La criptografía de clave pública y su aplicación a las tecnologías de la información La criptografía de clave pública y su aplicación a las tecnologías de la información Arturo López Guevara, Antonio Díaz Agudo TELEFÓNICA INVESTIGACIÓN Y DESARROLLO Uno de los activos más importantes de una empresa es el contenido de sus sistemas de información. A estos sistemas tienen acceso sus empleados, sus socios, tal vez incluso los proveedores. Proteger estos sistemas de posibles intrusiones se convierte, cada vez más, en una necesidad imperiosa para las medianas y grandes empresas. De igual forma, las aplicaciones que impliquen transacciones económicas en Internet necesitan de unos mecanismos de seguridad, sin los cuales no sería posible el negocio. La criptografía de clave pública es la única solución tecnológica que, a fecha de hoy, satisface los estrictos requisitos de seguridad, confidencialidad y legales. En éste artículo, se presenta una descripción de la tecnología PKI y de otras tecnologías afines, como pueden ser las tarjetas inteligentes. y sus aplicaciones enfocadas hacia los entornos de la seguridad corporativa. INTRODUCCIÓN L a mejor forma de averiguar que es la criptografía es acudir al Diccionario de la Lengua Española, donde la define como el arte de escribir con clave secreta o de un modo enigmático. Es decir, el conjunto de técnicas empleadas para ocultar información a la vista de otros. momento de dejar clara la diferencia entre clave simétrica y clave asimétrica, base esta última de la criptografía de clave pública. Aunque este fue el único objetivo de la criptografía en sus orígenes, en los últimos tiempos han aparecido nuevas aplicaciones basadas en las mismas técnicas. Por ejemplo, la identificación de una persona por un secreto que sólo ella posee o la firma electrónica, que sólo el poseedor de una clave oculta es capaz de hacer. Las técnicas de cifrado basadas en el uso de claves simétricas consisten en el uso de un secreto compartido entre las partes que desean compartir una información. Este secreto es el que se utiliza tanto para cifrar como para descifrar una información, de ahí el nombre de clave simétrica. Este método plantea un problema de difícil solución, y es el de hacer llegar a todos los participantes en una conversación el secreto que han de compartir por un canal que se considere seguro, así como de conseguir que estos mantengan las claves a buen recaudo (ver la Figura 1). A continuación se tratarán someramente los fundamentos de este tipo de técnicas, centrándonos en las técnicas criptográficas de clave pública. Posteriormente, daremos unas pinceladas sobre algunas de las aplicaciones de la criptografía de clave pública, el comercio electrónico y la protección de información sensible. A diferencia de las de clave simétrica, las técnicas criptográficas que hacen uso de las claves asimétricas no exigen que se comparta ningún tipo de secreto. Cada participante en la comunicación tiene un par de claves, que tienen la particularidad de que lo que una de ellas cifra es descifrado por la otra y viceversa (ver la Figura 2). ¿CÓMO FUNCIONA LA CRIPTOGRAFÍA DE CLAVE PÚBLICA? En este esquema cada una de las partes hace pública una de las claves y mantiene secreta la otra. Así, cuando uno de los participantes en la comunicación desee enviar un mensaje a otro lo cifrará con la clave pública del destinatario, garantizando de esta forma que sólo el destinatario será capaz de leerlo. Clave simétrica vs. clave asimétrica Una vez que ya sabemos lo que significa criptografía, es el Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000 111 La criptografía de clave pública y su aplicación a las tecnologías de la información Figura 2. Distribución de la clave pública de una pareja de claves asimétricas Figura 1. Distribución de una clave simétrica Autenticación de las partes Siguiendo con el esquema que estamos perfilando, en el que cada participante dispone de una pareja de claves, si uno de los participantes cifra una cierta información con su clave privada, el resto de los implicados puede saber que la información proviene realmente de él. La forma de hacerlo será descifrar el mensaje enviado con la clave pública del remitente y comprobar que el resultado coincide con la información esperada. Puede ya entreverse el mecanismo de autenticación de desafío-respuesta. En él una de las partes envía a otra, a la que quiere identificar, un desafío consistente en un pequeño mensaje que el destinatario devolverá cifrado. La primera de las partes puede comprobar si al descifrar con la clave del supuesto interlocutor el mensaje recibido de vuelta, se obtiene el desafío que ella envió. Si es así, el interlocutor queda perfectamente identificado (ver la Figura 3). Firma digital, identificación del remitente e integridad Íntimamente asociadas con las funciones criptográficas aparecen otras llamadas de "extracto" (en inglés, hashing). Este tipo de funciones tienen como misión la de resumir una información dada en un pequeño mensaje de un tamaño determinado. A una información concreta corresponde siempre el mismo resumen, y, si la función de hash está bien diseñada, la probabilidad de que dos informaciones parecidas den como resultado el mismo resumen es extremadamente baja. De entre los algoritmos de hashing destacan como unos de los más utilizados tanto el SHA-1 como el MD5. La utilidad de este tipo de algoritmos surge cuando se desea comprobar que un mensaje no ha sido alterado durante la transmisión. Si el remitente de un mensaje aplica una función de hashing sobre la información que desea transmitir, obtendrá un resumen de pequeño tamaño relacionado casi biunívocamente con el texto original. A continuación puede cifrar este resumen con su clave privada y adjuntar el resultado al mensaje antes de transmitirlo. Esto es lo que se denomina la firma digital de un mensaje (ver la Figura 4). El resultado es que cuando el destinatario reciba el mensaje aplicará el mismo algoritmo de hashing a la información y obtendrá el resumen del mensaje. Descifrará la firma adjunta al mensaje recibido y comprobará si coincide con el resumen que él había obtenido. Si es así, el mensaje proviene del remitente esperado y se tiene la garantía de que no ha sido alterado durante la transmisión. Figura 3. Mecanismo de autenticación de desafío-respuesta Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000 112 La criptografía de clave pública y su aplicación a las tecnologías de la información Figura 4. Firma digital de un mensaje Figura 5. Sobre electrónico Ocultación, cifrado de información cada usuario, una para firma, de la que no se guarda ninguna copia, y otra para cifrado, de la que se guarda una copia con las debidas medidas de seguridad. Hasta ahora hemos olvidado el propósito original de la criptografía, que es la ocultación de información a los ojos que no deban verla. El uso de parejas de claves públicaprivada hace que deba cifrarse la información de distinta forma según el que vaya a leerla. Es decir, no se puede utilizar la misma clave sobre un fichero en nuestro disco duro para garantizar que sólo nosotros podremos verlo, que sobre un mensaje de correo para enviarlo a otra persona, o incluso a varias personas. Al contrario de cuando creamos una firma para un mensaje, donde siempre utilizamos nuestra clave privada, para cifrar una información debe utilizarse la clave pública del destinatario, de tal forma que sólo él pueda descifrar lo cifrado. Como caso particular, si el destinatario somos nosotros mismos, utilizaremos nuestra clave pública. Esto plantea un pequeño problema cuando se desea enviar la misma información a varios destinatarios. Si debemos cifrar el mensaje con la clave pública de cada uno de ellos, habrá que crear un mensaje en el que aparezca la información que deseamos enviar tantas veces como destinatarios, cifrada cada vez con una clave. Para solventarlo suele cifrarse la información con una clave simétrica, y se compone el mensaje con la información cifrada y con tantas copias de la clave simétrica como destinatarios, cada una cifrada con la clave pública correspondiente. Esto es lo que se denomina sobre electrónico y, al igual que los sobres tradicionales, cumple su misión de ocultar la información que va contenida en el mismo (ver la Figura 5). Cuando se cifra información para ser almacenada, surge una cuestión a la que hay que dar respuesta: ¿qué ocurre si el propietario de la clave privada, con la que se descifraría la información, pierde la clave? La respuesta es que no se puede recuperar lo cifrado, lo que lleva, en casi todas las situaciones, a hacer una copia de seguridad de la pareja de claves. Esto, como se verá más adelante, permitiría repudiar una firma digital. Para evitarlo, habitualmente se generan dos pares de claves para INFRAESTRUCURA DE CLAVE PÚBLICA Certificados digitales, relación de confianza y autoridades de certificación Sobre la base matemática que sustenta la criptografía de clave pública, RSA ha construido una serie de estándares de facto que rigen el uso de esta tecnología. En uno de ellos se describe lo que es y el formato que debe tener un certificado digital X.509. Básicamente, un certificado digital es un documento público en el que aparece información relativa a un individuo, servidor u otra entidad, que se denomina sujeto, y que sirve para asociar la clave pública del mismo con su identidad. En el certificado aparecen, además, una serie de datos sobre la Autoridad de Certificación que emitió el certificado, el periodo de validez del mismo y otros de menor importancia. Algunos de los campos de un certificado X.509 se muestran en la Tabla 1. Un nombre distinguido (DN) suministra una identidad a un sujeto en un contexto específico, por ejemplo, un individuo podría tener un certificado personal para uso particular y otro para su identidad cómo empleado de una corporación. Un DN debe ser, por supuesto, único, y está formado por distintos campos definidos por el estándar X.509, como muestra la Tabla 2. Además de la información relativa al sujeto, aparece en el certificado una referencia a la autoridad de certificación que lo emitió. En un entorno en el que se pretende establecer relaciones de confianza con otros sujetos, de los que no se tiene información previa, es necesario confiar en una Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000 113 La criptografía de clave pública y su aplicación a las tecnologías de la información dos de un número. El PKCS#1 trata y define el estándar criptográfico de RSA, mientras que el resto tratan aspectos más concretos del mismo. Por ejemplo, el PKCS#7 trata la sintaxis de los mensajes entre los componentes de una PKI, el PKCS#11 la interfaz que debe tener un dispositivo criptográfico, etc. Información sobre el sujeto: • Nombre distinguido • Clave pública Periodo de validez del certificado: • Fecha de inicio • Fecha de caducidad Información administrativa: • Versión • Número de serie Componentes de una PKI Información sobre el certificador: • Nombre distinguido • Firma Una infraestructura de clave pública (PKI) es el conjunto de herramientas que permiten cubrir el ciclo de vida de un certificado, los procedimientos asociados y la gestión administrativa que lo rodea (ver la Figura 6). Tabla 1. Campos de un certificado entidad que certifique la identidad de cada sujeto, la Autoridad de Certificación (AC). La AC es la encargada de la emisión de todos los certificados dentro de una jerarquía de confianza, aunque se pueden establecer relaciones de confianza entre autoridades de certificación, que darían lugar a jerarquías de confianza más complejas. La forma que tiene una autoridad de certificación de dar validez a un certificado es incluir en él su firma, lo que indica que ha sido emitido por ella. A partir de ese momento, todos los sujetos que tengan un certificado emitido por la misma CA podrán confiar en el propietario del nuevo certificado. Todos los estándares de facto que rigen el comportamiento de una PKI han sido definidos por RSA y se denominan PKCS (Public-Key Cryptography Standards) segui- El ciclo de vida de un certificado comienza con la solicitud del mismo, continúa según los pasos definidos en el procedimiento correspondiente y finaliza cuando termina su periodo de validez. Durante el intervalo de validez de un certificado, éste puede ser válido o estar revocado. Todas las transiciones de entrada, salida o internas, en este ciclo de vida, deben estar perfectamente especificadas por algún procedimiento dentro de la PKI. El documento de prácticas de certificación Es la "Constitución" dentro de la PKI, la norma fundamental que rige todo el funcionamiento de la infraestructura de seguridad. En este documento, que debe ser público, se recogen todos los procedimientos por los que una entidad llega a estar en posesión de un certificado, la forma en que debe utilizarlo y para qué, cómo se revoca y cuándo deja de tener validez un certificado, etc. Si alguna parte de este documento no debiera ser pública, Campo Abreviatura Descripción Ejemplo Nombre común CN Nombre de la entidad que está siendo certificada. CN=Juan Español Español Organización o Compañía O Nombre con el que se asocia la entidad. O=Telefónica I+D Unidad de Organización OU Nombre asociado con la unidad de organización, como un departamento. OU=Criptografía y Seguridad Lógica Ciudad L Donde está situada la entidad. L=Madrid Estado/Provincia SP Donde está situada la entidad. SP=Madrid País C País donde está situada la entidad (código ISO). C=ES Tabla 2. Campos de un DN Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000 114 La criptografía de clave pública y su aplicación a las tecnologías de la información Igual que debe garantizarse la seguridad física de la AC, debe hacerse lo mismo con la seguridad lógica. Para ello, se la instalará en un segmento aislado de la red, al que sólo tendrá acceso la autoridad de registro, que es la encargada de ejercer como interfaz de la AC con el resto del mundo. Si la autoridad de certificación es la raíz de una jerarquía de confianza, es decir, no existe ninguna otra autoridad superior, su certificado será el único en la jerarquía que esté auto-firmado, es decir, que el emisor y el sujeto sean la misma entidad. Si, por el contrario, existe otra AC superior, será ésta quien firme el certificado. Figura 6. Componentes de una PKI por ejemplo, determinados procedimientos de auditoría, se incluirá en documentos aparte, no públicos, que serán referenciados desde el documento de prácticas de certificación. La Autoridad de Certificación Se trata de la pieza angular de la seguridad de la PKI. Se encarga de realizar las firmas "institucionales" dentro de la PKI. Es decir, de dar validez, o quitarla, a la información que deba ser tomada como buena por el resto de los sujetos. Fundamentalmente, la Autoridad de Certificación (AC) debe firmar los certificados de todos y cada uno de los sujetos, así como las listas de certificados revocados. Un certificado empieza a existir como tal cuando la autoridad de certificación lo firma, y sólo estará revocado cuando la AC lo incluya en una lista de certificados revocados y la firme. Como puede verse, la importancia de que la clave privada de la AC, que es la utilizada para realizar las firmas, sea secreta es enorme, puesto que de su seguridad depende la de toda la infraestructura. Por esta razón, la autoridad de certificación suele instalarse en una zona de alta seguridad tanto física como lógica. El acceso a las dependencias donde esté instalada la AC debe estar perfectamente controlado. Además, la clave privada debe guardarse en un módulo hardware de alta seguridad (HSM) del que no podrá salir nunca. Este módulo, instalado en la AC, se encargará de: Generar la pareja de claves de la CA. Guardar la clave privada en una memoria que garantice su autodestrucción al intentar acceder a ella. Puesto que la clave privada no puede salir de él, debe realizar todas las operaciones matemáticas en las que se vea implicada dicha clave. Cualquier entidad, sea o no poseedora de un certificado emitido por una determinada AC, puede confiar en ella. Es el caso, por ejemplo, de los servidores web certificados por Verisign, aunque no tengamos un certificado de Verisign, podemos confiar en ellos y aceptar como buenos los certificados de servidor emitidos por esta empresa. La forma en que confiamos en una determinada AC es cargando su certificado (su clave pública en realidad) y utilizándolo para comprobar la validez de la firma de los certificados que nos presenten. El procedimiento por el cual aceptamos un certificado de una autoridad de certificación es, por tanto, delicado y debemos estar seguros de que el certificado proviene de esa CA y no de otra entidad que intente suplantarla. La Autoridad de Registro Si la AC debe estar en una red aislada para protegerla de posibles ataques, la Autoridad de Registro (AR) es la encargada de hacer las veces de interfaz hacia el exterior. Su labor fundamental, es la de llevar a cabo los procedimientos de registro para la emisión de nuevos certificados. En consonancia con la normativa escrita en dichos procedimientos, el registro puede ser presencial o remoto, online u off-line, etc. En cualquier caso, y tras haber comprobado la identidad del sujeto para el que se va a emitir el certificado, la AR enviará a la AC una solicitud para firmar un nuevo certificado. Una vez firmado el nuevo certificado se publicará en el directorio y ya podrá ser utilizado. Otra de las labores de la autoridad de registro es recibir las solicitudes de revocación de un certificado. De acuerdo con los procedimientos adecuados, cuando éstas solicitudes sean verificadas se enviarán también a la AC, quien las firmará. A continuación se publicarán en el directorio y desde ese momento cualquiera que consulte la lista de certificados revocados (CRL), verá que ese certificado ya no es válido. El directorio Es el repositorio fundamental de toda la infraestructura. En él se almacenan los certificados de los usuarios, las lis- Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000 115 La criptografía de clave pública y su aplicación a las tecnologías de la información tas de certificados revocados y cualquier otra información que se desee acerca de los usuarios del sistema, por ejemplo, otros datos personales que no aparecen en el certificado. Los estándares que rigen el acceso al directorio son, habitualmente, el LDAP, que especifica el protocolo de acceso, y el SSL, para garantizar la seguridad en el mismo. No repudio De poco sirve una firma digital si cuando se van a exigir las responsabilidades que de ella se derivan el sujeto puede repudiar su propia firma. Esto puede llegar a ocurrir siempre que un sujeto pueda decir que otra persona ha suplantado su identidad y ha hecho esa firma en su nombre. La mejor forma de evitar que esto ocurra es garantizar que la clave privada con la que se firma esté en un ítem lo más íntimamente ligado a su dueño que sea posible. Por esta razón surgen los dispositivos criptográficos, como por ejemplo las tarjetas inteligentes. La pareja de claves se genera de forma segura en el interior del dispositivo y se garantiza, por construcción del mismo, que la clave privada no puede salir de él. Sólo el procesador de la tarjeta puede acceder a la clave privada y utilizarla para cifrar o descifrar lo que se le indique. una tarjeta inteligente, y la forma de restringir el acceso a algunos objetos de datos, bien por autenticación, bien por cifrado. La estructura de ficheros definida por el estándar ISO7816/4 consta de un fichero maestro o raíz (MF), ficheros dedicados (DF) y ficheros elementales (EF). Con estos tres tipos de archivos se puede implementar una estructura de ficheros arborescente parecida a la de los sistemas de ficheros que estamos habituados a utilizar, aunque con medidas de seguridad más estrictas. Tarjetas de memoria Este tipo de tarjetas son las más elementales de todas las tarjetas inteligentes. Constan de una zona de memoria de unos pocos kilobytes y de un procesador capaz de entender un juego de comandos básico para permitir el acceso a las distintas posiciones de memoria. Dentro de este tipo de tarjetas se encuentran las más antiguas tarjetas prepago para cabinas telefónicas, aunque con el objetivo de no permitir el fraude se han ido convirtiendo en tarjetas cada vez más complicadas. Tarjetas microprocesador Además, el acceso a la tarjeta está protegido por uno o más códigos de acceso (PIN), de tal forma que si la tarjeta se extravía no pueda ser utilizada. Son la mayoría de las tarjetas inteligentes que podemos encontrar hoy en día. Incluyen una memoria que puede llegar hasta los 64 o incluso 128 kbyte y un procesador capaz de ejecutar un juego de comandos más a menos extenso. De esta forma, cuando se comprueba una firma digital de la que se puedan derivar responsabilidades, se sabe con certeza que quién realizó la firma tenía la tarjeta y conocía los códigos de acceso a la misma. De acuerdo a la legislación española, una firma realizada en estas condiciones no sería repudiable. Casi todas las tarjetas microprocesador incluyen un subconjunto de comandos mínimo, definidos por el estándar ISO7816/4, al que se añaden una serie de comandos específicos de la labor concreta a la que se dedica la tarjeta TIPOS DE TARJETAS Hay múltiples tipos de tarjetas inteligentes, en función de la capacidad o complejidad del procesador que incorporan en el chip y la aplicación para la que se dedican. Independientemente del contenido lógico de la tarjeta, existen una serie de estándares (ISO7816) que rigen los aspectos de la misma, desde su forma y tamaño, hasta la resistencia que debe ofrecer a la flexión, torsión, etc., en todas sus dimensiones, pasando por la interfaz eléctrica del chip. El estándar básico, que todas las aplicaciones construidas sobre una tarjeta inteligente deberían cumplir, es el estándar ISO7816/4. Este estándar describe los comandos para intercambio de datos con la tarjeta y los contenidos de varios tipos de mensajes (incluyendo el ATR). También define la estructura de ficheros que se debe usar dentro de Dentro de este tipo de tarjetas, las más conocidas son las SIMMs, ampliamente utilizadas en telefonía móvil. Un tipo especial de tarjetas dentro de este grupo es el de las tarjetas Java. Se trata de tarjetas microprocesador que incorporan una pequeña máquina Java en su interior, lo que permite cargar y ejecutar, con las debidas medidas de seguridad, nuevas aplicaciones. Tarjetas criptográficas Por último, las tarjetas que aquí nos ocupan son las tarjetas con capacidades criptográficas (ver la Figura 7). Se trata de tarjetas microprocesador a las que se incorpora la capacidad de realizar la mayoría de las operaciones definidas en los estándares RSA. Es decir, estas tarjetas son capaces, por ejemplo, de crear una pareja de claves o de cifrar información utilizando claves simétricas o asimétricas, aplicar distintos algoritmos de hashing, etc. Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000 116 La criptografía de clave pública y su aplicación a las tecnologías de la información reducidos donde pueden implantarse con menor impacto este tipo de soluciones. Un ejemplo de este tipo de entornos puede ser el laboral, donde una empresa puede invertir dinero en proteger su información, considerado uno de los activos más importantes de la empresa. Algunos ejemplos de aplicación podrían ser: La identificación de los empleados. Se trataría de la sustitución de los mecanismos de identificación tradicionales, basados en usuario y contraseña, por otros basados en certificados. De esta forma se garantiza la identidad de quien accede a las aplicaciones corporativas. Esto redunda en la comodidad del empleado, que ya no tiene que recordar múltiples contraseñas, y en la seguridad en el acceso. Primero, por que el método basado en certificados digitales es intrínsecamente más seguro; pero además, por que el empleado en muchos casos comparte las contraseñas, no las cambia con la debida frecuencia, las escribe y las guarda etc. Figura 7. Tarjeta criptográfica APLICACIONES DE LA CRIPTOGRAFÍA DE CLAVE PÚBLICA Los campos de aplicación de la criptografía de clave pública son tan amplios como la imaginación nos permita. En cualquier circunstancia se encuentran situaciones en las que sería necesario un nivel de seguridad más alto. Por ejemplo, el acceso a información privada en nuestro entorno particular, o corporativa en nuestro entorno laboral; operaciones dinerarias, desde comprar con nuestra tarjeta de crédito en un comercio tradicional, hasta ordenar una transferencia en un banco por Internet. La oficina sin papeles. Hasta ahora la informatización completa de los procesos requiere guardar documentación en papel con una serie de firmas o autorizaciones. Esto necesita el establecimiento de los mecanismos necesarios para realizar y verificar firmas electrónicas en los distintos procedimientos. Existen varios ejemplos de utilización de la criptografía de clave pública, en unos con más profusión y en otros con menos. Uno de los ejemplos más emblemáticos, es la iniciativa de la Agencia Tributaria en los dos últimos años que, utilizando una infraestructura proporcionada por la FNMT, ha permitido la presentación de la declaración del IRPF por Internet, distribuyendo un certificado digital a cada contribuyente que lo solicitase. Las conexiones seguras. Es la posibilidad de conectar de manera segura diferentes sucursales de una misma compañía a través de redes públicas (VPNs), lo cual produce una reducción de los costes sin comprometer la seguridad. La administración finlandesa ha ido un poco más allá y, al igual que el proyecto Ceres de la FNMT pretende hacer, ha cambiado el DNI de todos los ciudadanos finlandeses por una tarjeta inteligente con un certificado digital en su interior. Los accesos remotos de empleados. El acceso remoto puede realizarse por redes públicas de manera segura sin necesidad de recurrir a infraestructura dedicada. Se trata de utilizar el mismo sistema de identificación que ante las aplicaciones, usando el mismo certificado. Si alguna vez hemos accedido a un banco por Internet, habremos hecho uso de la criptografía de clave pública, aunque en estos casos sea de una forma menos "intensa". Los bancos on-line utilizan certificados digitales para sus servidores seguros, garantizando al cliente que el servidor del banco es quien dice ser. Sin embargo, por la complejidad que conlleva el reparto de certificados a todos sus clientes, prefieren utilizar el tradicional mecanismo de las palabras de paso para identificar a los usuarios. Entornos de negocio En entornos más amplios aumenta la complejidad de la gestión, pero también se abren nuevas posibilidades de utilización. Algunos ejemplos de este tipo de entorno son: Es decir, allá donde miremos podemos encontrar aplicaciones para las que se requiere una seguridad que podría ser proporcionada por las técnicas de criptografía de clave pública, a continuación se muestran con más detalle algunas ideas al respecto. Entornos corporativos Dado que uno de los problemas de utilización de esta tecnología es la gestión de los certificados, es en los entornos La firma electrónica. La tecnología de PKI permite cumplir con lo establecido en la ley de firma electrónica, esencial para el negocio electrónico. Existen ya experiencias en las asociaciones de notarios para comenzar la utilización de los mecanismos de firma electrónica en documentos oficiales. En cualquier contrato entre dos partes, y no olvidemos que una compra con la tarjeta VISA es un contrato, se exige una firma. Si ese contrato se hace a través de Internet, la firma digital es la única que las autoridades reconocen como válida. Las tarjetas inteligentes. Si el soporte utilizado para los Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000 117 La criptografía de clave pública y su aplicación a las tecnologías de la información certificados digitales es una tarjeta inteligente, puede utilizarse ese mismo soporte para la fidelización de los clientes, a través de servicios complementarios, monedero electrónico, posibilidad de personalización de la imagen impresa en la tarjeta, etc. La telefonía móvil. Está claro que los usuarios del teléfono móvil son un campo de potenciales clientes para los servicios de comercio electrónico, con una ventaja adicional, ya disponen de un terminal que utiliza una tarjeta inteligente que podría utilizarse para albergar el certificado. Además, son usuarios a los que, en gran número, al menos, se les puede suponer una inquietud por las nuevas tecnologías, que les permitiría vencer la barrera que impide hacer operaciones dinerarias por redes públicas. Interacciones Tradicionalmente todo lo relacionado con la seguridad ha sido considerado un gasto para las empresas, sin tener en cuenta el retorno de la inversión no mensurable, que se produce por evitar accesos no deseados o filtraciones de información muy útiles para la competencia y los medios de comunicación. Puede pensarse en diversas formas para generar retorno de la inversión que si pueda medirse para sufragar los gastos en seguridad. Una de ellas, por ejemplo, es permitir que los certificados de uso corporativo emitidos por una empresa para sus empleados sean utilizados por estos para acceder a determinados comercios electrónicos con los que la empresa ha llegado a un acuerdo económico. La base de clientes comerciales, que pueden ser los empleados de una gran empresa, es un activo por el que un comercio electrónico estaría dispuesto a pagar una cierta cantidad de dinero. Si a esto unimos un pequeño porcentaje de las transacciones, un "peaje" por cada identificación positiva o por consultas a las listas de certificados revocados, puede resultar una buena forma de convertir un gasto en una inversión. Transacciones dinerarias, el protocolo SET Ya hemos comentado que una de las más prometedoras áreas en las que la tecnología de certificación digital puede aplicarse es el comercio electrónico. Sin embargo, este campo de aplicación tiene ciertas características especiales que, hasta ahora, ha impedido que se desarrolle en toda su amplitud. Uno de estos impedimentos es la natural reticencia de los potenciales clientes en dar a un comercio electrónico ciertos datos, el número de la tarjeta VISA por ejemplo, de los cuales el cliente desconoce que uso va a hacer el comercio una vez terminada la transacción. Para intentar vencer esta reticencia VISA y MasterCard, con el apoyo de GTE, IBM, Microsoft, Netscape, SAIC, Terisa y Verisign, desarrollaron un conjunto de especificaciones llamadas SET (Secure Electronic Transactions). Hay que dejar claro que SET no es algo alternativo a RSA, ni siquiera que lo complemente, sino un protocolo de nivel superior que se sustenta sobre los estándares de RSA y que hace un amplio uso de ellos. En principio, podría considerarse SET como un protocolo de comunicaciones a tres bandas, en el que cada uno de los participantes ve sólo la parte de la información que le concierne y que garantiza los cuatro aspectos requeridos por una transacción segura: confidencialidad, autenticación de las partes, integridad en la transmisión de información y no repudio. Las transacciones en SET se suponen llevadas a cabo entre tres sujetos, para simplificar: un comprador, un vendedor y un banco. Se trata de realizar una compra, de tal forma que ni el comerciante conozca los datos bancarios del comprador, ni el banco conozca la naturaleza de la compra. Para permitir estas comunicaciones a tres bandas SET introduce el concepto de firma dual, una nueva aplicación de la firma electrónica. Utilicemos un ejemplo para mostrar el sistema: De la misma forma, puede pensarse en utilizar la plataforma de certificación corporativa para las interacciones con los clientes preferentes, con los suministradores o con las subcontratas, dando una mayor utilización a la infraestructura implantada y, por lo tanto, reduciendo los costes de implantación por usuario. Si tenemos en cuenta que la plataforma utilizada para la infraestructura de seguridad no ha de ser de uso exclusivo para entornos corporativos o comerciales, sino que puede ser compartida por ambos, puede plantearse la posibilidad de utilizar las mismas plataformas tecnológicas. Esto implicaría, únicamente, el desarrollo de procedimientos distintos, permitiendo la integración de los procesos de negocio con los procesos internos de la empresa, al utilizar una tecnología común. Supongamos que un cliente C desea enviar a una tienda T un pedido de un ítem que T tiene en venta, y a un banco B una autorización para que abone a T una cierta cantidad de dinero, siempre que T acepte el pedido, ver la Figura 8. No se desea que T conozca los datos bancarios de C, ni que B tenga acceso a los términos de la oferta de C. La firma dual se genera de la siguiente forma: 1. Se crean dos mensajes, uno con los datos bancarios y otro con la oferta. 2. Se generan los extractos de cada uno de los mensajes. 3. Se unen estos dos extractos. Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000 118 La criptografía de clave pública y su aplicación a las tecnologías de la información Figura 8. Obtención de la firma dual En este momento el banco ya puede comprobar la autenticidad de la autorización remitida por C, y que se corresponde unívocamente con la oferta que T ha recibido, y realizará el pago. 4. Se obtiene el extracto de la unión, obteniendo así un único extracto que representa a ambos mensajes. 5. Por último, C cifra este nuevo extracto con su clave privada, creando así la firma dual. Como paso 2, ver la Figura 9, C envía a T un mensaje con la oferta, la firma dual y el extracto de la autorización para que pueda comprobar la firma dual. De la misma forma enviará a B la autorización y la firma dual, pero no el extracto de la oferta enviada a T. Ambos envíos se harán, por supuesto, por canales seguros. Como paso 3, ver la Figura 10, T puede obtener el extracto del mensaje recibido y unirle el extracto de la autorización. Después, aplicará la función de hash sobre la unión y comparará el resultado con el de descifrar la firma dual con la clave pública de C. Si ambos coinciden, significa que el mensaje proviene ciertamente de C. Si T acepta el pedido de C, enviará un mensaje al banco manifestando su acuerdo en la transacción e incluyendo el resumen del pedido que le envió C. Figura 9. Mensajes enviados Como puede comprobarse durante la transacción, cada parte sólo ha accedido a la información que le compete y se garantizan la confidencialidad, la autenticidad de las partes y la integridad en las transmisiones. El no repudio en la transacción se garantiza siempre que se pueda asegurar que la firma dual ha sido realizada por C y que nadie más ha podido hacerlo. La forma de garantizar este punto será, por un lado, utilizar dispositivos criptográficos y, por otro, aceptar una normativa que obligue a los participantes a asumir sus responsabilidades. EXPERIENCIAS EN CRIPTOGRAFÍA DE CLAVE PÚBLICA DENTRO DE TELEFÓNICA I+D Dentro de Telefónica I+D se dispone de un grupo de trabajo con experiencia en todo lo relativo a la criptografía de clave pública, certificados digitales y tarjetas inteligentes como soporte para los certificados. Figura 10. Mensaje de aceptación Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000 119 La criptografía de clave pública y su aplicación a las tecnologías de la información Figura 11. Sistema Ático La principal experiencia que se ha llevado a cabo ha sido el proyecto ATICO (Figura 11), siglas que derivan de Autenticación con Tarjeta Inteligente COrporativa. Este proyecto se ha realizado en dos fases: la primera, ya concluida, ha consistido en la evaluación de la tecnología y productos comerciales disponibles para valorar la viabilidad de una implantación masiva dentro de Telefónica de España. La segunda fase, en curso actualmente, pretende realizar la implantación, tras el resultado positivo de la fase anterior, y su aceptación por parte de la Dirección de Telefónica de España. Basados en los desarrollos acometidos para el proyecto ATICO, se están abriendo en este momento otras experiencias de carácter similar para otras empresas del grupo, e incluso fuera del mismo. Esencialmente, el proyecto ATICO pretende mejorar la seguridad dentro de los sistemas y aplicaciones corporati- vos de Telefónica de España, considerando, fundamentalmente, las siguientes cuestiones: 1. Los procedimientos actuales de autenticación, basados en usuario y contraseña, son poco seguros, ya que es frecuente que los usuarios deban recordar varias contraseñas distintas, lo que lleva a escribirlas en lugares visibles para recordarlas, quedando al alcance de otros usuarios. 2. En muchos casos, la operativa de trabajo obliga a compartir usuarios y contraseñas, lo que, en la práctica, hace imposible determinar responsabilidades en caso de que se produzca algún acceso u operación indebido. 3. La gestión de todas las cuentas de usuario y autorizaciones, en una gran empresa como Telefónica de España, llega a ser muy compleja, lo cual da como resultado que, frecuentemente, existan cuentas de usuario que no se sabe a quien pertenecen. Figura 12. Componentes del sistema ÁTICO Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000 120 La criptografía de clave pública y su aplicación a las tecnologías de la información 4. Las consecuencias de todo lo anterior tienen una repercusión muy negativa para la empresa, especialmente en tres cuestiones: filtración de información a la competencia o a otros lugares no deseados, mala imagen de la empresa y problemas legales en virtud de lo establecido en la ley de protección de datos de carácter personal. Atendiendo a las cuestiones anteriores, el proyecto ATICO trata de definir y de implantar un sistema de seguridad en los accesos a las aplicaciones, basado en lo siguiente: Figura 13. Tarjeta de identificación del empleado 1. Uso de técnicas robustas de autenticación basadas en criptografía de clave pública. Cada usuario debe poseer un certificado digital que le permite identificarse ante los sistemas y aplicaciones. Se suprime el uso de la autenticación con usuario y contraseña. 2. Despliegue de un sistema de single sign-on, donde el usuario se identifica una única vez con su certificado digital. Este sistema se encarga, posteriormente, de identificar al usuario en cada una de las aplicaciones a las que tiene acceso, de manera transparente y sin requerirle que introduzca ningún otro dato. 3. Despliegue de un sistema de gestión de usuarios centralizado, donde se automatizan los procesos de altas y bajas de usuarios en las diferentes aplicaciones. Como se describirá más adelante, este sistema puede integrarse con otros procesos de la empresa, sobre todo de recursos humanos, permitiendo una gestión más eficaz de las cuentas de usuario. En resumen, el proyecto ATICO se sustenta en tres pilares (ver la Figura 12): robustez de los procedimientos de autenticación, facilidad de uso para el empleado (por el uso de un sistema de autenticación único) y gestión eficaz de las cuentas de usuario y de los procesos de autorización. Autenticación dentro del proyecto ATICO La autenticación o identificación de los usuarios ante los sistemas y aplicaciones es el primer eslabón en la cadena de seguridad. Como tal, se entiende el hecho de que los sistemas reconozcan de manera fehaciente a los usuarios, siendo posible su identificación inequívoca e imposible la suplantación, de tal manera que un empleado de la compañía no pueda hacer una determinada operación haciéndose pasar por otro. Los métodos tradicionales de usuario y contraseña no pueden garantizar ninguno de estos dos requisitos, ya que es relativamente sencillo que un usuario pueda conocer la contraseña de otro. Es frecuente, incluso, compartir cuentas de usuario, en determinados ámbitos, como hábito de trabajo. ATICO soluciona este problema utilizando el certificado digital como procedimiento de autenticación y, para refor- zar más la seguridad inherente a la criptografía de clave pública, dicho certificado y la clave privada asociada se custodian dentro de una tarjeta inteligente. De esta manera, se consigue que para identificarse ante un sistema sea necesario algo que se posee y algo que se sabe, que desde el punto de vista de la seguridad, es la solución óptima (ver la Figura 13). Por un lado, se necesita la tarjeta, algo que se posee y que identifica a cada empleado, no sólo por el certificado que va grabado en el chip, sino también porque en su exterior aparece la fotografía y los datos personales. Dentro de Telefónica de España existe una larga tradición en el uso de la tarjeta, razón por la cual no es necesario introducir un nuevo elemento que podría producir rechazo por parte de los usuarios. Además, ha de considerarse que la tarjeta de identificación personal no se presta, y se conserva con mayor diligencia que una contraseña para acceder a una cuenta de una aplicación. Por otro lado, se necesita saber el PIN que permite acceder a las funciones de firma digital de la tarjeta, lo cual hace que, aun en el caso de extravío de la tarjeta, no sea posible realizar accesos fraudulentos. A todo esto hay que sumar que la clave privada RSA, con la que la tarjeta realiza las firmas digitales, nunca abandona el chip, ya que las operaciones matemáticas se hacen dentro de la propia tarjeta. Esto impide que alguien pueda obtener una copia de la cave privada, lo que, virtualmente, asegura el no repudio, esto es, que la firma digital sólo puede hacerse por el legítimo dueño de la tarjeta y, por ende, que no es posible la suplantación. Para llevar a cabo la gestión de los certificados, se desplegará una infraestructura de clave pública (PKI) con las siguientes características esenciales: 1. Utilizará el directorio corporativo como repositorio de las CRLs (listas de revocación de certificados) y de los certificados de cifrado, si se utilizaran. 2. La autoridad de registro suministrará un procedimiento off-line, que tomará los datos de los usuarios del directorio corporativo (incluida la fotografía). No se Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000 121 La criptografía de clave pública y su aplicación a las tecnologías de la información requerirá la concurrencia del interesado para la emisión de la tarjeta, de modo que el procedimiento actual de emisión de las tarjetas de identificación (sólo para control de acceso físico) no se alterará significativamente. 3. La tarjeta emitida contendrá, además del certificado y la clave privada, la información de control de acceso físico grabada en la banda magnética, de modo que la misma tarjeta servirá para el control de acceso físico y lógico. 4. La autoridad de certificación estará bajo la custodia de OSI, garantizándose la integridad de su clave privada de firma. 5. La comunicación entre la autoridad de registro y la autoridad de certificación, para solicitar las firmas de los certificados, será segura, de manera que sea posible externalizar los servicios de emisión de tarjeta del mismo modo que se viene haciendo hasta la fecha. Finalmente, ATICO prevé la definición de diferentes procedimientos relacionados con la gestión de los certificados: 1. Posibilidad de emitir certificados con validez temporal, para el caso de olvido de la tarjeta. Estos certificados temporales podrá emitirse sobre una tarjeta en blanco (sin datos de identificación del usuario por la parte exterior) o bien en el disco duro de un determinado puesto de trabajo. 2. Renovación automática de los certificados cuando se aproxime su caducidad. 3. Revocación de los certificados cuando exista algún problema de seguridad (robo de tarjeta y PIN, por ejemplo), o cuando se produzca la baja del empleado en la empresa. Este segundo caso, puede automatizarse mediante una conexión del procedimiento de revocación con el procedimiento de baja de personal de recursos humanos. Servidor de Autenticación (single sign-on) Es el sistema ante el cual el usuario se identificará con su certificado digital. Tiene dos misiones fundamentales: aplicaciones Web se encuentran en el primer grupo. Para este tipo de aplicaciones, el single sign-on puede ofrecerse de dos formas: 1. Permitiendo la autenticación extremo a extremo (entre el navegador y el servidor Web). Es la forma más segura, pero tiene el inconveniente de que el usuario deberá confirmar el certificado que quiere utilizar cada vez que acceda a un servidor distinto. 2. Haciendo que el single sign-on haga de portal, a modo de proxy inverso, accediendo a los servidores Web finales sin autenticación. Al usuario sólo se le requiere la identificación para acceder al portal, pero la conexión entre el portal y los servidores Web es insegura. Si no hay suficientes garantías en la red que une el portal con los servidores, que debe estar aislada de la red por la que acceden los usuarios al portal, puede ser necesario establecer una red privada virtual. En el caso de las aplicaciones que no admiten certificados, el single sign-on, se comporta como un mediador entre el usuario y la aplicación final (ésta es su segunda función). Puesto que la aplicación sólo permite el acceso con usuario y contraseña, el sistema guarda una asociación entre la identidad del usuario (su certificado) y las credenciales (usuario y contraseña) que el usuario posee, para identificarse ante las aplicaciones a las que tiene acceso. Estas asociaciones se guardan dentro del directorio corporativo. Cuando un usuario se identifica ante el single sign-on, éste le genera una página Web que contiene unos enlaces a unos applets JAVA, que permiten la automatización del acceso a estas aplicaciones. Dicha automatización (scripting) consiste en arrancar el cliente de la aplicación a la que se quiere acceder (por ejemplo, un cliente de Lotus Notes o de SAP/R3) y escribir, sin intervención humana, el usuario y la contraseña en los campos de texto previstos para tal fin por la aplicación. Aunque esta solución no está al mismo nivel de seguridad que la autenticación extremo a extremo con certificados digitales para aplicaciones Web, existe, respecto a la situación original, la siguiente ganancia neta en comodidad de uso y en seguridad: 1. Ser el único punto de identificación para los usuarios. 2. Hacer posible la integración de aplicaciones antiguas, que no soportan certificados digitales como mecanismo de autenticación. La primera función es una facilidad para el usuario, ya que le libera de la necesidad de tener que identificarse repetidamente ante las diferentes aplicaciones a las que tiene acceso. Para ello, se implementará como un servicio Web. En este sentido, hay que distinguir dos tipos de aplicaciones: las que admiten certificados digitales como mecanismo de identificación y las que no. Actualmente, sólo las El usuario no tiene que recordar múltiples contraseñas, por lo que se evita que tenga que apuntarlas para recordarlas. El usuario y la contraseña, con la que un determinado empleado accede a una aplicación, se gestionan de manera centralizada (ver el siguiente apartado), con lo que aquél no tiene por qué conocerla. Aunque es posible la captura del usuario y de la contraseña durante el proceso de scripting, el sistema de gestión centralizada permite cambiar periódicamente la contraseña, con lo que se produce un incremento neto en el nivel de seguridad. Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000 122 La criptografía de clave pública y su aplicación a las tecnologías de la información Gestión centralizada de usuarios GLOSARIO DE TERMINOS Y ACRÓNIMOS Es la tercera pieza de ATICO. Permite centralizar todos los procesos relacionados con el alta, baja y cualesquiera otras operaciones relacionadas con la gestión de las cuentas de usuarios en los sistemas y aplicaciones. AC Las ventajas que se obtiene son las siguientes: Al centralizar los procesos, pueden definirse políticas de seguridad comunes para los diferentes sistemas, lo que permite mejorar el nivel de seguridad con menor esfuerzo. Es posible integrar los procesos de gestión de cuentas de usuario con los procesos de recursos humanos, especialmente los de alta, baja y cambio de acoplamiento. Así, un empleado que se dé de alta en la empresa, podrá disponer de inmediato de acceso a las aplicaciones que, de acuerdo a su categoría o perfil del puesto de trabajo, le corresponda. De igual modo, cuando un usuario se dé de baja, pueden ser eliminadas todas sus cuentas, evitando la existencia de cuentas fantasma. Finalmente, permite la integración en el single sign-on de las aplicaciones que no soportan certificados digitales y que, por tanto, siguen requiriendo usuario y contraseña. Tal y como se describió antes, el sistema de single sign-on utiliza el directorio corporativo como base de datos para asociar a cada empleado el usuario y contraseña que le da acceso a las diferentes aplicaciones. El sistema de gestión centralizada se encargará de mantener sincronizados los datos del directorio con los que existen en la base de datos de usuario de cada aplicación. Esto será necesario cada vez que se dé de alta o de baja una cuenta de usuario, así como cuando se modifique su contraseña de acceso. También será posible programar periódicamente procedimientos automáticos para cambiar la contraseña de acceso a las diferentes aplicaciones. CONCLUSIONES Dentro de este artículo se han descrito algunas de las actividades llevadas a cabo por Telefónica I+D en el ámbito de la seguridad electrónica durante los últimos años y se han apuntado las líneas de futuro que ofrece esta tecnología. Podemos decir, a modo de resumen, que lo que hasta ahora ha acontecido, en cuanto a la seguridad electrónica, no parece ser más que la punta de un iceberg que emergerá en un futuro próximo. Según se dice comúnmente: "la información es poder", aunque tal vez habría que cambiar la redacción de la frase y decir algo así como: "la información que sólo tu conoces es poder" Autoridad de Certificación. En inglés CA (Certification Authority). Es una tercera parte de la confianza que acredita la conexión entre una determinada clave pública y su propietario. La confianza en la AC supone la confianza en los certificados que emite. AR Autoridad de Registro. En inglés RA (Registration Authority). Es una entidad autorizada por la AC para registrar a los usuarios de la infraestructura, asignándoles un identificador único de usuario. Certificado Es un documento electrónico, en el cual la Autoridad de Certificación (AC) acredita mediante su firma digital que la clave pública pertenece a su propietario. También se denominan Certificados de Usuario y de Clave Pública. Cifrado Proceso utilizado para transformar un texto a una forma ininteligible, de manera que los datos originales no puedan ser recuperados (cifrado de una vía), o sólo puedan ser recuperados usando un proceso inverso de descifrado (cifrado de dos vías). Clave Privada Clave personal que no es conocida por el resto de los usuarios y que es utilizada para crear firmas digitales, y, dependiendo del algoritmo, para descifrar mensajes cifrados con la correspondiente clave pública. Clave Pública Clave de usuario que es conocida por el resto de los usuarios y que es utilizada para verificar firmas creadas con su correspondiente clave pública. Dependiendo del algoritmo, se usa para cifrar mensajes que pueden ser descifrados con su correspondiente clave privada. Clave Simétrica Clave única usada en los algoritmos simétricos, tanto para cifrar como para descifrar un mensaje. Criptografía Ciencia matemática usada para asegurar la confidencialidad y autenticidad de datos mediante el proceso de reemplazarlos por una versión transformada. Ésta puede ser reconvertida a la forma original sólo por alguien que posea el algoritmo criptográfico y las claves adecuadas. También es el nombre que se le da a la disciplina que incluye los principios, medios y métodos, para transformar los datos con intención de ocultar la información y prevenir la modificación y los usos no autorizados de la misma. Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000 123 La criptografía de clave pública y su aplicación a las tecnologías de la información CRL Certificate Revocation List. Listas de Certificados revocados. Definido en la norma X.509 Documento de Es un documento declarativo donde se Practicas de describe la política de servicios y los niveCertificación les de garantía ofrecidos por la AC. De igual manera, supone el marco de relación entre la AC, las entidades relacionadas y sus suscriptores. Función HASH Función matemática que asocia valores de un dominio extenso a uno de menor rango. Las asociaciones se hacen aparentemente de forma aleatoria. Se utilizan para traducir un mensaje, de forma que partiendo del mismo mensaje y función se obtenga siempre el mismo resultado, sea imposible reconstruir el mensaje original, a partir del traducido, y, además, sea imposible encontrar dos mensajes distintos que den el mismo resultado con la misma función. HSM Hardware Security Module. Módulo de seguridad hardware que realiza las operaciones criptográficas de/en un ordenador. Permite acelerar estas operaciones y almacenar de forma segura las claves privadas. PKCS Public Key Common Standards. Estándares de facto, comunes en la utilización de la tecnología de clave pública, desarrollados por los laboratorios RSA. PKI Public Key Infrastructure. Infraestructura de Clave Pública. Repudio Acción de rechazar algo. En particular, negación de haber participado en una conversación o transacción. SET Secury Electronic Transactions. Protocolos utilizados para garantizar transacciones económicas. X.509 Norma estándar que define un entorno de autentificación y seguridad. Forma parte de la norma X.500 de UIT-T. BIBLIOGRAFÍA 1. Laboratorios RSA: PKCS#1: RSA Encryption Standard. Versión 1.5, noviembre 1993. 2. Laboratorios RSA: PKCS#7: Cryptographic Message Syntax Standard. Versión 1.5, noviembre 1993. 3. Laboratorios RSA: PKCS#10: Certification Request Syntax Standard. Versión 1.0, noviembre 1993. 4. Laboratorios RSA: PKCS#11: Cryptographic Token Interface Standard. Versión 2.01, 1997. 5. Laboratorios RSA: PKCS#12: Personal Information Exchange Syntax Standard. Versión 1.0. 6. RFC 2459: Internet X.509 Public Key Infrastructure Certificate and CRL Profile. Enero 1999. 7. RFC 2510: Internet X.509 Public Key Infrastructure Certificate Management Protocols. Mayo 1999. 8. RFC 2560: Internet X.509 Public Key Infrastructure Online Certificate Status Protocol. Junio 1999. 9. Laboratorios RSA: PKCS#15: Cryptographic Token Information Format. Versión 1.0. 10. ISO/IEC 7816-1: Identification Cards - Integrated Circuit(s) cards with contacts - Part 1: Physical Characteristics. 1987 11. ISO/IEC 7816-2: Identification cards - Integrated Circuit(s) cards with contacts - Part 2: Dimensions and Locations of Contacts. 1988 12. ISO/IEC 7816-3: Identification Cards - Integrated Circuit(s) cards with contacts - Part 3: Electronic signals and transmission protocols. 1989 13. ISO/IEC 7816-4: Identification Cards - Integrated Circuit(s) cards with contacts - Part 4: Interindustry commands for interchange. 1995 Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000 124