0% encontró este documento útil (0 votos)
230 vistas7 páginas

Protocolo SET

El documento describe el protocolo SET (Secure Electronic Transactions), el cual ofrece paquetes de datos para todas las transacciones y autentica cada transacción con una firma digital. El protocolo fue creado para proteger la confidencialidad, integridad y autenticación de las partes en transacciones electrónicas.

Cargado por

contarea
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
230 vistas7 páginas

Protocolo SET

El documento describe el protocolo SET (Secure Electronic Transactions), el cual ofrece paquetes de datos para todas las transacciones y autentica cada transacción con una firma digital. El protocolo fue creado para proteger la confidencialidad, integridad y autenticación de las partes en transacciones electrónicas.

Cargado por

contarea
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Universidad Galileo

14o. Trimestre
CEI: Aguilar Batres
Tutor: Lic. Pablo Yela

Investigacin:

Protocolo SET

Wilson Giovani Contreras Rodrguez


IDE:03143109
Protocolo SET

es un protocolo que ofrece paquetes de datos para todas las transacciones y cada
transaccin es autentificada con una firma digital.
Esta normativa apareci con el auge de las pginas que venden directamente sus
productos y servicios a travs de la red.

En la actualidad el medio de pago ms usado en las tiendas electrnicas o e-commerce


son las tarjetas de crdito tanto las emitidas por bancos, como la Visa o MasterCard,
como aquellas emitidas por otras empresas como American Express.

Originalmente las empresas que vendan a travs de Internet aceptaban tarjetas de crdito
para el pago de sus productos o servicios, haciendo el cobro sobre un formulario con el
nmero de tarjeta de crdito y la informacin del titular de la tarjeta, sin encriptarlo.
La justificacin era que haba tanto trfico a travs de Internet que no era til tratar de
capturar mensajes para encontrar el nmero de la tarjeta de crdito.
El proceso se llevaba a cabo de una forma transparente hasta que surgieron los primeros
problemas porque los datos haban cado en manos de personas no autorizadas.

Este proceso fue reemplazado rpidamente por el uso d un protocolo de seguridad en los
navegadores llamado Secure Sockets Layer o SSL.
Este protocolo requiere que el servidor tenga un certificado de seguridad quedando as, la
transaccin protegida de los curiosos usando criptografa simtrica.
Pero tambin fue un sistema que dio fallos porque no haba manera de garantizar que el
comprador era el titular de la tarjeta de crdito usada para el pago.

Para evitar estos problemas se cre la norma llamada Protocolo de Seguridad de


Transaccin Electrnica o SET que persegua proteger la confidencialidad de la
informacin, la integridad de la informacin de pago y la autentificacin del comerciante
y del poseedor de la tarjeta.

Con el SET es posible proteger el nmero de tarjeta de crdito del titular y asegurar que
solo pueden usarla las personas autorizadas. Se buscaba un protocolo normalizado para
todos los productos con el fin de evitar la proliferacin de mltiples soluciones
patentadas, que demoraran el despliegue y complicaran el proceso para bancos y
comerciantes.

El SET se encarga de ofrecer los datos para todas las transacciones y que stas queden
certificadas con la firma digital.
Esto convierte al SET en un gran consumidor de certificados y a los bancos en grandes
distribuidores de esos certificados.
El protocolo SET fuerza el proceso de la transaccin para verificar regularmente la lista
de las transacciones que puedan generarse por prdida o robo del certificado.
Todos sabemos que el protocolo S.E.T. ( Secure Electronic Transactions ) es un
conjunto de especificaciones desarrolladas por VISA y MasterCard, con el apoyo y
asistencia de GTE, IBM, Microsoft, Netscape, SAIC, Terisa y Verisign con la finalidad
permitir las transferencias y pagos seguros por Internet o cualquier otra red.

Debido a la gran problemtica de entendimiento que existe sobre el protocolo SET, me


gustara exponer brevemente, para su mejor comprensin, el funcionamiento del
protocolo SET.

Todos sabemos que el protocolo S.E.T. ( Secure Electronic Transactions ) es un


conjunto de especificaciones desarrolladas por VISA y MasterCard, con el apoyo y
asistencia de GTE, IBM, Microsoft, Netscape, SAIC, Terisa y Verisign con la finalidad
permitir las transferencias y pagos seguros por Internet o cualquier otra red.

Dichas especificaciones surgen, de la necesidad de dotar al comercio electrnico de una


estructura segura en las transacciones. Es decir, que a travs de la combinacin de los
mtodos criptogrficos existentes se pueda lograr una perfecta transaccin, en la que se
pueda garantizar la confidencialidad, la autenticidad de las partes, la integridad del
documento y el no repudio de la misma. Cada una de estas salvaguardias quedan
acreditadas como veremos ms adelante con la utilizacin del protocolo SET.

En un principio con el descubrimiento del sistema de encriptacin asimtrico o de clave


pblica y clave privada se pens que el problema de la seguridad en las transacciones
estaba solucionado (mtodo de encriptacin que utiliza un algoritmo matemtico con el
que se crean dos claves emparejadas de forma que una desencripta lo encriptado por la
otra. SET utiliza el algoritmo RSA cuyas iniciales son las de sus creadores Rivest,
Shamir y Adelman). Sin embargo, debido a la lentitud de dicho algoritmo se opt por la
incorporacin en el protocolo SET de los dos sistemas de encriptacin existentes, el
asimetrco y el simtrico otorgando as al trfico mercantil una mayor celeridad (ste
ultimo mtodo de encriptacin obliga a los dos interlocutores (emisor y receptor) del
mensaje a utilizar la misma clave para encriptar y desencriptar el mismo (como por
ejemplo el criptosistema "DES" desarrollado por IBM, Data Encryption Standard). Por
tanto el sistema de encriptacin utilizado por SET es un sistema hbrido (utiliza ambos
sistemas de encriptacin) para evitar como se ha dicho antes la lentitud de los sistemas
de encriptacin asimtricos y aprovechar la rapidez del sistema simtrico.

Antes de entrar a analizar los pasos seguidos por el protocolo SET para garantizar las
transacciones convendra determinar que se entiende por las salvaguardias antes
enumeradas:

Confidencialidad: que el contenido del mensaje no sea inteligible para terceros no


autorizados que puedan tener acceso a l, voluntaria o accidentalmente. Para evitar este
problema, SET establece un sistema de encriptacin de clave simtrica (o privada)
mediante el algoritmo DES (Data Encryption Standard) en uso desde 1977.

Autenticacin de las partes: Nos referimos aqu a la necesidad de que las partes
intervinientes en la transaccin queden perfectamente delimitadas y sean conocidas por
todos los involucrados en el negocio jurdico. La autenticacin se lleva a cabo en SET
con el sistema de Firma digital en concurso con el Certificado de la Autoridad de
Certificacin. La firma digital se basa en la unin de dos elementos: Los sistemas de
encriptacin asimtricos y las funciones de resumen o destilamiento (hash).

Integridad del documento: El hecho de que un documento llegue a la persona adecuada


no significa que no haya sido manipulada durante su "viaje" por Internet. Para evitar
manipulaciones o, al menos, para que estas queden patentes en el caso de haber sido
hechas, SET recurre a las funciones de resumen hash que, consiguen obtener de un texto
de longitud variable una expresin fija relacionada de forma unvoca. Esta funcin crea,
al aplicarse a un texto, una expresin que representa a la integridad del escrito. Por ello,
si se cambia algo en el texto y se le vuelve a aplicar la funcin hash obtendremos una
expresin totalmente distinta a la primera.

Prueba de No repudio: Si no existen medios para demostrar la intervencin de las partes


en una transaccin electrnica, se genera el riesgo de que cualquiera de ellas pueda
rechazar los cargos que se deriven del negocio subyacente , o que simplemente se
niegue la participacin en el mismo. La inseguridad que comporta esta situacin se ve
paliada mediante el uso de la firma digital que permite, no solo identificar a la persona
que enva un mensaje (aceptando una oferta por ejemplo) sino tambin probar que ha
sido ella quien ha mandado un texto determinado ya que solo esa persona conoce, en
principio, la clave privada que se apareja a la publica (la cual es utilizada por el receptor
del mensaje para desencriptarlo).

Delimitados los objetivos a alcanzar por el protocolo pasemos a desmenuzar lo pasos


seguidos.

Firmas electrnicas

Las relaciones smatemticas entre la clave pblica y la privada del algoritmo asimtrico
utilizado para enviar un mensaje, se llama firma electrnica (digital signatures).

Quien enva un mensaje, cifra su contenido con su clave privada y quien lo recibe, lo
descifra con su clave pblica, determinando as la autenticidad del origen del mensaje y
garantizando que el envo de la firma electrnica es de quien dice serlo.

Certificados de autenticidad

Como se ha visto la integridad de los datos y la autenticidad de quien enva los


mensajes es garantizada por la firma electrnica, sin embargo existe la posibilidad de
suplantar la identidad del emisor, alterando intencionalmente su clave pblica. Para
evitarlo, las claves pblicas deben ser intercambiadas mediante canales seguros, a travs
de los certificados de autenticidad, emitidos por las Autoridades Certificadoras.

Para el efecto SET utiliza dos grupos de claves asimtricas y cada una de las partes
dispone de dos certificados de autenticidad, uno para el intercambio de claves simtricas
y otro para los procesos de firma electrnica.

Criptografa.

Es la ciencia que trata del enmascaramiento de la comunicacin de modo que slo


resulte inteligible para la persona que posee la clave, o mtodo para averiguar el
significado oculto, mediante el criptoanlisis de un texto aparentemente incoherente. En
su sentido ms amplio, la criptografa abarca el uso de mensajes encubiertos, cdigos y
cifras.

La palabra criptografa se limita a veces a la utilizacin de cifras, es decir, mtodos de


transponer las letras de mensajes (no cifrados) normales o mtodos que implican la
sustitucin de otras letras o smbolos por las letras originales del mensaje, as como
diferentes combinaciones de tales mtodos, todos ellos conforme a sistemas
predeterminados. Hay diferentes tipos de cifras, pero todos ellos pueden encuadrarse en
una de las dos siguientes categoras: transposicin y sustitucin.

En las claves de transposicin, el mensaje se escribe, sin separacin entre palabras, en


filas de letras dispuestas en forma de bloque rectangular. Las letras se van
transponiendo segn un orden acordado de antemano, por ejemplo, por columnas
verticales, diagonales o espirales, o mediante sistemas ms complicados, como el salto
del caballo, basado en el movimiento del caballo de ajedrez. La disposicin de las letras
en el mensaje cifrado depende del tamao del bloque utilizado y del camino seguido
para inscribir y transponer la letras. Para aumentar al seguridad de la clave o cifra se
puede utilizar una palabra o un nmero clave; por ejemplo, a la hora de transponer por
columnas verticales, la palabra clave coma obligara a tomar las columnas en el orden 2-
4-3-1, que es el orden alfabtico de las letras de la palabra clave, en lugar de la
secuencia normal 1-2-3-4. Las cifras de transposicin se pueden reconocer por la
frecuencia de las letras normales segn el idioma utilizado. Estas cifras se pueden
desentraar sin la clave reordenando las letras de acuerdo con diferentes pautas
geomtricas, al tiempo que se van resolviendo anagramas de posibles palabras, hasta
llegar a descubrir el mtodo de cifrado.

Los Hackers.

Son usuarios muy avanzados que por su elevado nivel de conocimientos tcnicos son
capaces de superar determinadas medidas de proteccin. Su motivacin abarca desde el
espionaje industrial hasta el mero desafo personal. Internet, con sus grandes facilidades
de conectividad, permite a un usuario experto intentar el acceso remoto a cualquier
mquina conectada, de forma annima. Las redes corporativas u ordenadores con datos
confidenciales no suelen estar conectadas a Internet; en el caso de que sea
imprescindible esta conexin, se utilizan los llamados cortafuegos, un ordenador situado
entre las computadoras de una red corporativa e Internet. El cortafuegos impide a los
usuarios no autorizados acceder a los ordenadores de una red, y garantiza que la
informacin recibida de una fuente externa no contenga virus.

ESQUEMA DEL PROCESO.

Parto del hecho en el que existen dos partes, A comprador y B vendedor, la tercera parte
C (el banco) no interviene en este primer supuesto para facilitar un primer acercamiento
al proceso.

A quiere comprar a B una serie de mercancas o servicios que ha encontrado en una


pgina web, rellena el formulario de pedido y lo enva a B. En este proceso ha ocurrido
lo siguiente:
1. Al formulario de pedido o texto claro (en adelante Tc) se le aplica la funcin hash de
destilamiento. As obtenemos un texto mucho ms corto llamado hash. A ste pequeo
texto incomprensible se le aplica la clave priva de A (sistema de encriptacin
asimtrico), perdiendo as muy poco tiempo ya que la cantidad de texto sobre la que se
aplica el algoritmo asimtrico es minsculo en comparacin con el Tc. El resultado
obtenido es la Firma digital de A(en adelante Fa). Con ello garantizamos autenticacin
de A.

2. Una vez obtenida la Firma digital del pedido (Tc), solo queda por incorporar un
certificado de clave pblica obtenido de una Autoridad de Certificacin. De esta forma
y aplicando el sistema de encriptacin simtrico al Tc, Fa y al certificado de clave
pblica de A, generamos una nica clave simtrica que ser la llave para desencriptar el
mensaje.

3. EL ltimo paso a realizar ser el envo del mensaje (ya encriptado) ms la clave
simtrica, la cual debemos encriptar con la clave pblica de B (es decir utilizando de
nuevo el sistema asimtrico). Es en este paso donde se obtiene el segundo certificado de
la autoridad de Certificacin , para saber que la clave pblica de B es la que dice ser en
la oferta de bienes y servicios.

4. B a la recepcin del mensaje obtiene un mensaje encriptado y una pequea resea


tambin encriptada pero con su clave pblica, luego slo l con la aplicacin de su clave
privada podr abrir la resea que es a su vez la llave para abrir el mensaje. Luego B a la
recepcin del mensaje tendr que seguir los siguientes pasos:

a). Aplicar su clave privada a la resea, obteniendo as la clave simtrica.


b). Aplicar la clave simtrica al mensaje, obteniendo el Tc, la Fa y el certificado de A.
c.) Para saber que efectivamente es A y que el mensaje no ha sufrido alteracin alguna
durante el trasiego telemtica, B tendr que aplicar la clave pblica de A a Fa,
obteniendo as el hash del Tc, para seguidamente ejecutar el algoritmo Hash en el Tc
(evidentemente deber aplicar el mismo algoritmo que utiliz A) y cotejarlo con el hash
mandado por A, que en el caso de que sean iguales dar por valida la Oferta y por tanto
cerrado el negocio.

ESQUEMA DEL PROCESO CON LA FIRMA DIGITAL DUAL.

Todo este proceso SET es un poco ms complicado cuando aparece la tercera parte C
(el Banco) y se aplica la Firma dual. SET ha introducido una nueva aplicacin de la
firma digital llamada firma dual. Este sistema pretende configurar un entorno en el que
el pago por medios electrnicos sea seguro de forma que ni el comerciante conozca los
datos bancarios del comprador ni el banco conozca la naturaleza de la compra.

Para explicar este sistema vamos a utilizar un ejemplo.

A desea enviar una oferta a B para comprar un genero o un servicio que tiene en venta y
adems quiere enviar una autorizacin a su banco (C) para que le abone a B la cantidad
en el caso de que ste (C) acepte la oferta de A.

No desea ni que B conozca sus datos bancarios ni que el banco (C) tenga acceso a los
trminos de la oferta de A.
La firma dual se genera de la siguiente forma:

1. Se Ejecuta la funcin hash a cada uno de los textos (la oferta T1 y la autorizacin
T2)..
2. Se unen ambos hash resultantes. Hash1 + Hash2 = Hash3
3. Por ltimo ejecuto el hash al Hash3 de forma que quede un nico hash que represente
a los dos. Hash dual

Despus A encripta este Hash dual con su clave privada creando, as, la firma digital
que incluye tanto en la oferta que enva a B como en la autorizacin que remite al banco
(Fd) A, adems, debe incluir en cada uno de los mensajes y segn el destinatario el hash
del otro documento para que el receptor pueda comprobar la integridad del texto
recibido. A B le debe enviar la oferta To, ms la Fd, ms el hash de autorizacin del
Banco, es decir el Hash2. Por otro lado debe enviar a C (el banco) el Ta, ms la Fd, ms
la oferta de B, es decir el Hash1.

El receptor de cada mensaje puede aplicar al texto que reciba la funcin hash y unir el
resultado al hash del otro mensaje (el que ha recibido junto con el suyo). Despus aplica
la funcin hash a esta unin y compara el hash resultante con el de la firma digital . Si
estos dos hash son idnticos, el receptor puede estar seguro de la validez del mensaje.

Continuando con nuestro ejemplo...

A ha realizado todos los pasos que requiere la firma dual y ha enviado la oferta a B y la
autorizacin al Banco (Todo ello con el mtodo de encriptacin simtrico y con la
pequea resea que contiene la llave para desencriptar el mensaje, paso 3. del resumen
ya visto).

Si B acepta la oferta de A puede enviar un mensaje al banco manifestando su acuerdo


con la oferta de A e incluyendo el Hash2 que A le envi.

De esta forma C podr realizar un ingreso a favor de B comprobando que el Hash2 que
B le ha mandado unido al Hash1 que A le mand concuerda aplicndole previamente la
funcin resumen hash con el hash dual de la Fd de A. Por tanto C verifica la
autenticidad de la oferta que A ha hecho a B y realiza un ingreso a favor de B,
cerrndose por tanto la compraventa, con el envo de B del producto o servicio.

De esta forma ni B ha tenido conocimiento de los datos bancarios de A, ni C conoce las


caractersticas de la oferta. Se ha producido por tanto una compraventa electrnica
segura.

También podría gustarte