Técnico de Soporte Informático EL CIFRADO DE LOS DATOS
2 TEMA6.ELCIFRADODELOSDATOS CONTENIDO 1. TÉCNICASCRIPTOGRÁFICASYDECIFRADO...2 1.1CRIPTOGRAFÍASIMÉTRICA...2 1.2CRIPTOGRAFÍAASIMÉTRICAODECLAVEPÚBLICA...3 2. ALGORITMOSYMECANISMOSDEFIRMADIGITAL...5 2.1ALGORITMOSDECLAVESIMÉTRICA...5 Cifradoporbloques...5 Cifradodeflujodedatos...6 Algunosalgoritmos... 6 2.2ALGORITMOSDECLAVEASIMÉTRICA.FIRMADIGITAL...9 RSA...9 DiffieHellman...9 ALGORITMOSDEAUTENTICACIÓNOHASH...10 LAFIRMADIGITAL...11 3.CERTIFICADOSDIGITALESYDNIELECTRÓNICO...14 3.1CERTIFICADOSDIGITALES...14 AUTORIDADESCERTIFICADORAS...15 PROTOCOLOSMÁSCOMUNES.SSLYTLS...16 3.2.ELDNIELECTRÓNICO...18 TiposdeCertificado...19 Seguridad...19
3 1. TÉCNICASCRIPTOGRÁFICASYDECIFRADO Elcifradodelosdatosesunodelosmétodosdeprotecciónmásfiable.Básicamente, consisteentransformarlosdatosdemaneraqueunapersonaquenodebateneraccesoa ellosnopuedaentenderlos.elcifradopuederealizarseatravésdeelementosfísicoso lógicos. Lapalabracriptografíaprovienedelgriegokryptosquesignificaesconderygrápheinescribir, esdecirescrituraescondida.lacriptografíahasidoutilizadaatravésdelosañosparamandar mensajesconfidencialescuyopropósitoesquesólolaspersonasautorizadaspuedanentender elmensaje. 1.1CRIPTOGRAFÍASIMÉTRICA Lacriptografíasimétricaesunmétodocriptográficoenelqueseutilizalamismaclavepara cifrarydescifrarelmensaje.lasdospartesquesecomunicandebenponersedeacuerdode sobrelaclaveausar.unavezlasdostienenaccesoalaclave,elremitentecifraunmensaje utilizándolo,loenvíaaldestinatario,yéstelodescifraconlamismaclave. Unesquemadecifradosimétricotienecincocomponentes: Texto claro: es el mensaje o los datos originales que se introducen en el algoritmo comoentrada. Algoritmo de cifrado: el algoritmo de cifrado realiza varias sustituciones y transformacioneseneltextoclaro. Clave secreta: la clave es también una entrada en el algoritmo. Las sustituciones y transformacionesrealizadasporelalgoritmodependendeella. Textocifrado:elmensajeilegiblequeseproducecomosalida.Dependedeltextoclaro ydelaclavesecreta.paraunmensajedeterminado,dosclavesdiferentesproducirían dostextoscifradosdiferentes. Algoritmo de descifrado: Es, básicamente el algoritmo de cifrado ejecutado a la inversa.tomaeltextocifradoylamismaclavesecreta,ygenteraeltextoclaro.
4 Haydosrequisitosbásicosparaelusosegurodecifradosimétrico: 1) Se requiere un algoritmo de cifrado robusto, una persona que intentara descifrar la clave no debería poder averiguarla aunque estuviera en posesión de una serie de textoscifradosjuntoconsuscorrespondientestextosoriginales. 2) El emisor y el receptor deben haber obtenido copias de la clave secreta de forma seguraydebenguardarladelamismamanera.sialguiendescubrelaclaveyconoceel algoritmo,todaslascomunicacionesqueusenesaclavesondescifrables. Esimportanteobservarquelaseguridaddelcifradosimétricodependedelaprivacidaddela clave,nodelaprivacidaddelalgoritmo.estacausadelcifradosimétricoeslacausadesuuso tan extendido. El hecho de que el algoritmo no tenga que ser secreto significa que los fabricantespuedendesarrollaryhandesarrolladoimplementacionesconchipsdebajocoste de los algoritmos de cifrado de datos. Esos chips se pueden conseguir fácilmente y se han incorporadoaunaseriedeproductos.conelusodecifradosimétrico,elproblemaprincipalde seguridadconsisteenmantenerlaprivacidaddelaclave. CRIPTOANÁLISIS: Eselprocesoporelqueseintentadescubriruntextoclaroounaclavedecifrado.Laestrategia usada por el criptoanalista depende de la naturaleza del esquema de cifrado y de la informacióndisponible. 1.2CRIPTOGRAFÍAASIMÉTRICAODECLAVEPÚBLICA La criptografía asimétrica es el método criptográfico que utiliza una pareja de claves, una públicaylaotraprivada,paralatransmisióndemensajes.ambasclavessongeneradasala vez,lapúblicaseentregaalasterceraspartes,ylaprivadaseguardademaneraquenadie tengaaccesoaella.estossistemassecrearonconelfindeevitarelproblemadeintercambio declavesqueconllevabanlossistemascriptográficossimétricos. Estemétodocomienzaconlaencriptacióndeunmensajeconlaclavepúblicadeldestinatario, de manera que únicamente él, con la clave privada proporcionada, pueda desencriptar el envío. Alserlasclavespúblicasdedominiocorriente,conseguirunacopiadelamismanorepresenta unproblemaparaestesistema.estemétodoseutilizaencasodequesequieraprotegerla informacióndesdeunemisor(elqueconocelaclavepública)aunreceptor(quetienesuclave privada). La otra manera de utilizar algoritmos asimétricos es para la autentificación del mensaje. Medianteel usodefirmasdigitales, elemisor tienequegenerarunresumendel mensaje y codificarloconsuclaveprivada.elreceptorpuedeahoradescifrarycomprobarelcriptograma,
5 encasodequecoincidaelmensajeesauténticoyaqueelúnicoquetienelaclaveprivadapara codificarelmismoeselemisor. Los sistemas de cifrado mediante pares de claves públicaprivada están basados en el aprovechamiento de algunas propiedades particulares de las matemáticas que otorgan, por ponerunejemplo,losnúmerosprimos.esfácilmultiplicardosnúmerosprimosparaobtener unocompuesto,peroescasiimposiblefactorizarunocompuestoensuscomponentesprimos. Perosiseconoceunodelosfactores,esmuyfácilhallarelcomponentequefalta.Elcifradode paresdeclavesutilizaalgoparecidoparapodercomputarelinversodelafunción. ENRESUMEN Losmecanismosdirigidosagarantizarlaconfidencialidadyautenticidaddelosdocumentos electrónicossonconocidoscomocriptografíaocifrado. Básicamenteexistendostiposdecriptografía,lasimétricaenlaqueseusalamismaclavepara cifrarydescifrar,ylaasimétricaqueutilizadosclaves:laprivadaylapública.
6 2. ALGORITMOSYMECANISMOSDEFIRMADIGITAL. 2.1ALGORITMOSDECLAVESIMÉTRICA. Dentrodeestosalgoritmosdistinguimosdostiposdealgoritmosenfuncióndelacantidadde datosdeentradaquemanejanalavez:algoritmosdecifradoporbloquesyalgoritmosde cifradodeflujo. CIFRADOPORBLOQUES Los algoritmos de cifrado por bloques toman bloques de tamaño fijo del texto en claro y producenunbloquedetamañofijodetextocifrado,generalmentedelmismotamañoquela entrada.eltamañodelbloquedebeserlosuficientementegrandecomoparaevitarataques detextocifrado.laasignacióndebloquesdeentradaabloquesdesalidadebeserunoauno parahacerelprocesoreversibleypareceraleatoria. Para la asignación de bloques los algoritmos de cifrado simétrico realizan sustituciones y permutacioneseneltextoenclarohastaobtenereltextocifrado. Lasustitucióneselreemplazodeunvalordeentradaporotrodelosposiblesvaloresdesalida, engeneral,siusamosuntamañodebloquek,elbloquedeentradapuedesersustituidopor cualquieradelos2kbloquesposibles. Lapermutaciónesuntipoespecialdesustituciónenelquelosbitsdeunbloquedeentrada sonreordenadosparaproducirelbloquecifrado,deestemodosepreservanlasestadísticas delbloquedeentrada(elnúmerodeunosyceros). Losalgoritmosdecifradoporbloquesiterativosfuncionanaplicandoensucesivasrotaciones unatransformación(funciónderotación)aunbloquedetextoenclaro.lamismafunciónes aplicadaalosdatosusandounasubclaveobtenidadelaclavesecretaproporcionadaporel usuario.elnúmeroderotacionesenunalgoritmodecifradoporbloquesiterativodependedel niveldeseguridaddeseado. Un tipo especial de algoritmos de cifrado por bloques iterativos son los denominados algoritmosdecifradodefeistel.enestosalgoritmoseltextocifradoseobtienedeltextoen claro aplicando repetidamente la misma transformación o función de rotación. El funcionamiento es como sigue: el texto a encriptar se divide en dos mitades, la función de rotaciónseaplicaaunamitadusandounasubclaveylasalidadelafunciónseempleapara hacerunaoexclusivaconlaotramitad,entoncesseintercambianlasmitadesyserepitela misma operación hasta la última rotación, en la que no hay intercambio. Una característica interesante de estos algoritmos es que la encriptación y desencriptación son idénticas estructuralmente, aunque las subclaves empleadas en la encriptación se toman en orden inversoenladesencriptación.
7 Para aplicar un algoritmo por bloques es necesario descomponer el texto de entrada en bloquesdetamañofijo.estosepuedehacerdevariasmaneras: ECB(ElectronicCodeBook).Separteelmensajeenbloquesdekbits,rellenandoel ultimosiesnecesarioyseencriptacadabloque.paradesencriptarsetroceaeltexto cifradoenbloquesdekbitsysedesencriptacadabloque.estesistemaesvulnerablea ataquesyaquedosbloquesidénticosdelaentradageneranelmismobloquede salida.enlaprácticanoseutiliza. CBC(CipherBlockChaining).EstemétodosolucionaelproblemadelECBhaciendouna oexclusivadecadabloquedetextoenclaroconelbloqueanteriorcifradoantesde encriptar.paraelprimerbloqueseusaunvectordeinicialización.esteesunodelos esquemasmásempleadosenlapráctica. OFB(OutputFeedbackMode).Estesistemaemplealaclavedelasesiónparacrearun bloquepseudoaleatoriogrande(pad)queseaplicaenoexclusivaaltextoenclaro paragenerareltextocifrado.estemétodotienelaventajadequeelpadpuedeser generadoindependientementedeltextoenclaro,loqueincrementalavelocidadde encriptaciónydesencriptación. CFB(CipherFeedbackMode).Variantedelmétodoanteriorparamensajesmuylargos. CIFRADODEFLUJODEDATOS Generalmenteoperansobre1bit(osobrebytesopalabrasde16ó32bits)delosdatosde entradacadavez.elalgoritmogeneraunasecuencia(secuenciacifranteokeystreameninglés) debitsqueseempleacomoclave.laencriptaciónserealizacombinandolasecuenciacifrante coneltextoenclaro. ElparadigmadeestetipodealgoritmoseselOneTimePad,quefuncionaaplicandounaXOR (oexclusiva)a cadabitdelaentradajunto conotro generado aleatoriamenteparaobtener cada bit de la salida. La secuencia de bits aleatorios es la clave de la sesión, secuencia de cifradooelpad,queesdelmismotamañoquelaentradaylasalida.pararecuperareltexto originaleltextocifradodebepasarporelmismoprocesoempleadoparaencriptarusandoel mismopad.estealgoritmoesconocidoporserelúnicoincondicionalmenteseguro,aunque, comolasclavessondelmismotamañoquelaentrada,esdepocautilidadpráctica. Losalgoritmosdeestetiposonintentosdeconseguiralgoritmosprácticosqueseaproximenal funcionamientodelonetimepad. ALGUNOSALGORITMOS DES El DES (Data Encription Standard o Estándar de Encriptación de Datos) es el nombre del documento FIPS (Federal Information Processing Standard) 461 del Instituto Nacional de Estándares y Tecnología (NIST) del Departamento de Comercio de Estados Unidos. Fue publicado en 1977. En este documento se describe el DEA (Data Encription Algorithm o AlgoritmodeEncriptacióndeDatos.Eselalgoritmodecifradosimétricomásestudiado,mejor conocidoymásempleadodelmundo. Comentario [v1]: Puede llevaraconfusiónhabríaque incluirunsubapartadoporque parecequeformapartede cifradodeflujodedatos HECHO
8 El DEA (llamado con frecuencia DES) es un algoritmo de cifrado por bloques de 64 bits de tamaño.empleaunaclavede56bitsdurantelaejecución(seeliminan8bitsdeparidaddel bloque de 64). El algoritmo fue diseñado para ser implementado en hardware. Cuando se utiliza en comunicaciones ambos participantes deben conocer la clave secreta (para intercambiarlasesuelenemplearalgoritmosdeclavepública).elalgoritmosepuedeusarpara encriptarydesencriptarmensajes,generaryverificarcódigosdeautentificacióndemensajes (MAC)yparaencriptacióndeunsólousuario(p.ejparaguardarunarchivoendisco). AunqueelDESeraunalgoritmocomputacionalmenteseguro,estohadejadodesercierto,ya queconhardwareespecíficoesposiblerealizarataquesporfuerzabrutaquedescubranuna claveenpocosdías(verreferencia[eff98]).elproblemaprincipalesqueeltamañodelaclave (56bits)esdemasiadopequeñoparalapotenciadecálculoactual.Dehecho,elDESdejóde ser el algoritmo empleado por el gobierno norteamericano en Noviembre de 1998 y de momento(hastaqueelaesseaelegido),empleaneltripledes. TRIPLEDES ConsisteenencriptartresvecesunaclaveDES.Estosepuedehacerdevariasmaneras: AES DESEEE3:TresencriptacionesDEScontresclavesdistintas. DESEDE3:TresoperacionesDESconlasecuenciaencriptardesencriptarencriptarcon tresclavesdiferentes. DESEEE2 y DESEDE2: Igual que los anteriores pero la primera y tercera operación empleanlamismaclave. Dependiendodelmétodoelegido,elgradodeseguridadvaría;elmétodomásseguro eseldeseee3. ElAES(AdvancedEncriptionStandardoEstándarCriptográficoAvanzado)esunalgoritmode cifradoporbloquesdestinadoareemplazaraldescomoestándar. Enlaactualidadsehanaceptado15propuestasdeestándardelasquesaldrán5candidatos paraunarevisiónmáscompleta.elprocesonoparecequevayaaterminarhastapasadoelaño 2000. RC2 ElRC2esunalgoritmodecifradoporbloquesdeclavedetamañovariablediseñadoporRon RivestdeRSADataSecurity(laRCquieredecirRon'sCodeoRivest'sCipher). Elalgoritmotrabajaconbloquesde64bitsyentredosytresvecesmásrápidoqueelDESen software.sepuedehacermásomenosseguroqueeldescontraalgoritmosdefuerzabruta eligiendoeltamañodeclaveapropiadamente. ElalgoritmoestádiseñadoparareemplazaralDES. RC4 ElRC4esunalgoritmodecifradodeflujodiseñadoporRonRivestparaRSADataSecurity.Es unalgoritmodetamañodeclavevariableconoperacionesaniveldebyte.sebasaenelusode
9 una permutación aleatoria y tiene un periodo estimado de más de 10100. Además, es un algoritmodeejecuciónrápidaensoftware. El algoritmo se emplea para encriptación de ficheros y para encriptar la comunicación en protocoloscomoelssl(tls). RC5 El RC5 es un algoritmo parametrizable con tamaño de bloque variable, tamaño de clave variableynúmeroderotacionesvariable.losvaloresmáscomunesdelosparámetrosson64o 128 bits para el tamaño de bloque, de 0 a 255 rotaciones y claves de 0 a 2048 bits. Fue diseñadoen1994porronrivest. El RC5 tiene 3 rutinas: expansión de la clave, encriptación y desencriptación. En la primera rutinalaclaveproporcionadaporelusuarioseexpandeparallenarunatabladeclavescuyo tamaño depende del número de rotaciones. La tabla se emplea en la encriptación y desencriptación.paralaencriptaciónsóloseempleantresoperaciones:sumadeenteros,o exclusivadebitsyrotacióndevariables. La mezcla de rotaciones dependientes de los datos y de distintas operaciones lo hace resistente al criptoanálisis lineal y diferencial. El algoritmo RC5 es fácil de implementar y analizary,demomento,seconsideraqueesseguro. IDEA ElIDEA(InternationalDataEncriptionAlgorithm)esunalgoritmodecifradoporbloquesde64 bits iterativo. La clave es de 128 bits. La encriptación precisa 8 rotaciones complejas. El algoritmo funciona de la misma forma para encriptar que para desencriptar (excepto en el cálculodelassubclaves).elalgoritmoesfácilmenteimplementableenhardwareysoftware, aunquealgunasdelasoperacionesque realizano soneficientesen software, porlo que su eficienciaessimilaraladeldes. Elalgoritmoesconsideradoinmunealcriptoanálisisdiferencialynoseconocenataquespor criptoanálisislinealnidebilidadesalgebraicas.laúnicadebilidadconocidaesunconjuntode 251clavesdébiles,perodadoqueelalgoritmotiene2128clavesposiblesnoseconsideraun problemaserio. SAFER El SAFER (Secure And Fast Encription Routine) es un algoritmo de cifrado por bloques no propietario.estáorientadoabytesyempleauntamañodebloquede64bitsyclavesde64 (SAFER K64) o 128 bits (SAFER K128). Tiene un número variable de rotaciones, pero es recomendableemplearcomomínimo6. Elalgoritmooriginalfueconsideradoinmunealcriptoanálisislinealydiferencial,peroKnudsen descubrióunadebilidadenelgeneradordeclavesyelalgoritmofuemodificado(safersk64 ysafersk128).
10 BLOWFISH Esunalgoritmodecifradoporbloquesde64bitsdesarrolladoporScheiner.Esunalgoritmo de tipofeistel ycadarotaciónconsisteenuna permutaciónque depende de laclavey una sustituciónquedependedelaclaveylosdatos.todaslasoperacionessebasanenoexclusivas sobrepalabrasde 32bits.La clavetiene tamaño variable (conunmáximo de 448bits)yse empleaparagenerarvariosvectoresdesubclaves. Estealgoritmosediseñoparamáquinasde32bitsyesconsiderablementemásrápidoqueel DES. El algoritmo es considerado seguro aunque se han descubierto algunas claves débiles, un ataquecontraunaversióndelalgoritmocontresrotacionesyunataquediferencialcontrauna variantedelalgoritmo. 2.2ALGORITMOSDECLAVEASIMÉTRICA.FIRMADIGITAL Lacriptografíaasimétricaproporcionaautenticidad,integridadynorepudio. RSA Este algoritmo está basado en la pareja de claves, pública y privada de las que ya hemos hablado antes. La seguridad de este algoritmo reside en el problema de la factorización de númerosenteros. Ventajas: Desventajas: Resuelveelproblemadeladistribucióndelasllavessimétricas(cifradosimétrico). Sepuedeemplearparaserutilizadoenfirmasdigitales. Laseguridaddependedelaeficienciadelosordenadores. Esmáslentoquelosalgoritmosdeclavesimétrica. Laclaveprivadadebesercifradaporalgúnalgoritmosimétrico. DIFFIEHELLMAN Se emplea para generar una clave privada simétrica a ambos extremos de un canal de comunicacióninseguro.seusaparaconseguirlaclavesecretaconlaquedespuéssevaacifrar lainformación,juntoconunalgoritmodecifradosimétrico.
11 Su seguridad radica en la dificultad de calcular el logaritmo discreto de un número muy grande. Elproblemadeestealgoritmoesquenoofreceautenticación,nopuedevalidarlaidentidadde losusuarios,portantosiuntercerusuariointerceptala conversación tambiénseharíacon las claves y por tanto podría establecer comunicaciones con el emisor y el receptor suplantandolasidentidades. ALGORITMOSDEAUTENTICACIÓNOHASH Una función hash es método para generar claves o llaves que representen de manera casi particularaundocumentooconjuntodedatos.esunaoperaciónmatemáticaqueserealiza sobre este conjunto de datos de cualquier longitud, y su salida es una huella digital, de tamañofijoeindependientedeladimensióndeldocumentooriginal.elcontenidoesilegible. Cifrarunahuelladigitalseconocecomofirmadigital. Losrequisitosquedebencumplirlasfuncioneshashson: Imposibilidaddeobtenereltextooriginalapartirdelahuelladigital. Imposibilidad de encontrar un conjunto de datos diferentes que tengan la misma huelladigital(aunquecomohemosvistoanteriormenteesposiblequeesterequisito nosecumpla). Podertransformaruntextodelongitudvariableenunahuelladetamañofijo(comoel SHA1queesde160bits). Facilidaddeempleoeimplementación. Lasfuncioneshashmásconocidassonlassiguientes: SHA1 Estealgoritmotomacomoentradaunmensajeconunalongitudmáximamenroque264bitsy producecomosalidaunresumendemensajede160bits.laentradaseprocesaenbloquesde 512bits.Realizasufunciónen5pasosqueson: 1) Añadirbitsderelleno. 2) Añadirlongitud. 3) InicializarelbufferMD 4) Procesarelmensajeenbolquesde512bits(16palabras).
12 5) Salida. MD5 Esotroalgoritmoderesumendemensaje. Es una función hash de 128 bits. Como todas las funciones hash, toma unos determinados tamañosalaentrada,ysalenconunalongitudfija(128bits). El algoritmo MD5 no sirve para cifrar un mensaje. La información original no se puede recuperaralhaberpérdidadedatos.md5esutilizadoparafirmasdigitales. SHA2 LasprincipalesdiferenciasconSHA1resideensudiseñoyquelosrangosdesalidahansido incrementadosypodemosencontrar: SHA224,SHA256,SHA384,ySHA512 Elmásseguro,eselquemayorsalidadebitstiene,elSHA512,quetiene80rondas(pasos), comoelsha1perosediferenciadeésteen: Tamañodesalida512porlos160deSHA1. Tamañodelbloque,tamañodelapalabraytamañointernoqueeseldoblequeSHA1. Comoocurrecontodosloscifradosyhash,cuantomásseguro,máslentosuprocesamientoy uso,debemosencontrarunequilibrioentreseguridadyvelocidad. LAFIRMADIGITAL La firma digital reconoce al receptor de un mensaje que el origen es auténtico, también podremos comprobar si el mensaje ha sido transformado. Falsificar una firma digital es prácticamenteimposibleanoserqueconozcanlaclaveprivadadelapersonaquefirma. Haydosfasesparalarealizacióndelafirmadigital: Procesodefirma:elemisorcifralosdatosconlaclaveprivadaylomandaalreceptor. Verificarlafirma:elreceptordescifralosdatosusandolaclavepúblicadeelemisory compruebaquelainformacióncoincideconlosdatosoriginales(sicoincideesqueno sehamodificado). En las firmasdigitalesse haceusodelasfuncioneshashcomo MD5oSHA1 ya que como hemoscomentadoanteriormente,elcifradoasimétricoeslento. El emisor empleará la función hash al mensaje original para obtener la huella digital. A continuación se cifra la huella con la clave privada y se envía al destinatario para que la descifre. El destinatario también aplicará la función hash a sus datos y comparará los
13 resultados(laquehaobtenidoylaqueharecibido).asípodrácomprarquelainformaciónno hasidoalterada. Sialguienalteralosdatos,lahuelladigitalserádiferente.
14 Contodoestohemoscumplido: Autenticidad(elemisoresquiendiceser). Integridad(elmensajenohasidomodificado). Norepudio(elemisornopuedenegarhaberenviadoelmensajealreceptor). Siqueremosintroducirlaconfidencialidadbastaqueelemisorcifreelmensajeoriginalconla clavepúblicadelreceptor. ENRESUMEN Losalgoritmosdeclavesimétricapuedenserporbloquesoporflujodedatos.Losalgoritmosde claveasimétricasonlosqueusalafirmadigital.estafirmadigitalpermitedemostrarlaautenticidad deunmensajedigitalodeundocumentoelectrónico.
15 3.CERTIFICADOSDIGITALESYDNIELECTRÓNICO 3.1CERTIFICADOSDIGITALES Los certificados digitales son el equivalente digital del DNI, en lo que a autentificación de individuosserefiere,yaquepermitenqueunindividuodemuestrequeesquiendiceser,es decirqueestáenposesióndelaclavesecretaasociadaasucertificado. Para losusuariosproporcionanunmecanismo para verificar la autenticidad de programasy documentos obtenidos a través de la red, el envío ce correo encriptado y/o firmado digitalmente,elcontroldeaccesoarecursos,etc. Uncertificadodigital(Iddigitalosimplementecertificado)esunpuntodeuniónentrelaclave públicadeunaentidadyunoomásatributosreferidosasuidentidad.elcertificadogarantiza que la clave pública pertenece a la entidad identificada y que la entidad posee la correspondienteclaveprivada. La entidad identificada se denomina sujeto del certificado o subscriptor (si es una entidad legal,comoporejemplounapersona) LoscertificadosdigitalessólosonútilesencasodequeexistaalgunaAutoridadCertificadora (Certification Authority o CA) que los valide, ya que si uno se certifica a sí mismo no hay ningunagarantíadequesuidentidadsealaqueanunciayportanto,nodebeseraceptadapor unterceroquenoloconozca. Es importante poder verificar que una autoridad certificadora ha emitido un certificado y detectar si un certificado no es válido. Para evitar la falsificación de certificados, la entidad certificadora después de autentificar la identidad de un sujeto, firma el certificado digitalmente. Los certificados digitales proporcionan un mecanismo criptográfico para implementar la autentificación;tambiénproporcionanunmecanismoseguroyescalableparadistribuirclaves públicasencomunidadesgrandes. CICLODEVIDADEUNCERTIFICADODIGITAL. Los certificados tienen un periodo de validez que va de unos meses a unos pocos años. Duranteeltiempoqueelcertificadoesválidolaentidadcertificadoraquelogenerómantiene informaciónsobreelestadodeesecertificado. La información más importante que guarda es el estado de anulación, que indica que el periododevalidezdelcertificadohaterminadoantesdetiempoyelsistemaqueloempleeno debeconfiarenél.lasrazonesdeanulacióndeuncertificadosonvarias:laclaveprivadadel sujetosehavistocomprometida,laclaveprivadadelacasehavistocomprometidaoseha
16 producidouncambioenlaafiliacióndelsujeto,porejemplocuandounempleadoabandona unaempresa. Las CA utilizan un mecanismo llamado listas de anulación de certificados mediante el cual publicanydistribuyeninformaciónacercadeloscertificadosanuladosalasaplicacionesque losemplean. Dentro de las aplicaciones básicas de la certificación digital podemos encontrar la autenticación,elcifrado,laprivacidad,ylafirmadigital. ElestándarX.509especificaqueloscertificadosdigitalescontieneninformaciónnormalizada. Enconcreto,loscertificadosdelaversión3deX.509contienenloscampossiguientes: Versionnumber:LaversióndelestándarX.509alaqueseatieneelcertificado. Serial number: Un número que identifica de manera única al certificado y que está emitidoporlaentidademisoradecertificados. Certificatealgorithmidentifier:Losnombresdelosalgoritmosdeclavespúblicasquela entidademisorahautilizadoparafirmarelcertificadodigital. Issuername:Laidentidaddelaentidademisoradecertificadosqueemitiórealmente elcertificado. Validityperiod:Elperíododetiempoduranteel cual un certificadodigitalesválido; contieneunafechadeinicioyunafechadecaducidad. Subjectname:Elnombredelpropietariodelcertificadodigital. Subjectpublickeyinformation:Laclavepúblicaasociadaalpropietariodelcertificado digitalylosalgoritmosdeclavespúblicasasociadosalaclavepública. Issueruniqueidentifier:Informaciónquepuedeutilizarseparaidentificardemanera únicaalemisordelcertificadodigital. Subjectuniqueidentifier:Informaciónquepuedeutilizarseparaidentificardemanera únicaalpropietariodelcertificadodigital. Extensions: Información adicional relacionada con el uso y el tratamiento del certificado. Certification authority's digital signature: La firma digital real realizada con la clave privada de la entidad emisora utilizando el algoritmo especificado en el campo Certificatealgorithmidentifiers. Comentario [v2]: Usar términoseningllésoenespañol TODOSLOSTÉRMINOSESTÁNEN INGLÉS AUTORIDADESCERTIFICADORAS
17 Una CA es una organización fiable que acepta solicitudes de certificados de entidades, las valida,generacertificadosymantienelainformacióndesuestado. Una CA debe proporcionar una Declaración de Prácticas de Certificación que indique claramente sus políticas y prácticas relativas a la seguridad y mantenimiento de los certificados, las responsabilidades de la CA respecto a los sistemas que emplean sus certificadosylasobligacionesdelossubscriptoresrespectodelamisma. LaslaboresdeunCAson: Admisióndesolicitudes. Autentificacióndelsujeto. Generacióndecertificados. Distribucióndecertificados. Anulacióndecertificados. Almacenesdedatos. AlgunasdelasAutoridadesCertificadorasmásconocidasactualmentesonVerySign,BelSign, IPS PROTOCOLOSMÁSCOMUNES.SSLYTLS SSL El protocolo SSL fue diseñado originalmente por Netscape para establecer comunicaciones segurasconprotocoloscomohttpoftp. El protocolo SSL (Secure Sockets Layer) permite establecer conexiones seguras a través de Internet, de forma sencilla y transparente. La idea consiste en interponer una fase de codificacióndelosmensajesantesdeenviarlosporlared.unavezquesehaestablecidola comunicación,cuandounaaplicaciónquiereenviarinformaciónaotracomputadora,lacapa SSLlarecogeylacodifica,paraluegoenviarlaasudestinoatravésdelared.Análogamente,el módulo SSL del otro ordenador se encarga de decodificar los mensajes y se los pasa como textoplanoalaaplicacióndestino. UnacomunicaciónSSLconstafundamentalmentededosfases: 1. Fase de saludo (handshaking). Consiste básicamente en una identificación mutua de los interlocutores, para la cual se emplean habitualmente los certificados X.509. Tras el
18 intercambio de claves públicas, los dos sistemas escogen una clave de sesión, de tipo simétrico. 2. Fase de comunicación. En esta fase se produce el auténtico intercambio de información, quesecodificamediantelaclavedesesiónacordadaenlafasedesaludo. Cada sesión SSL lleva asociado un identificador único que evita la posibilidad de que un atacante escuche la red y repita exactamente lo mismo que ha oido, aún sin saber lo que significa,paraengañaraunodelosinterlocutores. Lasventajasdeesteprotocolosonevidentes,yaqueliberanalasaplicacionesdellevaracabo lasoperacionescriptográficasantesdeenviarlainformación,ysutransparenciapermiteusarlo demanerainmediatasinmodificarapenaslosprogramasyaexistentes.desdehacetiempolos principales navegadores de Internet incorporan un módulo SSL, que se activa de forma automática cuando es necesario. Desgraciadamente, las versiones de exportación tanto de NetscapecomodeInternetExplorertrabajanconclavesdesesiónde40bits,quepuedenser descifradasencuestióndepocashorasporcualquierpcmásomenospotente,porloqueen ningúncasopuedensermerecedorasdenuestraconfianza.afortunadamente,esteproblema sepuedesubsanarconutilidadescomofortify,querestauransutotalfuncionalidadaestos programas. TLS TLSesunamejoradelprotocoloSSL,enconcretoeslaversiónSSLV3. Elprotocolotienevariosobjetivos: Seguridadcriptográfica.Elprotocolosedebeemplearparaestablecerunaconexión seguraentredospartes. Interoperabilidad. Aplicaciones distintas deben permitir intercambiar parámetros criptográficossinnecesidaddequeningunadelasdosconozcaelcódigodelaotra. Extensibilidad. El protocolo admite la incorporación de nuevos algoritmos criptográficos. Eficiencia.Losalgoritmoscriptográficossoncostososcomputacionalmente,porloque el protocolo incluye un esquema de cache de sesiones para reducir el número de sesionesquedebeninicializarsedesdecero(usandocriptografíadeclavepública). Elprotocoloestádivididoendosniveles: ProtocoloderegistroTLS(TLSRECORDPROTOCOL). ProtocolodemutuoacuerdoTLS(TLSHANDSHAKEPROTOCOL). EldemásbajoniveleselPROTOCOLODEREGISTRO,queseimplementasobreunprotocolode transporte fiable como el TCP. El protocolo proporciona seguridad en la conexión con dos propiedadesfundamentales:
19 La conexión es privada. Para encriptar los datos se usan algoritmos de cifrado simétrico. Las claves se generan para cada conexión y se basan en un secreto negociadoporotroprotocolo(como eldemutuo acuerdo).elprotocolotambiénse puedeusarsinencriptación. Laconexiónesfiable.Eltransportedemensajesincluyeunaverificacióndeintegridad. Elprotocolodemutuoacuerdo,proporcionaseguridadenlaconexióncontrespropiedades básicas: La identidad del interlocutor puede ser autentificada usando criptografía de clave pública. Esta autentificación puede ser opcional, pero generalmente es necesaria al menosparaunodelosinterlocutores. Lanegociacióndeunsecretocompartidoessegura. Lanegociaciónesfiable,nadiepuedemodificarlanegociaciónsinserdetectadopor losinterlocutores. 3.2.ELDNIELECTRÓNICO ElDNI(DocumentoNacionaldeIdentidad)electrónicoeseldocumentoqueacreditafísicay digitalmentelaidentidadpersonaldesutitularypermitelafirmaelectrónicade documentos. Permite la identificación al usuario ante terceros, y también la firma electrónica. Este DNI aportaseguridad,rapidez,comodidadyrealizarlagranmayoríadetrámitesadministrativosy comercialesatravésdemediostelemáticos. ElúnicoorganismoautorizadoaexpedirestoscertificadosdigitalesparaelDNIelectrónicoes ladireccióngeneraldelapolicía. El abanico de usos para este sistema es enorme. Para empezar, la utilización del DNI electrónico es válida para todo tipo de tramitación telemática: desde solicitar una beca a presentarladeclaracióndelarentayotrosimpuestosoaccederalosdatosdelaseguridad Social,asícomoelaccesoainformaciónpersonalenbasesdedatospúblicas,larealizaciónde transaccionesconempresas,etc. SuaparienciaesmuysimilaralDNInormal,peroenestecasoseincorporaunchipelectrónico, quecontienelainformaciónbásicaquepermitaacreditarelectrónicamentelaidentidaddesu titularylafirmadedocumentoselectrónicosconplenavalidezlegal. Comentario [v3]: Habla de esto desde un punto de vista demasiado de usuario común. Como mínimo incluiría los tipos de certificados que tiene el DNI electrónico: Certificado de Autenticación (Digital Signature), cuyo propósito exclusivo es el de identificar al ciudadano. Este certificado no vincula al ciudadano en ninguna forma y es exclusivamente utilizado para el establecimiento de canales privados y confidenciales con los prestadores de servicio. Permite cerrar el túnel SSL con el certificado del ciudadano y el del prestador de servicios, así como facilitar su identidad a éste ultimo. Certificado de Firma (nonrepudiation), cuyo fin es permitir al ciudadano firmar tramites o documentos. Este certificado (certificado cualificado según ETSI y las RFC3039, RFC3739) permite sustituir la firma manuscrita por la electrónica en las relaciones del ciudadano con terceros (Ley 59/2003, de firma electrónica, artículos 3.4 y 15.2). HECHO. HE DEJADO LA INFORMACIÓN TAL Y COMO APARECE EN EL PORTAL OFICIAL, YA QUE ME PARECE LO MÁS FIABLE EN ESTE CASO. HE AÑADIDO TAMBIÉN EL TEMA DE LA SEGURIDAD.
20 La tarjeta de soporte del DNI electrónico es de un mater ial llamado policarbonato, es muy resistente, de alta calidad y durabilidad, que permite el grabado de los datos con láser destructivo, lo que hace virtualmente imposible falsificarlaimpresión. TIPOSDECERTIFICADO Existendostiposdecertificadoselectrónicosporpartedelciudadano: Certificado de Autenticación (Digital Signature), cuyo propósito exclusivo es el de identificaralciudadano.estecertificadonovinculaalciudadanoenningunaformayes exclusivamenteutilizadoparaelestablecimientodecanalesprivadosyconfidenciales con los prestadores de servicio. Permite cerrar el túnel SSL con el certificado del ciudadanoyeldelprestadordeservicios,asícomofacilitarsuidentidadaésteúltimo. Certificado de Firma (nonrepudiation), cuyo fin es permitir al ciudadano firmar trámites o documentos. Este certificado (certificado cualificado según ETSI y las RFC3039, RFC3739) permite sustituir la firma manuscrita por la electrónica en las relacionesdelciudadanoconterceros(ley59/2003,defirmaelectrónica,artículos3.4 y15.2). SEGURIDAD ParahacerusodelDNIelectrónicoésteproveelassiguientesfuncionesdeseguridad: 1.Autenticación
21 LatarjetaDNIedisponededistintosmétodosdeautenticación,mediantelosqueunaentidad externademuestrasuidentidad,oelconocimientodealgúndatosecretoalmacenadoenla tarjeta. La correcta realización de cada uno de estos métodos, permite obtener unas condicionesdeseguridad,quepodránserrequeridasparaelaccesoalosdistintosrecursosde latarjeta. Autenticacióndeusuario(PIN) LatarjetaDNIesoportaverificacióndeusuario(CHVCardHolderverification).Estaoperación es realizada comprobando el código facilitado por la entidad externa a través del correspondientecomando. CadacódigoCHVtienesupropiocontadordeintentos.TrasunapresentaciónválidadePIN,el contador de reintentos correspondiente es automáticamente puesto a su valor inicial (típicamente = 3). El contador de intentos es decrementado cada vez que se realiza una presentación errónea, pudiendo llegar a bloquearlo si el contador llega a cero. Es posible desbloquearuncódigotrasunacorrectapresentacióndelahuelladactilardelusuario,queen estecasoactúadecódigodedesbloqueo.asuvezestaspresentacionesdehuellastienensu propiocontadordeintentos.sielnúmerodeintentosdepresentacióndehuelladactilarse agota, no será posible realizar la operación de desbloqueo. Es posible cambiar el código de CHVaunnuevovalorpresentandoelvaloractualopresentandolahuelladactilar. El código PIN es personal e intransferible, por tanto, únicamente debe ser conocido por el titulardelatarjetaencuestión. Autenticacióndeusuariosmediantedatosbiométricos LatarjetaDNIepermiterealizarunaidentificaciónbiométricadeltitulardeésta,sibienestá funciónsóloestarádisponibleenpuntosdeaccesocontrolados. LaaplicaciónqueaccedealDNIe,unavezconocidalainformaciónsobrelashuellascontenidas en la tarjeta, decide sobre que huella va a proceder a verificar, solicitando al portador que coloqueeldedoadecuado.trasobtenerlosdatosbiométricosdesdeeneldispositivolectorde huellas,presentalainformaciónbiométricaalatarjetaatravésdelcorrespondientecomando. Tras las comprobaciones iniciales de condiciones de uso y seguridad, la tarjeta procede, mediantesualgoritmomatchoncard,aevaluarlacorrespondenciaentrelahuellapresentada ylareferencia. Silaevaluaciónsuperaelumbral,laverificaciónescorrecta.Encasocontrario,latarjetaanota unapresentaciónerróneasobreesahuelladevolviendoelnúmerodeintentosrestantes. Autenticacióndeaplicación El propósito de este método de autenticación es que la entidad externa demuestre tener conocimiento del nombre y valor de un código secreto. Para realizar esta autenticación de aplicación,seutilizaunprotocolodedesafíorespuesta,conlossiguientespasos: Laaplicaciónpideundesafíoalatarjeta
22 La aplicación debe aplicar un algoritmo a este desafío junto con el correspondiente código secretoynombredelaclave Latarjetarealizalamismaoperaciónycomparaelresultadoconlosdatostransmitidosporla aplicación. En caso de coincidir, considera correcta la presentación para posteriores operaciones Autenticaciónmutua Esteprocedimientopermitequecadaunadelaspartes(tarjetayaplicaciónexterna)confíeen laotra,mediantelapresentaciónmutuadecertificados,ysuverificación. Enelproceso,tambiénseincluyeelintercambiosegurodeunasclavesdesesión,quedeberán serutilizadasparasecurizar(cifrar)todoslosmensajesintercambiadosposteriormente.este serviciopermiteelusodediferentesalternativas,quepodránseleccionarseimplícitamenteen función de la secuencia de comandos, o explícitamente, indicando su identificador de algoritmoenuncomandodegestióndeentornodeseguridadanterior(mse). Las dos opciones disponibles están basadas en la especificación CWA 148901 Application Interface for smart cards used as Secured Signature Creation Devices Part 1, y son las siguientes: Autenticaciónconintercambiodeclaves(descritaenelcapítulo8.4deCWA148901). Autenticacióndedispositivosconproteccióndelaprivacidad,(descritaenelcapítulo8.5de CWA148901). 2.Securizacióndemensajes La tarjeta DNIe permite la posibilidad de establecer un canal seguro entre el terminal y la tarjeta que securice los mensajes transmitidos. Para el establecimiento es necesaria la autenticación previa del terminal y la tarjeta, mediante el uso de certificados. Durante la presenciadelcanalsegurolosmensajessecifranyautentican,detalformaqueseasegurauna comunicación unaauno entrelosdospuntosoriginariosdelcanal. Elcanalseguropuedeserrequeridoporlaaplicaciónopuedeserunarestriccióndeacceso impuestaaalgúnrecursodelatarjeta. Para el establecimiento del canal seguro, en primer lugar, se realiza un intercambio de las claves públicas de la tarjeta y el terminal mediante certificados que serán verificados por ambaspartes.acontinuaciónserealizaunprotocolodeautenticaciónmutua,conintercambio de semillas para la derivación de una semilla común que dé lugar a las claves de sesión de cifradoyautenticado. Unavezconcluidoelprotocoloparaelestablecimientodelasemillacomúntodoslosmensajes debentransmitirsesecurizados. 3.DesbloqueoycambiodePIN
23 SepermiteelcambiodePIN,mediantelapresentacióndelvalorantiguo.Esposibletambiénel cambio de PIN bajo determinadas condiciones tras la realización de una verificación biométrica. Debido a la criticidad de esta operación, el cambio de PIN se ha de realizar siempre en condiciones de máxima confidencialidad y en terminales específicamente habilitados a tal efectooconlasdebidascondicionesdeseguridad,exigiéndoseportanto,elestablecimiento deuncanalseguro. ElcambiodePIN,haciendousodelahuelladactilar(desbloqueo),únicamenteestápermitido endispositivosautorizadosporladireccióngeneraldelapolicía(dgp)ynosepuederealizar, bajoningúnconcepto,enotrosterminales. 4.Funcionalidadcriptográfica ClavesRSA LatarjetaDNIeescapazdegenerarygestionarclavesRSA.Lageneracióndelaparejadeclaves RSAsigueelestándarPKCS#1v1.5.SeusaelalgoritmoMillerRabincomotestdeprimalidad. Hash LatarjetaDNIeescapazderealizarhashdedatosconelalgoritmoSHA1.Esposiblerealizar todoelprocesoenlatarjetaofinalizarunhashcalculadoexternamente.despuésdefinalizar cualquieroperacióndehash,elcódigoresultanteesalmacenadoenlamemoriadelatarjeta paraserusadoposteriormenteporuncomando.elhashsólopermaneceenmemoriahastala siguienteoperación. Firmaselectrónicas La tarjeta DNIe tiene capacidad para la realización de firmas electrónicas de dos modos diferentes: Modoraw ModorellenoPKCS#1 5.Intercambiodeclaves Laoperacióndeintercambiodeclavesesusadaparacompartirclavessimétricasodesesión entredosentidades.esposiblecifrarunaclaveksconlaclavepúblicadeundestinatario,la cual puede ser cargada en la memoria de la tarjeta protegida mediante una clave RSA. El destinatariopuededescifrarlaclaveksusandolaclaveprivadarsacorrespondiente. 6.Cifrado La tarjeta puede realizar operaciones 3 DES CBC con claves de 16 bytes (k1, k2, k1). Para realizaroperaciones3desenlatarjeta,laclavede16bytesdelongituddebesercargadaen memoria. El proceso de carga está protegido por algoritmo RSA. La clave permanece en memoriahastaquesefinalizalasesiónconlatarjetaosecargaunanueva.
24 Aplicacionesdefirma Uno de los principales usos del DNI electrónico es la realización de firma electrónica. Para utilizar esta funcionalidad de firma, numerosas aplicaciones pueden ser empleadas, ya que éstas acceden a las capas o módulos intermedios de CSP y PKCS#11, que proporcionan un interfazestándardeaccesoalatarjeta. Es recomendable seguir los consejos y buenas prácticas que se describen en la dirección www.dnielectronico.es/asi_es_el_dni_electronico/consejos.html Requisitosdeseguridaddelentorno Para el correcto y seguro funcionamiento de la tarjeta DNIe se han de utilizar los módulos criptográficos CSP y PKCS#11 que se encuentran en la dirección www.dnielectronico.es/descargas/ Estosmóduloscontienenlonecesarioparaestablecerunentornoseguroenlaoperacióncon el DNI electrónico y satisfacer los requisitos de seguridad aplicables al entorno de las tecnologíasdelainformacióndescritosenelperfildeproteccióncwa14169. ENRESUMEN Esundocumentodigitalmedianteelcualuntercero(unaautoridaddecertificación)garantizala vinculación entre la identidad de un sujeto o entidad (por ejemplo: nombre, dirección y otros aspectosdeidentificación)yunaclavepública. Estetipodecertificadosseempleaparacomprobarqueunaclavepúblicaperteneceaunindividuo oentidad. ElDNIelectrónicoesunnuevoDocumentoNacionaldeIdentidad,quepermitealapersonaquelo poseerealizartrámitesadministrativostelemáticamente.
25 BIBLIOGRAFÍA TÉCNICOENSEGURIDADDEREDESYSISTEMAS.NeptunosFormación. ISMAELGUTIERREZGARCÍAYWOLFGANGWILLEMS.Unaintroducciónalacriptografía declavepública. WILLIAMSTALLINGS.FundamentosdeSeguridaddeRedes.AplicacionesyEstándares. ABADDOMINGOA.RedesdeÁreaLocal.McGrawHill PÁGINASWEBCONSULTADAS http://www.inteco.es/(institutonacionaldetecnologíasdelacomunicación) http://www.dnielectronico.es/(portaloficialsobreeldnielectrónico) http://www.uv.es