LA FIRMA ELECTRÓNICA

61 

Texto completo

(1)

LA FIRMA

ELECTRÓNICA

(2)

2                       

(3)

La Firma Electrónica.

2013.

Autores:

Rafael Muruaga Ugarte

David Santos Esteban

María

Vega

Prado

(4)

4  Impresión.

Depósito Legal. Diseño.

(5)

PRESENTACIÓN DEL MANUAL

EAP

(6)

PRÓLOGO

Cada vez más gente hace uso de las tecnologías de la información en su vida y en alguna ocasión se han planteado alguna pregunta como: ¿De qué forma puede estar segura la otra parte que nadie está suplantando mi identidad? ¿Hay certeza de que los datos que se reciben proceden de quién dice ser remitente? ¿Seguro que los datos no han sido alterados en el proceso de envío? ¿Es fiable el sitio al que un usuario se conecta? A lo largo del módulo de firma electrónica, se describirá qué mecanismos pueden ser utilizados para asegurar la identidad de una persona en la red y se intentará que el usuario pueda dar respuesta a las preguntas que se han planteado.

Los objetivos que persigue este módulo formativo son:

• Entender qué es y cómo se puede utilizar la firma electrónica o el certificado electrónico. Los contenidos para la consecución de este primer objetivo son:

¾ La definición de la firma electrónica y el certificado electrónico. ¾ Diferencia entre certificado electrónico y firma electrónica. ¾ Criptosistemas.

¾ Definición de clave pública y privada. ¾ Ejemplo de uso de firma electrónica.

• Obtener una visión global de cómo es posible emitir y garantizar la integridad de un certificado electrónico. Los contenidos para lograr este objetivo son.

¾ Definición de arquitectura PKI. ¾ Componentes de estructura PKI.

• Conocer la base legal sobre la firma electrónica, para lograr este objetivo se tratarán los siguientes contenidos:

¾ Directiva europea. ¾ Ley 59/2003 ¾ LAECESP

¾ LEY 56/2007, de 28 de diciembre (también conocida como LISI) ¾ LSSICE

Tras la exposición de los contenidos anteriores, el usuario conocerá las características de funcionamiento de los sistemas de certificación, y será capaz de utilizar la firma electrónica y certificado electrónico en sus comunicaciones a través de la red. Con ello podrá asegurar tanto su identidad en la realización de trámites (por ejemplo, envío de correo electrónico) como la de los terceros con los que establece las comunicaciones. Estos aspectos son de vital importancia en un momento en el que el número de trámites que se realizan a través de la red aumenta pero también lo hace el número de terceros malintencionados que intentan obtener algún tipo de beneficio a través de la red atacando o suplantando las identidades. Para finalizar el módulo, se propone un breve cuestionario para que los usuarios realicen una autoevaluación de su aprendizaje y puedan incidir en los conceptos que no hayan asimilado totalmente.

(7)

 

La Firma Electrónica

La Firma Electrónica. 

  Unidad 1: Introducción.  Cambios en la utilización de las tecnologías de la información.  Introducción a los términos de firma y certificado digital.  Diferencia entre firma y certificado digital.            Unidad 2: Contexto.  Base de funcionamiento de la firma digital. Criptosistemas.  Clave pública y clave privada.  Características y fundamentos de un PKI.  Formatos de firmas electrónicas.  Cifrado.         Unidad 3: Marco legal.  Legislación española para firma digital. 

(8)

Introducción del Módulo y Objetivos ó Expectativas de aprendizaje. 

 

En el módulo de firma digital, se va a abordar cómo el cambio continuo en el uso de las redes como medio para realizar trámites, hace necesario utilizar nuevas formas de identificación a través de la red de tal forma que se pueda asegurar una comunicación entre las partes de confianza, ya que los métodos de identificación que se venían utilizando hasta el momento no son capaces de asegurar la confidencialidad, integridad y no repudio que son necesarios en la realización de trámites electrónicos.

Una vez que se haya finalizado el módulo, el usuario debería tener una visión global de lo que son la firma digital y el certificado digital. Cómo se pueden obtener y qué mecanismos subyacentes hay implicados en la generación de los medios de identificación. Además el usuario tendrá que ser capaz de entender qué pasos tienen lugar en una comunicación en la que la información va cifrada, así como qué pasos habrá que seguir para obtener la información y/o comprobar que la información no ha sido modificada por algún intruso.

Por último el usuario tendrá que conocer sobre qué bases legales se desarrolla la expedición y utilización de identidades digitales. La profundización en este aspecto se deja en manos del usuario, ya que en el presente documento solamente se recogen aquellos artículos más relevantes de algunas de las leyes que intervienen.

(9)

Contenido 

  1.  Introducción. ... 11  1.1 Definición de certificado electrónico y firma electrónica. ... 12  2.  Contexto. ... 13  2.1 Criptosistemas. ... 13 

2.1.1 Criptosistemas de clave secreta o simétricos. ... 13 

2.1.2 Funciones resumen o hash. ... 13 

2.1.3 Criptosistemas de clave privada – pública o asimétricos. ... 14 

2.2 El certificado electrónico. ... 16 

2.3 PKI. ... 18 

2.3.1 Autoridad de certificación (CA): ... 19 

2.3.2 Autoridad de Registro (RA). ... 19 

2.3.3 Titulares de Certificados. ... 19 

2.3.4 Repositorio/Directorio ... 20 

2.3.5 Autoridad de Validación. ... 20 

2.3.6 Lista de Certificados Revocados. (CRL. Certificate Revocation List). ... 21 

2.3.7 OCSP: Online Certificate Status Protocol. ... 22 

2.3.8 Ejemplo de funcionamiento de una PKI. ... 22 

2.3.9 Métodos de Registro. ... 23 

2.3.10 Sellos de Tiempo. ... 24 

2.3.11 Autoridad de recuperación de Claves (KA, Key Archive) ... 25 

2.3.12 Despliegue de una PKI. ... 25 

2.3.13 Relaciones de confianza entre Autoridades de Certificación. ... 29 

2.3.14 Formatos de firma. ... 29 

(10)

10  2.3.16 Cifrado. ... 33  3.  Marco Legal ... 36  3.1 Directiva europea. ... 36  3.2 Legislación Española. ... 37  ANEXO A: Ejemplo práctico de generación de claves. ... 51  ANEXO B: Bibliografía. ... 61   

(11)

1. Introducción.

La revolución de las tecnologías de la información, junto con el rápido desarrollo de las infraestructuras de comunicaciones, está provocando que las relaciones entre los individuos cambien de forma significativa. La ampliación de las formas de comunicarse, hace posible que exista un gran número de posibilidades para los usuarios, empresas y administraciones públicas, permitiendo que las relaciones comerciales, administrativas, etc. se desarrollen de una forma más ágil.

Además de las empresas privadas, las administraciones están incrementando la presencia en la red con el fin de utilizarla como otra forma de comunicación. Así los usuarios tienen a su disposición páginas de interés de las que obtener información, pero no sólo los ciudadanos pueden acceder a contenidos de interés público sino que se está propiciando que los usuarios puedan acceder a datos privados y así realizar trámites con la Administración a través de la red. La facilidad que supone poder realizar los trámites online sin necesidad de acudir de forma presencial, está provocando que se incremente el uso de la red para realizar trámites online.

Los mecanismos habituales de identificación y autenticación de usuarios en la red eran los basados en contraseñas o tarjetas de coordenadas. De cara a realizar trámites importantes, en los que pueden estar implicados datos personales sensibles, estos sistemas presentan algunas brechas de seguridad como son:

Los sistemas basados en algo conocido: CONTRASEÑA

- Las contraseñas son actualizadas con poca frecuencia - Los usuarios suelen usar contraseñas sencillas

- A veces, las contraseñas son almacenadas en una base de datos del sistema que puede ser vulnerada

- Habitualmente se utiliza la misma contraseña para todos los servicios a los que accede un usuario. Si una contraseña es descubierta, quedan comprometidos todos los servicios - A veces, en el acceso remoto, las contraseñas viajan en claro

Los sistemas basados en algo poseído: TARJETAS de COORDENADAS

- Un nuevo objeto que portar - Problemas con la accesibilidad

Por lo tanto estos sistemas no cubren todas las exigencias de seguridad para las nuevas necesidades y es necesario trasladar al nuevo escenario los mecanismos de seguridad del escenario tradicional (Presencia física y DNI, Firma manuscrita, poderes, sellado de documentos, etc). Los mecanismos de seguridad en Internet se expresan en términos de confidencialidad (sólo se muestran los datos o páginas al usuario autorizado para ello), integridad (nos aseguramos de que los mensajes intercambiados llegan a su destinatario sin modificaciones) no repudio (que el emisor o el receptor no se pueda desdecir del propio mensaje).

Como herramienta para alcanzar los objetivos anteriores (confidencialidad, integridad y no repudio), surgen los certificados electrónicos y la firma electrónica. Ambos son instrumentos capaces de garantizar la seguridad en las comunicaciones y la identidad de los usuarios, permitiendo la comprobación de la procedencia y asegurando la integridad de los mensajes intercambiados a través de la red.

(12)

12 

Con ayuda de los certificados electrónicos se puede realizar la protección de la información mediante un cifrado o transformación criptográfica (ocultamiento o enmascaramiento de la información de forma que no sea legible sin realizar la operación inversa) de los mensajes, haciendo su contenido ilegible salvo para el destinatario. Con ayuda de los mismos certificados electrónicos y aplicando un algoritmo de firma electrónica, obtenemos de un texto, una secuencia de datos que permiten asegurar que el titular de ese certificado ha “firmado electrónicamente” el texto y que éste no ha sido modificado.

Las claves criptográficas (conjunto de datos o información manejada y gestionada por el usuario para realizar operaciones criptográficas) que posibilitan estas operaciones se generan en el momento de la solicitud del certificado y quedan unidas inequívocamente al titular de las mismas.

Todo lo anterior, se ve reforzado en España con una legislación (Ley 59/2003 de firma electrónica) que permite ofrecer garantía y seguridad jurídica a las transacciones realizadas con los certificados electrónicos.

1.1 Definición de certificado electrónico y firma electrónica.

 

En la introducción se han recogido los conceptos de certificado electrónico y firma electrónica, a continuación se va a definir cada uno y reflejar qué diferencias hay entra ambos conceptos.

El certificado electrónico según lo recogido en el la ley de Firma Electrónica 59/2003, es un documento firmado electrónicamente por un prestador de servicios de certificación que vincula unos datos de verificación de firma a un firmante y confirma su identidad, donde con firmante se refiere a la persona que posee un dispositivo de creación de firma y que actúa en nombre propio o en nombre de una persona física o jurídica a la que representa.

La firma electrónica es el conjunto de datos relativos a una persona consignados en forma electrónica, y que junto a otros o asociados con ellos, pueden ser utilizados como medio de identificación del firmante, teniendo el mismo valor que la firma manuscrita. Permite que tanto el receptor como el emisor de un contenido puedan identificarse mutuamente con la certeza de que son ellos los que están interactuando, evita que terceras personas intercepten esos contenidos y que los mismos puedan ser alterados, así como que alguna de las partes pueda "repudiar" la información que recibió de la otra y que inicialmente fue aceptada.

La diferencia entre ambos conceptos se va a explicar teniendo en cuenta cómo se utiliza cada uno de ellos.

El certificado electrónico es un documento electrónico que identifica a una persona. Cuando al acceder a una página web el sistema solicita que el usuario se identifique con el certificado electrónico y lo hace, el sistema entiende y se fía que el usuario es quien dice ser y entonces le otorga una serie de permisos sobre el sitio. Realizando un paralelismo con los sistemas de identificación presencial, la utilización del certificado digital equivaldría a la presentación del DNI como método de identificación ante terceros. La firma electrónica es una huella digital basada en el certificado electrónico que se puede colocar en un documento electrónico para identificarse como firmante del documento. Cuando se utiliza la firma electrónica, queda en el documento la huella de que se ha firmado y el usuario no podrá desdecirse del mismo. De nuevo realizando un paralelismo con los métodos de identificación presencial, es equivalente a la firma autógrafa.

(13)

2. Contexto.

2.1 Criptosistemas.

 

Las firmas digitales basan su funcionamiento en criptosistemas. Un criptosistema es el conjunto de procedimientos que garantizan la seguridad de la información utilizando técnicas criptográficas.

A continuación se recogen diferentes tipos de criptosistemas, y la base de funcionamiento de cada uno.

2.1.1 Criptosistemas de clave secreta o simétricos.

Se emplea la misma clave para cifrar y descifrar, por lo tanto el emisor y el receptor deben poseer la clave. El mayor inconveniente que presentan es que se debe contar con un canal seguro para la transmisión de dicha clave. Otro problema es que es necesario gestionar un alto número de claves.

2.1.2 Funciones resumen o hash.

Unafunción hashes una función que hace posible obtener un hash (también llamadoresumen de mensaje) de un texto, es decir, obtener una serie moderadamente corta de caracteres que representan el texto al cual se le aplica esta función hash. La función hash debe ser tal que asocie únicamente un hash con un texto plano (esto significa que la modificación de un solo bit del documento causará una modificación en el hash). Esta función ha de ser unidireccional para que el mensaje original no pueda ser recuperado a partir del hash. Cuando un destinatario recibe un mensaje debe calcular el hash del mensaje recibido y compararlo con el hash que acompaña el documento. Si no coincide, no se puede asegurar la autenticidad del mensaje.

Algunos de los algoritmos hash más utilizados son:

• MD5 Crea a partir de un texto cuyo tamaño es elegido al azar, una huella digital de 128 bits procesándola en bloques de 512 bits. Es común observar documentos descargados de Internet que vienen acompañados por archivos MD5: este es el hash del documento que hace posible verificar su integridad.

• SHA Crea una huella digital que tiene 160 bits de longitud. SHA-1 es una versión mejorada de SHA que se comenzó a implantar en 1994. Produce una huella digital de 160 bits a partir de un mensaje que tiene una longitud máxima de 264bits y los procesa en bloques de 512 bits.

Con este sistema se puede asegurar que el contenido del mensaje no ha sido alterado, pero no se puede asegurar que haya sido enviado por la persona que afirma ser el remitente. La forma de garantizar la validez del remitente es realizando una firma del hash.

(14)

14 

2.1.3 Criptosistemas de clave privada – pública o asimétricos.

En este sistema se utilizan dos claves complementarias llamadas clave privada y clave pública. Lo que está codificado con una clave privada necesita su correspondiente clave pública para ser decodificado y viceversa, lo codificado con una clave pública sólo puede ser decodificado con una clave privada. La clave privada sólo es conocida por el propietario mientras que la clave pública se comparte. El problema que plantea este sistema es la lentitud de operación y la confianza en la clave pública.

Algunos ejemplos de clave asimétrica son RSA, Diffie-Hellman, ElGamal, Algoritmos de curva elíptica. Los algoritmos de curva elíptica presentan dos ventajas fundamentales por las que ser utilizados.

1.- Longitud de las claves ya que para conseguir el mismo nivel de seguridad que ofrece otro sistema, se necesitan claves más cortas.

2.- Los cálculos son más sencillos, este hecho facilita el uso en dispositivos con poca capacidad de cálculo.

A continuación se recoge un ejemplo de los pasos que se siguen para enviar información a través de un canal inseguro con el fin de garantizar la confidencialidad, la integridad y el no repudio.

Tenemos dos usuarios Bernardo y Alicia que disponen de sendas firmas digitales. Cada uno está en posesión de una clave privada y otra clave pública.

Bernardo va a mandar un mensaje cifrado y firmado a Alicia, las acciones que se llevarán a cabo son: 1.- Bernardo usa la clave pública de Alicia que conoce todo el mundo y la clave privada de Bernardo que conoce sólo él.

Cifra el mensaje que envía a Alicia (confidencialidad) con la pública de Alicia.

(15)

2.- Alicia recibe el correo y usa su clave privada que sólo conoce ella y la clave pública de Bernardo (que conoce todo el mundo).

Comprueba la validez de la firma (integridad, no repudio) con la pública de Bernardo.

Desprotege el mensaje que Bernardo le envía (confidencialidad) con su clave privada.

Este proceso es diferente cuando se incluye mensaje hash en el mensaje. El proceso sería:

Se genera hash del mensaje original, se cifra con la clave privada el hash generado. Se envía el mensaje original junto con el hash generado y firmado. En el receptor descifra el hash con la clave pública del remitente, se calcula el hash del mensaje original. El hash que se ha descifrado y el que se ha calculado tiene que coincidir.

(16)

16 

2.2 El certificado electrónico.

 

Según lo recogido hasta ahora, existe un problema y es que cualquiera puede generar un par de claves y pretender que su clave pública es la de un tercero. Como solución a este problema se introduce el certificado digital. (Un tercero de confianza (Autoridad de Certificación, CA) asume la responsabilidad de autenticar la información de identidad que figura en el Certificado.)

Un CERTIFICADO ELECTRÓNICO es un documento, firmado electrónicamente, que autentica la relación de una clave pública con un titular participante en procesos telemáticos que precisan identificación y autenticación, confidencialidad, integridad, validez y no repudio.

Alguno de los datos que se recogen en un certificado digital son:

El certificado electrónico tiene un período transcurrido el cual deja de tener validez. Los posibles estados del certificado electrónico son:

• Fecha de emisión: Indica el inicio de la vigencia del certificado.

• Expiración del certificado: Final de la vigencia del certificado. Es necesaria la renovación del certificado.

• Anulación de certificado: El procedimiento de Revocación de Certificado le permite anular la validez de su certificado antes de la fecha de caducidad que consta en el mismo. La revocación puede ser solicitada en cualquier momento de validez del certificado, y en especial, cuando el titular crea que su certificado puede haber sido copiado y que se conoce su PIN. La revocación tiene que ser solicitada por los titulares de los certificados, los representantes de los titulares (sólo en caso de entidades), o aquellos que lo eran en el momento de la solicitud y constan en el certificado, aunque hayan perdido su representatividad.

• Suspensión de certificados: Se contempla en los mismos casos que la anulación pero en este caso el proceso es reversible.

Cuando se utiliza un certificado electrónico, la clave pública de los usuarios no viaja a través del canal sino que el receptor ha de comprobar la clave pública del remitente contra la autoridad de certificación que generó el certificado. De esta forma se elimina la problemática de enviar la clave pública de los usuarios. Además la relación entre un usuario y la firma está registrada por una autoridad de certificación, lo que elimina el problema de usurpación de identidad por parte de un tercero. Los pasos que se siguen para verificar la firma electrónica son:

(17)

Verificar la validez del certificado:

• El periodo de validez no ha vencido. • El certificado no ha sido revocado.

• La firma electrónica de la autoridad de certificación es correcta.

• Es necesario verificar todas las firmas desde el usuario final al certificado de la Raíz. Se debe confiar en el certificado de la AC Raíz.

Proceso de comprobación desde certificado de usuario hasta autoridad de certificación raíz.

Comprobar la firma digital del hash del mensaje con la clave pública del remitente del mensaje.

El receptor debe estar en posesión de la clave pública de la autoridad de certificación, así podrá comprobar la firma electrónica de la autoridad de certificación del certificado emisor.

• La solicitud de un certificado digital se puede realizar a través de la Real casa de la moneda a través del siguiente enlace: http://www.fnmt.es/ Aquí encontrará información sobre el certificado digital así como el medio y las instrucciones necesarios para obtener el certificado digital.

(18)

18 

2.3 PKI.

Para que sea posible el uso de certificados digitales de forma íntegra, tal como se ha recogido anteriormente, es necesaria una infraestructura de seguridad que se encargue de la generación, distribución y gestión de las claves. En esta infraestructura intervienen personas, las políticas de seguridad aplicadas, los procedimientos y el marco legal sobre el que se desarrolla.

PKI ( Infraestructura de Clave Pública, Public Key Infraestructure):

• “Infraestructura compleja compuesta por hardware, software, bases de datos, redes, procedimientos de seguridad y obligaciones legales.” (CARAT Guidelines).

• El hardware, software, personas, políticas y procedimientos necesarios para crear, gestionar, almacenar, distribuir y revocar certificados

En la siguiente figura se muestra una imagen global de los componentes que están presentes en la Infraestructura de Clave Pública (PKI).

A continuación se va a recoger de forma breve cuáles son las funciones de cada uno de los componentes dentro de la arquitectura PKI.

(19)

2.3.1 Autoridad de certificación (CA):

• La Autoridad de Certificación es una entidad de confianza cuyo objeto es garantizar la

identidad de los titulares de certificados y su correcta asociación a las claves de firma

electrónica. Las solicitudes por parte de los usuarios de certificados digitales son recibidas y procesadas por la autoridad de certificación la cual consulta con una autoridad de registro con el fin de determinar si acepta o rehúsa la petición de certificado. La autoridad de certificación es la encargada final de emitir el certificado, además, también es la encargada de llevar a cabo la renovación de los certificados cuando es solicitada.

• Gestiona las listas de revocación de certificados (CRLs), esta lista se debe mantener correctamente actualizada, ya que debe contener todos los certificados para los que se solicita la revocación por causas como robo, pérdida o suspensión de identidades digitales.

• La autoridad de certificación es la responsable de proporcionar un servicio de backup y archivo seguro de claves de cifrado.

Dentro de la jerarquía de certificación (“Estructura de datos en forma de árbol en la que aparecen como  nodos intermedios autoridades de certificación y como hijos de cada nodo aquellas entidades que han  sido certificadas por la autoridad en el nodo padre. En última instancia hay un nodo raíz ocupado por  la autoridad de certificación raíz. “ ) existen dos tipos de CA:

• CA raíz: las autoridades de certificación raíz, están en el nivel más alto de la jerarquía de certificación y generan sus propios certificados.

• CA subordinada: obtienen sus certificados de otra CA de nivel superior en la jerarquía que puede ser la CA raíz u otra CA subordinada. 

En ambos casos pueden emitir certificados para entidades finales como para otro nivel de CA inferior. La diferencia radica en que todas las CA subordinadas tienen que obtener su certificado de otra CA (raíz o subordinada) mientras que una CA raíz no va firmada por otra CA, está certificada por sí misma.

2.3.2 Autoridad de Registro (RA).

Se trata de una entidad de confianza que gestiona el registro de usuarios y sus peticiones de certificación/revocación, así como las respuestas a dichas peticiones de certificado. La autoridad de registro es la entidad que indica a la CA si se debe emitir un certificado autorizando la asociación entre una clave pública y el titular de un certificado.

Desde la Autoridad de Registro también se gestiona el ciclo de vida de un certificado: • Revocación (por pérdida, robo o cancelación).

• Expiración (cumplida fecha de vencimiento).

• Renovación (extensión periodo validez del certificado, respetando el plan de claves). • Reemisión del par claves del usuario.

• Actualización de datos del certificado.

2.3.3 Titulares de Certificados.

Los titulares de certificados son las Entidades Finales, Usuarios Finales y Suscriptores a los que se asigna un certificado digital. Un ejemplo de titular de certificado (Entidad Final), es un servidor web cuando obtiene un certificado y lo utiliza para probar su identidad en la red.

Las partes utilizadoras verifican los certificados, las firmas electrónicas y los caminos de certificación que se presentan antes de dar el acceso que se solicita. Es decir, en un intercambio a través de la red, cuando un titular de certificado se presenta en un sitio web, la parte utilizadora (sitio web) verifica la validez del certificado que se está presentando.

(20)

20 

2.3.4 Repositorio/Directorio

Los directorios proporcionan almacenamiento y distribución de certificados y listas de revocación (CRLs). La información no sólo está almacenada en los directorios, ya que tal como se indicó anteriormente una de las funciones de la CA es mantener una copia segura de los listados de certificados y CRLs, por lo tanto, cuando la CA emite un certificado o CRL, lo envía al directorio y además lo guarda en su base de datos local, es imprescindible que exista concordancia entre los datos almacenados entre la autoridad de certificación y el directorio.

• La CA utiliza LDAP (Light-weight Directory Access Protocol) para acceder a los directorios. El usuario debe consultar los directorios para obtener certificados de otros usuarios y también comprobar el estado de los certificados. LDAP es un protocolo que permite el acceso a un servicio ordenado y distribuido para buscar información en un entorno de red.

2.3.5 Autoridad de Validación.

Entidad que informa de la vigencia de los certificados electrónicos reconocidos por una Autoridad de Registro y por una Autoridad de Certificación. Las autoridades de validación almacenan la información sobre los certificados electrónicos anulados en las listas de revocación de certificados (CRL).

La prestación de los servicios de validación se realiza a través del protocolo Online Certificate Status Protocol (OCSP), mediante el cual se puede determinar si un certificado electrónico de clave pública PKI es válido o ha sido revocado. Es decir, cuando un cliente OCSP consulta el estado en que se encuentra un certificado electrónico a una autoridad de validación, ésta comprueba en su CRL el estado del mismo, contestando mediante el protocolo de transferencia de hipertexto http.

Actualmente, son autoridades de validación:

• La Fábrica Nacional de Moneda y Timbre (presta sus servicios de validación con carácter universal: ciudadanos, empresas y Administraciones Públicas).

• Ministerio de Administraciones Públicas (presta los servicios de validación al conjunto de las Administraciones Públicas).

(21)

En un sistema PKI existen 2 servicios de validación, las CRLs y la consulta OSCP. A continuación se amplían cuales son las características principales de cada sistema.

2.3.6 Lista de Certificados Revocados. (CRL. Certificate Revocation List).

Las listas de revocación son archivos que contienen las listas con los números de serie de los certificados que han sido revocados (de usuarios y Cas) para la validación del estado del certificado firmada digitalmente por una CA. Una necesidad importante respecto a estas listas es su constante actualización de forma que cuando un usuario necesite descargar la lista de certificados revocados para comprobar un certificado, el listado de certificados revocados esté lo más actualizado posible. La distribución de los CRL se hace de forma similar a la distribución de certificados, utilizando por ejemplo publicación en directorio LDAP.

Las listas de revocación son obligatorias para todos los miembros de la jerarquía, sin embargo las autoridades certificadoras de tercer nivel además deben implementar servicios de validación del estado del certificado en línea (OCSP).

Hay distintas clases de CRL, algunas son:

• CRL Distribution Points: Es posible fragmentar las CRL en función de volumen de certificación, razones de revocación u otros parámetros.

• CRL Indirectas: Permiten a una CA tener listas de certificados revocados por otras autoridades de certificación.

• Delta-CRLs: Solo incluye los cambios desde la última CRL.

En las listas de revocación de certificados, se incluyen extensiones que añaden información sobre la entrada de cada revocación. Algunas de las extensiones aplicables a una entrada de la lista son

• Reason Code. Razón por la cual el certificado fue revocado (compromiso de la clave privada, compromiso de la CA, cambio de algún dato, etc).

• Certificate Issuer. Es el nombre del emisor del certificado.

• Hold Instruction. Permite soportar la suspensión temporal de un certificado. • Invalidity Date. Es la fecha y hora en la que el certificado deja de ser válido. Hay otras extensiones aplicables globalmente a una CRL. Algunas de ellas son.

• Authority Key Identifier. Es el identificador único de la clave que debe usarse para verificar la firma digital. Distingue entre múltiples claves del mismo emisor de CRLs.

• Issuer Alternative Name. Contiene uno o más nombres alternativos del emisor de la CRL. • CRL Number. Contiene un número de secuencia creciente para cada CRL emitida por un emisor

de CRL. Permite detectar fácilmente cuando una CRL reemplaza a otra.

• CRL Scope. Proporciona un método flexible para particionar CRLs. Las CRLs se pueden partir de muchas maneras (tipo de certificado, razón de revocación, números de serie, etc).

(22)

22 

2.3.7 OCSP: Online Certificate Status Protocol.

Anteriormente ya se introdujo este término, ahora se va a explicar de forma más detallada cuáles son fundamentos.

El protocolo OCSP permite acceder al estado de las revocaciones de certificados electrónicos de manera online, así se evita la consulta sobre CRLs. Hay varias razones por las que es más recomendable realizar consultas online, la principal es que la información obtenida a través de una consulta OCSP puede estar más actualizada que una CRL ya almacenada. Las CRL por su parte ofrecen la ventaja de realizar las consultas sin necesidad de estar conectado a la red.

La consulta OCSP se hace contra la autoridad de validación que es la Entidad que informa de la vigencia de los certificados electrónicos reconocidos por una Autoridad de Registro y por una Autoridad de Certificación, en la siguiente imagen se recoge un esquema de una consulta OCSP.

El protocolo OCSP está especificado en el RFC 2560. En ella se definen las características que debe cumplir un servidor OCSP, así como el formato tanto de la petición como de la respuesta. Ambas estructuras de datos se representan según la sintaxis ASN.1.

Una petición de OCSP básicamente está compuesta por la versión del protocolo y los identificadores de los certificados que se quiere que sean validados. En una petición se pueden solicitar la consulta del estado de varios certificados, incluso pertenecientes a diferentes autoridades de certificación.

• ASN.1 es una norma para representar datos independientemente de la máquina que se esté usando y sus formas de representación internas.

La respuesta que se devuelve ha de ir firmada e indicar el estado del certificado que se está consultando.

 

2.3.8 Ejemplo de funcionamiento de una PKI.

Paso 1. Un nuevo usuario se registra para obtener un certificado digital.

Paso 2. El sistema de Registro inicia la captura de información de registro y activa la generación de claves.

Paso 3. Una vez que la información facilitada ha sido validada, se hace una petición de certificado a la Autoridad de Certificación.

(23)

Paso 5. La Autoridad de Registro entrega el certificado firmado al usuario.

Paso 6. Una vez que el certificado ha sido emitido, la autoridad de certificación lo publica en el Directorio.

2.3.9 Métodos de Registro.

No existe un único método de registro, a continuación se recoge los dos métodos de registro de los que se puede hacer uso.

Registro presencial.

El usuario acude a la autoridad de Registro (RA) donde aporta toda la documentación necesaria para que se inicien las comprobaciones oportunas. Si la autoridad de Registro aprueba la solicitud, transmite la solicitud a la Autoridad de Certificación (CA) para que emita el certificado. Una vez que se ha emitido, la autoridad de Registro entrega el certificado al usuario y la autoridad de certificación lo transfiere al directorio para que sea publicado.

Registro remoto.

El usuario hace un pre-registro en la autoridad de certificación (CA). Por otro lado, de forma telemática, el usuario entrega la documentación que es necesaria para la gestión del certificado a la autoridad de Registro (RA). Si la autoridad de Registro, una vez cotejados los datos, aprueba la solicitud, pasa los datos a la autoridad de certificación para que emita el certificado. Cuando se emite el certificado, la autoridad de Registro suministra el certificado al usuario y de nuevo la autoridad de certificación lo transfiere al directorio para que sea publicado.

(24)

24 

2.3.10 Sellos de Tiempo.

La autoridad de Sellado de Tiempo es un componente opcional en una PKI, no está presente en todas

las arquitecturas. La TSA permite firmar documentos con sellos de tiempo de tal forma que se puede obtener la prueba de que un determinado dato existía en una fecha concreta en un documento. La TSA es la responsable de actualizar y mantener el registro de los sellos emitidos.

La definición del servicio de sellado de tiempo está basada en las especificaciones del estándar IETF-PKIX RFC-3161

Los pasos para generar un sellado de tiempo son:

• Se genera el hash que corresponde al documento que se quiere sellar en el ordenador del usuario. • Este hash se envía a la Autoridad de Sellado de Tiempo (TSA).

• La TSA genera un sello de tiempo con esta huella, la fecha y hora obtenida de una fuente fiable y la firma electrónica de la TSA.

• El sello de tiempo se envía de vuelta al usuario.

• La TSA actualiza el registro de los sellos emitidos para su futura verificación.

 

• Una fuente de tiempo fiable, es una aquella que está sincronizada conforme a UTC (Universal Time Coordinated). En el caso de la FNMT-RCM la fuente es Real Observatorio de la Armada

TSP es el protocolo que se utiliza cuando se realiza una consulta sobre el Sellado de Tiempo de un

documento. La finalidad de las consultas de sellado de tiempo es comprobar si un determinado dato existía en un documento en una determinada fecha. 

(25)

2.3.11 Autoridad de recuperación de Claves (KA, Key Archive)

La autoridad de recuperación de claves es otro componente opcional de una PKI. La autoridad de recuperación de claves almacena y recupera PKCS#12 y las contraseñas de los PKCS#12 generados por la autoridad de certificación. Los PKCS#12 son archivos utilizados para almacenar claves privadas. Para mantener la seguridad en el acceso a las claves, se definen dos roles de administración, de tal forma que para acceder a las claves privadas se necesita la actuación conjunta de de dos personas. Los roles son:

• Administrador de PKCS#12: accede sólo a los ficheros PKCS#12 que contienen las claves pública y privada, y el certificado, todo ello codificado por una contraseña.

• Administrador de contraseñas: accede sólo a las contraseñas que permiten descifrar los ficheros PKCS#12.

2.3.12 Despliegue de una PKI.

Antes de empezar con la implementación de un sistema PKI, se debe establecer qué política de certificación se va a seguir. Algunas de las cuestiones que se plantean son:

¿Qué tipo de certificados emitir?

• Certificados de identidad, firma, cifrado

• Certificados de autorización. Dan a su poseedor derecho a realizar ciertas operaciones

• Certificados de “sello de tiempo”. Aseguran que un documento existió en un determinado momento

• Certificados de firma de código

Establecer el Árbol de confianza. En este punto se debe establecer si va a haber una autoridad de certificación superior o varias en la organización jerárquica que certifique el servicio prestado.

En el despliegue de una arquitectura PKI, también se debe establecer si va a ser necesaria una red de autoridades de registro.

¿Qué procedimientos operativos se van a seguir? Además de definir qué es necesario, hay que puntualizar cómo se va a llevar a cabo la organización.

• Cómo se solicitan los certificados. Establecer qué sistema de registro se va a ofrecer (presencial, telemática o ambas).

• Gestión de claves y certificados. En este apartado se debe especificar cómo se van a generar, la distribución, así como el proceso para aceptar las solicitudes.

• Determinar qué política de almacenamiento de certificados y claves se va a seguir.

• Tratamiento sobre la validez de los certificados. En este caso habría que aclarar puntos como si el periodo de validez va a ser largo o corto. Tratamiento de las revocaciones, cancelaciones y suspensiones. Uso de las CRL (publicación, distribución, consulta) y la posibilidad de realizar confirmaciones on line.

(26)

26 

Marco legal en el que está regulado el sistema. Responsabilidades que se derivan de una negligencia o daño, vienen recogidas en la Ley 59/2003., así como compromisos que se han de asumir, niveles de servicio, seguridad que se debe ofrecer y recursos.

Otro aspecto que se debe tener en cuenta es la declaración de prácticas de certificación (CPS) que es el conjunto de prácticas adoptadas por un prestador de servicios de certificación para la emisión de certificados. Contiene información detallada sobre el sistema de seguridad, soporte, administración y emisión de los certificados,… y en general, una descripción de los servicios ofertados, procedimientos detallados de la gestión del ciclo vital de los certificados, etc.

Política vs CPS

• La CPS es el manual de uso de los poseedores de un certificado. • La política es importante para la interoperabilidad

• Una CA puede tener una CPS y varias políticas o Certificados para diferentes propósitos o Certificados para comunidades diferentes

• Diferentes CAs con diferentes CPS pueden soportar políticas idénticas.

Existe una recomendación para la estructura de la CPS y CPs del IETF: RFC3647 “Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework” de Noviembre 2003.

La CPS se estructura conforme a lo dispuesto por el IETF, en su documento de referencia RFC 3647 “Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework” de 11/2003, así como a lo dispuesto en el artículo 19 de la Ley 59/2003 de Firma Electrónica

• Introducción: Proporciona un resumen ejecutivo de la CPS, define las convenciones utilizadas, las entidades participantes y el ámbito de aplicación, así como los datos de contacto.

• Responsabilidades de Publicación y Repositorio. Se definen los repositorios existentes (Certificados y CRL), sus características operativas y las responsabilidades sobre los mismos. • Identificación y Autenticación. Se regula el registro para obtener el certificado, el proceso de

renovación de certificados y las solicitudes de revocación de certificados.

• Requisitos Operacionales para el ciclo de vida de los Certificados. Se recogen los procedimientos operativos para la gestión completa de los certificados, el cambio de claves y el archivo de recuperación de claves.

• Controles de instalaciones, Gestión y Operaciones. Se recogen los controles de seguridad física, los controles procedimentales y los controles de seguridad del personal.

• Controles de Seguridad Técnica. Se definen los diferentes controles de tipo técnico, principalmente los controles técnicos en la gestión de los pares de claves, así como los estándares técnicos de aplicación.

(27)

• Perfiles de Certificados, CRL y OCSP. Se define el marco general de los perfiles de certificados quedando su detalle para las CP. Además define la forma en que se gestionan las CRL y en su caso la VA por OCSP.

• Auditorías de Cumplimiento y otros controles de conformidad. Se define las auditorías a realizar, la relación entre el auditor y la PKI y las acciones a tomar como resultado de las conclusiones de la auditoría.

• Otras cuestiones legales y de negocio. Se recogen tarifas, responsabilidad financiera, política de confidencialidad y privacidad, propiedad intelectual, delimitación de responsabilidades, legislación aplicable, etc.

• Documento Seguridad LOPD. Se recogen los aspectos adicionales necesarios para que la CPS constituya el Documento de Seguridad LOPD, de acuerdo con lo establecido en la Ley 59/2003.

Definición de estructura operativa en el despliegue de una PKI.

La estructura más común de arquitectura PKI es la jerarquía de certificación de 2 niveles, esta estructura permite responder a las necesidades que se plantean actualmente y además está adaptado para soportar un crecimiento futuro. En una estructura jerárquica de dos niveles tenemos el nivel 0 y nivel 1.

Nivel 0: Se trata de la autoridad de certificación Raíz, es la autoridad de certificación de primer nivel y la

base para crear nuevas jerarquías de certificados independientes. La AC raíz emite un autocertificado que la identifica como Raíz, además emite los certificados para todas las AC subordinadas del siguiente nivel. Esta autoridad de certificación puede establecer relaciones de confianza con autoridades de certificación de dominios de certificación externos.

Nivel 1: En este nivel se encuentran las autoridades de certificación subordinadas. Entre las AC

subordinadas se pueden diferenciar e tipos.

• AC subordinada INTERNA. Esta AC es la encargada de gestionar los certificados de ámbito interno.

• AC subordinada EXTERNA. Esta AC es la encargada de gestionar los certificados que son proporcionados al exterior.

• AC subordinada de PRUEBAS. Esta AC es la utilizada para realizar las pruebas antes del paso a producción de las AC y para proporcionar certificados al entorno de pruebas.

Cada Autoridad de Certificación de nivel 1 tiene asociada su correspondiente Autoridad de Registro (AR).

(28)

28 

Definición de la estructura organizativa en el despliegue de una PKI.

En un sistema PKI, la administración y operación de las Autoridades obliga a que existan una serie de figuras que se van a encargar de funciones necesarias dentro de la estructura. Algunas de las figuras se tienen que relacionar con figuras ya existentes y otras serán de nueva creación. Para asegurar el funcionamiento continuo, en todos los puestos se debe disponer de respaldo de tal forma que si no está la persona encargada de un grupo de funciones, estas sean llevadas a cabo por la persona de respaldo. En el caso de tareas que se consideran críticas, es necesaria la presencia de un tanto por ciento de los integrantes del grupo.

Dentro de esta serie de figuras que existen en las autoridades, el estándar europeo CWA 14167-1:2003 establece 5 papeles bien diferenciados. Además de definir los papeles, recoge las incompatibilidades que hay entre ellos. A continuación se recoge una tabla con los 5 papeles definidos por el estándar CWA 14167-1:2003 y la combinación de papeles prohibidos para la emisión de certificados cualificados.

Responsables Seguridad Responsables Registro Administradores de Sistema Operadores de Sistema Auditores de Sistema Responsables Seguridad NO NO Responsables Registro NO Administradores de Sistema NO NO Operadores de Sistema Auditores de Sistema NO NO NO

Como ejemplo, las personas cuyo cargo sea responsable de seguridad, no pueden nunca desempeñar las funciones de administradores de sistema o auditores de sistema. Un responsable de registro, no podrá desempeñar las funciones como auditor de sistema, etc.

(29)

2.3.13 Relaciones de confianza entre Autoridades de Certificación.

En relación a como se organizan las autoridades de certificación entre sí, se puede introducir el término de Dominio de Certificación. El Dominio de certificación se refiere al conjunto de Autoridades de Certificación que siguen las mismas prácticas de certificación.

Entre las autoridades de certificación se establece una jerarquía que proporcione confianza entre ellas, para ello las autoridades de certificación se certifican unas a otras para establecer vínculos de confianza. Al establecer los vínculos de confianza, se puede autenticar a entidades o clientes que no pertenecen al propio dominio.

El establecimiento de las relaciones de confianza entre las distintas autoridades de certificación se puede implementar a través de un modelo jerárquico o a través de la certificación cruzada entre autoridades de certificación.

El modelo jerárquico se basa en que la autoridad de certificación raíz tiene control directo sobre los usuarios y autoridades de certificación subordinadas. Este modelo es sencillo de implementar, pero no es fácilmente escalable cuando intervienen otras entidades externas.

La certificación cruzada se basa en que un persona que pertenece al dominio de una autoridad de certificación, puede reconocer el certificado emitido por otra autoridad de certificación que no reconoce pero que ha sido certificado por su propia autoridad de certificación. Para que dos autoridades de certificación puedan certificarse de forma cruzada, es imprescindible que ambas confíen en las políticas de seguridad de la otra.

2.3.14 Formatos de firma.

Firma PKCS#7 / CAdES

Este formato de firma se basa en Abstract Syntax Notation One (notación sintáctica abstracta 1, ASN.1) Es una norma para representar datos independientemente de la máquina que se esté usando y sus formas de representación internas. Este formato es excesivamente estricto.

El estándar pkcs #7 es el conjunto de normas para firmar y encriptar documentos que garantiza la autenticidad y privacidad de los datos.

(30)

30 

Tipo de datos en ASN.1 SignedData:

• Versión: Es la versión del estándar que se está utilizando

• DigestAlgorithms: Son un conjunto de identificadores de algoritmos para resúmenes. Cada elemento identifica el algoritmo utilizado para resumir el contenido y los parámetros que se han utilizado.

• ContentInfo: Es el objeto que queremos firmar.

• Certificates: Es un conjunto de certificados extendidos tipo PKCS#6 y certificados X.509. Se intenta que el conjunto sea suficiente para contener certificados hasta una CA raíz reconocida para todos los firmantes que están en el campo SignersInfo. Puede haber también certificados suficientes para que la CA raíz no sea única, en el caso de que fuera única, los certificados podrán ser verificados por otros medios.

• CRLS: Es un conjunto de listas de certificados revocados.

• SignersInfo: Es un conjunto de información sobre los firmantes, puede haber cualquier número de elementos o ninguno.

Tipo de datos en ASN.1 SignerInfo:

• Versión: Es la versión de la sintaxis que se está utilizando

• IssuerAndSerialNumber: Precisa el certificado del firmante, el nombre y su clave pública, mediante el nombre de la CA y el número de serie del certificado.

• DigestAlgorithm: Identifica el algoritmo utilizado para resumir el contenido del mensaje y los atributos que se han querido autenticar con los parámetros que se han utilizado al resumir. • AuthenticatedAttributes: Son un conjunto de atributos que han sido firmados. Este campo es

opcional, pero debe estar presente si el tipo de contenido del campo contentInfo no es data. Si el campo está, debe tener como mínimo dos atributos, uno contendrá el tipo de contenido que lleva el mensaje, el otro el resumen del mensaje.

• DigestEncryptionAlgorithm: Identifica el algoritmo utilizado para encriptar el mensaje y la información suplementaria con la clave privada del firmante.

• EncryptedDigest: Es el resumen y la información adicional encriptados.

• UnautenticatedAttributes: Es un conjunto de atributos que no han sido firmados, este campo no se suele utilizar.

Firma XMLDSig.

El estándar XMLDSig recoge las reglas básicas de creación y procesamiento de firmas electrónicas de documentos XML. Las firmas digitales XML (XMLDSIG) son firmas digitales diseñadas para su uso en transacciones XML. El estándar define un esquema para capturar el resultado de la firma digital aplicada a datos arbitrarios (a menudo en XML).

(31)

• Signature: Encapsula la firma digital.

• SignedInfo: Información necesaria para la creación y validación de la firma)

¾ SignatureMethod: Referencia al algoritmo utilizado para el cálculo del valor de la firma digital.

¾ CanonicalizationMethod: Especifica el algoritmo de transformación canónica aplicado al código XML de SignedInfo antes de realizar el cálculo de su firma digital.

¾ Reference; Referencia a la información o documento que se encuentra firmado. • Contiene Transforms, DigestMethod y DigestValue.

• SignatureValue: Contiene el valor de la firma digital.

• KeyInfo: Elemento opcional que permite a los receptores del mensaje obtener datos del certificado, como clave pública…

• Object: Elemento opcional que permite añadir información a la firma, por ejemplo, los datos que se van a firmar.

Firma XAdES.

XAdES sigla en inglés de XML Advanced Electronic Signatures. Firma electrónica avanzada XML, es un conjunto de extensiones a las recomendaciones XML-DSig haciéndolas adecuadas para la firma electrónica avanzada. Mientras que XML-DSig es un entorno general para firmar digitalmente documentos XML, XAdES especifica perfiles precisos de XML-DSig para ser usados con firma electrónica. Un beneficio importante de XAdES es que los documentos firmados electrónicamente pueden seguir siendo válidos durante largos períodos, incluso en el caso de que los algoritmos criptográficos subyacentes hayan sido rotos.

• Enveloping Signature: La firma XML envuelve al contenido que se firma. • Detached Signature: El objeto que es firmado está separado de la firma XML. • Enveloped Signature: El contenido que se desea firmar engloba a la firma.

(32)

32 

Firma PDF

El formato de firma de Adobe (derivado de PKCS#7) queda embebido dentro del formato PDF y permite asociar una imagen, por lo que es uno de los más adecuados para su visualización.

• La especificación del formato es la 1.6 y para la visualización se emplea Acrobat Reader v7 o Foxit PDF Reader.

• La apariencia de la firma es muy visual, ya que es posible asociar a la misma un gráfico como una firma digitalizada o un sello de empresa.

2.3.15 Actualización de firmas.

Existen problemas asociados a la perdurabilidad de las firmas realizadas a lo largo del tiempo, siendo el más importante el de la validación de las firmas a largo plazo.

En la actualizad, se realiza únicamente una comprobación de la CLR/OCSP en el momento de realizar la firma, pero no se guarda evidencia de la misma. En el futuro, cuando se quiera comprobar la validez de la firma y si el certificado está caducado o revocado, no se podrá determinar si en el momento de firmar el certificado era válido y, por lo tanto, la firma lo era. Para solucionar este inconveniente, se precisan incorporar a la firma electrónica los elementos de tiempo y validación que permitan verificar esa firma sin ayuda externa. El fin último es crear una firma completa y autoverificable

Existen diferentes versiones para los principales formatos de firma existentes (XMLDig/CMS) denominados AdES (Advanced Electronic Signature) que amplían las posibilidades de las firmas electrónicas

El equivalente a XMLDsig es XaDES: TS 101 903 El equivalente a CMS es CaDES: TS 101 733 Tipos de firmas XAdES/CAdES

• AdES-BES (BASIC), firma básica para satisfacer los requerimientos de la firma básica avanzada de la directiva

• AdES-EPES (Explicit Policy Electronic Signature), emplea políticas de firma

• AdES-T se añade un sellado de tiempo (TimeStamp) con el fin de situar en el tiempo el instante en que se firma un documento.

• AdES-A (archival), añade certificados e información de revocación actual para su validación a largo plazo, además añade sellos de tiempo periódicos para garantizar el archivo de las firmas. • AdES - C, añade un conjunto de referencias a los certificados de la cadena de certificación y su

estado, como base para una verificación longeva.

(33)

 

A una firma AdES-BES o AdES-EPES le añade un sello temporal que situa en el tiempo el instante en que se firma un documento.

 

AdES-C

A una firma AdES-T se le añade un conjunto de referencias a los certificados de la cadena de certificación y su estado, como base para una verificación longeva.

AdES-A

A una firma AdES-C se le añade certificados e información de revocación actual para su validación a largo plazo, además de sellos de tiempo periódicos para garantizar el archivo de las firmas.

2.3.16 Cifrado.

El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que sólo pueda leerlo la persona que cuente con la clave de cifrado adecuada para decodificarlo.

Cifrado individual.

Los certificados electrónicos con el ‘key usage’ de ‘Data Encipherment’ (clave pública/privada generada por usuarios) permiten el cifrado de información. El uso habitual de estos certificados es el cifrado de las

(34)

34 

comunicaciones que se mantienen con un tercero, por ejemplo cifrar un correo electrónico, así como el cifrado individual de archivos propios.

Este procedimiento presenta algún problema. • Necesidad de un archivo de claves.

• No es operativo para compartir información cifrada entre más de dos personas.

Cifrado para grupos.

Existen soluciones al cifrado para grupos o cifrado departamental. La solución ha de gestionar la caducidad de las claves y el que más de una persona pueda acceder a la información cifrada. Además ha de gestionar los grupos para los que se puede cifrar. De esta forma desaparece la problemática de intercambiar información entre más de dos personas y se minimiza el almacenamiento de claves.

Con el cifrado para grupos aparece el término de círculos de confianza o grupos de cifrado. Estos grupos de cifrado normalmente están definidos en un directorio LDAP. La persona que cifra un archivo, selecciona qué grupo o grupos van a poder acceder a la información cifrada.

A continuación se recoge un ejemplo de cifrado. Secure Socket Layer (SSL)

SSL (Socket Secure Layer) es un protocolo seguro que proporciona comunicaciones seguras a través de Internet. El uso de SSL (Secure Socket Layer) proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía. Este sistema solamente garantiza la seguridad (es decir, se garantiza su identidad) mientras que el cliente se mantiene sin autenticar.

SSL se basa en tres características principales: • Es una capa transparente a la aplicación

• Permite comprobar la autenticidad del servidor y opcionalmente la del cliente. • Todos los datos circulan cifrados.

(35)

• Handshake, donde se autentifica al servidor, y se realiza un key agreement entre cliente y servidor.

• Transmisión de datos segura, donde se transmiten los datos encriptados de forma segura. • Cierre de la conexión de forma segura

El protocolo de handshake sería el siguiente:

1. El cliente envía al servidor una lista con los algoritmos criptográficos que soporta, junto con un número aleatorio que usará para el key agreement.

2. El servidor elige un algoritmo criptográfico de la lista y se lo envía al cliente junto con su certificado digital y el número aleatorio que había enviado el cliente firmado con su clave privada.

3. El cliente comprueba la validez del certificado, extrae su clave pública y comprueba que el número haya sido firmado correctamente.

4. El cliente genera una clave de sesión, la encripta con la clave pública del servidor y se la envía. 5. El servidor usa la clave de sesión para calcular el MAC de toda la comunicación (usando la clave

de sesión) y se lo envía al cliente.

6. El cliente calcula ahora el MAC de toda la comunicación, y se lo envía al servidor.

La elección del algoritmo se realiza en los pasos 1 y 2, mientras que el key agreement se realiza en los pasos 1, 2, 3 y 4.

Los pasos 5 y 6 evitan un ataque activo en le que el atacante cambia el mensaje del paso 1 para que el cliente sólo ofrezca una lista de algoritmos criptográficos débiles.

(36)

36 

3. Marco Legal

El marco legal vigente es el que regula la aplicación de la firma electrónica, en qué situaciones es aplicable, en qué condiciones se tiene que gestionar, etc. La legislación vigente en España actualmente es: Firma electrónica.

• Directiva 199/93/CE. • Ley 59/2003.

Protección de datos personales y su procesamiento • Directivas 1995/46/CE, 97/66/EC, 2002/58/CE • Reglamento (EC) 45/2001

• L.O.P.D. 15/1999 • Real Decreto 1720/2007

Legislación específica de DNI electrónico.

• LO 1/1992, de Protección de la Seguridad Ciudadana

• R.D. 1553/2005. RD 1586/2009 Expedición del DNI y sus certificados electrónicos Otras:

• Ley 32/2003 • Ley 34/2002

Ley 56/2007, de 28 de diciembre, de Medidas de Impulso de la Sociedad de la Información (LISI)

Ley 11/2007, de 22 de junio, de Acceso Electrónico de los Ciudadanos a los Servicios Públicos (LAECSP)

• Real Decreto 3/2010, de 8 de enero, por el que se regula el ENS • Real Decreto 4/2010, de 8 de enero, por el que se regula el ENI

• Real Decreto 1671/2009, de 6 de noviembre, por el que se desarrolla parcialmente la Ley 11/2007 (sólo para la AGE y sus organismos)

3.1 Directiva europea.

Directiva 1999/93/CE. DIRECTIVA 1999/93/CE DEL PARLAMENTO EUROPEO Y DEL CONSEJO

de 13 de diciembre de 1999 por la que se establece un marco comunitario para la firma electrónica. Este directiva tiene como finalidad facilitar el uso de la firma electrónica y contribuir a su reconocimiento jurídico. Esta directiva crea el marco jurídico para la firma electrónica y para determinados servicios de certificación con el fin de garantizar el correcto funcionamiento del mercado interior. Esta directiva se concretará en el marco de cada país a través de la ley que se promulgue.

(37)

3.2 Legislación Española.

Ley 59/2003

La Ley 59/2003 de Firma electrónica, se aprueba en España para adaptar la Directiva Europea 1999/93/CE por la que se establece un marco normativo para la firma electrónica.

La Ley española, regula la firma electrónica, incluida su eficacia jurídica y también lo relativo a la prestación de servicios de certificación; servicios que son necesarios para conseguir eficacia jurídica de la firma electrónica.

En el título 1 de la presente ley hay 5 artículos que recogen. Artículo 1. Objeto.

• 1. Esta Ley regula la firma electrónica, su eficacia jurídica y la prestación de servicios de certificación.

• 2. Las disposiciones contenidas en esta Ley no alteran las normas relativas a la celebración, formalización, validez y eficacia de los contratos y cualesquiera otros actos jurídicos ni las relativas a los documentos en que unos y otros consten.

Artículo 2: Prestadores de servicios de certificación sujetos a la Ley.

Artículo 3: Firma electrónica, y documentos firmados electrónicamente. Contiene el concepto y tipos de Firma Electrónica: Firma electrónica, firma avanzada y firma reconocida, así como su equivalencia funcional con la firma manuscrita

Artículo 4: Empleo de la firma electrónica en el ámbito de las Administraciones públicas.

1. Esta Ley se aplicará al uso de la firma electrónica en el seno de las Administraciones públicas, sus organismos públicos y las entidades dependientes o vinculadas a las mismas y en las relaciones que mantengan aquéllas y éstos entre sí o con los particulares.

Las Administraciones públicas, con el objeto de salvaguardar las garantías de cada procedimiento, podrán establecer condiciones adicionales a la utilización de la firma electrónica en los procedimientos. Dichas condiciones podrán incluir, entre otras, la imposición de fechas electrónicas sobre los documentos electrónicos integrados en un expediente administrativo. Se entiende por fecha electrónica el conjunto de datos en forma electrónica utilizados como medio para constatar el momento en que se ha efectuado una actuación sobre otros datos electrónicos a los que están asociados. (…)

Artículo 5. Régimen de prestación de los servicios de certificación.

En el artículo 6 del título 2 se introduce el concepto de certificado electrónico y de firmante, el artículo 7 aborda los certificados electrónicos de personas jurídicas.

En el artículo 11 se introduce también un concepto importante: Concepto y contenido de los certificados reconocidos.

(38)

38 

El título II capítulo III recoge cuestiones concretas relacionadas con el DNI electrónico ya que puede ser utilizado como firma electrónica. En el artículo 15 se recoge la definición de DNI electrónico.

Artículo 15. Documento nacional de identidad electrónico.

• El documento nacional de identidad electrónico es el documento nacional de identidad que acredita electrónicamente la identidad personal de su titular y permite la firma electrónica de documentos.

• Todas las personas físicas o jurídicas, públicas o privadas, reconocerán la eficacia del documento nacional de identidad electrónico (...)

En los artículos 24, 25 y 27 se recogen los conceptos y características de los dispositivos de verificación y de creación de firma electrónica. Se destaca a continuación el contenido del artículo 24.

Artículo 24. Dispositivos de creación de firma electrónica.

1. Los datos de creación de firma son los datos únicos, como códigos o claves criptográficas privadas, que el firmante utiliza para crear la firma electrónica.

2. Un dispositivo de creación de firma es un programa o sistema informático que sirve para aplicar los datos de creación de firma.

3. Un dispositivo seguro de creación de firma es un dispositivo de creación de firma que ofrece, al menos, las siguientes garantías:

a) Que los datos utilizados para la generación de firma pueden producirse sólo una vez y asegura razonablemente su secreto.

b) Que existe una seguridad razonable de que los datos utilizados para la generación de firma no pueden ser derivados de los de verificación de firma o de la propia firma y de que la firma está protegida contra la falsificación con la tecnología existente en cada momento.

c) Que los datos de creación de firma pueden ser protegidos de forma fiable por el firmante contra su utilización por terceros.

d) Que el dispositivo utilizado no altera los datos o el documento que deba firmarse ni impide que éste se muestre al firmante antes del proceso de firma.

Los artículos 9, 10, 12, 13, 17 a 23, recogen conceptos, obligaciones y responsabilidades de los Prestadores de Servicios de Certificación. A continuación se enumeran qué requisitos han de cumplir los Prestadores de Servicios de Certificación.

Requisitos de los Prestadores de Servicios de Certificación

• No almacenar ni copiar los datos de creación de firma de la persona.

• Proporcionar al solicitante antes de la expedición del certificado la información mínima que establece la Ley de forma gratuita. (Declaración de Prácticas de Certificación y Políticas de Certificación).

(39)

• Mantener un directorio actualizado de certificados en el que se indiquen los certificados expedidos su vigencia. La integridad del directorio se protegerá mediante mecanismos de seguridad adecuados.

• Disponer de un servicio de consulta sobre la vigencia de los certificados rápido y seguro. Requisitos adicionales de los Prestadores de Servicios de Certificación Reconocidos

• Disponer de las medidas técnicas y organizativas que garanticen la fiabilidad y seguridad de los servicios (hardware, software, procedimientos de operación y personal empleado).

• Conservar registrada por cualquier medio seguro toda la información y documentación relativa a un certificado reconocido y las declaraciones de prácticas de certificación vigentes en cada momento, al menos durante 15 años.

• Constituir un seguro de responsabilidad civil (o garantía mediante aval bancario o seguro de caución) por importe de al menos 3.000.000 de euros para afrontar el riesgo de la responsabilidad por los daños y perjuicios que pueda ocasionar el uso de los certificados que expidan.

La legislación establece las bases legales sobre la firma electrónica, además de establecer las directrices que se han de seguir en la expedición y el uso, también incluye qué acciones se consideran infracciones y qué sanciones conlleva cada infracción dependiendo siempre de la gravedad de la misma. Estos aspectos se recogen en el artículo 31 de la Ley 59/2003.

Infracciones.

1. Las infracciones de los preceptos de esta ley se clasifican en muy graves, graves y leves. 2. Son infracciones muy graves:

a) El incumplimiento de alguna de las obligaciones establecidas en los artículos 18 y 20 en la expedición de certificados reconocidos, siempre que se hayan causado daños graves a los usuarios o la seguridad de los servicios de certificación se haya visto gravemente afectada. Lo dispuesto en este apartado no será de aplicación respecto al incumplimiento de la obligación de constitución de la garantía económica prevista en el apartado 2 del artículo 20.

b) La expedición de certificados reconocidos sin realizar todas las comprobaciones previas señaladas en el artículo 12, cuando ello afecte a la mayoría de los certificados reconocidos expedidos en los tres años anteriores al inicio del procedimiento sancionador o desde el inicio de la actividad del prestador si este período es menor.

3. Son infracciones graves:

a) El incumplimiento de alguna de las obligaciones establecidas en los artículos 18 y 20 en la expedición de certificados reconocidos, excepto de la obligación de constitución de la garantía prevista en el apartado 2 del artículo 20, cuando no constituya infracción muy grave.

b) La falta de constitución por los prestadores que expidan certificados reconocidos de la garantía económica contemplada en el apartado 2 del artículo 20.

c) La expedición de certificados reconocidos sin realizar todas las comprobaciones previas indicadas en el artículo 12, en los casos en que no constituya infracción muy grave.

Figure

Actualización...

Referencias

Actualización...

Related subjects :