La criptograf™a de clave pœblica y su aplicaciŠn a las ... · de certificación lo firma, y...

14
INTRODUCCIÓN L a mejor forma de averiguar que es la criptografía es acudir al Diccionario de la Lengua Española, donde la define como el arte de escribir con clave secreta o de un modo enigmático. Es decir, el conjunto de técni- cas empleadas para ocultar información a la vista de otros. Aunque este fue el único objetivo de la criptografía en sus orígenes, en los últimos tiempos han aparecido nuevas aplicaciones basadas en las mismas técnicas. Por ejemplo, la identificación de una persona por un secreto que sólo ella posee o la firma electrónica, que sólo el poseedor de una clave oculta es capaz de hacer. A continuación se tratarán someramente los fundamentos de este tipo de técnicas, centrándonos en las técnicas crip- tográficas de clave pública. Posteriormente, daremos unas pinceladas sobre algunas de las aplicaciones de la cripto- grafía de clave pública, el comercio electrónico y la pro- tección de información sensible. ¿CÓMO FUNCIONA LA CRIPTOGRAFÍA DE CLAVE PÚBLICA? Clave simétrica vs. clave asimétrica Una vez que ya sabemos lo que significa criptografía, es el momento de dejar clara la diferencia entre clave simétrica y clave asimétrica, base esta última de la criptografía de clave pública. Las técnicas de cifrado basadas en el uso de claves simétri- cas consisten en el uso de un secreto compartido entre las partes que desean compartir una información. Este secre- to es el que se utiliza tanto para cifrar como para descifrar una información, de ahí el nombre de clave simétrica. Este método plantea un problema de difícil solución, y es el de hacer llegar a todos los participantes en una conversación el secreto que han de compartir por un canal que se con- sidere seguro, así como de conseguir que estos mantengan las claves a buen recaudo (ver la Figura 1). A diferencia de las de clave simétrica, las técnicas cripto- gráficas que hacen uso de las claves asimétricas no exigen que se comparta ningún tipo de secreto. Cada participan- te en la comunicación tiene un par de claves, que tienen la particularidad de que lo que una de ellas cifra es desci- frado por la otra y viceversa (ver la Figura 2). En este esquema cada una de las partes hace pública una de las claves y mantiene secreta la otra. Así, cuando uno de los participantes en la comunicación desee enviar un mensaje a otro lo cifrará con la clave pública del destina- tario, garantizando de esta forma que sólo el destinatario será capaz de leerlo. 111 Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000 La criptografía de clave pública y su aplicación a las tecnologías de la información Uno de los activos más importantes de una empresa es el contenido de sus sistemas de información. A estos sistemas tienen acceso sus empleados, sus socios, tal vez incluso los proveedores. Proteger estos sistemas de posibles intrusiones se convierte, cada vez más, en una necesidad imperiosa para las medianas y grandes empresas. De igual forma, las aplicaciones que impliquen transacciones económicas en Internet necesitan de unos mecanismos de seguridad, sin los cuales no sería posible el negocio. La criptografía de clave pública es la única solución tecnológica que, a fecha de hoy, satisface los estrictos requisitos de seguridad, confidencialidad y legales. En éste artículo, se presenta una descripción de la tecnología PKI y de otras tecnologías afines, como pueden ser las tarjetas inteligentes. y sus aplicaciones enfocadas hacia los entornos de la seguridad corporativa. La criptografía de clave pública y su aplicación a las tecnologías de la información Arturo López Guevara, Antonio Díaz Agudo TELEFÓNICA INVESTIGACIÓN Y DESARROLLO

Transcript of La criptograf™a de clave pœblica y su aplicaciŠn a las ... · de certificación lo firma, y...

Page 1: La criptograf™a de clave pœblica y su aplicaciŠn a las ... · de certificación lo firma, y sólo estará revocado cuando la AC lo incluya en una lista de certificados revocados

INTRODUCCIÓN

La mejor forma de averiguar que es la criptografía esacudir al Diccionario de la Lengua Española, dondela define como el arte de escribir con clave secreta o deun modo enigmático. Es decir, el conjunto de técni-

cas empleadas para ocultar información a la vista de otros.

Aunque este fue el único objetivo de la criptografía en susorígenes, en los últimos tiempos han aparecido nuevasaplicaciones basadas en las mismas técnicas. Por ejemplo,la identificación de una persona por un secreto que sóloella posee o la firma electrónica, que sólo el poseedor deuna clave oculta es capaz de hacer.

A continuación se tratarán someramente los fundamentosde este tipo de técnicas, centrándonos en las técnicas crip-tográficas de clave pública. Posteriormente, daremos unaspinceladas sobre algunas de las aplicaciones de la cripto-grafía de clave pública, el comercio electrónico y la pro-tección de información sensible.

¿CÓMO FUNCIONA LA CRIPTOGRAFÍA DECLAVE PÚBLICA?

Clave simétrica vs. clave asimétrica

Una vez que ya sabemos lo que significa criptografía, es el

momento de dejar clara la diferencia entre clave simétricay clave asimétrica, base esta última de la criptografía declave pública.

Las técnicas de cifrado basadas en el uso de claves simétri-cas consisten en el uso de un secreto compartido entre laspartes que desean compartir una información. Este secre-to es el que se utiliza tanto para cifrar como para descifraruna información, de ahí el nombre de clave simétrica. Estemétodo plantea un problema de difícil solución, y es el dehacer llegar a todos los participantes en una conversaciónel secreto que han de compartir por un canal que se con-sidere seguro, así como de conseguir que estos mantenganlas claves a buen recaudo (ver la Figura 1).

A diferencia de las de clave simétrica, las técnicas cripto-gráficas que hacen uso de las claves asimétricas no exigenque se comparta ningún tipo de secreto. Cada participan-te en la comunicación tiene un par de claves, que tienenla particularidad de que lo que una de ellas cifra es desci-frado por la otra y viceversa (ver la Figura 2).

En este esquema cada una de las partes hace pública unade las claves y mantiene secreta la otra. Así, cuando unode los participantes en la comunicación desee enviar unmensaje a otro lo cifrará con la clave pública del destina-tario, garantizando de esta forma que sólo el destinatarioserá capaz de leerlo.

111

Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000

La criptografía de clave pública y su aplicación a las tecnologías de la información

Uno de los activos más importantes de una empresa es el contenido de sus sistemas de información. A estos sistemas tienenacceso sus empleados, sus socios, tal vez incluso los proveedores. Proteger estos sistemas de posibles intrusiones se convierte, cadavez más, en una necesidad imperiosa para las medianas y grandes empresas.

De igual forma, las aplicaciones que impliquen transacciones económicas en Internet necesitan de unos mecanismos deseguridad, sin los cuales no sería posible el negocio. La criptografía de clave pública es la única solución tecnológica que, afecha de hoy, satisface los estrictos requisitos de seguridad, confidencialidad y legales.

En éste artículo, se presenta una descripción de la tecnología PKI y de otras tecnologías afines, como pueden ser las tarjetasinteligentes. y sus aplicaciones enfocadas hacia los entornos de la seguridad corporativa.

La criptografía de clave pública y suaplicación a las tecnologías de lainformaciónArturo López Guevara, Antonio Díaz AgudoTELEFÓNICA INVESTIGACIÓN Y DESARROLLO

Page 2: La criptograf™a de clave pœblica y su aplicaciŠn a las ... · de certificación lo firma, y sólo estará revocado cuando la AC lo incluya en una lista de certificados revocados

Autenticación de las partes

Siguiendo con el esquema que estamos perfilando, en elque cada participante dispone de una pareja de claves, siuno de los participantes cifra una cierta información consu clave privada, el resto de los implicados puede saberque la información proviene realmente de él. La forma dehacerlo será descifrar el mensaje enviado con la clavepública del remitente y comprobar que el resultado coin-cide con la información esperada.

Puede ya entreverse el mecanismo de autenticación dedesafío-respuesta. En él una de las partes envía a otra, a laque quiere identificar, un desafío consistente en unpequeño mensaje que el destinatario devolverá cifrado. Laprimera de las partes puede comprobar si al descifrar conla clave del supuesto interlocutor el mensaje recibido devuelta, se obtiene el desafío que ella envió. Si es así, elinterlocutor queda perfectamente identificado (ver laFigura 3).

Firma digital, identificación del remitente eintegridad

Íntimamente asociadas con las funciones criptográficasaparecen otras llamadas de "extracto" (en inglés, hashing).Este tipo de funciones tienen como misión la de resumir

una información dada en un pequeño mensaje de untamaño determinado. A una información concreta corres-ponde siempre el mismo resumen, y, si la función de hashestá bien diseñada, la probabilidad de que dos informa-ciones parecidas den como resultado el mismo resumen esextremadamente baja. De entre los algoritmos de hashingdestacan como unos de los más utilizados tanto el SHA-1como el MD5.

La utilidad de este tipo de algoritmos surge cuando sedesea comprobar que un mensaje no ha sido alteradodurante la transmisión. Si el remitente de un mensaje apli-ca una función de hashing sobre la información que deseatransmitir, obtendrá un resumen de pequeño tamaño rela-cionado casi biunívocamente con el texto original. A con-tinuación puede cifrar este resumen con su clave privada yadjuntar el resultado al mensaje antes de transmitirlo. Estoes lo que se denomina la firma digital de un mensaje (verla Figura 4).

El resultado es que cuando el destinatario reciba el men-saje aplicará el mismo algoritmo de hashing a la informa-ción y obtendrá el resumen del mensaje. Descifrará lafirma adjunta al mensaje recibido y comprobará si coinci-de con el resumen que él había obtenido. Si es así, el men-saje proviene del remitente esperado y se tiene la garantíade que no ha sido alterado durante la transmisión.

112

Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000

La criptografía de clave pública y su aplicación a las tecnologías de la información

Figura 1. Distribución de una clave simétrica

Figura 3. Mecanismo de autenticación de desafío-respuesta

Figura 2. Distribución de la clave pública de una pareja de clavesasimétricas

Page 3: La criptograf™a de clave pœblica y su aplicaciŠn a las ... · de certificación lo firma, y sólo estará revocado cuando la AC lo incluya en una lista de certificados revocados

Ocultación, cifrado de información

Hasta ahora hemos olvidado el propósito original de lacriptografía, que es la ocultación de información a los ojosque no deban verla. El uso de parejas de claves pública-privada hace que deba cifrarse la información de distintaforma según el que vaya a leerla. Es decir, no se puede uti-lizar la misma clave sobre un fichero en nuestro disco duropara garantizar que sólo nosotros podremos verlo, quesobre un mensaje de correo para enviarlo a otra persona, oincluso a varias personas.

Al contrario de cuando creamos una firma para un men-saje, donde siempre utilizamos nuestra clave privada, paracifrar una información debe utilizarse la clave pública deldestinatario, de tal forma que sólo él pueda descifrar locifrado. Como caso particular, si el destinatario somosnosotros mismos, utilizaremos nuestra clave pública.

Esto plantea un pequeño problema cuando se desea enviarla misma información a varios destinatarios. Si debemoscifrar el mensaje con la clave pública de cada uno de ellos,habrá que crear un mensaje en el que aparezca la informa-ción que deseamos enviar tantas veces como destinatarios,cifrada cada vez con una clave.

Para solventarlo suele cifrarse la información con unaclave simétrica, y se compone el mensaje con la informa-ción cifrada y con tantas copias de la clave simétrica comodestinatarios, cada una cifrada con la clave pública corres-pondiente. Esto es lo que se denomina sobre electrónico y,al igual que los sobres tradicionales, cumple su misión deocultar la información que va contenida en el mismo (verla Figura 5).

Cuando se cifra información para ser almacenada, surgeuna cuestión a la que hay que dar respuesta: ¿qué ocurre siel propietario de la clave privada, con la que se descifraríala información, pierde la clave?

La respuesta es que no se puede recuperar lo cifrado, loque lleva, en casi todas las situaciones, a hacer una copiade seguridad de la pareja de claves. Esto, como se verá másadelante, permitiría repudiar una firma digital. Para evi-tarlo, habitualmente se generan dos pares de claves para

cada usuario, una para firma, de la que no se guarda nin-guna copia, y otra para cifrado, de la que se guarda unacopia con las debidas medidas de seguridad.

INFRAESTRUCURA DE CLAVE PÚBLICA

Certificados digitales, relación de confianza yautoridades de certificación

Sobre la base matemática que sustenta la criptografía declave pública, RSA ha construido una serie de estándaresde facto que rigen el uso de esta tecnología. En uno deellos se describe lo que es y el formato que debe tener uncertificado digital X.509.

Básicamente, un certificado digital es un documentopúblico en el que aparece información relativa a un indivi-duo, servidor u otra entidad, que se denomina sujeto, yque sirve para asociar la clave pública del mismo con suidentidad.

En el certificado aparecen, además, una serie de datossobre la Autoridad de Certificación que emitió el certifi-cado, el periodo de validez del mismo y otros de menorimportancia.

Algunos de los campos de un certificado X.509 se mues-tran en la Tabla 1.

Un nombre distinguido (DN) suministra una identidad aun sujeto en un contexto específico, por ejemplo, un indi-viduo podría tener un certificado personal para uso parti-cular y otro para su identidad cómo empleado de una cor-poración. Un DN debe ser, por supuesto, único, y estáformado por distintos campos definidos por el estándarX.509, como muestra la Tabla 2.

Además de la información relativa al sujeto, aparece en elcertificado una referencia a la autoridad de certificaciónque lo emitió. En un entorno en el que se pretende esta-blecer relaciones de confianza con otros sujetos, de los queno se tiene información previa, es necesario confiar en una

113

Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000

La criptografía de clave pública y su aplicación a las tecnologías de la información

Figura 4. Firma digital de un mensaje Figura 5. Sobre electrónico

Page 4: La criptograf™a de clave pœblica y su aplicaciŠn a las ... · de certificación lo firma, y sólo estará revocado cuando la AC lo incluya en una lista de certificados revocados

entidad que certifique la identidad de cada sujeto, laAutoridad de Certificación (AC).

La AC es la encargada de la emisión de todos los certifica-dos dentro de una jerarquía de confianza, aunque se pue-den establecer relaciones de confianza entre autoridadesde certificación, que darían lugar a jerarquías de confian-za más complejas.

La forma que tiene una autoridad de certificación de darvalidez a un certificado es incluir en él su firma, lo queindica que ha sido emitido por ella. A partir de esemomento, todos los sujetos que tengan un certificadoemitido por la misma CA podrán confiar en el propieta-rio del nuevo certificado.

Todos los estándares de facto que rigen el comportamien-to de una PKI han sido definidos por RSA y se denomi-nan PKCS (Public-Key Cryptography Standards) segui-

dos de un número. El PKCS#1 trata y define el estándarcriptográfico de RSA, mientras que el resto tratan aspec-tos más concretos del mismo. Por ejemplo, el PKCS#7trata la sintaxis de los mensajes entre los componentes deuna PKI, el PKCS#11 la interfaz que debe tener un dis-positivo criptográfico, etc.

Componentes de una PKI

Una infraestructura de clave pública (PKI) es el conjuntode herramientas que permiten cubrir el ciclo de vida de uncertificado, los procedimientos asociados y la gestiónadministrativa que lo rodea (ver la Figura 6).

El ciclo de vida de un certificado comienza con la solici-tud del mismo, continúa según los pasos definidos en elprocedimiento correspondiente y finaliza cuando terminasu periodo de validez. Durante el intervalo de validez deun certificado, éste puede ser válido o estar revocado.Todas las transiciones de entrada, salida o internas, en esteciclo de vida, deben estar perfectamente especificadas poralgún procedimiento dentro de la PKI.

El documento de prácticas de certificación

Es la "Constitución" dentro de la PKI, la norma funda-mental que rige todo el funcionamiento de la infraestruc-tura de seguridad.

En este documento, que debe ser público, se recogentodos los procedimientos por los que una entidad llega aestar en posesión de un certificado, la forma en que debeutilizarlo y para qué, cómo se revoca y cuándo deja detener validez un certificado, etc.

Si alguna parte de este documento no debiera ser pública,

114

Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000

La criptografía de clave pública y su aplicación a las tecnologías de la información

Tabla 2. Campos de un DN

Tabla 1. Campos de un certificado

Información sobre el sujeto: • Nombre distinguido• Clave pública

Periodo de validez del certificado: • Fecha de inicio• Fecha de caducidad

Información administrativa: • Versión• Número de serie

Información sobre el certificador: • Nombre distinguido• Firma

Abreviatura

CN

O

OU

L

Campo

Nombre común

Organización oCompañía

Unidad deOrganización

Ciudad

CPaís

SPEstado/Provincia

Ejemplo

CN=Juan EspañolEspañol

O=Telefónica I+D

OU=Criptografía ySeguridad Lógica

L=Madrid

Descripción

Nombre de la entidad que está siendocertificada.

Nombre con el que se asocia laentidad.

Nombre asociado con la unidad deorganización, como un departamento.

Donde está situada la entidad.

C=ESPaís donde está situada la entidad(código ISO).

SP=MadridDonde está situada la entidad.

Page 5: La criptograf™a de clave pœblica y su aplicaciŠn a las ... · de certificación lo firma, y sólo estará revocado cuando la AC lo incluya en una lista de certificados revocados

por ejemplo, determinados procedimientos de auditoría,se incluirá en documentos aparte, no públicos, que seránreferenciados desde el documento de prácticas de certifi-cación.

La Autoridad de Certificación

Se trata de la pieza angular de la seguridad de la PKI. Seencarga de realizar las firmas "institucionales" dentro de laPKI. Es decir, de dar validez, o quitarla, a la informaciónque deba ser tomada como buena por el resto de los suje-tos.

Fundamentalmente, la Autoridad de Certificación (AC)debe firmar los certificados de todos y cada uno de lossujetos, así como las listas de certificados revocados. Uncertificado empieza a existir como tal cuando la autoridadde certificación lo firma, y sólo estará revocado cuando laAC lo incluya en una lista de certificados revocados y lafirme.

Como puede verse, la importancia de que la clave privadade la AC, que es la utilizada para realizar las firmas, seasecreta es enorme, puesto que de su seguridad depende lade toda la infraestructura. Por esta razón, la autoridad decertificación suele instalarse en una zona de alta seguridadtanto física como lógica.

El acceso a las dependencias donde esté instalada la ACdebe estar perfectamente controlado. Además, la clave pri-vada debe guardarse en un módulo hardware de alta segu-ridad (HSM) del que no podrá salir nunca. Este módulo,instalado en la AC, se encargará de:

Generar la pareja de claves de la CA.

Guardar la clave privada en una memoria que garanticesu autodestrucción al intentar acceder a ella.

Puesto que la clave privada no puede salir de él, deberealizar todas las operaciones matemáticas en las que sevea implicada dicha clave.

Igual que debe garantizarse la seguridad física de la AC,debe hacerse lo mismo con la seguridad lógica. Para ello,se la instalará en un segmento aislado de la red, al que sólotendrá acceso la autoridad de registro, que es la encargadade ejercer como interfaz de la AC con el resto del mundo.

Si la autoridad de certificación es la raíz de una jerarquíade confianza, es decir, no existe ninguna otra autoridadsuperior, su certificado será el único en la jerarquía queesté auto-firmado, es decir, que el emisor y el sujeto seanla misma entidad. Si, por el contrario, existe otra ACsuperior, será ésta quien firme el certificado.

Cualquier entidad, sea o no poseedora de un certificadoemitido por una determinada AC, puede confiar en ella.Es el caso, por ejemplo, de los servidores web certificadospor Verisign, aunque no tengamos un certificado de Veri-sign, podemos confiar en ellos y aceptar como buenos loscertificados de servidor emitidos por esta empresa. Laforma en que confiamos en una determinada AC es car-gando su certificado (su clave pública en realidad) y utili-zándolo para comprobar la validez de la firma de los cer-tificados que nos presenten.

El procedimiento por el cual aceptamos un certificado deuna autoridad de certificación es, por tanto, delicado ydebemos estar seguros de que el certificado proviene deesa CA y no de otra entidad que intente suplantarla.

La Autoridad de Registro

Si la AC debe estar en una red aislada para protegerla deposibles ataques, la Autoridad de Registro (AR) es laencargada de hacer las veces de interfaz hacia el exterior.

Su labor fundamental, es la de llevar a cabo los procedi-mientos de registro para la emisión de nuevos certificados.En consonancia con la normativa escrita en dichos proce-dimientos, el registro puede ser presencial o remoto, on-line u off-line, etc. En cualquier caso, y tras haber com-probado la identidad del sujeto para el que se va a emitirel certificado, la AR enviará a la AC una solicitud para fir-mar un nuevo certificado. Una vez firmado el nuevo cer-tificado se publicará en el directorio y ya podrá ser utiliza-do.

Otra de las labores de la autoridad de registro es recibir lassolicitudes de revocación de un certificado. De acuerdocon los procedimientos adecuados, cuando éstas solicitu-des sean verificadas se enviarán también a la AC, quien lasfirmará. A continuación se publicarán en el directorio ydesde ese momento cualquiera que consulte la lista de cer-tificados revocados (CRL), verá que ese certificado ya no esválido.

El directorio

Es el repositorio fundamental de toda la infraestructura.En él se almacenan los certificados de los usuarios, las lis-

115

Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000

La criptografía de clave pública y su aplicación a las tecnologías de la información

Figura 6. Componentes de una PKI

Page 6: La criptograf™a de clave pœblica y su aplicaciŠn a las ... · de certificación lo firma, y sólo estará revocado cuando la AC lo incluya en una lista de certificados revocados

tas de certificados revocados y cualquier otra informaciónque se desee acerca de los usuarios del sistema, por ejem-plo, otros datos personales que no aparecen en el certifica-do.

Los estándares que rigen el acceso al directorio son, habi-tualmente, el LDAP, que especifica el protocolo de acceso,y el SSL, para garantizar la seguridad en el mismo.

No repudio

De poco sirve una firma digital si cuando se van a exigirlas responsabilidades que de ella se derivan el sujeto puederepudiar su propia firma. Esto puede llegar a ocurrir siem-pre que un sujeto pueda decir que otra persona ha suplan-tado su identidad y ha hecho esa firma en su nombre.

La mejor forma de evitar que esto ocurra es garantizar quela clave privada con la que se firma esté en un ítem lo másíntimamente ligado a su dueño que sea posible. Por estarazón surgen los dispositivos criptográficos, como porejemplo las tarjetas inteligentes.

La pareja de claves se genera de forma segura en el interiordel dispositivo y se garantiza, por construcción del mismo,que la clave privada no puede salir de él. Sólo el procesa-dor de la tarjeta puede acceder a la clave privada y utili-zarla para cifrar o descifrar lo que se le indique.

Además, el acceso a la tarjeta está protegido por uno o máscódigos de acceso (PIN), de tal forma que si la tarjeta seextravía no pueda ser utilizada.

De esta forma, cuando se comprueba una firma digital dela que se puedan derivar responsabilidades, se sabe concerteza que quién realizó la firma tenía la tarjeta y conocíalos códigos de acceso a la misma. De acuerdo a la legisla-ción española, una firma realizada en estas condiciones nosería repudiable.

TIPOS DE TARJETAS

Hay múltiples tipos de tarjetas inteligentes, en función dela capacidad o complejidad del procesador que incorporanen el chip y la aplicación para la que se dedican. Indepen-dientemente del contenido lógico de la tarjeta, existen unaserie de estándares (ISO7816) que rigen los aspectos de lamisma, desde su forma y tamaño, hasta la resistencia quedebe ofrecer a la flexión, torsión, etc., en todas sus dimen-siones, pasando por la interfaz eléctrica del chip.

El estándar básico, que todas las aplicaciones construidassobre una tarjeta inteligente deberían cumplir, es el están-dar ISO7816/4. Este estándar describe los comandos paraintercambio de datos con la tarjeta y los contenidos devarios tipos de mensajes (incluyendo el ATR). Tambiéndefine la estructura de ficheros que se debe usar dentro de

una tarjeta inteligente, y la forma de restringir el acceso aalgunos objetos de datos, bien por autenticación, bien porcifrado.

La estructura de ficheros definida por el estándarISO7816/4 consta de un fichero maestro o raíz (MF),ficheros dedicados (DF) y ficheros elementales (EF). Conestos tres tipos de archivos se puede implementar unaestructura de ficheros arborescente parecida a la de los sis-temas de ficheros que estamos habituados a utilizar, aun-que con medidas de seguridad más estrictas.

Tarjetas de memoria

Este tipo de tarjetas son las más elementales de todas lastarjetas inteligentes. Constan de una zona de memoria deunos pocos kilobytes y de un procesador capaz de enten-der un juego de comandos básico para permitir el accesoa las distintas posiciones de memoria.

Dentro de este tipo de tarjetas se encuentran las más anti-guas tarjetas prepago para cabinas telefónicas, aunque conel objetivo de no permitir el fraude se han ido convirtien-do en tarjetas cada vez más complicadas.

Tarjetas microprocesador

Son la mayoría de las tarjetas inteligentes que podemosencontrar hoy en día. Incluyen una memoria que puedellegar hasta los 64 o incluso 128 kbyte y un procesadorcapaz de ejecutar un juego de comandos más a menosextenso.

Casi todas las tarjetas microprocesador incluyen un sub-conjunto de comandos mínimo, definidos por el estándarISO7816/4, al que se añaden una serie de comandos espe-cíficos de la labor concreta a la que se dedica la tarjeta

Dentro de este tipo de tarjetas, las más conocidas son lasSIMMs, ampliamente utilizadas en telefonía móvil.

Un tipo especial de tarjetas dentro de este grupo es el delas tarjetas Java. Se trata de tarjetas microprocesador queincorporan una pequeña máquina Java en su interior, loque permite cargar y ejecutar, con las debidas medidas deseguridad, nuevas aplicaciones.

Tarjetas criptográficas

Por último, las tarjetas que aquí nos ocupan son las tar-jetas con capacidades criptográficas (ver la Figura 7). Setrata de tarjetas microprocesador a las que se incorpora lacapacidad de realizar la mayoría de las operaciones defini-das en los estándares RSA. Es decir, estas tarjetas son capa-ces, por ejemplo, de crear una pareja de claves o de cifrarinformación utilizando claves simétricas o asimétricas,aplicar distintos algoritmos de hashing, etc.

116

Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000

La criptografía de clave pública y su aplicación a las tecnologías de la información

Page 7: La criptograf™a de clave pœblica y su aplicaciŠn a las ... · de certificación lo firma, y sólo estará revocado cuando la AC lo incluya en una lista de certificados revocados

APLICACIONES DE LA CRIPTOGRAFÍA DE CLAVEPÚBLICA

Los campos de aplicación de la criptografía de clave públi-ca son tan amplios como la imaginación nos permita. Encualquier circunstancia se encuentran situaciones en lasque sería necesario un nivel de seguridad más alto. Porejemplo, el acceso a información privada en nuestroentorno particular, o corporativa en nuestro entorno labo-ral; operaciones dinerarias, desde comprar con nuestra tar-jeta de crédito en un comercio tradicional, hasta ordenaruna transferencia en un banco por Internet.

Existen varios ejemplos de utilización de la criptografía declave pública, en unos con más profusión y en otros conmenos. Uno de los ejemplos más emblemáticos, es la ini-ciativa de la Agencia Tributaria en los dos últimos añosque, utilizando una infraestructura proporcionada por laFNMT, ha permitido la presentación de la declaración delIRPF por Internet, distribuyendo un certificado digital acada contribuyente que lo solicitase.

La administración finlandesa ha ido un poco más allá y, aligual que el proyecto Ceres de la FNMT pretende hacer,ha cambiado el DNI de todos los ciudadanos finlandesespor una tarjeta inteligente con un certificado digital en suinterior.

Si alguna vez hemos accedido a un banco por Internet,habremos hecho uso de la criptografía de clave pública,aunque en estos casos sea de una forma menos "intensa".Los bancos on-line utilizan certificados digitales para susservidores seguros, garantizando al cliente que el servidordel banco es quien dice ser. Sin embargo, por la compleji-dad que conlleva el reparto de certificados a todos susclientes, prefieren utilizar el tradicional mecanismo de laspalabras de paso para identificar a los usuarios.

Es decir, allá donde miremos podemos encontrar aplica-ciones para las que se requiere una seguridad que podríaser proporcionada por las técnicas de criptografía de clavepública, a continuación se muestran con más detalle algu-nas ideas al respecto.

Entornos corporativos

Dado que uno de los problemas de utilización de esta tec-nología es la gestión de los certificados, es en los entornos

reducidos donde pueden implantarse con menor impactoeste tipo de soluciones. Un ejemplo de este tipo de entor-nos puede ser el laboral, donde una empresa puede inver-tir dinero en proteger su información, considerado uno delos activos más importantes de la empresa. Algunos ejem-plos de aplicación podrían ser:

La identificación de los empleados. Se trataría de la susti-tución de los mecanismos de identificación tradiciona-les, basados en usuario y contraseña, por otros basadosen certificados. De esta forma se garantiza la identidadde quien accede a las aplicaciones corporativas. Estoredunda en la comodidad del empleado, que ya notiene que recordar múltiples contraseñas, y en la segu-ridad en el acceso. Primero, por que el método basadoen certificados digitales es intrínsecamente más seguro;pero además, por que el empleado en muchos casoscomparte las contraseñas, no las cambia con la debidafrecuencia, las escribe y las guarda etc.

La oficina sin papeles. Hasta ahora la informatizacióncompleta de los procesos requiere guardar documenta-ción en papel con una serie de firmas o autorizaciones.Esto necesita el establecimiento de los mecanismosnecesarios para realizar y verificar firmas electrónicas enlos distintos procedimientos.

Las conexiones seguras. Es la posibilidad de conectar demanera segura diferentes sucursales de una misma com-pañía a través de redes públicas (VPNs), lo cual produ-ce una reducción de los costes sin comprometer la segu-ridad.

Los accesos remotos de empleados. El acceso remoto puederealizarse por redes públicas de manera segura sin nece-sidad de recurrir a infraestructura dedicada. Se trata deutilizar el mismo sistema de identificación que ante lasaplicaciones, usando el mismo certificado.

Entornos de negocio

En entornos más amplios aumenta la complejidad de lagestión, pero también se abren nuevas posibilidades deutilización. Algunos ejemplos de este tipo de entorno son:

La firma electrónica. La tecnología de PKI permite cum-plir con lo establecido en la ley de firma electrónica,esencial para el negocio electrónico. Existen ya expe-riencias en las asociaciones de notarios para comenzarla utilización de los mecanismos de firma electrónica endocumentos oficiales.

En cualquier contrato entre dos partes, y no olvidemosque una compra con la tarjeta VISA es un contrato, seexige una firma. Si ese contrato se hace a través deInternet, la firma digital es la única que las autoridadesreconocen como válida.

Las tarjetas inteligentes. Si el soporte utilizado para los

117

Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000

La criptografía de clave pública y su aplicación a las tecnologías de la información

Figura 7. Tarjeta criptográfica

Page 8: La criptograf™a de clave pœblica y su aplicaciŠn a las ... · de certificación lo firma, y sólo estará revocado cuando la AC lo incluya en una lista de certificados revocados

certificados digitales es una tarjeta inteligente, puedeutilizarse ese mismo soporte para la fidelización de losclientes, a través de servicios complementarios, mone-dero electrónico, posibilidad de personalización de laimagen impresa en la tarjeta, etc.

La telefonía móvil. Está claro que los usuarios del teléfo-no móvil son un campo de potenciales clientes para losservicios de comercio electrónico, con una ventaja adi-cional, ya disponen de un terminal que utiliza una tar-jeta inteligente que podría utilizarse para albergar elcertificado.

Además, son usuarios a los que, en gran número, almenos, se les puede suponer una inquietud por las nue-vas tecnologías, que les permitiría vencer la barrera queimpide hacer operaciones dinerarias por redes públicas.

Interacciones

Tradicionalmente todo lo relacionado con la seguridad hasido considerado un gasto para las empresas, sin tener encuenta el retorno de la inversión no mensurable, que seproduce por evitar accesos no deseados o filtraciones deinformación muy útiles para la competencia y los mediosde comunicación.

Puede pensarse en diversas formas para generar retorno dela inversión que si pueda medirse para sufragar los gastosen seguridad. Una de ellas, por ejemplo, es permitir quelos certificados de uso corporativo emitidos por unaempresa para sus empleados sean utilizados por estos paraacceder a determinados comercios electrónicos con losque la empresa ha llegado a un acuerdo económico.

La base de clientes comerciales, que pueden ser los emplea-dos de una gran empresa, es un activo por el que un comer-cio electrónico estaría dispuesto a pagar una cierta cantidadde dinero. Si a esto unimos un pequeño porcentaje de lastransacciones, un "peaje" por cada identificación positivao por consultas a las listas de certificados revocados, puederesultar una buena forma de convertir un gasto en unainversión.

De la misma forma, puede pensarse en utilizar la platafor-ma de certificación corporativa para las interacciones conlos clientes preferentes, con los suministradores o con lassubcontratas, dando una mayor utilización a la infraes-tructura implantada y, por lo tanto, reduciendo los costesde implantación por usuario.

Si tenemos en cuenta que la plataforma utilizada para lainfraestructura de seguridad no ha de ser de uso exclusivopara entornos corporativos o comerciales, sino que puedeser compartida por ambos, puede plantearse la posibilidadde utilizar las mismas plataformas tecnológicas. Estoimplicaría, únicamente, el desarrollo de procedimientosdistintos, permitiendo la integración de los procesos denegocio con los procesos internos de la empresa, al utili-zar una tecnología común.

Transacciones dinerarias, el protocolo SET

Ya hemos comentado que una de las más prometedorasáreas en las que la tecnología de certificación digital puedeaplicarse es el comercio electrónico. Sin embargo, estecampo de aplicación tiene ciertas características especialesque, hasta ahora, ha impedido que se desarrolle en toda suamplitud.

Uno de estos impedimentos es la natural reticencia de lospotenciales clientes en dar a un comercio electrónico cier-tos datos, el número de la tarjeta VISA por ejemplo, de loscuales el cliente desconoce que uso va a hacer el comerciouna vez terminada la transacción.

Para intentar vencer esta reticencia VISA y MasterCard,con el apoyo de GTE, IBM, Microsoft, Netscape, SAIC,Terisa y Verisign, desarrollaron un conjunto de especifi-caciones llamadas SET (Secure Electronic Transactions).Hay que dejar claro que SET no es algo alternativo a RSA,ni siquiera que lo complemente, sino un protocolo denivel superior que se sustenta sobre los estándares de RSAy que hace un amplio uso de ellos.

En principio, podría considerarse SET como un protoco-lo de comunicaciones a tres bandas, en el que cada uno delos participantes ve sólo la parte de la información que leconcierne y que garantiza los cuatro aspectos requeridospor una transacción segura: confidencialidad, autentica-ción de las partes, integridad en la transmisión de infor-mación y no repudio.

Las transacciones en SET se suponen llevadas a cabo entretres sujetos, para simplificar: un comprador, un vendedory un banco. Se trata de realizar una compra, de tal formaque ni el comerciante conozca los datos bancarios delcomprador, ni el banco conozca la naturaleza de la com-pra.

Para permitir estas comunicaciones a tres bandas SETintroduce el concepto de firma dual, una nueva aplicaciónde la firma electrónica.

Utilicemos un ejemplo para mostrar el sistema:

Supongamos que un cliente C desea enviar a una tien-da T un pedido de un ítem que T tiene en venta, y aun banco B una autorización para que abone a T unacierta cantidad de dinero, siempre que T acepte el pedi-do, ver la Figura 8.

No se desea que T conozca los datos bancarios de C, nique B tenga acceso a los términos de la oferta de C.

La firma dual se genera de la siguiente forma:

1. Se crean dos mensajes, uno con los datos bancarios yotro con la oferta.

2. Se generan los extractos de cada uno de los mensajes.

3. Se unen estos dos extractos.

118

Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000

La criptografía de clave pública y su aplicación a las tecnologías de la información

Page 9: La criptograf™a de clave pœblica y su aplicaciŠn a las ... · de certificación lo firma, y sólo estará revocado cuando la AC lo incluya en una lista de certificados revocados

4. Se obtiene el extracto de la unión, obteniendo así unúnico extracto que representa a ambos mensajes.

5. Por último, C cifra este nuevo extracto con su claveprivada, creando así la firma dual.

Como paso 2, ver la Figura 9, C envía a T un mensajecon la oferta, la firma dual y el extracto de la autoriza-ción para que pueda comprobar la firma dual.

De la misma forma enviará a B la autorización y lafirma dual, pero no el extracto de la oferta enviada a T.

Ambos envíos se harán, por supuesto, por canales segu-ros.

Como paso 3, ver la Figura 10, T puede obtener elextracto del mensaje recibido y unirle el extracto de laautorización. Después, aplicará la función de hash sobrela unión y comparará el resultado con el de descifrar lafirma dual con la clave pública de C. Si ambos coinci-den, significa que el mensaje proviene ciertamente deC.

Si T acepta el pedido de C, enviará un mensaje al bancomanifestando su acuerdo en la transacción e incluyen-do el resumen del pedido que le envió C.

En este momento el banco ya puede comprobar laautenticidad de la autorización remitida por C, y que secorresponde unívocamente con la oferta que T ha reci-bido, y realizará el pago.

Como puede comprobarse durante la transacción, cadaparte sólo ha accedido a la información que le compete yse garantizan la confidencialidad, la autenticidad de laspartes y la integridad en las transmisiones.

El no repudio en la transacción se garantiza siempre quese pueda asegurar que la firma dual ha sido realizada porC y que nadie más ha podido hacerlo. La forma de garan-tizar este punto será, por un lado, utilizar dispositivoscriptográficos y, por otro, aceptar una normativa que obli-gue a los participantes a asumir sus responsabilidades.

EXPERIENCIAS EN CRIPTOGRAFÍA DE CLAVEPÚBLICA DENTRO DE TELEFÓNICA I+D

Dentro de Telefónica I+D se dispone de un grupo de tra-bajo con experiencia en todo lo relativo a la criptografía declave pública, certificados digitales y tarjetas inteligentescomo soporte para los certificados.

119

Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000

La criptografía de clave pública y su aplicación a las tecnologías de la información

Figura 8. Obtención de la firma dual

Figura 9. Mensajes enviados Figura 10. Mensaje de aceptación

Page 10: La criptograf™a de clave pœblica y su aplicaciŠn a las ... · de certificación lo firma, y sólo estará revocado cuando la AC lo incluya en una lista de certificados revocados

La principal experiencia que se ha llevado a cabo ha sidoel proyecto ATICO (Figura 11), siglas que derivan deAutenticación con Tarjeta Inteligente COrporativa. Esteproyecto se ha realizado en dos fases: la primera, ya con-cluida, ha consistido en la evaluación de la tecnología yproductos comerciales disponibles para valorar la viabili-dad de una implantación masiva dentro de Telefónica deEspaña. La segunda fase, en curso actualmente, pretenderealizar la implantación, tras el resultado positivo de la faseanterior, y su aceptación por parte de la Dirección de Tele-fónica de España.

Basados en los desarrollos acometidos para el proyectoATICO, se están abriendo en este momento otras expe-riencias de carácter similar para otras empresas del grupo,e incluso fuera del mismo.

Esencialmente, el proyecto ATICO pretende mejorar laseguridad dentro de los sistemas y aplicaciones corporati-

vos de Telefónica de España, considerando, fundamen-talmente, las siguientes cuestiones:

1. Los procedimientos actuales de autenticación, basadosen usuario y contraseña, son poco seguros, ya que esfrecuente que los usuarios deban recordar varias con-traseñas distintas, lo que lleva a escribirlas en lugaresvisibles para recordarlas, quedando al alcance de otrosusuarios.

2. En muchos casos, la operativa de trabajo obliga a com-partir usuarios y contraseñas, lo que, en la práctica,hace imposible determinar responsabilidades en caso deque se produzca algún acceso u operación indebido.

3. La gestión de todas las cuentas de usuario y autoriza-ciones, en una gran empresa como Telefónica de Espa-ña, llega a ser muy compleja, lo cual da como resultadoque, frecuentemente, existan cuentas de usuario que nose sabe a quien pertenecen.

120

Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000

La criptografía de clave pública y su aplicación a las tecnologías de la información

Figura 11. Sistema Ático

Figura 12. Componentes del sistema ÁTICO

Page 11: La criptograf™a de clave pœblica y su aplicaciŠn a las ... · de certificación lo firma, y sólo estará revocado cuando la AC lo incluya en una lista de certificados revocados

4. Las consecuencias de todo lo anterior tienen una reper-cusión muy negativa para la empresa, especialmente entres cuestiones: filtración de información a la compe-tencia o a otros lugares no deseados, mala imagen de laempresa y problemas legales en virtud de lo establecidoen la ley de protección de datos de carácter personal.

Atendiendo a las cuestiones anteriores, el proyectoATICO trata de definir y de implantar un sistema deseguridad en los accesos a las aplicaciones, basado en losiguiente:

1. Uso de técnicas robustas de autenticación basadas encriptografía de clave pública. Cada usuario debe poseerun certificado digital que le permite identificarse antelos sistemas y aplicaciones. Se suprime el uso de laautenticación con usuario y contraseña.

2. Despliegue de un sistema de single sign-on, donde elusuario se identifica una única vez con su certificadodigital. Este sistema se encarga, posteriormente, deidentificar al usuario en cada una de las aplicaciones alas que tiene acceso, de manera transparente y sinrequerirle que introduzca ningún otro dato.

3. Despliegue de un sistema de gestión de usuarios cen-tralizado, donde se automatizan los procesos de altas ybajas de usuarios en las diferentes aplicaciones. Comose describirá más adelante, este sistema puede integrar-se con otros procesos de la empresa, sobre todo derecursos humanos, permitiendo una gestión más eficazde las cuentas de usuario.

En resumen, el proyecto ATICO se sustenta en tres pila-res (ver la Figura 12): robustez de los procedimientos deautenticación, facilidad de uso para el empleado (por eluso de un sistema de autenticación único) y gestión eficazde las cuentas de usuario y de los procesos de autorización.

Autenticación dentro del proyecto ATICO

La autenticación o identificación de los usuarios ante lossistemas y aplicaciones es el primer eslabón en la cadenade seguridad. Como tal, se entiende el hecho de que lossistemas reconozcan de manera fehaciente a los usuarios,siendo posible su identificación inequívoca e imposible lasuplantación, de tal manera que un empleado de la com-pañía no pueda hacer una determinada operación hacién-dose pasar por otro.

Los métodos tradicionales de usuario y contraseña nopueden garantizar ninguno de estos dos requisitos, ya quees relativamente sencillo que un usuario pueda conocer lacontraseña de otro. Es frecuente, incluso, compartir cuen-tas de usuario, en determinados ámbitos, como hábito detrabajo.

ATICO soluciona este problema utilizando el certificadodigital como procedimiento de autenticación y, para refor-

zar más la seguridad inherente a la criptografía de clavepública, dicho certificado y la clave privada asociada secustodian dentro de una tarjeta inteligente. De esta mane-ra, se consigue que para identificarse ante un sistema seanecesario algo que se posee y algo que se sabe, que desdeel punto de vista de la seguridad, es la solución óptima(ver la Figura 13).

Por un lado, se necesita la tarjeta, algo que se posee y queidentifica a cada empleado, no sólo por el certificado queva grabado en el chip, sino también porque en su exterioraparece la fotografía y los datos personales. Dentro deTelefónica de España existe una larga tradición en el usode la tarjeta, razón por la cual no es necesario introducirun nuevo elemento que podría producir rechazo por partede los usuarios. Además, ha de considerarse que la tarjetade identificación personal no se presta, y se conserva conmayor diligencia que una contraseña para acceder a unacuenta de una aplicación.

Por otro lado, se necesita saber el PIN que permite acce-der a las funciones de firma digital de la tarjeta, lo cualhace que, aun en el caso de extravío de la tarjeta, no seaposible realizar accesos fraudulentos.

A todo esto hay que sumar que la clave privada RSA, conla que la tarjeta realiza las firmas digitales, nunca abando-na el chip, ya que las operaciones matemáticas se hacendentro de la propia tarjeta. Esto impide que alguien puedaobtener una copia de la cave privada, lo que, virtualmen-te, asegura el no repudio, esto es, que la firma digital sólopuede hacerse por el legítimo dueño de la tarjeta y, porende, que no es posible la suplantación.

Para llevar a cabo la gestión de los certificados, se desple-gará una infraestructura de clave pública (PKI) con lassiguientes características esenciales:

1. Utilizará el directorio corporativo como repositorio delas CRLs (listas de revocación de certificados) y de loscertificados de cifrado, si se utilizaran.

2. La autoridad de registro suministrará un procedimien-to off-line, que tomará los datos de los usuarios deldirectorio corporativo (incluida la fotografía). No se

121

Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000

La criptografía de clave pública y su aplicación a las tecnologías de la información

Figura 13. Tarjeta de identificación del empleado

Page 12: La criptograf™a de clave pœblica y su aplicaciŠn a las ... · de certificación lo firma, y sólo estará revocado cuando la AC lo incluya en una lista de certificados revocados

requerirá la concurrencia del interesado para la emisiónde la tarjeta, de modo que el procedimiento actual deemisión de las tarjetas de identificación (sólo para con-trol de acceso físico) no se alterará significativamente.

3. La tarjeta emitida contendrá, además del certificado yla clave privada, la información de control de accesofísico grabada en la banda magnética, de modo que lamisma tarjeta servirá para el control de acceso físico ylógico.

4. La autoridad de certificación estará bajo la custodia deOSI, garantizándose la integridad de su clave privadade firma.

5. La comunicación entre la autoridad de registro y laautoridad de certificación, para solicitar las firmas delos certificados, será segura, de manera que sea posibleexternalizar los servicios de emisión de tarjeta delmismo modo que se viene haciendo hasta la fecha.

Finalmente, ATICO prevé la definición de diferentes pro-cedimientos relacionados con la gestión de los certificados:

1. Posibilidad de emitir certificados con validez temporal,para el caso de olvido de la tarjeta. Estos certificadostemporales podrá emitirse sobre una tarjeta en blanco(sin datos de identificación del usuario por la parteexterior) o bien en el disco duro de un determinadopuesto de trabajo.

2. Renovación automática de los certificados cuando seaproxime su caducidad.

3. Revocación de los certificados cuando exista algún pro-blema de seguridad (robo de tarjeta y PIN, por ejem-plo), o cuando se produzca la baja del empleado en laempresa. Este segundo caso, puede automatizarsemediante una conexión del procedimiento de revoca-ción con el procedimiento de baja de personal de recur-sos humanos.

Servidor de Autenticación (single sign-on)

Es el sistema ante el cual el usuario se identificará con sucertificado digital. Tiene dos misiones fundamentales:

1. Ser el único punto de identificación para los usuarios.

2. Hacer posible la integración de aplicaciones antiguas,que no soportan certificados digitales como mecanismode autenticación.

La primera función es una facilidad para el usuario, ya quele libera de la necesidad de tener que identificarse repeti-damente ante las diferentes aplicaciones a las que tieneacceso. Para ello, se implementará como un servicio Web.

En este sentido, hay que distinguir dos tipos de aplicacio-nes: las que admiten certificados digitales como mecanis-mo de identificación y las que no. Actualmente, sólo las

aplicaciones Web se encuentran en el primer grupo. Paraeste tipo de aplicaciones, el single sign-on puede ofrecersede dos formas:

1. Permitiendo la autenticación extremo a extremo (entreel navegador y el servidor Web). Es la forma más segu-ra, pero tiene el inconveniente de que el usuario debe-rá confirmar el certificado que quiere utilizar cada vezque acceda a un servidor distinto.

2. Haciendo que el single sign-on haga de portal, a modode proxy inverso, accediendo a los servidores Web fina-les sin autenticación. Al usuario sólo se le requiere laidentificación para acceder al portal, pero la conexiónentre el portal y los servidores Web es insegura. Si nohay suficientes garantías en la red que une el portal conlos servidores, que debe estar aislada de la red por la queacceden los usuarios al portal, puede ser necesario esta-blecer una red privada virtual.

En el caso de las aplicaciones que no admiten certificados,el single sign-on, se comporta como un mediador entre elusuario y la aplicación final (ésta es su segunda función).Puesto que la aplicación sólo permite el acceso con usua-rio y contraseña, el sistema guarda una asociación entre laidentidad del usuario (su certificado) y las credenciales(usuario y contraseña) que el usuario posee, para identifi-carse ante las aplicaciones a las que tiene acceso. Estas aso-ciaciones se guardan dentro del directorio corporativo.

Cuando un usuario se identifica ante el single sign-on, éstele genera una página Web que contiene unos enlaces aunos applets JAVA, que permiten la automatización delacceso a estas aplicaciones. Dicha automatización (scrip-ting) consiste en arrancar el cliente de la aplicación a laque se quiere acceder (por ejemplo, un cliente de LotusNotes o de SAP/R3) y escribir, sin intervención humana,el usuario y la contraseña en los campos de texto previstospara tal fin por la aplicación.

Aunque esta solución no está al mismo nivel de seguridadque la autenticación extremo a extremo con certificadosdigitales para aplicaciones Web, existe, respecto a la situa-ción original, la siguiente ganancia neta en comodidad deuso y en seguridad:

El usuario no tiene que recordar múltiples contraseñas,por lo que se evita que tenga que apuntarlas para recor-darlas.

El usuario y la contraseña, con la que un determinadoempleado accede a una aplicación, se gestionan demanera centralizada (ver el siguiente apartado), con loque aquél no tiene por qué conocerla.

Aunque es posible la captura del usuario y de la contra-seña durante el proceso de scripting, el sistema de ges-tión centralizada permite cambiar periódicamente lacontraseña, con lo que se produce un incremento netoen el nivel de seguridad.

122

Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000

La criptografía de clave pública y su aplicación a las tecnologías de la información

Page 13: La criptograf™a de clave pœblica y su aplicaciŠn a las ... · de certificación lo firma, y sólo estará revocado cuando la AC lo incluya en una lista de certificados revocados

Gestión centralizada de usuarios

Es la tercera pieza de ATICO. Permite centralizar todoslos procesos relacionados con el alta, baja y cualesquieraotras operaciones relacionadas con la gestión de las cuen-tas de usuarios en los sistemas y aplicaciones.

Las ventajas que se obtiene son las siguientes:

Al centralizar los procesos, pueden definirse políticas deseguridad comunes para los diferentes sistemas, lo quepermite mejorar el nivel de seguridad con menor esfuer-zo.

Es posible integrar los procesos de gestión de cuentas deusuario con los procesos de recursos humanos, especial-mente los de alta, baja y cambio de acoplamiento. Así,un empleado que se dé de alta en la empresa, podrá dis-poner de inmediato de acceso a las aplicaciones que, deacuerdo a su categoría o perfil del puesto de trabajo, lecorresponda.

De igual modo, cuando un usuario se dé de baja, pue-den ser eliminadas todas sus cuentas, evitando la exis-tencia de cuentas fantasma.

Finalmente, permite la integración en el single sign-onde las aplicaciones que no soportan certificados digita-les y que, por tanto, siguen requiriendo usuario y con-traseña. Tal y como se describió antes, el sistema de sin-gle sign-on utiliza el directorio corporativo como base dedatos para asociar a cada empleado el usuario y contra-seña que le da acceso a las diferentes aplicaciones.

El sistema de gestión centralizada se encargará de man-tener sincronizados los datos del directorio con los queexisten en la base de datos de usuario de cada aplica-ción. Esto será necesario cada vez que se dé de alta o debaja una cuenta de usuario, así como cuando se modi-fique su contraseña de acceso.

También será posible programar periódicamente proce-dimientos automáticos para cambiar la contraseña deacceso a las diferentes aplicaciones.

CONCLUSIONES

Dentro de este artículo se han descrito algunas de las acti-vidades llevadas a cabo por Telefónica I+D en el ámbito dela seguridad electrónica durante los últimos años y se hanapuntado las líneas de futuro que ofrece esta tecnología.

Podemos decir, a modo de resumen, que lo que hastaahora ha acontecido, en cuanto a la seguridad electrónica,no parece ser más que la punta de un iceberg que emerge-rá en un futuro próximo. Según se dice comúnmente: "lainformación es poder", aunque tal vez habría que cambiarla redacción de la frase y decir algo así como: "la informa-ción que sólo tu conoces es poder"

GLOSARIO DE TERMINOS Y ACRÓNIMOS

AC Autoridad de Certificación. En inglésCA (Certification Authority). Es una ter-cera parte de la confianza que acredita laconexión entre una determinada clavepública y su propietario. La confianza enla AC supone la confianza en los certifi-cados que emite.

AR Autoridad de Registro. En inglés RA(Registration Authority). Es una entidadautorizada por la AC para registrar a losusuarios de la infraestructura, asignándo-les un identificador único de usuario.

Certificado Es un documento electrónico, en el cualla Autoridad de Certificación (AC) acre-dita mediante su firma digital que laclave pública pertenece a su propietario.También se denominan Certificados deUsuario y de Clave Pública.

Cifrado Proceso utilizado para transformar untexto a una forma ininteligible, de mane-ra que los datos originales no puedan serrecuperados (cifrado de una vía), o sólopuedan ser recuperados usando un pro-ceso inverso de descifrado (cifrado de dosvías).

Clave Privada Clave personal que no es conocida por elresto de los usuarios y que es utilizadapara crear firmas digitales, y, dependien-do del algoritmo, para descifrar mensajescifrados con la correspondiente clavepública.

Clave Pública Clave de usuario que es conocida por elresto de los usuarios y que es utilizadapara verificar firmas creadas con sucorrespondiente clave pública. Depen-diendo del algoritmo, se usa para cifrarmensajes que pueden ser descifrados consu correspondiente clave privada.

Clave Simétrica Clave única usada en los algoritmossimétricos, tanto para cifrar como paradescifrar un mensaje.

Criptografía Ciencia matemática usada para asegurarla confidencialidad y autenticidad dedatos mediante el proceso de reemplazar-los por una versión transformada. Éstapuede ser reconvertida a la forma originalsólo por alguien que posea el algoritmocriptográfico y las claves adecuadas.También es el nombre que se le da a ladisciplina que incluye los principios,medios y métodos, para transformar losdatos con intención de ocultar la infor-mación y prevenir la modificación y losusos no autorizados de la misma.

123

Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000

La criptografía de clave pública y su aplicación a las tecnologías de la información

Page 14: La criptograf™a de clave pœblica y su aplicaciŠn a las ... · de certificación lo firma, y sólo estará revocado cuando la AC lo incluya en una lista de certificados revocados

CRL Certificate Revocation List. Listas de Cer-tificados revocados. Definido en lanorma X.509Es un documento declarativo donde sedescribe la política de servicios y los nive-les de garantía ofrecidos por la AC. Deigual manera, supone el marco de rela-ción entre la AC, las entidades relaciona-das y sus suscriptores.

Función HASH Función matemática que asocia valoresde un dominio extenso a uno de menorrango. Las asociaciones se hacen apa-rentemente de forma aleatoria.Se utilizan para traducir un mensaje, deforma que partiendo del mismo mensajey función se obtenga siempre el mismoresultado, sea imposible reconstruir elmensaje original, a partir del traducido,y, además, sea imposible encontrar dosmensajes distintos que den el mismoresultado con la misma función.

HSM Hardware Security Module. Módulo deseguridad hardware que realiza las opera-ciones criptográficas de/en un ordenador.Permite acelerar estas operaciones yalmacenar de forma segura las claves pri-vadas.

PKCS Public Key Common Standards. Estánda-res de facto, comunes en la utilización dela tecnología de clave pública, desarrolla-dos por los laboratorios RSA.

PKI Public Key Infrastructure. Infraestructurade Clave Pública.

Repudio Acción de rechazar algo. En particular,negación de haber participado en unaconversación o transacción.

SET Secury Electronic Transactions. Protocolosutilizados para garantizar transaccioneseconómicas.

X.509 Norma estándar que define un entornode autentificación y seguridad. Formaparte de la norma X.500 de UIT-T.

BIBLIOGRAFÍA

1. Laboratorios RSA: PKCS#1: RSA Encryption Standard. Versión1.5, noviembre 1993.

2. Laboratorios RSA: PKCS#7: Cryptographic Message Syntax Stan-dard. Versión 1.5, noviembre 1993.

3. Laboratorios RSA: PKCS#10: Certification Request Syntax Stan-dard. Versión 1.0, noviembre 1993.

4. Laboratorios RSA: PKCS#11: Cryptographic Token Interface Stan-dard. Versión 2.01, 1997.

5. Laboratorios RSA: PKCS#12: Personal Information Exchange Syn-tax Standard. Versión 1.0.

6. RFC 2459: Internet X.509 Public Key Infrastructure Certificate andCRL Profile. Enero 1999.

7. RFC 2510: Internet X.509 Public Key Infrastructure CertificateManagement Protocols. Mayo 1999.

8. RFC 2560: Internet X.509 Public Key Infrastructure Online Certi-ficate Status Protocol. Junio 1999.

9. Laboratorios RSA: PKCS#15: Cryptographic Token InformationFormat. Versión 1.0.

10. ISO/IEC 7816-1: Identification Cards - Integrated Circuit(s) cardswith contacts - Part 1: Physical Characteristics. 1987

11. ISO/IEC 7816-2: Identification cards - Integrated Circuit(s) cardswith contacts - Part 2: Dimensions and Locations of Contacts. 1988

12. ISO/IEC 7816-3: Identification Cards - Integrated Circuit(s) cardswith contacts - Part 3: Electronic signals and transmission protocols.1989

13. ISO/IEC 7816-4: Identification Cards - Integrated Circuit(s) cardswith contacts - Part 4: Interindustry commands for interchange.1995

124

Comunicaciones de Telefónica I+D, Número 19, Diciembre 2000

La criptografía de clave pública y su aplicación a las tecnologías de la información

Documento dePracticas deCertificación