la seguridad electrónica,
no parece ser más que la punta de un iceberg que emergerá en un futuro próximo. Según se dice comúnmente: "la
información es poder", aunque tal vez habría que cambiar
la redacción de la frase y decir algo así como: "la información que sólo tu conoces es poder"
Autoridad de Certificación. En inglés
CA (Certification Authority). Es una tercera parte de la confianza que acredita la
conexión entre una determinada clave
pública y su propietario. La confianza en
la AC supone la confianza en los certificados que emite.
AR
Autoridad de Registro. En inglés RA
(Registration Authority). Es una entidad
autorizada por la AC para registrar a los
usuarios de la infraestructura, asignándoles un identificador único de usuario.
Certificado
Es un documento electrónico, en el cual
la Autoridad de Certificación (AC) acredita mediante su firma digital que la
clave pública pertenece a su propietario.
También se denominan Certificados de
Usuario y de Clave Pública.
Cifrado
Proceso utilizado para transformar un
texto a una forma ininteligible, de manera que los datos originales no puedan ser
recuperados (cifrado de una vía), o sólo
puedan ser recuperados usando un proceso inverso de descifrado (cifrado de dos
vías).
Clave Privada Clave personal que no es conocida por el
resto de los usuarios y que es utilizada
para crear firmas digitales, y, dependiendo del algoritmo, para descifrar mensajes
cifrados con la correspondiente clave
pública.
Clave Pública Clave de usuario que es conocida por el
resto de los usuarios y que es utilizada
para verificar firmas creadas con su
correspondiente clave pública. Dependiendo del algoritmo, se usa para cifrar
mensajes que pueden ser descifrados con
su correspondiente clave privada.
Clave Simétrica Clave única usada en los algoritmos
simétricos, tanto para cifrar como para
descifrar un mensaje.
Criptografía
Ciencia matemática usada para asegurar
la confidencialidad y autenticidad de
datos mediante el proceso de reemplazarlos por una versión transformada. Ésta
puede ser reconvertida a la forma original
sólo por alguien que posea el algoritmo
criptográfico y las claves adecuadas.
También es el nombre que se le da a la
disciplina que incluye los principios,
medios y métodos, para transformar los
datos con intención de ocultar la información y prevenir la modificación y los
usos no autorizados de la misma.
Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000
123
La criptografía de clave pública y su aplicación a las tecnologías de la información
CRL
Certificate Revocation List. Listas de Certificados revocados. Definido en la
norma X.509
Documento de Es un documento declarativo donde se
Practicas de
describe la política de servicios y los niveCertificación
les de garantía ofrecidos por la AC. De
igual manera, supone el marco de relación entre la AC, las entidades relacionadas y sus suscriptores.
Función HASH Función matemática que asocia valores
de un dominio extenso a uno de menor
rango. Las asociaciones se hacen aparentemente de forma aleatoria.
Se utilizan para traducir un mensaje, de
forma que partiendo del mismo mensaje
y función se obtenga siempre el mismo
resultado, sea imposible reconstruir el
mensaje original, a partir del traducido,
y, además, sea imposible encontrar dos
mensajes distintos que den el mismo
resultado con la misma función.
HSM
Hardware Security Module. Módulo de
seguridad hardware que realiza las operaciones criptográficas de/en un ordenador.
Permite acelerar estas operaciones y
almacenar de forma segura las claves privadas.
PKCS
Public Key Common Standards. Estándares de facto, comunes en la utilización de
la tecnología de clave pública, desarrollados por los laboratorios RSA.
PKI
Public Key Infrastructure. Infraestructura
de Clave Pública.
Repudio
Acción de rechazar algo. En particular,
negación de haber participado en una
conversación o transacción.
SET
Secury Electronic Transactions. Protocolos
utilizados para garantizar transacciones
económicas.
X.509
Norma estándar que define un entorno
de autentificación y seguridad. Forma
parte de la norma X.500 de UIT-T.
BIBLIOGRAFÍA
1.
Laboratorios RSA: PKCS#1: RSA Encryption Standard. Versión
1.5, noviembre 1993.
2.
Laboratorios RSA: PKCS#7: Cryptographic Message Syntax Standard. Versión 1.5, noviembre 1993.
3.
Laboratorios RSA: PKCS#10: Certification Request Syntax Standard. Versión 1.0, noviembre 1993.
4.
Laboratorios RSA: PKCS#11: Cryptographic Token Interface Standard. Versión 2.01, 1997.
5.
Laboratorios RSA: PKCS#12: Personal Information Exchange Syntax Standard. Versión 1.0.
6.
RFC 2459: Internet X.509 Public Key Infrastructure Certificate and
CRL Profile. Enero 1999.
7.
RFC 2510: Internet X.509 Public Key Infrastructure Certificate
Management Protocols. Mayo 1999.
8.
RFC 2560: Internet X.509 Public Key Infrastructure Online Certificate Status Protocol. Junio 1999.
9.
Laboratorios RSA: PKCS#15: Cryptographic Token Information
Format. Versión 1.0.
10. ISO/IEC 7816-1: Identification Cards - Integrated Circuit(s) cards
with contacts - Part 1: Physical Characteristics. 1987
11. ISO/IEC 7816-2: Identification cards - Integrated Circuit(s) cards
with contacts - Part 2: Dimensions and Locations of Contacts. 1988
12. ISO/IEC 7816-3: Identification Cards - Integrated Circuit(s) cards
with contacts - Part 3: Electronic signals and transmission protocols.
1989
13. ISO/IEC 7816-4: Identification Cards - Integrated Circuit(s) cards
with contacts - Part 4: Interindustry commands for interchange.
1995
Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000
124
Descargar