La criptografía de clave pública y su aplicación a las tecnologías de la información La criptografía de clave pública y su aplicación a las tecnologías de la información Arturo López Guevara, Antonio Díaz Agudo TELEFÓNICA INVESTIGACIÓN Y DESARROLLO Uno de los activos más importantes de una empresa es el contenido de sus sistemas de información. A estos sistemas tienen acceso sus empleados, sus socios, tal vez incluso los proveedores. Proteger estos sistemas de posibles intrusiones se convierte, cada vez más, en una necesidad imperiosa para las medianas y grandes empresas. De igual forma, las aplicaciones que impliquen transacciones económicas en Internet necesitan de unos mecanismos de seguridad, sin los cuales no sería posible el negocio. La criptografía de clave pública es la única solución tecnológica que, a fecha de hoy, satisface los estrictos requisitos de seguridad, confidencialidad y legales. En éste artículo, se presenta una descripción de la tecnología PKI y de otras tecnologías afines, como pueden ser las tarjetas inteligentes. y sus aplicaciones enfocadas hacia los entornos de la seguridad corporativa. INTRODUCCIÓN L a mejor forma de averiguar que es la criptografía es acudir al Diccionario de la Lengua Española, donde la define como el arte de escribir con clave secreta o de un modo enigmático. Es decir, el conjunto de técnicas empleadas para ocultar información a la vista de otros. momento de dejar clara la diferencia entre clave simétrica y clave asimétrica, base esta última de la criptografía de clave pública. Aunque este fue el único objetivo de la criptografía en sus orígenes, en los últimos tiempos han aparecido nuevas aplicaciones basadas en las mismas técnicas. Por ejemplo, la identificación de una persona por un secreto que sólo ella posee o la firma electrónica, que sólo el poseedor de una clave oculta es capaz de hacer. Las técnicas de cifrado basadas en el uso de claves simétricas consisten en el uso de un secreto compartido entre las partes que desean compartir una información. Este secreto es el que se utiliza tanto para cifrar como para descifrar una información, de ahí el nombre de clave simétrica. Este método plantea un problema de difícil solución, y es el de hacer llegar a todos los participantes en una conversación el secreto que han de compartir por un canal que se considere seguro, así como de conseguir que estos mantengan las claves a buen recaudo (ver la Figura 1). A continuación se tratarán someramente los fundamentos de este tipo de técnicas, centrándonos en las técnicas criptográficas de clave pública. Posteriormente, daremos unas pinceladas sobre algunas de las aplicaciones de la criptografía de clave pública, el comercio electrónico y la protección de información sensible. A diferencia de las de clave simétrica, las técnicas criptográficas que hacen uso de las claves asimétricas no exigen que se comparta ningún tipo de secreto. Cada participante en la comunicación tiene un par de claves, que tienen la particularidad de que lo que una de ellas cifra es descifrado por la otra y viceversa (ver la Figura 2). ¿CÓMO FUNCIONA LA CRIPTOGRAFÍA DE CLAVE PÚBLICA? En este esquema cada una de las partes hace pública una de las claves y mantiene secreta la otra. Así, cuando uno de los participantes en la comunicación desee enviar un mensaje a otro lo cifrará con la clave pública del destinatario, garantizando de esta forma que sólo el destinatario será capaz de leerlo. Clave simétrica vs. clave asimétrica Una vez que ya sabemos lo que significa criptografía, es el Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000 La criptografía de clave pública y su aplicación a las tecnologías de la información Figura 1. Distribución de una clave simétrica Autenticación de las partes Siguiendo con el esquema que estamos perfilando, en el que cada participante dispone de una pareja de claves, si uno de los participantes cifra una cierta información con su clave privada, el resto de los implicados puede saber que la información proviene realmente de él. La forma de hacerlo será descifrar el mensaje enviado con la clave pública del remitente y comprobar que el resultado coincide con la información esperada. Puede ya entreverse el mecanismo de autenticación de desafío-respuesta. En él una de las partes envía a otra, a la que quiere identificar, un desafío consistente en un pequeño mensaje que el destinatario devolverá cifrado. La primera de las partes puede comprobar si al descifrar con la clave del supuesto interlocutor el mensaje recibido de vuelta, se obtiene el desafío que ella envió. Si es así, el interlocutor queda perfectamente identificado (ver la Figura 3). Firma digital, identificación del remitente e integridad Íntimamente asociadas con las funciones criptográficas aparecen otras llamadas de "extracto" (en inglés, hashing). Este tipo de funciones tienen como misión la de resumir Figura 2. Distribución de la clave pública de una pareja de claves asimétricas una información dada en un pequeño mensaje de un tamaño determinado. A una información concreta corresponde siempre el mismo resumen, y, si la función de hash está bien diseñada, la probabilidad de que dos informaciones parecidas den como resultado el mismo resumen es extremadamente baja. De entre los algoritmos de hashing destacan como unos de los más utilizados tanto el SHA-1 como el MD5. La utilidad de este tipo de algoritmos surge cuando se desea comprobar que un mensaje no ha sido alterado durante la transmisión. Si el remitente de un mensaje aplica una función de hashing sobre la información que desea transmitir, obtendrá un resumen de pequeño tamaño relacionado casi biunívocamente con el texto original. A continuación puede cifrar este resumen con su clave privada y adjuntar el resultado al mensaje antes de transmitirlo. Esto es lo que se denomina la firma digital de un mensaje (ver la Figura 4). El resultado es que cuando el destinatario reciba el mensaje aplicará el mismo algoritmo de hashing a la información y obtendrá el resumen del mensaje. Descifrará la firma adjunta al mensaje recibido y comprobará si coincide con el resumen que él había obtenido. Si es así, el mensaje proviene del remitente esperado y se tiene la garantía de que no ha sido alterado durante la transmisión. Figura 3. Mecanismo de autenticación de desafío-respuesta Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000 La criptografía de clave pública y su aplicación a las tecnologías de la información Figura 4. Firma digital de un mensaje Figura 5. Sobre electrónico Ocultación, cifrado de información cada usuario, una para firma, de la que no se guarda ninguna copia, y otra para cifrado, de la que se guarda una copia con las debidas medidas de seguridad. Hasta ahora hemos olvidado el propósito original de la criptografía, que es la ocultación de información a los ojos que no deban verla. El uso de parejas de claves públicaprivada hace que deba cifrarse la información de distinta forma según el que vaya a leerla. Es decir, no se puede utilizar la misma clave sobre un fichero en nuestro disco duro para garantizar que sólo nosotros podremos verlo, que sobre un mensaje de correo para enviarlo a otra persona, o incluso a varias personas. Al contrario de cuando creamos una firma para un mensaje, donde siempre utilizamos nuestra clave privada, para cifrar una información debe utilizarse la clave pública del destinatario, de tal forma que sólo él pueda descifrar lo cifrado. Como caso particular, si el destinatario somos nosotros mismos, utilizaremos nuestra clave pública. Esto plantea un pequeño problema cuando se desea enviar la misma información a varios destinatarios. Si debemos cifrar el mensaje con la clave pública de cada uno de ellos, habrá que crear un mensaje en el que aparezca la información que deseamos enviar tantas veces como destinatarios, cifrada cada vez con una clave. Para solventarlo suele cifrarse la información con una clave simétrica, y se compone el mensaje con la información cifrada y con tantas copias de la clave simétrica como destinatarios, cada una cifrada con la clave pública correspondiente. Esto es lo que se denomina sobre electrónico y, al igual que los sobres tradicionales, cumple su misión de ocultar la información que va contenida en el mismo (ver la Figura 5). Cuando se cifra información para ser almacenada, surge una cuestión a la que hay que dar respuesta: ¿qué ocurre si el propietario de la clave privada, con la que se descifraría la información, pierde la clave? La respuesta es que no se puede recuperar lo cifrado, lo que lleva, en casi todas las situaciones, a hacer una copia de seguridad de la pareja de claves. Esto, como se verá más adelante, permitiría repudiar una firma digital. Para evitarlo, habitualmente se generan dos pares de claves para INFRAESTRUCURA DE CLAVE PÚBLICA Certificados digitales, relación de confianza y autoridades de certificación Sobre la base matemática que sustenta la criptografía de clave pública, RSA ha construido una serie de estándares de facto que rigen el uso de esta tecnología. En uno de ellos se describe lo que es y el formato que debe tener un certificado digital X.509. Básicamente, un certificado digital es un documento público en el que aparece información relativa a un individuo, servidor u otra entidad, que se denomina sujeto, y que sirve para asociar la clave pública del mismo con su identidad. En el certificado aparecen, además, una serie de datos sobre la Autoridad de Certificación que emitió el certificado, el periodo de validez del mismo y otros de menor importancia. Algunos de los campos de un certificado X.509 se muestran en la Tabla 1. Un nombre distinguido (DN) suministra una identidad a un sujeto en un contexto específico, por ejemplo, un individuo podría tener un certificado personal para uso particular y otro para su identidad cómo empleado de una corporación. Un DN debe ser, por supuesto, único, y está formado por distintos campos definidos por el estándar X.509, como muestra la Tabla 2. Además de la información relativa al sujeto, aparece en el certificado una referencia a la autoridad de certificación que lo emitió. En un entorno en el que se pretende establecer relaciones de confianza con otros sujetos, de los que no se tiene información previa, es necesario confiar en una Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000 La criptografía de clave pública y su aplicación a las tecnologías de la información dos de un número. El PKCS#1 trata y define el estándar criptográfico de RSA, mientras que el resto tratan aspectos más concretos del mismo. Por ejemplo, el PKCS#7 trata la sintaxis de los mensajes entre los componentes de una PKI, el PKCS#11 la interfaz que debe tener un dispositivo criptográfico, etc. Información sobre el sujeto: • Nombre distinguido • Clave pública Periodo de validez del certificado: • Fecha de inicio • Fecha de caducidad Información administrativa: • Versión • Número de serie Componentes de una PKI Información sobre el certificador: • Nombre distinguido • Firma Una infraestructura de clave pública (PKI) es el conjunto de herramientas que permiten cubrir el ciclo de vida de un certificado, los procedimientos asociados y la gestión administrativa que lo rodea (ver la Figura 6). Tabla 1. Campos de un certificado entidad que certifique la identidad de cada sujeto, la Autoridad de Certificación (AC). La AC es la encargada de la emisión de todos los certificados dentro de una jerarquía de confianza, aunque se pueden establecer relaciones de confianza entre autoridades de certificación, que darían lugar a jerarquías de confianza más complejas. La forma que tiene una autoridad de certificación de dar validez a un certificado es incluir en él su firma, lo que indica que ha sido emitido por ella. A partir de ese momento, todos los sujetos que tengan un certificado emitido por la misma CA podrán confiar en el propietario del nuevo certificado. Todos los estándares de facto que rigen el comportamiento de una PKI han sido definidos por RSA y se denominan PKCS (Public-Key Cryptography Standards) segui- El ciclo de vida de un certificado comienza con la solicitud del mismo, continúa según los pasos definidos en el procedimiento correspondiente y finaliza cuando termina su periodo de validez. Durante el intervalo de validez de un certificado, éste puede ser válido o estar revocado. Todas las transiciones de entrada, salida o internas, en este ciclo de vida, deben estar perfectamente especificadas por algún procedimiento dentro de la PKI. El documento de prácticas de certificación Es la "Constitución" dentro de la PKI, la norma fundamental que rige todo el funcionamiento de la infraestructura de seguridad. En este documento, que debe ser público, se recogen todos los procedimientos por los que una entidad llega a estar en posesión de un certificado, la forma en que debe utilizarlo y para qué, cómo se revoca y cuándo deja de tener validez un certificado, etc. Si alguna parte de este documento no debiera ser pública Campo Abreviatura Descripción Ejemplo Nombre común CN Nombre de la entidad que está siendo certificada. CN=Juan Español Español Organización o Compañía O Nombre con el que se asocia la entidad. O=Telefónica I+D Unidad de Organización OU Nombre asociado con la unidad de organización, como un departamento. OU=Criptografía y Seguridad Lógica Ciudad L Donde está situada la entidad. L=Madrid Estado/Provincia SP Donde está situada la entidad. SP=Madrid País C País donde está situada la entidad (código ISO). C=ES Tabla 2. Campos de un DN Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000 La criptografía de clave pública y su aplicación a las tecnologías de la información Igual que debe garantizarse la seguridad física de la AC, debe hacerse lo mismo con la seguridad lógica. Para ello, se la instalará en un segmento aislado de la red, al que sólo tendrá acceso la autoridad de registro, que es la encargada de ejercer como interfaz de la AC con el resto del mundo. Si la autoridad de certificación es la raíz de una jerarquía de confianza, es decir, no existe ninguna otra autoridad superior, su certificado será el único en la jerarquía que esté auto-firmado, es decir, que el emisor y el sujeto sean la misma entidad. Si, por el contrario, existe otra AC superior, será ésta quien firme el certificado. Figura 6. Componentes de una PKI por ejemplo, determinados procedimientos de auditoría, se incluirá en documentos aparte, no públicos, que serán referenciados desde el documento de prácticas de certificación. La Autoridad de Certificación Se trata de la pieza angular de la seguridad de la PKI. Se encarga de realizar las firmas "institucionales" dentro de la PKI. Es decir, de dar validez, o quitarla, a la información que deba ser tomada como buena por el resto de los sujetos. Fundamentalmente, la Autoridad de Certificación (AC) debe firmar los certificados de todos y cada uno de los sujetos, así como las listas de certificados revocados. Un certificado empieza a existir como tal cuando la autoridad de certificación lo firma, y sólo estará revocado cuando la AC lo incluya en una lista de certificados revocados y la firme. Como puede verse, la importancia de que la clave privada de la AC, que es la utilizada para realizar las firmas, sea secreta es enorme, puesto que de su seguridad depende la de toda la infraestructura. Por esta razón, la autoridad de certificación suele instalarse en una zona de alta seguridad tanto física como lógica. El acceso a las dependencias donde esté instalada la AC debe estar perfectamente controlado. Además, la clave privada debe guardarse en un módulo hardware de alta seguridad (HSM) del que no podrá salir nunca. Este módulo, instalado en la AC, se encargará de: Generar la pareja de claves de la CA. Guardar la clave privada en una memoria que garantice su autodestrucción al intentar acceder a ella. Puesto que la clave privada no puede salir de él, debe realizar todas las operaciones matemáticas en las que se vea implicada dicha clave. Cualquier entidad, sea o no poseedora de un certificado emitido por una determinada AC, puede confiar en ella. Es el caso, por ejemplo, de los servidores web certificados por Verisign, aunque no tengamos un certificado de Verisign, podemos confiar en ellos y aceptar como buenos los certificados de servidor emitidos por esta empresa. La forma en que confiamos en una determinada AC es cargando su certificado (su clave pública en realidad) y utilizándolo para comprobar la validez de la firma de los certificados que nos presenten. El procedimiento por el cual aceptamos un certificado de una autoridad de certificación es, por tanto, delicado y debemos estar seguros de que el certificado proviene de esa CA y no de otra entidad que intente suplantarla. La Autoridad de Registro Si la AC debe estar en una red aislada para protegerla de posibles ataques, la Autoridad de Registro (AR) es la encargada de hacer las veces de interfaz hacia el exterior. Su labor fundamental, es la de llevar a cabo los procedimientos de registro para la emisión de nuevos certificados. En consonancia con la normativa escrita en dichos procedimientos, el registro puede ser presencial o remoto, online u off-line, etc. En cualquier caso, y tras haber comprobado la identidad del sujeto para el que se va a emitir el certificado, la AR enviará a la AC una solicitud para firmar un nuevo certificado. Una vez firmado el nuevo certificado se publicará en el directorio y ya podrá ser utilizado. Otra de las labores de la autoridad de registro es recibir las solicitudes de revocación de un certificado. De acuerdo con los procedimientos adecuados, cuando éstas solicitudes sean verificadas se enviarán también a la AC, quien las firmará. A continuación se publicarán en el directorio y desde ese momento cualquiera que consulte la lista de certificados revocados (CRL), verá que ese certificado ya no es válido. El directorio Es el repositorio fundamental de toda la infraestructura. En él se almacenan los certificados de los usuarios, las Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000 115 La criptografía de clave pública y su aplicación a las tecnologías de la información tas de certificados revocados y cualquier otra información que se desee acerca de los usuarios del sistema, por ejemplo, otros datos personales que no aparecen en el certificado. Los estándares que rigen el acceso al directorio son, habitualmente, el LDAP, que especifica el protocolo de acceso, y el SSL, para garantizar la seguridad en el mismo. No repudio De poco sirve una firma digital si cuando se van a exigir las responsabilidades que de ella se derivan el sujeto puede repudiar su propia firma. Esto puede llegar a ocurrir siempre que un sujeto pueda decir que otra persona ha suplantado su identidad y ha hecho esa firma en su nombre. La mejor forma de evitar que esto ocurra es garantizar que la clave privada con la que se firma esté en un ítem lo más íntimamente ligado a su dueño que sea posible. Por esta razón surgen los dispositivos criptográficos, como por ejemplo las tarjetas inteligentes. La pareja de claves se genera de forma segura en el interior del dispositivo y se garantiza, por construcción del mismo, que la clave privada no puede salir de él. Sólo el procesador de la tarjeta puede acceder a la clave privada y utilizarla para cifrar o descifrar lo que se le indique. una tarjeta inteligente, y la forma de restringir el acceso a algunos objetos de datos, bien por autenticación, bien por cifrado. La estructura de ficheros definida por el estándar ISO7816/4 consta de un fichero maestro o raíz (MF), ficheros dedicados (DF) y ficheros elementales (EF). Con estos tres tipos de archivos se puede implementar una estructura de ficheros arborescente parecida a la de los sistemas de ficheros que estamos habituados a utilizar, aunque con medidas de seguridad más estrictas. Tarjetas de memoria Este tipo de tarjetas son las más elementales de todas las tarjetas inteligentes. Constan de una zona de memoria de unos pocos kilobytes y de un procesador capaz de entender un juego de comandos básico para permitir el acceso a las distintas posiciones de memoria. Dentro de este tipo de tarjetas se encuentran las más antiguas tarjetas prepago para cabinas telefónicas, aunque con el objetivo de no permitir el fraude se han ido convirtiendo en tarjetas cada vez más complicadas. Tarjetas microprocesador Además, el acceso a la tarjeta está protegido por uno o más códigos de acceso (PIN), de tal forma que si la tarjeta se extravía no pueda ser utilizada. Son la mayoría de las tarjetas inteligentes que podemos encontrar hoy en día. Incluyen una memoria que puede llegar hasta los 64 o incluso 128 kbyte y un procesador capaz de ejecutar un juego de comandos más a menos extenso. De esta forma, cuando se comprueba una firma digital de la que se puedan derivar responsabilidades, se sabe con certeza que quién realizó la firma tenía la tarjeta y conocía los códigos de acceso a la misma. De acuerdo a la legislación española, una firma realizada en estas condiciones no sería repudiable. Casi todas las tarjetas microprocesador incluyen un subconjunto de comandos mínimo, definidos por el estándar ISO7816/4, al que se añaden una serie de comandos específicos de la labor concreta a la que se dedica la tarjeta TIPOS DE TARJETAS Hay múltiples tipos de tarjetas inteligentes, en función de la capacidad o complejidad del procesador que incorporan en el chip y la aplicación para la que se dedican. Independientemente del contenido lógico de la tarjeta, existen una serie de estándares (ISO7816) que rigen los aspectos de la misma, desde su forma y tamaño, hasta la resistencia que debe ofrecer a la flexión, torsión, etc., en todas sus dimensiones, pasando por la interfaz eléctrica del chip. El estándar básico, que todas las aplicaciones construidas sobre una tarjeta inteligente deberían cumplir, es el estándar ISO7816/4. Este estándar describe los comandos para intercambio de datos con la tarjeta y los contenidos de varios tipos de mensajes (incluyendo el ATR). También define la estructura de ficheros que se debe usar dentro de Dentro de este tipo de tarjetas, las más conocidas son las SIMMs, ampliamente utilizadas en telefonía móvil. Un tipo especial de tarjetas dentro de este grupo es el de las tarjetas Java. Se trata de tarjetas microprocesador que incorporan una pequeña máquina Java en su interior, lo que permite cargar y ejecutar, con las debidas medidas de seguridad, nuevas aplicaciones. Tarjetas criptográficas Por último, las tarjetas que aquí nos ocupan son las tarjetas con capacidades criptográficas (ver la Figura 7). Se trata de tarjetas microprocesador a las que se incorpora la capacidad de realizar la mayoría de las operaciones definidas en los estándares RSA. Es decir, estas tarjetas son capaces, por ejemplo, de crear una pareja de claves o de cifrar información utilizando claves simétricas o asimétricas, aplicar distintos algoritmos de hashing, etc. Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000 La criptografía de clave pública y su aplicación a las tecnologías de la información reducidos donde pueden implantarse con menor impacto este tipo de soluciones. Un ejemplo de este tipo de entornos puede ser el laboral, donde una empresa puede invertir dinero en proteger su información, considerado uno de los activos más importantes de la empresa. Algunos ejemplos de aplicación podrían ser: Figura 7. Tarjeta criptográfica APLICACIONES DE LA CRIPTOGRAFÍA DE CLAVE PÚBLICA Los campos de aplicación de la criptografía de clave pública son tan amplios como la imaginación nos permita. En cualquier circunstancia se encuentran situaciones en las que sería necesario un nivel de seguridad más alto. Por ejemplo, el acceso a información privada en nuestro entorno particular, o corporativa en nuestro entorno laboral; operaciones dinerarias, desde comprar con nuestra tarjeta de crédito en un comercio tradicional, hasta ordenar una transferencia en un banco por Internet. La identificación de los empleados. Se trataría de la sustitución de los mecanismos de identificación tradicionales, basados en usuario y contraseña, por otros basados en certificados. De esta forma se garantiza la identidad de quien accede a las aplicaciones corporativas. Esto redunda en la comodidad del empleado, que ya no tiene que recordar múltiples contraseñas, y en la seguridad en el acceso. Primero, por que el método basado en certificados digitales es intrínsecamente más seguro; pero además, por que el empleado en muchos casos comparte las contraseñas, no las cambia con la debida frecuencia, las escribe y las guarda etc. La oficina sin papeles. Hasta ahora la informatización completa de los procesos requiere guardar documentación en papel con una serie de firmas o autorizaciones. Esto necesita el establecimiento de los mecanismos necesarios para realizar y verificar firmas electrónicas en los distintos procedimientos. Existen varios ejemplos de utilización de la criptografía de clave pública, en unos con más profusión y en otros con menos. Uno de los ejemplos más emblemáticos, es la iniciativa de la Agencia Tributaria en los dos últimos años que, utilizando una infraestructura proporcionada por la FNMT, ha permitido la presentación de la declaración del IRPF por Internet, distribuyendo un certificado digital a cada contribuyente que lo solicitase. Las conexiones seguras. Es la posibilidad de conectar de manera segura diferentes sucursales de una misma compañía a través de redes públicas (VPNs), lo cual produce una reducción de los costes sin comprometer la seguridad. La administración finlandesa ha ido un poco más allá y, al igual que el proyecto Ceres de la FNMT pretende hacer, ha cambiado el DNI de todos los ciudadanos finlandeses por una tarjeta inteligente con un certificado digital en su interior. Los accesos remotos de empleados. El acceso remoto puede realizarse por redes públicas de manera segura sin necesidad de recurrir a infraestructura dedicada. Se trata de utilizar el mismo sistema de identificación que ante las aplicaciones, usando el mismo certificado. Si alguna vez hemos accedido a un banco por Internet, habremos hecho uso de la criptografía de clave pública, aunque en estos casos sea de una forma menos "intensa". Los bancos on-line utilizan certificados digitales para sus servidores seguros, garantizando al cliente que el servidor del banco es quien dice ser. Sin embargo, por la complejidad que conlleva el reparto de certificados a todos sus clientes, prefieren utilizar el tradicional mecanismo de las palabras de paso para identificar a los usuarios. Es decir, allá donde miremos podemos encontrar aplicaciones para las que se requiere una seguridad que podría ser proporcionada por las técnicas de criptografía de clave pública, a continuación se muestran con más detalle algunas ideas al respecto. Entornos corporativos Dado que uno de los problemas de utilización de esta tecnología es la gestión de los certificados, es en los entornos Entornos de negocio En entornos más amplios aumenta la complejidad de la gestión, pero también se abren nuevas posibilidades de utilización. Algunos ejemplos de este tipo de entorno son: La firma electrónica. La tecnología de PKI permite cumplir con lo establecido en la ley de firma electrónica, esencial para el negocio electrónico. Existen ya experiencias en las asociaciones de notarios para comenzar la utilización de los mecanismos de firma electrónica en documentos oficiales. En cualquier contrato entre dos partes, y no olvidemos que una compra con la tarjeta VISA es un contrato, se exige una firma. Si ese contrato se hace a través de Internet, la firma digital es la única que las autoridades reconocen como válida. Las tarjetas inteligentes. Si el soporte utilizado para los Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000 La criptografía de clave pública y su aplicación a las tecnologías de la información certificados digitales es una tarjeta inteligente, puede utilizarse ese mismo soporte para la fidelización de los clientes, a través de servicios complementarios, monedero electrónico, posibilidad de personalización de la imagen impresa en la tarjeta, etc. La telefonía móvil. Está claro que los usuarios del teléfono móvil son un campo de potenciales clientes para los servicios de comercio electrónico, con una ventaja adicional, ya disponen de un terminal que utiliza una tarjeta inteligente que podría utilizarse para albergar el certificado. Además, son usuarios a los que, en gran número, al menos, se les puede suponer una inquietud por las nuevas tecnologías, que les permitiría vencer la barrera que impide hacer operaciones dinerarias por redes públicas. Interacciones Tradicionalmente todo lo relacionado con la seguridad ha sido considerado un gasto para las empresas, sin tener en cuenta el retorno de la inversión no mensurable, que se produce por evitar accesos no deseados o filtraciones de información muy útiles para la competencia y los medios de comunicación. Puede pensarse en diversas formas para generar retorno de la inversión que si pueda medirse para sufragar los gastos en seguridad. Una de ellas, por ejemplo, es permitir que los certificados de uso corporativo emitidos por una empresa para sus empleados sean utilizados por estos para acceder a determinados comercios electrónicos con los que la empresa ha llegado a un acuerdo económico. La base de clientes comerciales, que pueden ser los empleados de una gran empresa, es un activo por el que un comercio electrónico estaría dispuesto a pagar una cierta cantidad de dinero. Si a esto unimos un pequeño porcentaje de las transacciones, un "peaje" por cada identificación positiva o por consultas a las listas de certificados revocados, puede resultar una buena forma de convertir un gasto en una inversión. De la misma forma, puede pensarse en utilizar la plataforma de certificación corporativa para las interacciones con los clientes preferentes, con los suministradores o con las subcontratas, dando una mayor utilización a la infraestructura implantada y, por lo tanto, reduciendo los costes de implantación por usuario. Si tenemos en cuenta que la plataforma utilizada para la infraestructura de seguridad no ha de ser de uso exclusivo para entornos corporativos o comerciales, sino que puede ser compartida por ambos, puede plantearse la posibilidad de utilizar las mismas plataformas tecnológicas. Esto implicaría, únicamente, el desarrollo de procedimientos distintos, permitiendo la integración de los procesos de negocio con los procesos internos de la empresa, al utilizar una tecnología común. Transacciones dinerarias, el protocolo SET Ya hemos comentado que una de las más prometedoras áreas en las que la tecnología de certificación digital puede aplicarse es el comercio electrónico. Sin embargo, este campo de aplicación tiene ciertas características especiales que, hasta ahora, ha impedido que se desarrolle en toda su amplitud. Uno de estos impedimentos es la natural reticencia de los potenciales clientes en dar a un comercio electrónico ciertos datos, el número de la tarjeta VISA por ejemplo, de los cuales el cliente desconoce que uso va a hacer el comercio una vez terminada la transacción. Para intentar vencer esta reticencia VISA y MasterCard, con el apoyo de GTE, IBM, Microsoft, Netscape, SAIC, Terisa y Verisign, desarrollaron un conjunto de especificaciones llamadas SET (Secure Electronic Transactions). Hay que dejar claro que SET no es algo alternativo a RSA, ni siquiera que lo complemente, sino un protocolo de nivel superior que se sustenta sobre los estándares de RSA y que hace un amplio uso de ellos. En principio, podría considerarse SET como un protocolo de comunicaciones a tres bandas, en el que cada uno de los participantes ve sólo la parte de la información que le concierne y que garantiza los cuatro aspectos requeridos por una transacción segura: confidencialidad, autenticación de las partes, integridad en la transmisión de información y no repudio. Las transacciones en SET se suponen llevadas a cabo entre tres sujetos, para simplificar: un comprador, un vendedor y un banco. Se trata de realizar una compra, de tal forma que ni el comerciante conozca los datos bancarios del comprador, ni el banco conozca la naturaleza de la compra. Para permitir estas comunicaciones a tres bandas SET introduce el concepto de firma dual, una nueva aplicación de la firma electrónica. Utilicemos un ejemplo para mostrar el sistema: Supongamos que un cliente C desea enviar a una tienda T un pedido de un ítem que T tiene en venta, y a un banco B una autorización para que abone a T una cierta cantidad de dinero, siempre que T acepte el pedido, ver la Figura 8. No se desea que T conozca los datos bancarios de C, ni que B tenga acceso a los términos de la oferta de C. La firma dual se genera de la siguiente forma: 1. Se crean dos mensajes, uno con los datos bancarios y otro con la oferta. 2. Se generan los extractos de cada uno de los mensajes. 3. Se unen estos dos extracto Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000 La criptografía de clave pública y su aplicación a las tecnologías de la información CRL Certificate Revocation List. Listas de Certificados revocados. Definido en la norma X.509 Documento de Es un documento declarativo donde se Practicas de describe la política de servicios y los niveCertificación les de garantía ofrecidos por la AC. De igual manera, supone el marco de relación entre la AC, las entidades relacionadas y sus suscriptores. Función HASH Función matemática que asocia valores de un dominio extenso a uno de menor rango. Las asociaciones se hacen aparentemente de forma aleatoria. Se utilizan para traducir un mensaje, de forma que partiendo del mismo mensaje y función se obtenga siempre el mismo resultado, sea imposible reconstruir el mensaje original, a partir del traducido, y, además, sea imposible encontrar dos mensajes distintos que den el mismo resultado con la misma función. HSM Hardware Security Module. Módulo de seguridad hardware que realiza las operaciones criptográficas de/en un ordenador. Permite acelerar estas operaciones y almacenar de forma segura las claves privadas. PKCS Public Key Common Standards. Estándares de facto, comunes en la utilización de la tecnología de clave pública, desarrollados por los laboratorios RSA. PKI Public Key Infrastructure. Infraestructura de Clave Pública. Repudio Acción de rechazar algo. En particular, negación de haber participado en una conversación o transacción. SET Secury Electronic Transactions. Protocolos utilizados para garantizar transacciones económicas. X.509 Norma estándar que define un entorno de autentificación y seguridad. Forma parte de la norma X.500 de UIT-T. BIBLIOGRAFÍA 1. Laboratorios RSA: PKCS#1: RSA Encryption Standard. Versión 1.5, noviembre 1993. 2. Laboratorios RSA: PKCS#7: Cryptographic Message Syntax Standard. Versión 1.5, noviembre 1993. 3. Laboratorios RSA: PKCS#10: Certification Request Syntax Standard. Versión 1.0, noviembre 1993. 4. Laboratorios RSA: PKCS#11: Cryptographic Token Interface Standard. Versión 2.01, 1997. 5. Laboratorios RSA: PKCS#12: Personal Information Exchange Syntax Standard. Versión 1.0. 6. RFC 2459: Internet X.509 Public Key Infrastructure Certificate and CRL Profile. Enero 1999. 7. RFC 2510: Internet X.509 Public Key Infrastructure Certificate Management Protocols. Mayo 1999. 8. RFC 2560: Internet X.509 Public Key Infrastructure Online Certificate Status Protocol. Junio 1999. 9. Laboratorios RSA: PKCS#15: Cryptographic Token Information Format. Versión 1.0. 10. ISO/IEC 7816-1: Identification Cards - Integrated Circuit(s) cards with contacts - Part 1: Physical Characteristics. 1987 11. ISO/IEC 7816-2: Identification cards - Integrated Circuit(s) cards with contacts - Part 2: Dimensions and Locations of Contacts. 1988 12. ISO/IEC 7816-3: Identification Cards - Integrated Circuit(s) cards with contacts - Part 3: Electronic signals and transmission protocols. 1989 13. ISO/IEC 7816-4: Identification Cards - Integrated Circuit(s) cards with contacts - Part 4: Interindustry commands for interchange. 1995 Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000