La criptografía de clave pública y su aplicación a las ... · La utilidad de este tipo de...

11
INTRODUCCIÓN L a mejor forma de averiguar que es la criptografía es acudir al Diccionario de la Lengua Española, donde la define como el arte de escribir con clave secreta o de un modo enigmático. Es decir, el conjunto de técni- cas empleadas para ocultar información a la vista de otros. Aunque este fue el único objetivo de la criptografía en sus orígenes, en los últimos tiempos han aparecido nuevas aplicaciones basadas en las mismas técnicas. Por ejemplo, la identificación de una persona por un secreto que sólo ella posee o la firma electrónica, que sólo el poseedor de una clave oculta es capaz de hacer. A continuación se tratarán someramente los fundamentos de este tipo de técnicas, centrándonos en las técnicas crip- tográficas de clave pública. Posteriormente, daremos unas pinceladas sobre algunas de las aplicaciones de la cripto- grafía de clave pública, el comercio electrónico y la pro- tección de información sensible. ¿CÓMO FUNCIONA LA CRIPTOGRAFÍA DE CLAVE PÚBLICA? Clave simétrica vs. clave asimétrica Una vez que ya sabemos lo que significa criptografía, es el momento de dejar clara la diferencia entre clave simétrica y clave asimétrica, base esta última de la criptografía de clave pública. Las técnicas de cifrado basadas en el uso de claves simétri- cas consisten en el uso de un secreto compartido entre las partes que desean compartir una información. Este secre- to es el que se utiliza tanto para cifrar como para descifrar una información, de ahí el nombre de clave simétrica. Este método plantea un problema de difícil solución, y es el de hacer llegar a todos los participantes en una conversación el secreto que han de compartir por un canal que se con- sidere seguro, así como de conseguir que estos mantengan las claves a buen recaudo (ver la Figura 1). A diferencia de las de clave simétrica, las técnicas cripto- gráficas que hacen uso de las claves asimétricas no exigen que se comparta ningún tipo de secreto. Cada participan- te en la comunicación tiene un par de claves, que tienen la particularidad de que lo que una de ellas cifra es desci- frado por la otra y viceversa (ver la Figura 2). En este esquema cada una de las partes hace pública una de las claves y mantiene secreta la otra. Así, cuando uno de los participantes en la comunicación desee enviar un mensaje a otro lo cifrará con la clave pública del destina- tario, garantizando de esta forma que sólo el destinatario será capaz de leerlo. Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000 La criptografía de clave pública y su aplicación a las tecnologías de la información Uno de los activos más importantes de una empresa es el contenido de sus sistemas de información. A estos sistemas tienen acceso sus empleados, sus socios, tal vez incluso los proveedores. Proteger estos sistemas de posibles intrusiones se convierte, cada vez más, en una necesidad imperiosa para las medianas y grandes empresas. De igual forma, las aplicaciones que impliquen transacciones económicas en Internet necesitan de unos mecanismos de seguridad, sin los cuales no sería posible el negocio. La criptografía de clave pública es la única solución tecnológica que, a fecha de hoy, satisface los estrictos requisitos de seguridad, confidencialidad y legales. En éste artículo, se presenta una descripción de la tecnología PKI y de otras tecnologías afines, como pueden ser las tarjetas inteligentes. y sus aplicaciones enfocadas hacia los entornos de la seguridad corporativa. La criptografía de clave pública y su aplicación a las tecnologías de la información Arturo López Guevara, Antonio Díaz Agudo TELEFÓNICA INVESTIGACIÓN Y DESARROLLO

Transcript of La criptografía de clave pública y su aplicación a las ... · La utilidad de este tipo de...

INTRODUCCIÓN

La mejor forma de averiguar que es la criptografía esacudir al Diccionario de la Lengua Española, dondela define como el arte de escribir con clave secreta o deun modo enigmático. Es decir, el conjunto de técni-

cas empleadas para ocultar información a la vista de otros.

Aunque este fue el único objetivo de la criptografía en susorígenes, en los últimos tiempos han aparecido nuevasaplicaciones basadas en las mismas técnicas. Por ejemplo,la identificación de una persona por un secreto que sóloella posee o la firma electrónica, que sólo el poseedor deuna clave oculta es capaz de hacer.

A continuación se tratarán someramente los fundamentosde este tipo de técnicas, centrándonos en las técnicas crip-tográficas de clave pública. Posteriormente, daremos unaspinceladas sobre algunas de las aplicaciones de la cripto-grafía de clave pública, el comercio electrónico y la pro-tección de información sensible.

¿CÓMO FUNCIONA LA CRIPTOGRAFÍA DECLAVE PÚBLICA?

Clave simétrica vs. clave asimétrica

Una vez que ya sabemos lo que significa criptografía, es el

momento de dejar clara la diferencia entre clave simétricay clave asimétrica, base esta última de la criptografía declave pública.

Las técnicas de cifrado basadas en el uso de claves simétri-cas consisten en el uso de un secreto compartido entre laspartes que desean compartir una información. Este secre-to es el que se utiliza tanto para cifrar como para descifraruna información, de ahí el nombre de clave simétrica. Estemétodo plantea un problema de difícil solución, y es el dehacer llegar a todos los participantes en una conversaciónel secreto que han de compartir por un canal que se con-sidere seguro, así como de conseguir que estos mantenganlas claves a buen recaudo (ver la Figura 1).

A diferencia de las de clave simétrica, las técnicas cripto-gráficas que hacen uso de las claves asimétricas no exigenque se comparta ningún tipo de secreto. Cada participan-te en la comunicación tiene un par de claves, que tienenla particularidad de que lo que una de ellas cifra es desci-frado por la otra y viceversa (ver la Figura 2).

En este esquema cada una de las partes hace pública unade las claves y mantiene secreta la otra. Así, cuando unode los participantes en la comunicación desee enviar unmensaje a otro lo cifrará con la clave pública del destina-tario, garantizando de esta forma que sólo el destinatarioserá capaz de leerlo.

Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000

La criptografía de clave pública y su aplicación a las tecnologías de la información

Uno de los activos más importantes de una empresa es el contenido de sus sistemas de información. A estos sistemas tienenacceso sus empleados, sus socios, tal vez incluso los proveedores. Proteger estos sistemas de posibles intrusiones se convierte, cadavez más, en una necesidad imperiosa para las medianas y grandes empresas.

De igual forma, las aplicaciones que impliquen transacciones económicas en Internet necesitan de unos mecanismos deseguridad, sin los cuales no sería posible el negocio. La criptografía de clave pública es la única solución tecnológica que, afecha de hoy, satisface los estrictos requisitos de seguridad, confidencialidad y legales.

En éste artículo, se presenta una descripción de la tecnología PKI y de otras tecnologías afines, como pueden ser las tarjetasinteligentes. y sus aplicaciones enfocadas hacia los entornos de la seguridad corporativa.

La criptografía de clave pública y suaplicación a las tecnologías de lainformaciónArturo López Guevara, Antonio Díaz AgudoTELEFÓNICA INVESTIGACIÓN Y DESARROLLO

Autenticación de las partes

Siguiendo con el esquema que estamos perfilando, en elque cada participante dispone de una pareja de claves, siuno de los participantes cifra una cierta información consu clave privada, el resto de los implicados puede saberque la información proviene realmente de él. La forma dehacerlo será descifrar el mensaje enviado con la clavepública del remitente y comprobar que el resultado coin-cide con la información esperada.

Puede ya entreverse el mecanismo de autenticación dedesafío-respuesta. En él una de las partes envía a otra, a laque quiere identificar, un desafío consistente en unpequeño mensaje que el destinatario devolverá cifrado. Laprimera de las partes puede comprobar si al descifrar conla clave del supuesto interlocutor el mensaje recibido devuelta, se obtiene el desafío que ella envió. Si es así, elinterlocutor queda perfectamente identificado (ver laFigura 3).

Firma digital, identificación del remitente eintegridad

Íntimamente asociadas con las funciones criptográficasaparecen otras llamadas de "extracto" (en inglés, hashing).Este tipo de funciones tienen como misión la de resumir

una información dada en un pequeño mensaje de untamaño determinado. A una información concreta corres-ponde siempre el mismo resumen, y, si la función de hashestá bien diseñada, la probabilidad de que dos informa-ciones parecidas den como resultado el mismo resumen esextremadamente baja. De entre los algoritmos de hashingdestacan como unos de los más utilizados tanto el SHA-1como el MD5.

La utilidad de este tipo de algoritmos surge cuando sedesea comprobar que un mensaje no ha sido alteradodurante la transmisión. Si el remitente de un mensaje apli-ca una función de hashing sobre la información que deseatransmitir, obtendrá un resumen de pequeño tamaño rela-cionado casi biunívocamente con el texto original. A con-tinuación puede cifrar este resumen con su clave privada yadjuntar el resultado al mensaje antes de transmitirlo. Estoes lo que se denomina la firma digital de un mensaje (verla Figura 4).

El resultado es que cuando el destinatario reciba el men-saje aplicará el mismo algoritmo de hashing a la informa-ción y obtendrá el resumen del mensaje. Descifrará lafirma adjunta al mensaje recibido y comprobará si coinci-de con el resumen que él había obtenido. Si es así, el men-saje proviene del remitente esperado y se tiene la garantíade que no ha sido alterado durante la transmisión.

Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000

La criptografía de clave pública y su aplicación a las tecnologías de la información

Figura 1. Distribución de una clave simétrica

Figura 3. Mecanismo de autenticación de desafío-respuesta

Figura 2. Distribución de la clave pública de una pareja de clavesasimétricas

Ocultación, cifrado de información

Hasta ahora hemos olvidado el propósito original de lacriptografía, que es la ocultación de información a los ojosque no deban verla. El uso de parejas de claves pública-privada hace que deba cifrarse la información de distintaforma según el que vaya a leerla. Es decir, no se puede uti-lizar la misma clave sobre un fichero en nuestro disco duropara garantizar que sólo nosotros podremos verlo, quesobre un mensaje de correo para enviarlo a otra persona, oincluso a varias personas.

Al contrario de cuando creamos una firma para un men-saje, donde siempre utilizamos nuestra clave privada, paracifrar una información debe utilizarse la clave pública deldestinatario, de tal forma que sólo él pueda descifrar locifrado. Como caso particular, si el destinatario somosnosotros mismos, utilizaremos nuestra clave pública.

Esto plantea un pequeño problema cuando se desea enviarla misma información a varios destinatarios. Si debemoscifrar el mensaje con la clave pública de cada uno de ellos,habrá que crear un mensaje en el que aparezca la informa-ción que deseamos enviar tantas veces como destinatarios,cifrada cada vez con una clave.

Para solventarlo suele cifrarse la información con unaclave simétrica, y se compone el mensaje con la informa-ción cifrada y con tantas copias de la clave simétrica comodestinatarios, cada una cifrada con la clave pública corres-pondiente. Esto es lo que se denomina sobre electrónico y,al igual que los sobres tradicionales, cumple su misión deocultar la información que va contenida en el mismo (verla Figura 5).

Cuando se cifra información para ser almacenada, surgeuna cuestión a la que hay que dar respuesta: ¿qué ocurre siel propietario de la clave privada, con la que se descifraríala información, pierde la clave?

La respuesta es que no se puede recuperar lo cifrado, loque lleva, en casi todas las situaciones, a hacer una copiade seguridad de la pareja de claves. Esto, como se verá másadelante, permitiría repudiar una firma digital. Para evi-tarlo, habitualmente se generan dos pares de claves para

cada usuario, una para firma, de la que no se guarda nin-guna copia, y otra para cifrado, de la que se guarda unacopia con las debidas medidas de seguridad.

INFRAESTRUCURA DE CLAVE PÚBLICA

Certificados digitales, relación de confianza yautoridades de certificación

Sobre la base matemática que sustenta la criptografía declave pública, RSA ha construido una serie de estándaresde facto que rigen el uso de esta tecnología. En uno deellos se describe lo que es y el formato que debe tener uncertificado digital X.509.

Básicamente, un certificado digital es un documentopúblico en el que aparece información relativa a un indivi-duo, servidor u otra entidad, que se denomina sujeto, yque sirve para asociar la clave pública del mismo con suidentidad.

En el certificado aparecen, además, una serie de datossobre la Autoridad de Certificación que emitió el certifi-cado, el periodo de validez del mismo y otros de menorimportancia.

Algunos de los campos de un certificado X.509 se mues-tran en la Tabla 1.

Un nombre distinguido (DN) suministra una identidad aun sujeto en un contexto específico, por ejemplo, un indi-viduo podría tener un certificado personal para uso parti-cular y otro para su identidad cómo empleado de una cor-poración. Un DN debe ser, por supuesto, único, y estáformado por distintos campos definidos por el estándarX.509, como muestra la Tabla 2.

Además de la información relativa al sujeto, aparece en elcertificado una referencia a la autoridad de certificaciónque lo emitió. En un entorno en el que se pretende esta-blecer relaciones de confianza con otros sujetos, de los queno se tiene información previa, es necesario confiar en una

Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000

La criptografía de clave pública y su aplicación a las tecnologías de la información

Figura 4. Firma digital de un mensaje Figura 5. Sobre electrónico

entidad que certifique la identidad de cada sujeto, laAutoridad de Certificación (AC).

La AC es la encargada de la emisión de todos los certifica-dos dentro de una jerarquía de confianza, aunque se pue-den establecer relaciones de confianza entre autoridadesde certificación, que darían lugar a jerarquías de confian-za más complejas.

La forma que tiene una autoridad de certificación de darvalidez a un certificado es incluir en él su firma, lo queindica que ha sido emitido por ella. A partir de esemomento, todos los sujetos que tengan un certificadoemitido por la misma CA podrán confiar en el propieta-rio del nuevo certificado.

Todos los estándares de facto que rigen el comportamien-to de una PKI han sido definidos por RSA y se denomi-nan PKCS (Public-Key Cryptography Standards) segui-

dos de un número. El PKCS#1 trata y define el estándarcriptográfico de RSA, mientras que el resto tratan aspec-tos más concretos del mismo. Por ejemplo, el PKCS#7trata la sintaxis de los mensajes entre los componentes deuna PKI, el PKCS#11 la interfaz que debe tener un dis-positivo criptográfico, etc.

Componentes de una PKI

Una infraestructura de clave pública (PKI) es el conjuntode herramientas que permiten cubrir el ciclo de vida de uncertificado, los procedimientos asociados y la gestiónadministrativa que lo rodea (ver la Figura 6).

El ciclo de vida de un certificado comienza con la solici-tud del mismo, continúa según los pasos definidos en elprocedimiento correspondiente y finaliza cuando terminasu periodo de validez. Durante el intervalo de validez deun certificado, éste puede ser válido o estar revocado.Todas las transiciones de entrada, salida o internas, en esteciclo de vida, deben estar perfectamente especificadas poralgún procedimiento dentro de la PKI.

El documento de prácticas de certificaciónEs la "Constitución" dentro de la PKI, la norma funda-mental que rige todo el funcionamiento de la infraestruc-tura de seguridad.

En este documento, que debe ser público, se recogentodos los procedimientos por los que una entidad llega aestar en posesión de un certificado, la forma en que debeutilizarlo y para qué, cómo se revoca y cuándo deja detener validez un certificado, etc.

Si alguna parte de este documento no debiera ser pública

Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000

La criptografía de clave pública y su aplicación a las tecnologías de la información

Tabla 2. Campos de un DN

Tabla 1. Campos de un certificado

Información sobre el sujeto: • Nombre distinguido• Clave pública

Periodo de validez del certificado: • Fecha de inicio• Fecha de caducidad

Información administrativa: • Versión• Número de serie

Información sobre el certificador: • Nombre distinguido• Firma

Abreviatura

CN

O

OU

L

Campo

Nombre común

Organización oCompañía

Unidad deOrganización

Ciudad

CPaís

SPEstado/Provincia

Ejemplo

CN=Juan EspañolEspañol

O=Telefónica I+D

OU=Criptografía ySeguridad Lógica

L=Madrid

Descripción

Nombre de la entidad que está siendocertificada.

Nombre con el que se asocia laentidad.

Nombre asociado con la unidad deorganización, como un departamento.

Donde está situada la entidad.

C=ESPaís donde está situada la entidad(código ISO).

SP=MadridDonde está situada la entidad.

por ejemplo, determinados procedimientos de auditoría,se incluirá en documentos aparte, no públicos, que seránreferenciados desde el documento de prácticas de certifi-cación.

La Autoridad de CertificaciónSe trata de la pieza angular de la seguridad de la PKI. Seencarga de realizar las firmas "institucionales" dentro de laPKI. Es decir, de dar validez, o quitarla, a la informaciónque deba ser tomada como buena por el resto de los suje-tos.

Fundamentalmente, la Autoridad de Certificación (AC)debe firmar los certificados de todos y cada uno de lossujetos, así como las listas de certificados revocados. Uncertificado empieza a existir como tal cuando la autoridadde certificación lo firma, y sólo estará revocado cuando laAC lo incluya en una lista de certificados revocados y lafirme.

Como puede verse, la importancia de que la clave privadade la AC, que es la utilizada para realizar las firmas, seasecreta es enorme, puesto que de su seguridad depende lade toda la infraestructura. Por esta razón, la autoridad decertificación suele instalarse en una zona de alta seguridadtanto física como lógica.

El acceso a las dependencias donde esté instalada la ACdebe estar perfectamente controlado. Además, la clave pri-vada debe guardarse en un módulo hardware de alta segu-ridad (HSM) del que no podrá salir nunca. Este módulo,instalado en la AC, se encargará de:

Generar la pareja de claves de la CA.

Guardar la clave privada en una memoria que garanticesu autodestrucción al intentar acceder a ella.

Puesto que la clave privada no puede salir de él, deberealizar todas las operaciones matemáticas en las que sevea implicada dicha clave.

Igual que debe garantizarse la seguridad física de la AC,debe hacerse lo mismo con la seguridad lógica. Para ello,se la instalará en un segmento aislado de la red, al que sólotendrá acceso la autoridad de registro, que es la encargadade ejercer como interfaz de la AC con el resto del mundo.

Si la autoridad de certificación es la raíz de una jerarquíade confianza, es decir, no existe ninguna otra autoridadsuperior, su certificado será el único en la jerarquía queesté auto-firmado, es decir, que el emisor y el sujeto seanla misma entidad. Si, por el contrario, existe otra ACsuperior, será ésta quien firme el certificado.

Cualquier entidad, sea o no poseedora de un certificadoemitido por una determinada AC, puede confiar en ella.Es el caso, por ejemplo, de los servidores web certificadospor Verisign, aunque no tengamos un certificado de Veri-sign, podemos confiar en ellos y aceptar como buenos loscertificados de servidor emitidos por esta empresa. Laforma en que confiamos en una determinada AC es car-gando su certificado (su clave pública en realidad) y utili-zándolo para comprobar la validez de la firma de los cer-tificados que nos presenten.

El procedimiento por el cual aceptamos un certificado deuna autoridad de certificación es, por tanto, delicado ydebemos estar seguros de que el certificado proviene deesa CA y no de otra entidad que intente suplantarla.

La Autoridad de RegistroSi la AC debe estar en una red aislada para protegerla deposibles ataques, la Autoridad de Registro (AR) es laencargada de hacer las veces de interfaz hacia el exterior.

Su labor fundamental, es la de llevar a cabo los procedi-mientos de registro para la emisión de nuevos certificados.En consonancia con la normativa escrita en dichos proce-dimientos, el registro puede ser presencial o remoto, on-line u off-line, etc. En cualquier caso, y tras haber com-probado la identidad del sujeto para el que se va a emitirel certificado, la AR enviará a la AC una solicitud para fir-mar un nuevo certificado. Una vez firmado el nuevo cer-tificado se publicará en el directorio y ya podrá ser utiliza-do.

Otra de las labores de la autoridad de registro es recibir lassolicitudes de revocación de un certificado. De acuerdocon los procedimientos adecuados, cuando éstas solicitu-des sean verificadas se enviarán también a la AC, quien lasfirmará. A continuación se publicarán en el directorio ydesde ese momento cualquiera que consulte la lista de cer-tificados revocados (CRL), verá que ese certificado ya no esválido.

El directorioEs el repositorio fundamental de toda la infraestructura.En él se almacenan los certificados de los usuarios, las

115

Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000

La criptografía de clave pública y su aplicación a las tecnologías de la información

Figura 6. Componentes de una PKI

tas de certificados revocados y cualquier otra informaciónque se desee acerca de los usuarios del sistema, por ejem-plo, otros datos personales que no aparecen en el certifica-do.

Los estándares que rigen el acceso al directorio son, habi-tualmente, el LDAP, que especifica el protocolo de acceso,y el SSL, para garantizar la seguridad en el mismo.

No repudio

De poco sirve una firma digital si cuando se van a exigirlas responsabilidades que de ella se derivan el sujeto puederepudiar su propia firma. Esto puede llegar a ocurrir siem-pre que un sujeto pueda decir que otra persona ha suplan-tado su identidad y ha hecho esa firma en su nombre.

La mejor forma de evitar que esto ocurra es garantizar quela clave privada con la que se firma esté en un ítem lo másíntimamente ligado a su dueño que sea posible. Por estarazón surgen los dispositivos criptográficos, como porejemplo las tarjetas inteligentes.

La pareja de claves se genera de forma segura en el interiordel dispositivo y se garantiza, por construcción del mismo,que la clave privada no puede salir de él. Sólo el procesa-dor de la tarjeta puede acceder a la clave privada y utili-zarla para cifrar o descifrar lo que se le indique.

Además, el acceso a la tarjeta está protegido por uno o máscódigos de acceso (PIN), de tal forma que si la tarjeta seextravía no pueda ser utilizada.

De esta forma, cuando se comprueba una firma digital dela que se puedan derivar responsabilidades, se sabe concerteza que quién realizó la firma tenía la tarjeta y conocíalos códigos de acceso a la misma. De acuerdo a la legisla-ción española, una firma realizada en estas condiciones nosería repudiable.

TIPOS DE TARJETAS

Hay múltiples tipos de tarjetas inteligentes, en función dela capacidad o complejidad del procesador que incorporanen el chip y la aplicación para la que se dedican. Indepen-dientemente del contenido lógico de la tarjeta, existen unaserie de estándares (ISO7816) que rigen los aspectos de lamisma, desde su forma y tamaño, hasta la resistencia quedebe ofrecer a la flexión, torsión, etc., en todas sus dimen-siones, pasando por la interfaz eléctrica del chip.

El estándar básico, que todas las aplicaciones construidassobre una tarjeta inteligente deberían cumplir, es el están-dar ISO7816/4. Este estándar describe los comandos paraintercambio de datos con la tarjeta y los contenidos devarios tipos de mensajes (incluyendo el ATR). Tambiéndefine la estructura de ficheros que se debe usar dentro de

una tarjeta inteligente, y la forma de restringir el acceso aalgunos objetos de datos, bien por autenticación, bien porcifrado.

La estructura de ficheros definida por el estándarISO7816/4 consta de un fichero maestro o raíz (MF),ficheros dedicados (DF) y ficheros elementales (EF). Conestos tres tipos de archivos se puede implementar unaestructura de ficheros arborescente parecida a la de los sis-temas de ficheros que estamos habituados a utilizar, aun-que con medidas de seguridad más estrictas.

Tarjetas de memoria

Este tipo de tarjetas son las más elementales de todas lastarjetas inteligentes. Constan de una zona de memoria deunos pocos kilobytes y de un procesador capaz de enten-der un juego de comandos básico para permitir el accesoa las distintas posiciones de memoria.

Dentro de este tipo de tarjetas se encuentran las más anti-guas tarjetas prepago para cabinas telefónicas, aunque conel objetivo de no permitir el fraude se han ido convirtien-do en tarjetas cada vez más complicadas.

Tarjetas microprocesador

Son la mayoría de las tarjetas inteligentes que podemosencontrar hoy en día. Incluyen una memoria que puedellegar hasta los 64 o incluso 128 kbyte y un procesadorcapaz de ejecutar un juego de comandos más a menosextenso.

Casi todas las tarjetas microprocesador incluyen un sub-conjunto de comandos mínimo, definidos por el estándarISO7816/4, al que se añaden una serie de comandos espe-cíficos de la labor concreta a la que se dedica la tarjeta

Dentro de este tipo de tarjetas, las más conocidas son lasSIMMs, ampliamente utilizadas en telefonía móvil.

Un tipo especial de tarjetas dentro de este grupo es el delas tarjetas Java. Se trata de tarjetas microprocesador queincorporan una pequeña máquina Java en su interior, loque permite cargar y ejecutar, con las debidas medidas deseguridad, nuevas aplicaciones.

Tarjetas criptográficas

Por último, las tarjetas que aquí nos ocupan son las tar-jetas con capacidades criptográficas (ver la Figura 7). Setrata de tarjetas microprocesador a las que se incorpora lacapacidad de realizar la mayoría de las operaciones defini-das en los estándares RSA. Es decir, estas tarjetas son capa-ces, por ejemplo, de crear una pareja de claves o de cifrarinformación utilizando claves simétricas o asimétricas,aplicar distintos algoritmos de hashing, etc.

Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000

La criptografía de clave pública y su aplicación a las tecnologías de la información

APLICACIONES DE LA CRIPTOGRAFÍA DE CLAVEPÚBLICA

Los campos de aplicación de la criptografía de clave públi-ca son tan amplios como la imaginación nos permita. Encualquier circunstancia se encuentran situaciones en lasque sería necesario un nivel de seguridad más alto. Porejemplo, el acceso a información privada en nuestroentorno particular, o corporativa en nuestro entorno labo-ral; operaciones dinerarias, desde comprar con nuestra tar-jeta de crédito en un comercio tradicional, hasta ordenaruna transferencia en un banco por Internet.

Existen varios ejemplos de utilización de la criptografía declave pública, en unos con más profusión y en otros conmenos. Uno de los ejemplos más emblemáticos, es la ini-ciativa de la Agencia Tributaria en los dos últimos añosque, utilizando una infraestructura proporcionada por laFNMT, ha permitido la presentación de la declaración delIRPF por Internet, distribuyendo un certificado digital acada contribuyente que lo solicitase.

La administración finlandesa ha ido un poco más allá y, aligual que el proyecto Ceres de la FNMT pretende hacer,ha cambiado el DNI de todos los ciudadanos finlandesespor una tarjeta inteligente con un certificado digital en suinterior.

Si alguna vez hemos accedido a un banco por Internet,habremos hecho uso de la criptografía de clave pública,aunque en estos casos sea de una forma menos "intensa".Los bancos on-line utilizan certificados digitales para susservidores seguros, garantizando al cliente que el servidordel banco es quien dice ser. Sin embargo, por la compleji-dad que conlleva el reparto de certificados a todos susclientes, prefieren utilizar el tradicional mecanismo de laspalabras de paso para identificar a los usuarios.

Es decir, allá donde miremos podemos encontrar aplica-ciones para las que se requiere una seguridad que podríaser proporcionada por las técnicas de criptografía de clavepública, a continuación se muestran con más detalle algu-nas ideas al respecto.

Entornos corporativos

Dado que uno de los problemas de utilización de esta tec-nología es la gestión de los certificados, es en los entornos

reducidos donde pueden implantarse con menor impactoeste tipo de soluciones. Un ejemplo de este tipo de entor-nos puede ser el laboral, donde una empresa puede inver-tir dinero en proteger su información, considerado uno delos activos más importantes de la empresa. Algunos ejem-plos de aplicación podrían ser:

La identificación de los empleados. Se trataría de la susti-tución de los mecanismos de identificación tradiciona-les, basados en usuario y contraseña, por otros basadosen certificados. De esta forma se garantiza la identidadde quien accede a las aplicaciones corporativas. Estoredunda en la comodidad del empleado, que ya notiene que recordar múltiples contraseñas, y en la segu-ridad en el acceso. Primero, por que el método basadoen certificados digitales es intrínsecamente más seguro;pero además, por que el empleado en muchos casoscomparte las contraseñas, no las cambia con la debidafrecuencia, las escribe y las guarda etc.

La oficina sin papeles. Hasta ahora la informatizacióncompleta de los procesos requiere guardar documenta-ción en papel con una serie de firmas o autorizaciones.Esto necesita el establecimiento de los mecanismosnecesarios para realizar y verificar firmas electrónicas enlos distintos procedimientos.

Las conexiones seguras. Es la posibilidad de conectar demanera segura diferentes sucursales de una misma com-pañía a través de redes públicas (VPNs), lo cual produ-ce una reducción de los costes sin comprometer la segu-ridad.

Los accesos remotos de empleados. El acceso remoto puederealizarse por redes públicas de manera segura sin nece-sidad de recurrir a infraestructura dedicada. Se trata deutilizar el mismo sistema de identificación que ante lasaplicaciones, usando el mismo certificado.

Entornos de negocio

En entornos más amplios aumenta la complejidad de lagestión, pero también se abren nuevas posibilidades deutilización. Algunos ejemplos de este tipo de entorno son:

La firma electrónica. La tecnología de PKI permite cum-plir con lo establecido en la ley de firma electrónica,esencial para el negocio electrónico. Existen ya expe-riencias en las asociaciones de notarios para comenzarla utilización de los mecanismos de firma electrónica endocumentos oficiales.

En cualquier contrato entre dos partes, y no olvidemosque una compra con la tarjeta VISA es un contrato, seexige una firma. Si ese contrato se hace a través deInternet, la firma digital es la única que las autoridadesreconocen como válida.

Las tarjetas inteligentes. Si el soporte utilizado para los

Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000

La criptografía de clave pública y su aplicación a las tecnologías de la información

Figura 7. Tarjeta criptográfica

certificados digitales es una tarjeta inteligente, puedeutilizarse ese mismo soporte para la fidelización de losclientes, a través de servicios complementarios, mone-dero electrónico, posibilidad de personalización de laimagen impresa en la tarjeta, etc.

La telefonía móvil. Está claro que los usuarios del teléfo-no móvil son un campo de potenciales clientes para losservicios de comercio electrónico, con una ventaja adi-cional, ya disponen de un terminal que utiliza una tar-jeta inteligente que podría utilizarse para albergar elcertificado.

Además, son usuarios a los que, en gran número, almenos, se les puede suponer una inquietud por las nue-vas tecnologías, que les permitiría vencer la barrera queimpide hacer operaciones dinerarias por redes públicas.

Interacciones

Tradicionalmente todo lo relacionado con la seguridad hasido considerado un gasto para las empresas, sin tener encuenta el retorno de la inversión no mensurable, que seproduce por evitar accesos no deseados o filtraciones deinformación muy útiles para la competencia y los mediosde comunicación.

Puede pensarse en diversas formas para generar retorno dela inversión que si pueda medirse para sufragar los gastosen seguridad. Una de ellas, por ejemplo, es permitir quelos certificados de uso corporativo emitidos por unaempresa para sus empleados sean utilizados por estos paraacceder a determinados comercios electrónicos con losque la empresa ha llegado a un acuerdo económico.

La base de clientes comerciales, que pueden ser los emplea-dos de una gran empresa, es un activo por el que un comer-cio electrónico estaría dispuesto a pagar una cierta cantidadde dinero. Si a esto unimos un pequeño porcentaje de lastransacciones, un "peaje" por cada identificación positivao por consultas a las listas de certificados revocados, puederesultar una buena forma de convertir un gasto en unainversión.

De la misma forma, puede pensarse en utilizar la platafor-ma de certificación corporativa para las interacciones conlos clientes preferentes, con los suministradores o con lassubcontratas, dando una mayor utilización a la infraes-tructura implantada y, por lo tanto, reduciendo los costesde implantación por usuario.

Si tenemos en cuenta que la plataforma utilizada para lainfraestructura de seguridad no ha de ser de uso exclusivopara entornos corporativos o comerciales, sino que puedeser compartida por ambos, puede plantearse la posibilidadde utilizar las mismas plataformas tecnológicas. Estoimplicaría, únicamente, el desarrollo de procedimientosdistintos, permitiendo la integración de los procesos denegocio con los procesos internos de la empresa, al utili-zar una tecnología común.

Transacciones dinerarias, el protocolo SET

Ya hemos comentado que una de las más prometedorasáreas en las que la tecnología de certificación digital puedeaplicarse es el comercio electrónico. Sin embargo, estecampo de aplicación tiene ciertas características especialesque, hasta ahora, ha impedido que se desarrolle en toda suamplitud.

Uno de estos impedimentos es la natural reticencia de lospotenciales clientes en dar a un comercio electrónico cier-tos datos, el número de la tarjeta VISA por ejemplo, de loscuales el cliente desconoce que uso va a hacer el comerciouna vez terminada la transacción.

Para intentar vencer esta reticencia VISA y MasterCard,con el apoyo de GTE, IBM, Microsoft, Netscape, SAIC,Terisa y Verisign, desarrollaron un conjunto de especifi-caciones llamadas SET (Secure Electronic Transactions).Hay que dejar claro que SET no es algo alternativo a RSA,ni siquiera que lo complemente, sino un protocolo denivel superior que se sustenta sobre los estándares de RSAy que hace un amplio uso de ellos.

En principio, podría considerarse SET como un protoco-lo de comunicaciones a tres bandas, en el que cada uno delos participantes ve sólo la parte de la información que leconcierne y que garantiza los cuatro aspectos requeridospor una transacción segura: confidencialidad, autentica-ción de las partes, integridad en la transmisión de infor-mación y no repudio.

Las transacciones en SET se suponen llevadas a cabo entretres sujetos, para simplificar: un comprador, un vendedory un banco. Se trata de realizar una compra, de tal formaque ni el comerciante conozca los datos bancarios delcomprador, ni el banco conozca la naturaleza de la com-pra.

Para permitir estas comunicaciones a tres bandas SETintroduce el concepto de firma dual, una nueva aplicaciónde la firma electrónica.

Utilicemos un ejemplo para mostrar el sistema:

Supongamos que un cliente C desea enviar a una tien-da T un pedido de un ítem que T tiene en venta, y aun banco B una autorización para que abone a T unacierta cantidad de dinero, siempre que T acepte el pedi-do, ver la Figura 8.

No se desea que T conozca los datos bancarios de C, nique B tenga acceso a los términos de la oferta de C.

La firma dual se genera de la siguiente forma:

1. Se crean dos mensajes, uno con los datos bancarios yotro con la oferta.

2. Se generan los extractos de cada uno de los mensajes.

3. Se unen estos dos extracto

Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000

La criptografía de clave pública y su aplicación a las tecnologías de la información

CRL Certificate Revocation List. Listas de Cer-tificados revocados. Definido en lanorma X.509Es un documento declarativo donde sedescribe la política de servicios y los nive-les de garantía ofrecidos por la AC. Deigual manera, supone el marco de rela-ción entre la AC, las entidades relaciona-das y sus suscriptores.

Función HASH Función matemática que asocia valoresde un dominio extenso a uno de menorrango. Las asociaciones se hacen apa-rentemente de forma aleatoria.Se utilizan para traducir un mensaje, deforma que partiendo del mismo mensajey función se obtenga siempre el mismoresultado, sea imposible reconstruir elmensaje original, a partir del traducido,y, además, sea imposible encontrar dosmensajes distintos que den el mismoresultado con la misma función.

HSM Hardware Security Module. Módulo deseguridad hardware que realiza las opera-ciones criptográficas de/en un ordenador.Permite acelerar estas operaciones yalmacenar de forma segura las claves pri-vadas.

PKCS Public Key Common Standards. Estánda-res de facto, comunes en la utilización dela tecnología de clave pública, desarrolla-dos por los laboratorios RSA.

PKI Public Key Infrastructure. Infraestructurade Clave Pública.

Repudio Acción de rechazar algo. En particular,negación de haber participado en unaconversación o transacción.

SET Secury Electronic Transactions. Protocolosutilizados para garantizar transaccioneseconómicas.

X.509 Norma estándar que define un entornode autentificación y seguridad. Formaparte de la norma X.500 de UIT-T.

BIBLIOGRAFÍA

1. Laboratorios RSA: PKCS#1: RSA Encryption Standard. Versión1.5, noviembre 1993.

2. Laboratorios RSA: PKCS#7: Cryptographic Message Syntax Stan-dard. Versión 1.5, noviembre 1993.

3. Laboratorios RSA: PKCS#10: Certification Request Syntax Stan-dard. Versión 1.0, noviembre 1993.

4. Laboratorios RSA: PKCS#11: Cryptographic Token Interface Stan-dard. Versión 2.01, 1997.

5. Laboratorios RSA: PKCS#12: Personal Information Exchange Syn-tax Standard. Versión 1.0.

6. RFC 2459: Internet X.509 Public Key Infrastructure Certificate andCRL Profile. Enero 1999.

7. RFC 2510: Internet X.509 Public Key Infrastructure CertificateManagement Protocols. Mayo 1999.

8. RFC 2560: Internet X.509 Public Key Infrastructure Online Certi-ficate Status Protocol. Junio 1999.

9. Laboratorios RSA: PKCS#15: Cryptographic Token InformationFormat. Versión 1.0.

10. ISO/IEC 7816-1: Identification Cards - Integrated Circuit(s) cardswith contacts - Part 1: Physical Characteristics. 1987

11. ISO/IEC 7816-2: Identification cards - Integrated Circuit(s) cardswith contacts - Part 2: Dimensions and Locations of Contacts. 1988

12. ISO/IEC 7816-3: Identification Cards - Integrated Circuit(s) cardswith contacts - Part 3: Electronic signals and transmission protocols.1989

13. ISO/IEC 7816-4: Identification Cards - Integrated Circuit(s) cardswith contacts - Part 4: Interindustry commands for interchange.1995

Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000

La criptografía de clave pública y su aplicación a las tecnologías de la información

Documento dePracticas deCertificación