Manual de Declaración de Prácticas de la Infraestructura de Firma Electrónica de la Comisión Nacional de Bancos y Seguros 1
Tabla de Contenidos Introducción... 2 Alcance... 2 I. Marco Teórico... 4 Infraestructura de Llave Pública (PKI)... 4 Firmas Digitales... 4 El Uso de Certificados Digitales... 5 Tokens de Seguridad... 5 Firma Biométrica... 7 Firma Biométrica... 7 Tableta Gráfica... 8 II. Manual de Prácticas de la Infraestructura de Firma Electrónica (IFE) de la CNBS... 9 1. Consideraciones Generales... 9 1.1. Confiabilidad y Garantías... 9 1.1.1. Confiabilidad... 9 1.1.1.1 Identidad e integridad... 9 1.1.1.2 Cifrado para la Confidencialidad de la Información... 10 1.1.1.2.1 Autenticación y Cifrado basado en Enlace (capa 3 y 4)... 10 1.1.1.2.2 Cifrado y Autenticación de Aplicaciones... 10 1.1.1.3 Procesos Robustos... 11 1.1.1.4 Situaciones de Compromiso... 11 1.1.2. Otras Garantías... 11 1.1.2.1 Garantías Implícitas en los Certificados... 11 1.1.2.1.1 Autenticidad... 11 1.1.2.1.2 Integridad... 12 1.1.2.1.3 No-Repudiación... 12 1.1.2.1.4 Control de Acceso... 12 1.1.2.1.5 Confidencialidad... 12 1.2 Regulación... 12 1.3. Un Proceso de Registro Confiable... 13 2
1.4 Marco de responsabilidades... 13 1.5 Protección adecuada de Componentes Clave... 13 1.6 Un ambiente criptográfico robusto... 13 1.7 Componentes de la IFE de la CNBS... 14 1.7.1 El Oficial de Registro de Firma Electrónica... 14 1.7.1.1 Obligaciones del Oficial de Registro de Firma Electrónica... 15 1.7.2 Administradores y Oficiales de Infraestructura de Firma Electrónica (IFE)... 16 1.7.3 Sitio Web IFE... 16 1.7.3.1 Publicación de Información... 17 1.7.4 Usuarios de la IFE... 17 1.7.4.1 Funciones de los Usuarios... 17 2. Infraestructura de Llave Pública (PKI) en la CNBS... 19 2.1 Componentes PKI de la CNBS... 20 2.1.1 Componentes PKI en la Institución (usuaria de la IFE)... 20 2.1.1.1 Aplicación de Registro... 20 2.1.2 Componentes PKI en la CNBS (Locales) y Remotos... 20 2.1.2.1 Autoridad de Registro... 21 2.1.2.1.1 Autoridad de Registro y Cadena de Confianza... 21 2.1.2.1.2 Proceso de Registro... 21 2.1.2.1.3 Funciones de la Autoridad de Registro... 21 2.1.2.1.4 Composición de la Autoridad de Registro (RA)... 22 2.1.2.2 Autoridad de Certificación... 22 2.1.2.2.1 Arquitectura... 22 2.1.2.2.2 Conectividad... 25 2.1.2.2.3 Protección de Red para CA s... 25 2.1.2.2.4 Interacción entre ORFEs y CA... 25 2.1.2.3 El Directorio Activo de la CNBS... 26 2.1.2.3.1 Entidades y el Directorio Activo de la CNBS... 26 2.1.2.3.2 Raíz... 27 2.1.2.3.3 Usuarios de la CNBS: Organización... 27 2.1.2.3.4 Nodos adicionales: Unidades organizacionales... 27 3
2.1.2.3.5 Estructura de Nombre Único... 27 2.1.2.3.6 Impacto de la Estructura de la Institución en el Directorio de la CNBS... 27 2.1.2.3.7 Integración de la Infraestructura de Directorio... 27 2.1.2.3.8 Determinación de Dominio y Membrecía para CA s... 28 2.1.2.4 Método Criptográfico... 28 2.1.2.5 Administradores y Oficiales de Infraestructura de Firma Electrónica (IFE)... 28 2.1.2.6 Sitio Web IFE... 29 2.2 Certificados... 29 2.2.1 Identidad Digital... 29 2.2.2 Usos de los Certificados... 30 2.2.3 Entidades Certificables... 31 2.3 Publicación y Responsabilidades del Repositorio... 31 2.3.1 Directorio y Servicios de Validación de Certificados... 31 2.3.1.1 Servicios del Directorio... 31 2.3.1.1.1 Período de Retención de los Certificados... 31 2.3.1.1.2 Período de Retención de los CRL... 32 2.3.1.2 Servicios de Validación de Certificados... 32 2.3.1.2.1 Verificación inicial del Certificado del Root CA de la CNBS... 32 2.3.1.2.2 Significado de la Información de Validación de un Certificado... 32 2.3.2 Tiempo o Frecuencia de Publicación... 32 2.3.3 Controles de Acceso sobre el Directorio... 32 2.4 Identificación y Autenticación del Suscriptor... 33 2.4.1 Nombres... 33 2.4.1.1 Tipos de Nombres... 33 2.4.1.2 Necesidad de que los nombres sean significativos... 34 2.4.1.3 Nombres únicos... 34 2.4.1.4 Reconocimiento, Autenticación y Función de las Marcas... 34 2.4.1.4.1 Llaves Públicas y Privadas... 34 2.4.1.4.2 Certificado... 34 2.4.2 Validación de la Identidad Inicial... 35 2.4.2.1 Autenticación de Identidad Individual... 35 4
2.4.2.2 Autenticación de Identidad Organizacional... 35 2.4.2.3 Validación de Autoridad... 36 2.4.2.4 Verificación de Información... 36 2.4.3 Identificación y Autenticación (I&A) para Requerimientos de Re-Llaves... 37 2.4.4 Solicitudes para cambios de estado de certificados... 37 2.4.4.1 Solicitud de Revocación de Certificado de Usuario Final... 37 2.4.4.2 Solicitud de Revocación de Certificado de una OCA de la CNBS... 38 2.5 Requerimientos Operacionales del Ciclo de vida de un Certificado... 38 2.5.1 Solicitud de Certificación... 39 2.5.1.1 Quién puede someter una Solicitud de Certificación?... 39 2.5.2 Proceso de Solicitud de Certificación... 39 2.5.2.1 Presentación de Solicitud de Certificación... 39 2.5.2.2 Aprobación o Denegación de la Solicitud de Certificación... 41 2.5.2.3 Tiempo para procesar una Solicitud de Certificación... 41 2.5.3 Emisión de Certificados... 42 2.5.3.1 Acciones de la CA durante la Emisión de Certificados... 42 2.5.3.2 Notificación por parte de la CA de la emisión de Certificados... 42 2.5.4 Aceptación de Certificados... 43 2.5.4.1 Conducción Constitutiva de Aceptación del Certificado... 43 2.5.4.2 Publicación del Certificado por la CA... 44 2.5.5 Uso de Certificados y par de Llaves... 44 2.5.5.1 Llave Privada del Sujeto y Uso del Certificado... 44 2.5.5.2 Llave Pública de las Partes Dependientes y Uso del Certificado... 45 2.5.6 Renovación de Certificados... 45 2.5.7 Certificado de Re-Llave... 45 2.5.8 Modificación de Certificados... 46 2.5.9 Revocación de Certificados... 46 2.5.9.1 Quién puede solicitar una revocación de certificado?... 46 2.5.9.2 Revocación... 47 2.5.9.2.1 Circunstancias para la Revocación de un Certificado... 47 2.5.9.2.2 Procedimiento para realizar una Solicitud de Revocación de Certificado.. 48 5
2.5.9.2.3 Tiempo durante el cual la CA debe procesar una Solicitud de Revocación de Certificado... 48 2.5.9.3 Revocación Verificación de Requerimientos para Partes Dependientes... 48 2.5.9.4 Significado de los Códigos de Razón del CRL... 49 2.5.9.5 Frecuencia de Emisión de los CRL... 50 2.5.9.6 Máxima Latencia para CRL s... 50 2.5.9.7 Requerimientos para la Revisión de Revocación... 50 2.5.9.8 Requerimientos Especiales concernientes a Llaves Comprometidas... 50 2.5.10 Fin de Suscripción... 51 2.5.11 Fideicomiso de llaves y Recuperación... 51 2.6 Cambio de Llave de la CA... 51 2.7 Generación e Instalación del par de Llaves... 52 2.7.1 Generación del Par de Llaves... 52 2.7.2 Entrega de la Llave Privada al Sujeto... 52 2.7.3 Entrega de la Llave Pública a Usuarios y Partes Dependientes... 53 2.7.4 Tamaño de las Llaves... 53 2.7.5 Propósitos para la Utilización de Llaves... 53 2.8 Protección de la Llave Privada... 54 2.8.1 Estándares para el Módulo Criptográfico... 54 2.8.2 Control Multipersonal de Llave Privada (M de N)... 54 2.8.3 Respaldo de la Llave privada... 54 2.8.4 Archivo de la Llave Privada... 55 2.8.5 Transferencia de la Llave Privada al Módulo Criptográfico... 55 2.8.6 Almacenamiento de la Llave Privada en el Módulo Criptográfico... 55 2.8.7 Método de Activación de la Llave Privada... 55 2.8.8 Método de Desactivación de una Llave Privada... 56 2.8.9 Método de Destrucción de la Llave Privada... 56 2.9 Otros Aspectos de la Administración del Par de Llaves... 56 2.9.1 Almacenamiento de la Llave Pública... 56 2.9.2 Períodos Operacionales y Períodos de Uso del Par de llaves... 56 2.10 Datos de Activación... 57 6
2.10.1 Instalación y Generación de Datos de Activación... 57 2.10.2 Protección de los Datos de Activación... 57 2.10.3 Otros Aspectos de los Datos de Activación... 58 2.10.3.1 Transmisión de los Datos de Activación... 58 2.10.3.2 Destrucción de los Datos de Activación... 58 2.11 Certificados y Perfiles CRL... 58 2.11.1 Perfiles de Certificado... 58 2.11.1.1 Perfil Operacional del OCA 1... 58 2.11.1.2 Perfil Operacional del OCA 2... 60 2.11.2 Perfiles de los CRL... 61 2.11.2.1 Perfil del CRL del OCA 1... 61 2.11.2.2 Perfil del CRL del OCA 2... 61 3 Firma Biométrica en la CNBS... 62 3.1 Componentes de la Firma Biométrica de la CNBS... 62 3.1.1 Componentes de la Firma Biométrica en la Institución (miembro de Interconexión Financiera)... 62 3.1.1.1 El Oficial de Registro de Firma Electrónica... 62 3.1.1.2 Aplicación de Firma Biométrica... 62 3.1.2 Componentes de la Firma Biométrica en la CNBS (Locales) y Remotos... 63 3.1.2.1 Autoridad de Registro... 63 3.1.2.1.1 Autoridad de Registro y Cadena de Confianza... 63 3.1.2.1.2 Proceso de Registro... 63 3.1.2.1.3 Funciones de la Autoridad de Registro... 64 3.1.2.1.4 Composición de la Autoridad de Registro (RA)... 64 3.1.2.2 Aplicación de Firma Biométrica... 65 3.1.2.2.1 Infraestructura... 65 3.1.2.2.2 Conectividad... 65 3.1.2.2.3 Protección de Red para la Aplicación... 65 3.1.2.3 Motor de Procesamiento de Firma Biométrica... 65 3.1.2.4 El Directorio Activo de la CNBS... 66 3.1.2.5 Administradores y Oficiales de Infraestructura de Firma Electrónica (IFE) 66 7
3.1.2.6 Sitio Web IFE... 67 3.2 Firma Biométrica... 67 3.2.1 Firma Biométrica... 67 3.2.2 Usos de la Firma Biométrica... 67 3.2.3 Usuarios de la Firma Biométrica... 68 3.3 Consideraciones sobre el Repositorio y la Verificación de Firmas Biométricas... 68 3.3.1 Servicio del Directorio... 68 3.3.2 Validación de la Firma Biométrica... 69 3.3.3 Controles de Acceso sobre el Directorio y demás aplicaciones de Firma Biométrica... 69 3.4 Identificación y autenticación del Suscriptor... 69 3.4.1 Nombre... 69 3.4.2 Validación de la Identidad Inicial... 69 3.4.2.1 Autenticación de Identidad Individual... 70 3.4.2.2 Validación de Autoridad... 70 3.4.2.3 Verificación de Información... 70 3.4.3 Solicitudes para cambios de estado de certificados... 70 3.4.3.1 Solicitud de Suspensión de Firma Biométrica de un Usuario Final... 71 3.4.3.2 Solicitud de Revocación de Firma Biométrica de un Usuario Final... 72 3.4.3.3 Terminación de la Suspensión de Firma Biométrica de un Usuario Final... 72 3.5 Requerimientos Operacionales del Ciclo de Vida de una Firma Biométrica... 73 3.5.1 Solicitud de Registro de Firma Biométrica... 73 3.5.1.1 Quién puede someter una Solicitud de Registro de Firma Biométrica?... 73 3.5.2 Proceso de Solicitud de Registro de Firma Biométrica... 73 3.5.2.1 Presentación de Solicitud de Registro de Firma Biométrica... 74 3.5.2.2 Aprobación o Denegación de la Solicitud de Registro de Firma Biométrica 74 3.5.2.3 Tiempo para procesar una Solicitud de Registro de Firma Biométrica... 75 3.5.3 Proceso de Registro de la Firma Biométrica... 75 3.5.3.1 Conducción Constitutiva del Registro de la Firma Biométrica... 75 3.5.4 Suspensión y Revocación de Firmas Biométricas... 76 3.5.4.1 Quién puede solicitar una suspensión o una revocación de una Firma 8
Biométrica?... 76 3.5.4.2 Suspensión... 77 3.5.4.2.1 Circunstancias para la Suspensión... 77 3.5.4.2.2 Procedimiento para la Solicitud de Suspensión... 77 3.5.4.2.3 Límites en el Período de Suspensión... 77 3.5.4.2.4 Terminación de la Suspensión... 77 3.5.4.3 Revocación... 78 3.5.4.3.1 Circunstancias para la Revocación de una Firma Biométrica... 78 3.5.4.3.2 Procedimiento para realizar una Solicitud de Revocación de una Firma Biométrica... 79 4. Instalación, Administración y Controles Operacionales... 79 4.1 Controles de Seguridad Física... 79 4.1.1 Ubicación y Construcción... 80 4.1.2 Acceso Físico... 80 4.1.3 Energía Eléctrica y Aire Acondicionado... 81 4.1.4 Exposición al agua... 81 4.1.5 Prevención y Protección de Incendios... 81 4.1.6 Dispositivos de Almacenamiento... 81 4.1.7 Eliminación de Residuos... 81 4.1.8 Respaldo Externo... 82 4.2 Procedimientos de Control... 82 4.2.1 Roles de Confianza... 82 4.2.2 Número de Personas requeridas por Tarea... 83 4.2.3 Identificación y Autenticación para cada Tarea... 83 4.2.4 Roles que requieren la separación de Funciones... 83 4.3 Controles de Personal... 84 4.3.1 Calificaciones, Experiencia y Requerimientos de Separación... 84 4.3.2 Procedimientos de Revisión de Antecedentes... 84 4.3.3 Requerimientos de Entrenamiento... 85 4.3.4 Frecuencia de Re-entrenamiento y Requisitos... 85 4.3.5 Sanciones por Acciones No Autorizadas... 85 9
4.3.6 Documentación suministrada al Personal... 86 4.4 Procedimientos de Registros de Auditoria... 86 4.4.1 Tipos de Eventos Registrados... 86 4.4.1.1 Certificados y Firmas Biométricas... 86 4.4.1.2 Administración de SSCD... 86 4.4.1.3 Administración de Revocación... 86 4.4.2 Frecuencia del Registro de Procesamiento... 87 4.4.3 Períodos de Retención de los Registros de Auditoría... 87 4.4.4 Protección de los Registros de Auditoría... 87 4.4.5 Procedimiento de Respaldo de los Registros de Auditoría... 87 4.4.6 Sistema de Recolección de Auditoría (Interno vs. Externo)... 87 4.4.7 Notificación a los Sujetos de los Eventos Causados... 88 4.4.8 Evaluaciones de Vulnerabilidad... 88 4.5 Archivo de Registros... 88 4.5.1 Tipos de Registros Archivados... 88 4.5.2 Periodo de Retención de Archivos... 88 4.5.3 Protección de Archivos... 89 4.5.4 Procedimientos de Respaldo de Archivos... 89 4.5.5 Requerimientos para el Marcaje de Tiempo de los archivos (Time-Stamping )... 89 4.6 Compromiso y Recuperación de Desastres... 89 4.6.1 Procedimientos de Manejo de Incidentes y Compromiso... 89 4.6.2 Recuperación después de la corrupción de Recursos Computacionales... 90 4.6.3 Procedimientos de Llave Privada comprometida... 90 4.6.4 Capacidades de Continuidad del Negocio después de un Desastre... 91 4.7 Terminación de la IFE... 91 5 Auditoría de Cumplimiento y otras Evaluaciones... 92 6 Consideraciones Legales... 93 6.1 Confidencialidad en la Información de la Institución... 93 6.1.1 Tipos de Información de Carácter confidencial... 93 6.1.1.1 Documentación Operacional y de Configuración... 93 6.1.1.2 Información de Auditoría... 93 10
6.1.1.3 Confidencialidad de la Información Personal... 94 6.1.2 Tipos de Información No considerados de Carácter confidencial... 94 6.1.2.1 Certificados e Información del Estado de los Certificados... 94 6.1.2.2 Documentación del Servicio de Certificación de la CNBS... 94 6.1.3 Revelación de Información de Revocación de Certificados... 94 6.1.4 Entrega de Información a Autoridades Legales... 95 6.1.5 Entrega de Información como parte de Evidencia documental o con Fines de Investigación forense... 95 6.2 Privacidad de la Información Personal... 96 6.2.1 Información de Carácter Confidencial... 96 6.2.2 Información considerada No Confidencial... 96 6.2.3 Responsabilidad para la Protección de Información Confidencial... 97 6.2.4 Notificación y Consentimiento para el Uso de Información Confidencial... 97 6.2.5 Divulgación relativa a los Procesos Judiciales o Administrativos... 97 6.3 Derechos de Propiedad Intelectual... 97 6.4 Límites de Responsabilidad y Renuncia... 97 6.5 Sanciones... 99 6.5.1 Causales de Sanciones... 99 6.6 Vigencia y Terminación... 99 6.6.1 Vigencia... 99 6.6.2 Terminación... 99 6.7 Reformas... 99 6.7.1 Procedimientos para la Reforma del presente Manual... 99 6.7.2 Mecanismos de Notificación... 100 6.7.3 Cambios en OID... 100 6.8 Procedimiento para la Resolución de Disputas... 100 6.8.1 Jerarquía del Manual de Prácticas... 100 6.8.2 Procedimiento... 100 6.8.3 Legislación Aplicable... 101 7 Tabla de Acrónimos y Definiciones... 102 7.1 Acrónimos... 102 11
7.2 Definiciones... 104 12
Introducción El Manual de Prácticas de la Infraestructura de Firma Electrónica de La Comisión Nacional de Bancos y Seguros tiene como objetivo la creación de un marco legal y tecnológico que conlleve a la Administración de la Infraestructura de Firma Electrónica (IFE) de la CNBS, conformada por la Infraestructura de Llave Pública (PKI) y la Firma Biométrica. La implementación de dicha Infraestructura se observa en cumplimiento del los artículos 50 y 51 de la Ley del Sistema Financiero de la República de Honduras. La IFE de la CNBS permitirá: 1. Cambiar la forma de envío, de manuscrita a electrónica, de todas las comunicaciones establecidas entre la Comisión Nacional de Bancos y Seguros (CNBS) y las Instituciones dentro de la Red de Interconexión Financiera, contando con los más altos estándares de seguridad, los cuales incluirán la utilización de firmas biométricas en combinación con firma Digital. 2. Brindar el servicio de una Autoridad Certificadora confiable a las Instituciones dentro de la Red de Interconexión Financiera, las cuales podrán incorporar dicho servicio a la plataforma de sus servicios electrónicos con el fin de asegurar las transacciones ahí efectuadas. 3. Proveer a la CNBS de mecanismos de autenticación dentro de la Infraestructura de Llave Pública con el fin de asegurar los accesos a las aplicaciones y dispositivos de la red Interna de la CNBS. Así mismo incorporación al interno de la CNBS del uso de firma biométrica en los documentos propios de la Institución. Alcance Este Manual está enfocado a la administración y las mejores prácticas que permitan la Implementación de una Infraestructura de Llave Pública y Firma Biométrica, que aseguren los siguientes aspectos funcionales: a. Utilización de un mecanismo robusto de autenticación. b. Verificación de la Integridad de la Información. 2
c. Asegurar la confidencialidad de la Información y de las transacciones que se transmitan dentro de la Red de Interconexión Financiera y las Redes internas de la CNBS. d. Asegurar el no Repudio de las firmas electrónicas de un documento emitido al interno de la CNBS y cualquier otro documento intercambiado entre las instituciones usuarias de la IFE y la CNBS. e. Que el Certificado emitido por la Autoridad Certificadora de la CNBS sea un certificado reconocido, para que la firma digital de los usuarios tenga el mismo valor jurídico que la firma manuscrita en relación con los consignados en papel en cumplimiento del artículo 51 de la Ley del Sistema Financiero de la República de Honduras. 3
I. Marco Teórico Infraestructura de Llave Pública (PKI) En criptografía, una infraestructura de Llave pública (PKI) es una combinación de hardware y software, políticas y procedimientos de seguridad que permiten la ejecución con garantías de operaciones criptográficas como el cifrado, la firma digital o el no repudio de transacciones electrónicas. La seguridad en el uso de la infraestructura PKI depende en cierta medida de cómo se guarden las claves privadas. Existen dispositivos especiales denominados tokens de seguridad diseñados para mantener la integridad y seguridad de la clave privada, así como evitar que ésta pueda ser exportada. Firmas Digitales Cuando la información es transmitida desde una de las entidades hacia otra, el receptor de la información puede desear saber que la información no ha sido alterada durante el envío de la misma; asimismo, el receptor podrá desear tener certeza sobre la identidad del emisor o remitente; el uso de Firmas Digitales a través de criptografía de llave pública pueden proveer con seguridad: (1) la identidad del firmante y (2) que el mensaje recibido no fue alterado durante la transmisión. Una Firma Digital es el análogo electrónico de una firma escrita. La Firma Digital puede ser utilizada para probar a un tercero que la información fue firmada por el emisor o remitente. A diferencia de su contraparte escrita, las firmas digitales adicionalmente verifican la integridad de la información. Vale la pena mencionar que las firmas digitales también pueden ser generadas para datos almacenados y programas, de forma tal que la integridad de los datos y los programas pueda ser verificado en cualquier momento. 4
El Uso de Certificados Digitales En la Criptografía de Llave Pública se habla de manipular dos llaves: Llave Pública y Llave Privada (las llaves están relacionadas con un algoritmo matemático). La llave privada es utilizada en el proceso de generación de la firma y la llave pública (Certificado Digital) es utilizada en el proceso de verificación de dicha firma. Un intruso, que no tenga conocimiento de la llave privada del Firmante, no puede generar la Firma correcta de dicho firmante. En otras palabras, las Firmas no pueden ser falsificadas. Sin embargo, utilizando la llave pública del Firmante, cualquier persona puede verificar un mensaje debidamente firmado. El destinatario requiere contar con la certeza que la llave pública representa al propietario del par de llaves. Es decir, la existencia de un vínculo confiable entre la identidad del usuario y la llave pública. Este vínculo de confianza mutua se logra por parte de una tercera persona con la formulación de un certificado de llave pública, autorizada para tales efectos por una Autoridad Certificadora que cumpla con las normas ANSI X9.57-1997 de Administración de Certificados. Las llaves públicas y privadas serán utilizadas para un solo fin, en consecuencia, los pares de llaves de Firmas Digitales no pueden ser utilizadas para cifrado y los pares de llaves de cifrado no pueden ser utilizadas para firmas digitales. Tokens de Seguridad Un token de seguridad (también token de autenticación o token criptográfico) es un dispositivo electrónico que se le da a un usuario autorizado de un servicio computarizado para facilitar el proceso de autenticación. Los tokens electrónicos tienen un tamaño pequeño que permiten ser cómodamente llevados en el bolsillo o la cartera y son normalmente diseñados para atarlos a un llavero. Los tokens electrónicos se usan para almacenar claves criptográficas como firmas digitales, o datos biométricos como las huellas digitales. Algunos diseños se hacen a prueba de alteraciones, otros pueden incluir teclados para la entrada de un PIN. 5
Existe más de una clase de token de autenticación, como ser: Los generadores de contraseñas dinámicas One Time Password (OTP) y los tokens USB, estos últimos permiten llevar la identidad digital de la persona y almacenar contraseñas y certificados. 6
Firma Biométrica La biometría en la informática consiste en la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para poder verificar identidades o también identificar individuos. Al contrario que en el caso de un número secreto o contraseña, nuestros rasgos distintivos garantizan que somos la persona autorizada, pues estos rasgos no podrán ser ni interceptados, ni robados, ni transferidos a otra persona. Las posibilidades de uso de los datos biométricos en la firma electrónica no se quedan en la simple identificación de la persona, como en el caso del control de acceso; mediante una contraseña podemos obtener acceso o accionar un proceso, sin embargo, apoyándonos en rasgos dinámicos y biométricos como la firma escrita, logramos también documentar un acto de voluntad del individuo, un acto que es inseparable de la persona y que no puede darse por error. La firma biométrica surge pues a partir de la captación de la firma escrita, la cual por las características señaladas, predestinada para ser usada en la firma de contratos, documentos, recibos y protocolos. El aspecto dinámico de la firma escrita es muy importante, no solo porque constituye la forma perfecta de documentar un acto voluntario, sino porque permite identificar al autor, es decir, permite relacionar cada firma electrónica a una persona en concreto. La firma biométrica está dividida en datos estáticos y datos dinámicos. Los datos estáticos se desprenden del trazado de la firma en dos dimensiones, y pueden revelar al grafólogo ciertos rasgos inequívocos. Los datos dinámicos en la firma biométrica son mucho más fáciles de analizar que los datos dinámicos en la firma sobre el papel, pues los datos en soporte electrónico son exactos. Sólo los datos dinámicos, la presión, la dirección, la velocidad y los cambios en la velocidad de la firma, son capaces de ofrecer una seguridad máxima en el momento de identificar una firma. 7
Cualquier persona puede, después de cierto tiempo practicando, imitar el trazado de la firma escrita de otra persona y no es difícil adquirir una muestra de la firma de cualquier persona. Con todo, lo que el falsificador no puede conocer y, aunque conociera, no podría imitar, son los rasgos dinámicos de la firma. Tableta Gráfica Una tableta gráfica (o tableta de digitalización, tableta gráfico, tableta de dibujo) es un dispositivo de entrada de la computadora que permite capturar imágenes hechas a mano y gráficos, de forma similar a cuando se dibuja una imagen con papel y lápiz. Estas tabletas también pueden ser utilizadas para capturar datos o firmas a mano, convirtiéndose así en un elemento necesario para la implementación de las firmas biométricas, pues provee el mecanismo para la captura de los datos estáticos y dinámicos de una firma. Una tableta gráfica consiste en una superficie plana sobre la cual se puede dibujar una imagen utilizando un bolígrafo sujeto a la misma. La imagen en general no aparece en la tableta, más bien se muestra en el monitor del ordenador. Algunas tabletas sin embargo, vienen con una pantalla, como una pantalla secundaria del computador, permitiendo observar directamente lo que se hace con el lápiz. Algunas tabletas son diseñadas como un remplazo para el ratón, como el principal dispositivo de navegación para las computadoras de escritorio. 8
II. Manual de Prácticas de la Infraestructura de Firma Electrónica (IFE) de la CNBS La IFE de la CNBS es un mecanismo de autenticación que asegura la identidad de un individuo en las comunicaciones establecidas al interno de la CNBS, y en las comunicaciones externas con Instituciones del Sistema Financiero, así como con otras Instituciones gubernamentales y del sector privado con las que se acuerde la comunicación utilizando dicha tecnología. La IFE de la CNBS se encuentra compuesta por el híbrido formado al implementar dos de las tecnologías más importantes y respetables de firma electrónica: Infraestructura de Llave Pública (PKI) y Firma Biométrica. 1. Consideraciones Generales 1.1. Confiabilidad y Garantías Una Infraestructura de Firma Electrónica busca asegurar dos principales aspectos funcionales de seguridad: Confiabilidad y otras Garantías. 1.1.1. Confiabilidad 1.1.1.1 Identidad e integridad La confiabilidad en la identidad del emisor y la integridad del mensaje está sustentada en las Firmas Digitales y Firmas Biométricas provistas por la comunicación, utilizando la IFE de la CNBS. El grado de confianza que un receptor tenga sobre la identidad del emisor depende de varios factores, como ser: a. Un proceso confiable de suscripción de las Instituciones al servicio de interconexión soportado por la IFE de la CNBS. b. Un proceso seguro y rastreable de emisión de certificados a las aplicaciones y personal de la Institución. c. La imposibilidad de producir un certificado falso o una firma biométrica falsa. 9
d. El vinculo irrefutable entre el certificado y el contenido del mensaje a través de la Firma Digital. e. El vínculo irrefutable entre la firma manuscrita y el contenido del mensaje a través de la Firma Biométrica. f. La capacidad de revocación inmediata de certificados comprometidos y la verificación en línea del estado de revocación del certificado. 1.1.1.2 Cifrado para la Confidencialidad de la Información La confianza en la confidencialidad del contenido del mensaje es alcanzado a través del cifrado de la IFE. Toda la infraestructura para comunicación de interconexión con la IFE provee protección contra posibles interceptores cuando el mensaje (o archivos) se encuentran en tránsito. 1.1.1.2.1 Autenticación y Cifrado basado en Enlace (capa 3 y 4) Toda comunicación entre Entidades en las siguientes redes: Red Interna de la CNBS, así como la Red Externa de la misma relacionada a la comunicación con las Instituciones miembros de Interconexión Financiera. Dichas redes serán cifradas sobre un algoritmo estándar probado, donde la llave de cifrado sea o exceda los 128bit (AES128, AES256, etc.). Se utilizará IPSEC o SSL VPN para el cifrado basado en enlace. 1.1.1.2.2 Cifrado y Autenticación de Aplicaciones Cada archivo transportado a través de las redes deberá ser cifrado y firmado, en caso de uso de SSL como interface de aplicación primaria, SSLv3d será usado para el cifrado de subida, en donde la autenticación basada en certificados mutuos debe ocurrir (navegador/browser Server). Cualquier mensaje que contenga información en la cual se haga responsable al Banco por transacciones monetarias, debe ser firmado y cifrado, incluyendo la información que apruebe o rechace la transacción. 10
1.1.1.3 Procesos Robustos El nivel de confianza en los contenidos y origen de la Firma Electrónica es determinado por la robustez de los procesos de Registro, Certificación y Revocación. La descripción del servicio de interconexión con la IFE especificará los altos niveles de calidad de dichos procesos. La descripción de servicio forma una parte integral de la relación contractual entre las Instituciones y la CNBS. 1.1.1.4 Situaciones de Compromiso La confianza puede ser comprometida cuando una llave privada es expuesta. Por ejemplo, cuando un Token (o cualquier otro dispositivo de autenticación se utilice) es robado, o una clave (contraseña) es revelada. La confianza también puede ser comprometida cuando una relación laboral entre el propietario y la Institución a la que pertenece dicho propietario finaliza, por ejemplo: Cuando un empleado abandona la Institución. En este caso, el certificado que contiene la correspondiente llave pública necesita ser declarado inválido inmediatamente, es decir, necesita ser revocado. Así mismo, debe ser dada de baja la Firma Biométrica del empleado cesante. 1.1.2. Otras Garantías 1.1.2.1 Garantías Implícitas en los Certificados El utilizar la IFE de la CNBS, le da a las instituciones las siguientes garantías relacionadas a la emisión de documentos firmados electrónicamente, ya bien sea con firma digital o biométrica. 1.1.2.1.1 Autenticidad Las Instituciones tienen la garantía de la identidad del emisor de cualquier instrucción, declaración, solicitud o respuesta, ya que puede ser comprobado que la persona que origina el mensaje es el único propietario de la llave firmante. A través de la verificación de la firma, el receptor del mensaje puede confirmar que el remitente especificado en el encabezado del mensaje es en realidad el propietario de la firma del mensaje. 11