0% encontró este documento útil (0 votos)
34 vistas42 páginas

Modulo 2 Seguridad Ce

Cargado por

JORGEGILTRILLES
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
34 vistas42 páginas

Modulo 2 Seguridad Ce

Cargado por

JORGEGILTRILLES
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Seguridad en

el comercio
electrónico
Jordi Herrera Joancomartí
PID_00160574
© FUOC • PID_00160574 Seguridad en el comercio electrónico

Ninguna parte de esta publicación, incluido el diseño general y la cubierta, puede ser copiada,
reproducida, almacenada o transmitida de ninguna forma, ni por ningún medio, sea éste eléctrico,
químico, mecánico, óptico, grabación, fotocopia, o cualquier otro, sin la previa autorización escrita
de los titulares del copyright.
© FUOC • PID_00160574 Seguridad en el comercio electrónico

Índice

Introducción............................................................................................... 5

Objetivos....................................................................................................... 6

1. Conceptos básicos de seguridad de la información.................. 7

2. Conceptos básicos de criptografía................................................. 9


2.1. Criptografía de clave simétrica ................................................... 10
2.2. Criptografía de clave pública ...................................................... 12
2.3. El sobre digital ............................................................................ 13

3. Conceptos avanzados de criptografía de clave pública........... 15


3.1. Firmas digitales ............................................................................ 15
3.1.1. Funciones hash................................................................ 16
3.1.2. Firmas ciegas .................................................................. 17
3.2. Certificados digitales e infraestructuras de clave pública ........... 18
3.3. Tarjetas inteligentes ..................................................................... 24

4. Las diferentes perspectivas de seguridad.................................... 27


4.1. Seguridad en el conjunto de los datos ....................................... 27
4.2. La seguridad en los sistemas de pago ......................................... 29
4.2.1. Seguridad en el transporte de los datos: SSL-TLS ........... 31
4.3. Seguridad en el producto vendido .............................................. 34
4.3.1. Carencias de la criptografía ........................................... 34
4.3.2. Otras posibilidades: la esteganografia ............................ 35

Resumen....................................................................................................... 36

Actividades.................................................................................................. 37

Ejercicios de autoevaluación.................................................................. 37

Solucionario................................................................................................ 38

Glosario........................................................................................................ 40

Bibliografía................................................................................................. 42
© FUOC • PID_00160574 5 Seguridad en el comercio electrónico

Introducción

Una de las diferencias importantes entre el comercio electrónico y el comercio


tradicional es el hecho de que las transacciones se realizan en un entorno no
presencial y, por lo tanto, los interlocutores no se conocen. Este hecho genera
una desconfianza mutua entre los participantes que provoca que los requisitos
de seguridad que son necesarios en los sistemas de comercio electrónico sean
superiores a los del comercio convencional.

Por otro lado, la explosión del comercio electrónico se ha producido, en gran


medida, por la generalización del uso de las redes de ordenadores. El hecho de
que las redes sean abiertas facilita todavía más el incremento del número de
usuarios que se conectan a ellas, pero a la vez implica que los niveles de segu-
ridad de estas redes sean por defecto bajos, lo que hace necesaria la utilización
de técnicas complementarias que aseguren la seguridad que el protocolo IP no
ofrece por sí mismo.

En este módulo didáctico definiremos los conceptos básicos de la seguridad


de la información. Para saber cómo se pueden aplicar al comercio electrónico,
estudiaremos algunas nociones básicas de criptografía. Estas nociones nos per-
mitirán entender de una manera más clara las infraestructuras de clave públi-
ca muy utilizadas en el comercio electrónico. Hay que destacar que estas no-
ciones de criptografía serán muy básicas, para que posteriormente otros con-
ceptos más generales, como las infraestructuras de clave pública, se puedan
entender de manera más clara. El estudiante que quiera ampliar en el estudio
de la criptografía puede consultar los materiales de la asignatura Criptografía.

Centrándonos en el comercio electrónico, hemos dividido la seguridad en di-


ferentes ámbitos, según lo que queramos proteger. Así, diferenciaremos la se-
guridad en el conjunto de los datos, la seguridad en los sistemas de pago y la
seguridad en el producto vendido (en el supuesto de que éste se encuentre en
soporte electrónico).

Para acabar, es importante destacar que este módulo no pretende ser un curso
de seguridad desde un punto de vista general, sino que se quiere dar una visión
concreta de cómo afecta la seguridad al comercio electrónico.
© FUOC • PID_00160574 6 Seguridad en el comercio electrónico

Objetivos

Los materiales didácticos de este módulo deben permitir lograr los objetivos
siguientes:

1. Entender y asimilar los conceptos básicos de la seguridad de la informa-


ción.

2. Conocer el funcionamiento elemental de la criptografía, tanto de clave


simétrica como de clave pública.

3. Entender el concepto de firma digital y cómo las infraestructuras de clave


pública ayudan a resolver las carencias que la firma digital tiene por sí sola.

4. Conocer la utilidad de las tarjetas inteligentes con microprocesador en el


campo de la seguridad.

5. Entender las diferentes problemáticas de seguridad que existen en los di-


ferentes ámbitos del comercio electrónico y qué soluciones posibles hay
para cada uno de ellos.
© FUOC • PID_00160574 7 Seguridad en el comercio electrónico

1. Conceptos básicos de seguridad de la información

Para poder entender qué papel tiene la seguridad en el comercio electrónico


desde un punto de vista global, en primer lugar es necesario establecer dife-
rentes conceptos que fijan diferentes niveles de seguridad de la información.

Si tomamos como ejemplo la compra de un libro en una tienda en línea pa-


gando con nuestra tarjeta de crédito convencional, es necesario que se cum-
plan los requisitos de seguridad siguientes:

1) No ha de haber nadie más en la tienda que pueda ver los datos de nuestra Más seguridad
tarjeta de crédito.
Como veremos en el módulo
didáctico "Sistemas de pago
2) Es necesario que "la identidad" de la tienda no pueda ser suplantada, es electrónico", lo ideal sería que
ni siquiera el vendedor pudiera
decir, que nadie pueda crear una página web igual a la de una tienda conocida ver nuestro número de tarjeta
de crédito.
para hacernos creer que compramos en ésta.

3) Tampoco debe ser posible que ningún intruso pueda modificar los datos de
nuestra tarjeta o de la transacción de compra.

4) Para terminar, si después de haber dado nuestro beneplácito para la compra


de un producto nos arrepentimos, la tienda ha de poder probar que nos hemos
desdicho de lo que habíamos acordado previamente.

Esta situación nos permite identificar los cuatro conceptos clave de se-
guridad de la información: confidencialidad,�autenticación,�integri-
dad y no�repudio.

Así, al hecho de que nadie, aparte de la tienda, pueda ver los datos de nuestra
tarjeta se lo denomina confidencialidad.

Por otro lado, que nadie pueda suplantar la identidad de la tienda recae en la
propiedad de autenticación.

La integridad es la propiedad que asegura que los datos de nuestra tarjeta o


del pedido no puedan ser modificados por nadie excepto nosotros, sin que la
tienda lo detecte.

Finalmente, el hecho de que no nos podamos desdecir de haber realizado un


pedido se conoce como no�repudio.
© FUOC • PID_00160574 8 Seguridad en el comercio electrónico

Para ser más precisos, podemos definir estos conceptos de la manera siguiente:

(1)
En inglés, privacy o también se-
La confidencialidad es la propiedad que asegura que sólo quienes están crecy.
autorizados tendrán acceso a la información. A menudo, esta propiedad
se conoce también con el nombre de privacidad1.

La integridad es la propiedad que asegura la no alteración de la infor-


mación. Esta alteración puede ser inserción, borrado o sustitución de la
información.

La autenticación es la propiedad que hace referencia a la identificación.


Es el nexo de unión entre la información y el emisor de ésta.

El no� repudio es la propiedad que preserva que alguna de las partes


niegue algún compromiso o acción tomado con anterioridad.

Aparte de estos conceptos básicos de seguridad de la información citados, hay


otros objetivos que incluye la seguridad de la información y que se pueden
derivar de los ya citados. Entre éstos destacamos los siguientes:

• control de acceso
• autenticación de mensaje o de entidad
• firma
• autorización
• validación
• certificación
• confirmación
• revocación

Para obtener las cuatro propiedades básicas de la seguridad de la información


descritas y también las extensiones citadas, la herramienta básica que se utiliza
es la criptografía, de la que introduciremos algunos conceptos en los aparta-
dos siguientes.
© FUOC • PID_00160574 9 Seguridad en el comercio electrónico

2. Conceptos básicos de criptografía

Desde un punto de vista histórico, la criptografía hace muchos años que se Lectura complementaria
utiliza, pero fue durante las guerras mundiales y con la introducción de los
La criptografía es una cien-
ordenadores cuando experimentó una evolución mayor. En los últimos años, cia que utiliza una base ma-
el uso de redes abiertas de ordenadores, como Internet, y el creciente interés temática a menudo comple-
ja. No es el objetivo de este
del mercado por el comercio electrónico han propiciado un nuevo impulso de módulo entrar en detalles so-
bre esquemas criptográficos
esta ciencia. Para saber algo más sobre cómo se pueden conseguir diferentes
concretos ni algoritmos espe-
niveles de seguridad en las aplicaciones de comercio electrónico, necesitare- cíficos. Se recomienda al es-
tudiante que quiera ampliar
mos entender algunos conceptos básicos que daremos en este apartado. en este campo que consulte
los módulos didácticos de la
asignatura Criptografía o al-
Dado que el ámbito de la criptografía a menudo es bastante específico, a lo guno de los libros citados en
la bibliografía.
largo del módulo irá apareciendo nueva nomenclatura que encontraréis defi-
nida en el glosario que aparece al final de este módulo.

Antiguamente, la criptografía se definía como el arte de la escritura secreta, tal


como su etimología indica (del griego krypto ‘secreto' y grapho ‘escritura'). En la
actualidad, una de las definiciones más precisas de este término es la siguiente:

La criptografía es la ciencia que estudia las técnicas matemáticas rela-


cionadas con los diferentes aspectos de la seguridad de la información.

Cuando hablamos de criptografía no debemos confundirla con la criptología,


puesto que esta última es un término más amplio.

La criptología es la ciencia que engloba la criptografía y el criptoaná-


lisis.

El criptoanálisis es el estudio de las técnicas que permiten romper los cripto-


sistemas que diseña la criptografía. Así, la criptología incluye tanto las técnicas
que permiten obtener la seguridad como aquellas que permiten perderla. En
este módulo nos centraremos básicamente en técnicas criptográficas y consi-
deraremos que los criptosistemas utilizados son suficientemente seguros.

Centrándonos, pues, en la criptografía, podemos hacer la distinción siguiente:


la criptografía de clave�simétrica (también llamada criptografía de clave com-
partida o secreta) y la criptografía de clave�pública (o criptografía asimétrica).

A continuación incidiremos algo más detalladamente en cada uno de los gru-


pos de la distinción anterior.
© FUOC • PID_00160574 10 Seguridad en el comercio electrónico

2.1. Criptografía de clave simétrica

La criptografía�de�clave�simétrica (secreta o compartida) incluye aque-


llas cifras en las que el emisor y el receptor comparten una misma clave
para cifrar y descifrar los mensajes.

La figura siguiente muestra el esquema general de cifrado y descifrado:

Figura 1

Anna, A, quiere enviar el mensaje, m, a Bernat, B, de manera cifrada. Para


hacerlo utiliza el algoritmo de cifrado y una clave secreta, k. De este modo
obtiene el texto cifrado, m'. Tanto el algoritmo de cifrado como la clave son
conocidos por B, quien los aplica a m para obtener el mensaje en claro, m.

La criptografía de clave simétrica se divide en dos grandes grupos: criptosis- Ved también
temas�de�bloque y criptosistemas�de�flujo. Considerando que los sistemas
Podéis encontrar más informa-
de cifrado en flujo se utilizan principalmente en las aplicaciones de cifrado en ción sobre el cifrado de flujo
tiempo real, que necesitan mucha velocidad (televisión cifrada, telefonía mó- en el módulo didáctico "Cifras
de clave compartida: cifras de
vil, etc.), pero que no son muy utilizados en los sistemas de pago electrónico, flujo" de los módulos didácti-
cos de la asignatura Criptogra-
dejaremos esta técnica y nos centraremos en los criptosistemas de bloque. fía.

Un criptosistema� de� bloque es un esquema de cifrado que divide el


texto en claro en bloques de longitud fija y que realiza la acción de
cifrado sobre cada bloque, utilizando la clave secreta compartida por
emisor y receptor.
© FUOC • PID_00160574 11 Seguridad en el comercio electrónico

Los criptosistemas más antiguos que se conocen están dentro del grupo de los
criptosistemas de bloque, en los que cada bloque es una letra o un grupo de
letras. Así, encontramos, por ejemplo, las cifras de transposición y las cifras de
sustitución (simple, homofónica, polialfabética, poligráfica).

Ejemplo de sustitución simple


Los secretos de César
Si tomamos el alfabeto catalán (de 27 letras) como espacio de texto en claro y también
como espacio de texto cifrado, podemos definir el criptosistema siguiente: La cifra de sustitución del
ejemplo se suele denominar ci-
fra de César porque este empe-
F(a )= (a + k) mod 26, donde k es la clave secreta del criptosistema.
rador la usaba con k = 3 para
comunicarse con Cicerón.
De este modo el texto en claro

LA CRIPTOGRAFIA PRESERVA LA CONFIDENCIALITAT

Tomando k = 3 queda cifrado como

OÇ EULSWRJUÇILÇ SUHVHUZÇ OÇ ERQILGHQELÇOLWÇW

Es evidente que los criptosistemas de bloque modernos no presentan tanta


simplicidad, puesto que esquemas tan simples son muy fáciles de romper.

En la actualidad, los criptosistemas de bloque más conocidos son el DES, el


IDEA y el AES, entre otros.

El Data Encryption Standard (DES) es el estándar que el National Institute of Longitud de la clave
Standards and Technology de Estados Unidos (NIST) tiene definido como tal
Actualmente, se puede llegar
desde el año 1977. Cifra bloques de texto en claro de 64 bits y la longitud a romper el DES (con la clave
efectiva de su clave es de 56 bits. El hecho de que haga tanto de tiempo que de 56 bits) en poco más de 22
horas.
esté diseñado provoca que la longitud de la clave sea demasiado pequeña para
la potencia de cálculo de los ordenadores actuales. Por este motivo, se utiliza
el Triple-DES, que no es más que el DES aplicado diferentes veces (con cierto
orden), hecho que aumenta la medida efectiva de la clave.

El International Data Encryption Algorithm (IDEA) es un criptosistema diseñado


por J. Massey y X. Lai en el año 1990. Cifra bloques de 64 bits y, en este caso,
la clave de cifrado tiene una longitud de 128 bits.

Otro criptosistema simétrico que tendrá mucha importancia en el futuro es


el Advanced Encryption Standard (AES), que nace como sustituto del DES. En el
mes de octubre del 2000 se hizo pública la decisión de adoptar como AES el
criptosistema Rijndael, desarrollado por los criptógrafos belgas Joan Daemen y
Vincent Rijmen. Uno de los puntos fuertes de este criptosistema es que puede
utilizar claves de 128, 192 o 256 bits de longitud.
© FUOC • PID_00160574 12 Seguridad en el comercio electrónico

2.2. Criptografía de clave pública

Los criptosistemas de clave pública, también conocidos como criptosistemas


asimétricos, surgen en 1976 a partir de un artículo de W. Diffie y M. Hellman.
La idea es totalmente diferente a lo que se había hecho hasta el momento para
los criptosistemas simétricos.

En los criptosistemas de clave pública cada usuario tiene un par de cla-


ves: una pública, PK, y otra privada (o secreta), SK. La clave pública, PK,
y la clave secreta, SK, definen dos funciones de cifrado, EPK(x), y de des-
cifrado, DSK(x), respectivamente, que son inversas, es decir, DSK(EPK(x))
= x o, lo que es lo mismo, DSK(x) = E-1PK(x).

Pese a esta propiedad, es muy difícil obtener una a partir de la otra.

Figura 2

La figura anterior muestra cómo se utilizan los esquemas de clave pública para
cifrar. Cuando Anna, A, quiere mandar un mensaje, m, a Bernat, B, A obtiene la
clave pública de Bernat, PKB, la utiliza para cifrar el mensaje m y así obtiene el
texto cifrado, m' = EPKB(m). m' sólo puede ser descifrado con la correspondiente
clave privada que tan sólo Bernat conoce. Para hacerlo, B aplica la función de
descifrado con su clave secreta SKB, m = DSKB(EPKB(m)).

El punto importante de un esquema de clave pública es el hecho de que a Problemas matemáticos


partir de la clave pública no se pueda calcular la privada. Para conseguir esto, difíciles

los criptosistemas de clave pública se basan en la seguridad computacional. Diferentes ejemplos de proble-
Es decir, no se puede asegurar que no se pueda obtener la clave privada a par- mas matemáticos difíciles son
la factorización, el cálculo del
tir de la pública, sino que el tiempo que se requiere para hacerlo es bastante logaritmo discreto y la residua-
lidad cuadrática.
© FUOC • PID_00160574 13 Seguridad en el comercio electrónico

largo. Los problemas que se utilizan para fundamentar los criptosistemas de Otros esquemas de clave
clave pública son problemas matemáticos difíciles, es decir, problemas cuya pública

solución tiene una complejidad elevada. A pesar de que el RSA es el es-


quema de clave pública más
extendido, existen otros, como
El criptosistema de clave pública que más se utiliza en la práctica es el RSA. Este los de Rabin, ElGamal o McE-
liece.
criptosistema debe su nombre a sus creadores: Rivest, Shamir y Adleman, y fue
propuesto en el año 1978. Este criptosistema basa su seguridad en la dificultad
de factorizar un número elevado.

2.3. El sobre digital

Hasta aquí hemos visto, a grandes rasgos, cómo funcionan las dos familias de
criptosistemas, los de clave simétrica y los de clave pública. A continuación,
haremos un breve análisis de sus propiedades.

1)�Gestión�de�claves

La criptografía de clave simétrica necesita un elevado número de claves que


aumenta con el número de usuarios, puesto que cada par de usuarios debe
compartir una clave. Además, esta clave sólo la han de conocer este par de
usuarios, circunstancia que hace necesario el establecimiento de un canal se-
guro para poderla transmitir. La criptografía de clave pública resuelve el pro-
blema del número de claves, puesto que independientemente del número de
usuarios del sistema, cada usuario sólo tiene un par de claves. Este hecho es
muy importante en sistemas abiertos y de continuo crecimiento, como el caso
de Internet. Por el contrario, la criptografía de clave pública utiliza claves más
largas que los esquemas de clave simétrica. Pero la problemática más impor-
tante de la criptografía de clave pública es la validación de las claves y la ne-
cesidad de una infraestructura general, tal como describiremos en el apartado
siguiente.

2)�Velocidad�de�cálculo

En este caso, la criptografía simétrica es mucho más adecuada que la de clave


pública porque es mucho más rápida. Además, los criptosistemas de clave si-
métrica más utilizados, como el DES y el AES, se pueden implementar direc-
tamente en hardware, lo que acelera aún más su velocidad.

3)�Propiedades�de�seguridad

Con los criptosistemas de clave simétrica se pueden conseguir las propiedades


de confidencialidad e integridad, mientras que con los esquemas de clave pú-
blica se pueden obtener las de confidencialidad, integridad, autenticación y
no repudio (tal como veremos en el apartado siguiente).
© FUOC • PID_00160574 14 Seguridad en el comercio electrónico

Así, la criptografía de clave simétrica y la de clave pública tienen una serie de


ventajas complementarias que hacen que la combinación de los dos esquemas
sea el que se utiliza en la práctica. En concreto, la técnica que se conoce como
sobre�digital es la que se usa en la mayoría de las aplicaciones que permiten
cifrar datos.

El sobre�digital es una técnica de cifrado que utiliza un criptosistema


simétrico y otro de clave pública. Se utiliza el criptosistema simétrico,
con una clave K, denominada clave de sesión, para cifrar la información.
Posteriormente, la clave K se cifra utilizando un criptosistema de clave
pública. El texto cifrado y la clave K cifrada con el esquema de clave
pública forman el sobre digital.

Para descifrar un sobre digital se utiliza la clave privada correspondiente a la


clave pública, que permite obtener la clave de sesión K y que posteriormente
se usará para descifrar el texto cifrado con el esquema de clave simétrica.
© FUOC • PID_00160574 15 Seguridad en el comercio electrónico

3. Conceptos avanzados de criptografía de clave


pública

En el apartado anterior hemos visto cómo funciona un esquema de clave pú-


blica utilizado para preservar la confidencialidad de los datos, es decir, para ci-
frar. Pero la gran revolución que representa la clave pública es el hecho de que
se puedan realizar firmas digitales. En los apartados siguientes describiremos
qué son las firmas digitales, cómo se pueden obtener a partir de criptosistemas
de clave pública y qué mecanismos complementarios necesitamos para que la
seguridad de las firmas digitales sea alcanzada.

3.1. Firmas digitales

El aspecto legal
Una firma�digital es el equivalente electrónico de la firma convencio-
nal. Tal como hemos mencionado
en el apartado "Aspectos lega-
les", del módulo "Introducción
al comercio electrónico", en
el Estado español las firmas di-
Por este motivo, su implantación global a menudo se considera muy impor- gitales están reguladas por el
Real Decreto Ley 14/1999.
tante para el desarrollo del comercio electrónico.

Las firmas digitales nacen a partir de la aparición de la clave pública. Con los
sistemas de cifrado simétrico es difícil obtener una firma digital. El problema
es que si la firma debe ser únicamente reproducible por el signatario y se utiliza
para firmar la clave de cifrado, en los esquemas simétricos, como mínimo, dos
personas comparten esta misma clave. En cambio, en los esquemas de clave
pública el usuario dispone de una clave secreta que tan sólo él conoce. Esta
información es la que se utilizará para firmar digitalmente.

Así, la firma digital va ligada a un criptosistema de clave pública y, por lo tanto,


podemos firmar digitalmente utilizando, por ejemplo, el RSA o cualquier otro
esquema de criptografía de clave pública.

El esquema general de una firma digital se puede considerar como "el inverso"
de un esquema de cifrado de clave pública, tal como se muestra en la figura
siguiente:
© FUOC • PID_00160574 16 Seguridad en el comercio electrónico

Figura 3

El signatario A que quiere firmar un mensaje m elige la función de descifrado


(que contiene su clave privada SKA), la aplica al mensaje m y obtiene el valor
sig. La pareja (m, sig) formará la firma digital del documento m (de hecho, la
firma digital propiamente dicha será sig = DSKA(m)).

Un verificador, para verificar la firma del mensaje m, obtendrá la clave públi-


ca de A, PKA, y aplicará la función de cifrado EPKA al valor sig. Dado que las
acciones de EPKA y DSKA son inversas, el verificador podrá comprobar que el
resultado sea exactamente el mensaje firmado m.

Si nos fijamos, los criptosistemas de clave pública utilizados para crear firmas Infalibilidad de la firma
digitales nos ofrecen diferentes propiedades: digital

La seguridad que aporta la fir-


• autenticidad: dado que la clave privada que se utiliza para firmar sólo la ma digital es muy superior (a
priori) a la que aporta la firma
conoce A, la firma autentica el documento. convencional, puesto que es-
ta última puede ser falsificada
de manera más o menos efi-
caz utilizando fotocopiadoras,
• no�repudio: de nuevo, gracias a que sólo A conoce su clave privada, A no escáneres, impresoras, etc.,
puede negar haber firmado un documento que verifica el proceso de firma mientras que para falsificar una
firma digital (sin tener la cla-
digital utilizando la clave pública de A. ve privada, está claro) se ne-
cesita romper el criptosistema
de la firma, hecho que, para
• integridad: esta propiedad se desprende del hecho de que el contenido del los buenos criptosistemas, es
computacionalmente inviable.
propio mensaje se utiliza (junto con la clave privada) para crear la firma.
En el caso de que se modifique el mensaje, la verificación de la firma con
el nuevo mensaje modificado no será correcta. Tiempo de cálculo

Comparativamente, el cálculo
de una función hash es del or-
den de 1.000 veces más rápi-
3.1.1. Funciones hash do que el de una firma digital.

Como ya hemos apuntado anteriormente, los criptosistemas de clave pública


son computacionalmente muy costosos. Este hecho implica que la realización
de una firma digital, sobre todo el mensaje, sea demasiado costosa y, por lo
© FUOC • PID_00160574 17 Seguridad en el comercio electrónico

tanto, poco viable. Sería deseable firmar sólo un resumen del mensaje en vez
del mensaje entero. Para hacerlo, se utiliza otra herramienta criptográfica: las
funciones�hash.

Una función�hash es una función que hace corresponder un mensa-


je m de medida variable con una representación H(m) de medida fija.
Normalmente, H(m) tiene entre 128 y 160 bits y se denomina el valor
hash del mensaje.

De este modo, en la práctica, para obtener una firma del fichero original, lo
que se firma es su valor hash, tal como se muestra en la figura siguiente:

Figura 4

Para que la firma digital (cuando se utilizan funciones hash) tenga las mismas
propiedades de seguridad descritas anteriormente (integridad, autenticidad y
no repudio), las funciones hash que se utilicen debe ser unidireccionales, es
decir, que dado un valor hash h(m) sea inviable encontrar m, y que estén libres
de�colisiones, esto es, que sea muy difícil encontrar dos mensajes m y m' tales
que h(m) = h(m').

3.1.2. Firmas ciegas

(2)
En 1982 D. Chaum, en su afán de conseguir el anonimato (en concreto en En inglés, blind signature.
los sistemas de pago), desarrolló un sistema de firma digital (de hecho, una
variante de los existentes) que denominó firma ciega2.

Una firma�ciega permite a un usario B firmar un mensaje proporcio-


nado por el usuario A sin que B pueda conocer el contenido de lo que
firma.
© FUOC • PID_00160574 18 Seguridad en el comercio electrónico

Para explicar este concepto es muy útil establecer una analogía en términos
de firmas convencionales sobre papel. Imaginémonos que el usuario A pone
el documento que debe ser firmado por B dentro de un sobre de papel carbón
y cierra el sobre. B firma el sobre por fuera y el papel carbón hace que la firma
se reproduzca en el documento interior. B devuelve el sobre a A sin abrirlo
(de hecho, en la versión electrónica, B no tiene manera de abrirlo). Cuando A
recibe el sobre, lo abre y saca el documento que hay en el interior firmado por
B, sin que B haya podido ver lo que ha firmado.

A pesar de que pueda parecer poco interesante el hecho de conseguir una téc-
nica por la cual el firmante no sabe lo que firma, este protocolo es muy im-
portante para ofrecer la propiedad de anonimato en los sistemas de pago, tal
como veremos más adelante.

3.2. Certificados digitales e infraestructuras de clave pública

Teniendo en cuenta lo que hemos visto hasta ahora, podría parecer que la
criptografía de clave pública resuelve todos los problemas de seguridad de la
información, dado que ofrece las propiedades de confidencialidad, integridad,
autenticación y no repudio. Además, combinada con la criptografía de clave
simétrica, mediante el uso del sobre digital, permite también obtener confi-
dencialidad de manera computacionalmente eficiente.

A pesar de ello, existen ciertos problemas de fondo en la criptografía de clave


pública que provocan que su utilización todavía no esté tan extendida como
cabría suponer.

El problema principal procede de lo que se conoce como "ataque del hombre


a medio camino".

El ataque del hombre a medio camino


Simplificar el problema
Un ataque de este tipo consiste en lo siguiente:
Para simplificar las cosas, su-
Supongamos que A quiere mandar un mensaje cifrado a B y un atacante C quiere saber pondremos que no se utiliza el
sobre digital, sino que se utili-
su contenido (o incluso quiere modificarlo).
za la criptografía de clave pú-
blica para cifrar todo el mensa-
je (el razonamiento es el mis-
mo para el sobre digital).
© FUOC • PID_00160574 19 Seguridad en el comercio electrónico

Figura 5

Para llevar a cabo el ataque, tal como se muestra en el gráfico adjunto, C modifica el directorio público de claves, de manera
que la identidad del usuario B quede ligada a una clave pública de C. De este modo, A manda un mensaje creyendo que sólo B
puede leerlo. Pero, en realidad, el único que lo puede leer es C, quien, una vez leído, puede enviarlo a B, ahora sí, cifrado con la
clave pública de B (ataque pasivo), o modificarlo y enviarlo a B una vez modificado m* (ataque activo).

La problemática que acabamos de describir se puede dar también en el caso


de las firmas digitales simplemente intercambiando la clave pública en el mo-
mento de la verificación de la firma.

La criptografía de clave pública permite comprobar técnicamente que la


clave que se utiliza para descifrar (verificar la firma) es la complemen-
taria de la que se ha utilizado para cifrar (firmar). Pero esto, por sí solo,
no ofrece ninguna información sobre la identidad del propietario de las
claves.

Por lo tanto, se necesita un mecanismo que permita asociar una clave pública
a la identidad de su propietario: el certificado�digital.

Un certificado digital es un documento digital que vincula una deter-


minada clave pública a un usuario.

La información básica que contiene un certificado digital es la siguiente:

• Número de serie del certificado.

• La identificación del algoritmo criptográfico de firma.


© FUOC • PID_00160574 20 Seguridad en el comercio electrónico

Otros contenidos del certificado digital

El certificado también puede contener detalles sobre los servicios que certifica, cuándo
puede ser utilizado, posibles restricciones sobre certificaciones cruzadas con otras auto-
ridades de certificación, etc.

• El nombre de la entidad emisora del certificado.

• Periodo de validez del certificado.

• La clave pública.

• La identidad y los datos más relevantes de la persona o entidad propietaria


de la clave pública.

• La firma digital del certificado por la entidad emisora del certificado.

(3)
Si nos fijamos, los certificados incorporan la firma digital de la entidad emisora En inglés, certification authority.
3
del certificado, hecho que se conoce como entidad certificadora (CA). Precisa-
mente, esta firma es la que confiere a los certificados su validez, dependiendo
del grado de confianza que se tenga en la CA firmante.

Así, la validez de un certificado digital dependerá de quién ha expedido este


certificado, es decir, de quién lo ha firmado digitalmente y qué mecanismos
tenemos para validarlo.

Desde un punto de vista general, este proceso de certificación puede ser cen-
tralizado o descentralizado.

El sistema centralizado de certificación se denota por X.509 según la reco-


mendación de la ITU-T sobre los esquemas de autenticación en sistemas abier-
tos. Estos tipos de certificación son los que se utilizan en la gran mayoría de
las aplicaciones comerciales.

Las estructuras en los sistemas de certificación centralizados son jerárquicas,


en las que arriba del todo hay una CA cuya clave pública todo el mundo conoce
sin ningún tipo de duda y en la que todo el mundo confía.

Es evidente que la CA debe ser una entidad en la que nosotros confiamos. Para
simplificar el discurso, hablaremos indistintamente de "confiar en la autori-
dad" o "tener la clave de la autoridad" porque asumiremos que, si tenemos la
clave, habremos validado que ésta proviene de una fuente en la que confiamos.
© FUOC • PID_00160574 21 Seguridad en el comercio electrónico

El caso del PGP es un ejemplo de modelo de certificación descentralizado y se PGP


basa en la confianza que tienen los usuarios entre ellos. Cada usuario genera
Pertty Good Privacy es un soft-
su propio certificado y este certificado lo firman las personas más próximas ware criptográfico de libre dis-
que pueden verificar el vínculo de clave pública-usuario. De este modo, el cer- tribución que permite cifrar
y firmar ficheros electrónicos
tificado personal puede incluir todas las firmas que se quieran y, dependiendo con criptosistemas de clave
pública.
de los usuarios que lo hayan firmado, tendrá validez ante ciertas personas y
no ante otras.

Los sistemas descentralizados como el PGP eliminan la vulnerabilidad que pre-


senta el ataque al sistema central y su posible abuso de poder. El problema
de este sistema es que cada usuario debe gestionar los certificados él mismo
(revocación, modificación, etc.) por falta de una autoridad común. Esto, para
un número elevado de usuarios, es costoso y provoca que tales esquemas no
se puedan aplicar a gran escala.

A continuación, una vez identificada la necesidad de los certificados digitales,


describiremos cuáles son los pasos necesarios para una correcta verificación
de una firma digital. Esta visión detallada de cada paso nos permitirá acabar
de conocer el resto de mecanismos necesarios para que la criptografía de clave
pública pueda ofrecer las propiedades de seguridad que hemos mencionado.

Las acciones que hay que llevar a cabo para verificar correctamente una firma Para cifrar
digital son las siguientes:
Si bien en este apartado nos
estamos centrando en la firma
a) Leer el certificado digital que acompaña a la firma. digital, prácticamente los mis-
mos pasos son los que se de-
berían seguir en el cifrado de
un criptosistema de clave pú-
b) Verificar la firma del certificado realizada por la CA. blica para asegurar que el des-
tinatario del mensaje cifrado es
el que se desea.
c) Verificar la validez del certificado.

d) Extraer la clave pública del emisor del certificado.

e) Verificar la firma del mensaje realizada por el emisor.

Pasemos a describir con mayor detalle cada uno de estos pasos:

1) Leer el certificado digital que acompaña a la firma.

La verificación de una firma digital debe empezar por el procesamiento del


certificado digital para conocer los datos básicos del propietario de la clave
pública.

2) Verificar la firma del certificado realizada por la CA.


© FUOC • PID_00160574 22 Seguridad en el comercio electrónico

Para probar la autenticidad del certificado, deberemos verificar la firma y, para


ello, necesitaremos la clave pública de la autoridad que ha emitido el certifica-
do. Si el certificado ha sido emitido por una CA de la que nosotros tenemos la
clave pública, la validación de la firma del certificado será directa, utilizando
la técnica de verificación de firma digital especificada en el apartado anterior.

En el caso de que no tengamos la clave pública de la CA, su obtención nos


puede conducir a una recurrencia de tareas, dado que para obtenerla lo debe-
remos hacer junto a otro certificado emitido por una tercera CA de la que ten-
gamos la clave. Así, deberemos establecer un camino de certificación entre la
CA del certificado que validamos y la CA de la que tenemos la clave.

Árbol de certificación

En esta figura se muestra un posible árbol de


certificación. Si nos fijamos, los usuarios A y
B comparten directamente la misma CA y,
por lo tanto, podrán validar sus certificados
directamente, ya que ambos tienen la clave
pública de D. Pero, para que C pueda validar el
certificado de A, aquél deberá obtener la clave
pública de E y, posteriormente, el certificado de
la clave pública de D debidamente firmado por
E.

3) Verificar la validez del certificado.

Una vez verificada la firma digital del certificado, la siguiente tarea que hay
que realizar es asegurarse de que el certificado, a pesar de estar correctamente
firmado, es válido. Hay dos aspectos básicos de validez del certificado. El pri-
mero es simplemente asegurarse de que el certificado no ha caducado, es decir,
que estamos dentro del periodo de validez que especifica el certificado. El se-
gundo aspecto de la validez de un certificado hace referencia a su revocación.

Diremos que un certificado ha sido revocado por su autoridad de certi-


ficación si, a pesar de estar firmado correctamente por la autoridad y
encontrarse dentro del periodo de validez especificado, la autoridad de
certificación no lo reconoce como válido.

(4)
Este proceso puede parecer contradictorio, pero existe una situación clara en En inglés, certification revocation
list.
la que se puede dar este caso. Si el propietario de un par de claves pública/pri-
vada pierde su clave privada o sospecha que alguien la conoce, debe tener un
mecanismo para poder evitar que nadie firme en su nombre. Este mecanismo
es lo que se conoce como revocación� del� certificado. El propietario de las
© FUOC • PID_00160574 23 Seguridad en el comercio electrónico

claves avisará a la autoridad de certificación y ésta revocará el certificado. La


revocación del certificado se lleva a cabo por medio de la inclusión de éste en
las denominadas listas de revocación de certificados4 (CRL). Por lo tanto, antes
de aceptar como bueno un certificado, a pesar de que la validación de la firma
haya sido correcta, deberemos confirmar que no ha sido revocado, confirman-
do que no esté incluido en la CRL de la autoridad de certificación.

Para concluir, debemos mencionar también que la validez del certificado in-
cluye comprobar si la utilización del certificado está recogida en las posibles
utilizaciones que la CA avala, a pesar de que estas restricciones sólo se aplican
a ciertos certificados.

4) Extraer la clave pública del emisor del certificado.

Una vez que se han realizado todas las verificaciones y los resultados han sido
satisfactorios, se deberá extraer del certificado la clave pública del emisor. Ha-
brá que saber también qué algoritmo de firma corresponde a aquella clave.

5) Verificar la firma del mensaje realizada por el emisor.

En este punto, ya estamos en posesión de la clave pública del emisor y tenemos


la certeza de que esta clave pública pertenece al emisor. Así, sólo queda verificar
la firma digital, tal como se ha descrito en el apartado anterior.

En resumen, cuando el receptor de un mensaje quiere comprobar la validez


de una firma digital, es necesario que esté seguro de que la clave pública que
utiliza para verificarla pertenece al emisor del mensaje. Esta verificación recae
en el certificado digital que una autoridad de certificación ha firmado.

Por lo tanto, los certificados digitales y las autoridades de certificación son la


pieza clave para el uso de la criptografía de clave pública.

(5)
En inglés, public key infrastructu-
Toda la estructura (certificados, CA, CRL, estructuras jerárquicas, etc.) re.
que rodea la criptografía de clave pública y que sirve para obtener en la
práctica las propiedades teóricas de la criptografía de clave pública es lo
que se conoce como infraestructura�de�clave�pública5 (PKI).

A menudo, sin embargo, el concepto de PKI se extiende, además, al conjunto


de protocolos, sistemas de cifrado y servicios en general que permiten desa-
rrollar aplicaciones de criptografía de clave pública.
© FUOC • PID_00160574 24 Seguridad en el comercio electrónico

3.3. Tarjetas inteligentes

Hasta aquí hemos visto cómo las firmas digitales pueden ofrecer como míni-
mo las mismas prestaciones que las firmas convencionales. A pesar de ello,
hemos mencionado el problema que representa el "ataque del hombre a me-
dio camino" y cómo los certificados pueden ayudar a solucionarlo.

Pero, superadas todas estas barreras, nos encontramos con la problemática de


que para firmar digitalmente el usuario debe realizar operaciones criptográfi-
cas complejas que no puede hacer a mano. Las tarjetas con microprocesador
tienen una capacidad de cálculo y una portabilidad que las hace muy adecua-
das para representar al usuario en estos casos.

Una tarjeta�inteligente es aquella que cumple la norma ISO 7810 en


cuanto a volumen (0,75 mm) y a medida (como la de una tarjeta de
crédito, 85,6 mm × 53,98 mm) y, además, incorpora uno o más circuitos
integrados en su volumen.

Una tarjeta inteligente puede ser vista como un ordenador sin dispositivos de
entrada/salida, a pesar de que puede realizar entrada/salida cuando se conecta
a los dispositivos externos adecuados.

Dispone de un procesador de memoria tanto volátil como no volátil, en forma


de RAM (Random Access Memory), ROM (Read-Only Memory), PROM (Program-
mable ROM) y EEPROM (Electrically Erasable Programmable ROM).

Los procesadores de las tarjetas actuales son bastante variados y van desde
arquitecturas de 8 bits hasta procesadores RISC de 32 bits.

La memoria RAM es la más rápida de la tarjeta y en ella suelen haber hasta 128
o 512 bytes. Es volátil en el sentido de que pierde su información tan pronto
como el lector externo conectado a la tarjeta deja de proporcionar energía.

La memoria ROM es una memoria permanente (normalmente de silicio). Se


usa para guardar los programas básicos del sistema operativo necesarios para
arrancar la tarjeta inteligente cuando se empieza a recibir energía del exterior.

La memoria PROM es una memoria no volátil que puede ser escrita sólo una
vez. Normalmente es muy pequeña (hasta 32 bytes) y sólo se utiliza para guar-
dar el número de serie de la tarjeta u otros valores fijados.
© FUOC • PID_00160574 25 Seguridad en el comercio electrónico

La memoria EEPROM es una memoria no volátil que se puede borrar eléctri-


camente y reescribir hasta 10.000 veces. Ocupa la mitad del área del chip y
sería el equivalente del disco duro de la tarjeta. En él se guarda el software de
aplicación. Las tarjetas actuales tienen entre 8 y 256 KB y se espera que muy
pronto existirán tarjetas de 1 MB.

La seguridad de las tarjetas inteligentes se produce, por un lado, por el hecho


de que el propio usuario la puede llevar siempre encima y, por otro, porque el
acceso a la tarjeta se realiza por medio de un número de identificación perso-
nal o PIN o, en aquellos casos en los que se requiere máxima seguridad, por
medio de una característica biométrica, como puede ser la huella digital. Ade-
más, muchos modelos tienen mecanismos de autoborrado en el caso de ser
manipulados físicamente.

Actualmente existen muchas aplicaciones que están estrechamente ligadas a


las tarjetas inteligentes: telefonía digital móvil (GSM), descodificación de tele-
visión vía satélite, tarjetas sanitarias, etc. Pero la gran esperanza de las tarjetas
inteligentes es el comercio electrónico y a la inversa.

Los primeros usos de tarjetas para el comercio electrónico han sido las tarje-
tas de pago para cabinas telefónicas y también los monederos electrónicos, si
bien en muchos casos las tarjetas utilizadas eran únicamente de memoria y no
tenían ningún tipo de procesador.

Con la incorporación del procesador, las tarjetas inteligentes se presentan co-


mo una plataforma idónea para la implementación de la parte del comprador
de varios protocolos de pago. Además, como veremos en el módulo "Sistemas
de pago electrónico", la mayoría de los sistemas de pago obtienen su seguridad
a partir de una infraestructura de claves públicas; por lo tanto, la idoneidad
de las tarjetas para la implementación de esquemas de firma digital está estre-
chamente vinculada a los sistemas de pago.

Seguridad a partir de infraestructuras de clave pública

Una prueba de estas tendencias es el hecho de que las nuevas tarjetas inteligentes que los
fabricantes sacan al mercado incorporan funciones criptográficas, como la generación
de claves RSA, el cifrado simétrico, las funciones hash, etc. La implementación de estas
rutinas se lleva a cabo en la memoria ROM de la tarjeta inteligente. Esto supone un ahorro
de memoria EEPROM, dado que el programador efectúa las llamadas a estas funciones
y no las debe implementar. Además, también implica un incremento de la velocidad de
ejecución. La ejecución del código de la ROM es más rápido que el del EEPROM y, por
su parte, los fabricantes de las tarjetas optimizan al máximo las rutinas criptográficas, ya
que conocen perfectamente el microprocesador de la tarjeta.

Sin embargo, no cabe duda de que el gran enemigo actual de las tarjetas inte-
ligentes es, por un lado, la carencia de una estandarización de los mecanismos
de control y programación de las tarjetas que dificulta la interoperabilidad de
las diferentes aplicaciones para tarjetas y, por otro, la carencia de lectores de
tarjetas inteligentes para los PC.
© FUOC • PID_00160574 26 Seguridad en el comercio electrónico

A pesar de ello, las ventajas de seguridad que puede representar el uso de este
tipo de tarjetas unidos a la reutilización de dispositivos de lectura de tarjetas
inteligentes actualmente muy extendidos, como los teléfonos móviles, hacen
prever un futuro muy prometedor para estos tipos de dispositivos.
© FUOC • PID_00160574 27 Seguridad en el comercio electrónico

4. Las diferentes perspectivas de seguridad

En los apartados anteriores hemos repasado cuáles son las técnicas criptográ-
ficas que se utilizan para obtener las propiedades de seguridad de la informa-
ción que hemos definido al principio del módulo.

En este apartado veremos cómo se pueden aplicar al comercio electrónico en


concreto las diferentes técnicas de la protección de la información que hemos
visto hasta ahora.

Para hacerlo, dividiremos el escenario del comercio electrónico en tres grandes


áreas:

1) Seguridad en el conjunto de los datos.

2) Seguridad en los sistemas de pago.

3) Seguridad en los artículos, en soporte digital, objeto de la venta.

Esta clasificación será la que utilizaremos en el resto de módulos y, por este


motivo, iniciamos aquí esta distinción.

4.1. Seguridad en el conjunto de los datos

Una de las ventajas de cara a los vendedores que presenta el comercio electró- Ved también
nico respecto al convencional es el hecho de poder obtener mucha informa-
En el apartado "Aspectos lega-
ción proveniente de los compradores. Esta información puede ser muy valiosa les" del módulo anterior se es-
para una organización y, por este motivo, es importante que se proteja ade- pecifica la legislación sobre es-
to y en el módulo didáctico
cuadamente. Además, hay requisitos legales que hacen que la protección de "Gestión de la información" ve-
remos cómo se puede sacar
los datos personales de los compradores sea obligatoria por ley. provecho de esta información.

Así, será necesario que el acceso al conjunto de los datos esté debidamente
restringido. En las aplicaciones en las que las bases de datos están en entornos
cerrados, como una intranet, esta protección es más fácil de conseguir, lo que
no significa que se implemente siempre.
© FUOC • PID_00160574 28 Seguridad en el comercio electrónico

La dificultad de gestionar correctamente la seguridad en una aplicación


de comercio electrónico radica, en gran medida, en la necesidad que
esta aplicación tiene de disponer de un componente externo, situado
en la red externa (Internet) con la que interaccionarán los compradores,
y de otro componente privado, situado en la intranet, que servirá para
que el vendedor controle el sistema.

Este hecho hace necesaria la separación lógica de estos dos entornos. Por este Cortafuegos
motivo, es sumamente importante que las aplicaciones de comercio electró-
No es el objetivo de estos ma-
nico dispongan de herramientas como los cortafuegos, que permiten aislar teriales la explicación de las
una intranet cuando ésta se halla conectada a Internet. técnicas de cortafuegos y sus
propiedades. Para más infor-
mación, podéis consultar la bi-
bliografía del módulo.
A pesar de que este aislamiento de las dos redes se lleve a cabo configuran-
do correctamente los cortafuegos adecuados, todavía queda un problema pen-
diente y es el acceso a los datos que se pueden obtener a través de la red pública.

Tal como se ve en el módulo "Gestión de la información", en una aplicación


típica de comercio electrónico los compradores se pueden registrar para ser
posteriormente reconocidos, realizando operaciones basadas en datos. Este re-
gistro implica una interacción también basada en datos y, por lo tanto, hay
que protegerla adecuadamente. El punto más delicado de este proceso es la
autenticación de los compradores.

Normalmente, la autenticación de los compradores se realiza por medio de


usuario y contraseña. Este tipo de autenticación tiene, en principio, ciertas
vulnerabilidades. Por ejemplo, dado que el usuario y la contraseña son los
mismos para cada conexión (si el usuario no la cambia, hecho que sólo se hace
de vez en cuando), un atacante que intercepte los datos durante el proceso de
autenticación se podría autenticar posteriormente suplantando a este usuario.
Así, podría obtener todos sus datos personales que figuran en la base de datos
del vendedor.

Ahora bien, la autenticación con usuario y contraseña combinada con otras


técnicas puede ser bastante efectiva. El ataque que hemos descrito anterior-
mente es factible por el hecho de que las redes abiertas como Internet no ofre-
cen la propiedad de confidencialidad en las comunicaciones. Por lo tanto, si
incorporamos la propiedad de confidencialidad en la comunicación que hace
el comprador para transmitir su usuario y contraseña, habremos resuelto este
tipo de ataque.
© FUOC • PID_00160574 29 Seguridad en el comercio electrónico

En la práctica, el proceso de autenticación de usuario y contraseña vía Internet Ved también


se realiza por medio del protocolo de transporte Secure Sockets Layer (SSL), que
En el subapartado "Seguridad
ofrece la propiedad de confidencialidad en el transporte de los datos. Con esta en el transporte de los datos"
combinación, el proceso de autenticación se vuelve bastante seguro para la de este mismo módulo didácti-
co se explican con más detalle
gran mayoría de las aplicaciones de comercio electrónico. las propiedades de seguridad
de la SSL.

4.2. La seguridad en los sistemas de pago

Dentro del comercio electrónico, una parte importante de la seguridad está


dedicada a los sistemas de pago, que son los que, en definitiva, se responsa-
bilizan de la transferencia de dinero y, por lo tanto, parece que sean los más
susceptibles a posibles ataques.

En este subapartado hablaremos de las propiedades de seguridad que debe te-


ner un sistema de pago y, por extensión, de la seguridad necesaria en la trans-
ferencia de información por medio de las redes de ordenadores, porque no
olvidemos que, en el fondo (tal como se ve en el módulo "Sistemas de pago
electrónico"), un pago electrónico no es otra cosa que una transferencia de
información por medio de redes de computadores.

Para empezar, un sistema de pago electrónico debe cumplir las cuatro propie-
dades básicas de seguridad de la información: confidencialidad,�integridad,
autenticación y no�repudio.

Además, en el caso concreto de los sistemas de pago, hay otras propiedades


que se deben cumplir. Las dividiremos en dos grupos, las propiedades de segu-
ridad propiamente dichas y las características del sistema de pago que pueden
derivar en problemas de seguridad.

Propiedades de seguridad:

a)�Infalsificabilidad: es la propiedad que nos asegura que no podremos falsi-


ficar el dinero. Esta propiedad es muy importante cuando hablamos de dinero
digital, puesto que éste es información en formato digital y, como ya es sabido,
la duplicación de cualquier información digital es en principio simple, rápida
y exacta.

b)�No�sobregasto: esta propiedad nos garantiza que una misma información


no será utilizada más de una vez para realizar un pago. En otras palabras, no
se debe poder obtener un valor superior al valor que corresponde a aquella
información. Por ejemplo, no se debe poder pagar más de una vez con una
única moneda.

c)� Atomicidad: es la propiedad que asegura que una transacción o bien se


realizará en su totalidad o bien no se hará. Esta propiedad, importante en todos
los sistemas, es básica en los sistemas de pago electrónico, ya que evita estados
© FUOC • PID_00160574 30 Seguridad en el comercio electrónico

inconsistentes y, por lo tanto, posibles fraudes, por ejemplo, un usuario con


un crédito x podría realizar n pagos simultáneos y forzar una cancelación de
las operaciones para que se le reembolse el importe total nx.

d)�Consistencia: esta propiedad asegura que el pago se realiza de manera glo-


bal, es decir, por ejemplo, si un vendedor ha cobrado de un comprador, este
comprador ha tenido que pagarle.

e)� Disponibilidad: esta propiedad nos asegura que los usuarios del sistema
podrán realizar pagos y cobros siempre que lo deseen.

Propiedades del sistema de pago que pueden tener repercusiones en la seguri-


dad de éste:

a)�Transferibilidad: esta propiedad posibilita la transferencia del dinero por Ejemplo


medio de diferentes usuarios sin necesidad de que una entidad central parti-
Un ejemplo de pago transferi-
cipe en ella. En el caso de sistemas de pago electrónicos, esta propiedad no es ble es el que hacemos con mo-
fácil de conseguir, puesto que el dinero se encuentra en formato electrónico y, nedas y billetes, y un ejemplo
de no transferible el que hace-
por lo tanto, es difícil impedir que un usuario no realice el gasto de un "billete" mos cuando pagamos con tar-
jeta de crédito en una tienda.
una vez lo ha transferido a otro usuario. Así, la dificultad de implementación
de esta propiedad reside en preservar al mismo tiempo la propiedad de no so-
bregasto.

b)�Divisibilidad: esta propiedad permite a un usuario dividir el importe de un


billete en fracciones más pequeñas, de modo que la suma de los valores de las
fracciones sea la misma que el total. De nuevo, la propiedad de no sobregasto
queda afectada si se intenta incorporar esta propiedad a un sistema de pago.
No obstante, si nos fijamos, esta propiedad no la cumplen los sistemas de
pago físicos en billetes y monedas, dado que, si así fuera, la necesidad de tener
cambio en las cajas no tendría sentido.

c)� Anonimato: con esta propiedad se consigue que no se pueda obtener la Ejemplo
identidad del comprador a partir de un pago realizado. Dentro de los pagos
Un ejemplo de pago anónimo
anónimos encontramos dos niveles: es el que hacemos con billetes
y monedas y un contraejemplo
es cuando pagamos con la tar-
• Anonimato� revocable� o� no� revocable: depende de si la identidad del jeta de crédito.

comprador se puede obtener no directamente del pago, sino con la coope-


ración de varias entidades, o si esto es del todo imposible.
© FUOC • PID_00160574 31 Seguridad en el comercio electrónico

• Enlazabilidad: esta propiedad hace referencia al hecho de que, a pesar Ejemplo


de que no se puedan conectar la identidad del comprador con el pago,
Un ejemplo de enlazabilidad
sí que se pueden identificar todos los pagos que ha realizado un mismo serían los pagos realizados con
comprador. tarjeta de crédito. Se pueden
saber todos los pagos que ha
realizado un mismo número
de tarjeta, pero no sabemos
Si bien la propiedad de anonimato no afecta directamente al resto de propie- la identidad del pagador si no
conocemos al propietario de la
dades de seguridad, es evidente que el hecho de que no se pueda obtener in- tarjeta.
formación sobre quién ha realizado el pago provoca que los posibles fraudes
realizados con este pago (estafas, extorsiones, etc.) no puedan ser imputados
a nadie.

Para obtener las propiedades que hemos mencionado, los sistemas de pago
utilizan diferentes mecanismos criptográficos que actúan como piezas básicas
para los diferentes protocolos. Por ejemplo, para ofrecer las cuatro propieda-
des básicas de confidencialidad, integridad, autenticidad y no repudio, los sis-
temas de pago utilizan las infraestructuras de clave pública (PKI).

Para ofrecer el anonimato irrevocable, a menudo se utiliza la firma ciega de


la manera siguiente. El comprador crea un billete digital con un número de
serie y lo envía al banco. Éste pone una firma ciega sobre el billete, de modo
que valida el billete, es decir, descuenta el valor del billete de la cuenta del
comprador, pero no puede ver el contenido del billete (el número de serie).
Cuando posteriormente el comprador utilice el billete y éste llegue al banco,
el banco podrá determinar que es válido porque llevará su firma, pero no sabrá
a quién pertenece el billete porque, cuando el comprador lo trajo a registrar
en el banco, éste puso una firma ciega y no vio el número de serie.

Otras de las propiedades que hemos pedido a los sistemas de pago electrónico
para que se asemejaran a los sistemas tradicionales no tienen una resolución
simple. Así, por ejemplo, las propuestas de sistemas de pago que incorporan
la propiedad de transferibilidad o divisibilidad son propuestas muy teóricas
y las soluciones que aportan para ofrecer estas propiedades, sin que se vea
afectada el no sobregasto, implican protocolos criptográficos muy complejos
que escapan del alcance de estos materiales.

4.2.1. Seguridad en el transporte de los datos: SSL-TLS

Como hemos mencionado anteriormente, podemos pensar en un pago elec-


trónico como una transferencia de información por medio de redes de orde-
nadores. Por este motivo, la seguridad en el transporte de los datos es suma-
mente importante en los sistemas de pago.

Como es ya sabido, el protocolo TCP/IP se diseñó para un entorno de comu-


nicación abierto y, por este motivo, no incorpora las propiedades de seguri-
dad necesarias para aplicaciones del tipo de comercio electrónico. Por lo tan-
© FUOC • PID_00160574 32 Seguridad en el comercio electrónico

to, cuando se utiliza una base tecnológica como la del protocolo TCP/IP para
realizar, por ejemplo, pagos, hay que aportar una seguridad extra para otros
medios.

El protocolo Secure Sockets Layer (SSL) es un protocolo de nivel de transporte


que confiere diferentes propiedades de seguridad a las comunicaciones.

El SSL fue creado por Netscape Communications para incluir ciertas propie-
dades de seguridad al protocolo TCP/IP. Así, por ejemplo, el SSL resuelve el
problema de enviar datos confidenciales a un servidor web mediante un for-
mulario de una página web.

La versión de SSL que está más implementada es la 3.0, desarrollada a mediados


de los años noventa, a pesar de que, en la actualidad, se ha definido la versión
1.0 del protocolo denominado Transport Layer Security (TLS), basado en SSL 3.0.

Existen pocas diferencias entre el TLS y el SSL, y por ello en el resto del apar-
tado sólo nos referiremos al SSL, que es el que está ampliamente implemen-
tado, si bien, exactamente, las mismas consideraciones se podrían hacer para
el protocolo TLS.

Desde un punto de vista muy genérico, el SSL establece una comuni-


cación cifrada entre nuestro ordenador (el cliente) y el ordenador que
contiene la página web (el servidor). Para hacerlo, utiliza tanto la crip-
tografía de clave simétrica como la de clave pública, de manera muy
parecida a como se usa el sobre digital.

A partir de la clave pública (normalmente la del servidor), se establece una


clave de un esquema de clave simétrica, que será la clave de sesión. Desde este
momento, toda la información entre cliente y servidor va cifrada utilizando
esta clave de sesión y el algoritmo de cifrado simétrico especificado.

Si repasamos qué propiedades de seguridad nos aporta el protocolo SSL, vemos


lo siguiente:

1)�Confidencialidad: en el SSL la confidencialidad se da porque los datos que


circulan por la Red mediante este protocolo lo hacen en forma cifrada con la
clave de sesión que inicialmente se ha acordado. Esta clave se eliminará cuan-
do finalice la sesión y, en otra sesión, se negociará una nueva. El criptosistema
de clave simétrica utilizado no está fijado por el SSL, sino que el protocolo
especifica diferentes algoritmos de cifrado previstos.
© FUOC • PID_00160574 33 Seguridad en el comercio electrónico

2)�Integridad: el SSL implementa la integridad utilizando funciones hash. Los


paquetes que transportan los datos en una transmisión SSL incorporan a la
vez una función hash de éstas, hecho que asegura la integridad.

3)�Autenticidad: como ya hemos resaltado anteriormente, la autenticidad es Autenticidad de servidor


la propiedad que nos permite estar seguros de la identidad, en este caso, de y/o cliente

una de las partes de la comunicación. Esta propiedad es la más importante La razón por la que se auten-
porque no sirve de nada cifrar los datos (confidencialidad) y estar seguro de tican los servidores es porque
normalmente los servidores
que llegan tal como las hemos enviado (integridad) si el destinatario que está son los vendedores en las apli-
caciones de comercio electró-
al otro lado de la comunicación no es quien creemos. A pesar de esta reflexión, nico y, por lo tanto, quieren
dar garantías a los comprado-
la autenticidad en el protocolo SSL es, en principio, opcional, tanto para el res de su identidad. Por otro
servidor como para el cliente, pero, en la gran mayoría de los casos, el SSL lado, si se solicitara la autenti-
cación de los clientes, requeri-
siempre está implementado con autenticidad del servidor y casi nunca con ría un certificado para el clien-
te, hecho que implica perder
autenticidad del cliente. el segmento de mercado de
los clientes que no tienen el
mencionado certificado.
El SSL ofrece autenticidad por medio de la criptografía de clave pública. Si la
implementación ofrece autenticidad del servidor, éste deberá disponer de una
clave pública, de una privada y de un certificado digital. En el caso de que Declaración de la renta

también ofrezca autenticidad para el cliente, éste deberá disponer de su par En España, las últimas campa-
de claves. ñas de presentación de la de-
claración de la renta por Inter-
net utilizaban SSL con autenti-
cación, tanto del servidor co-
En cuanto a las CA, el SSL utiliza las que le especificamos nosotros. En la prác- mo del cliente, y de aquí que
tica, lo que sucede es que en el software de la aplicación que utiliza el proto- fuera necesario ir físicamente a
buscar el correspondiente par
colo, normalmente un navegador de Internet, hay una serie de CA por defec- de claves y su certificado a la
administración de Hacienda.
to en las que se supone que todo el mundo puede confiar. De este modo, los
servidores se preocupan por obtener certificados de estas CA, puesto que, así,
cualquier cliente implícitamente ya confiará en aquel servidor (dado que su
navegador confía en la CA que firma su certificado).

4)�No�repudio: el SSL no cumple esta propiedad completamente. Esto se debe


al hecho de que se necesita la criptografía de clave pública para lograr esta
propiedad y, para las implementaciones de la SSL que no incorporan autenti-
cación del cliente (que son la mayoría), sólo se tiene la propiedad para la parte
del servidor, pero no para la parte del cliente.

Así, vemos que el SSL y, por extensión, el TLS en la mayoría de sus implemen-
taciones no cumplen las propiedades de autenticidad y no repudio para la
parte del cliente. Este hecho provoca que los sistemas de pago basados en SSL
o TLS tampoco incorporen esta propiedad y, por lo tanto, la mayoría de los
fraudes realizados en estos sistemas de pago se derivan de la carencia de estas
dos propiedades.
© FUOC • PID_00160574 34 Seguridad en el comercio electrónico

4.3. Seguridad en el producto vendido

Una novedad importante que aportan las redes de computadores (como In-
ternet) al comercio electrónico es la venta de artículos en soporte electrónico
(audio, vídeo, software, documentos, etc.), dado que con estos artículos toda
la transacción económica (desde el pedido hasta la entrega del producto) se
puede hacer en la Red.

El problema que presentan los productos en soporte electrónico es que las Ved también
copias son muy baratas y totalmente exactas. Este hecho reduce los costes
En el módulo didáctico "Pro-
de producción para el vendedor, pero, al mismo tiempo, añade el riesgo de tección del copyright electróni-
la piratería: el comprador fácilmente puede redistribuir la copia, sin pérdida co" hablaremos extensamente
de las técnicas que existen pa-
de calidad, de manera ilegal. Surge, pues, el problema de la protección de la ra la protección del copyright
electrónico.
propiedad intelectual de estos artículos, hecho que se conoce como protección
del copyright electrónico.

A continuación, introduciremos los problemas que presentan las técnicas de


protección de la información, como la criptografía cuando se intenta aplicar
a la protección del copyright.

4.3.1. Carencias de la criptografía

A la hora de aplicar la criptografía a la protección del copyright, nos encontra-


mos con que el escenario, en este caso, es diferente de, por ejemplo, un esque-
ma de comunicación segura, necesario en un sistema de pago.

Recordemos que en un esquema de comunicación segura tenemos dos parti-


cipantes que se quieren mandar un mensaje. Los dos conocen ciertas claves
(ya sean simétricas o públicas) que utilizan, por ejemplo, para que, en el ca-
so de la privacidad, ninguna otra persona pueda conocer el contenido de sus
comunicaciones.

(6)
Ahora bien, en un esquema de protección del copyright, las partes que inter- Hablamos de vendedor, pero
6 podríamos hablar del autor o pro-
vienen son diferentes. En primer lugar, hay un vendedor (emisor) que ven- pietario del copyright.
de (emite) un artículo (mensaje) a un comprador (receptor). Fijémonos bien
en que en este caso se quiere ofrecer seguridad a la información, pero, supo-
niendo que el comprador puede ser deshonesto, mientras que, en el caso de
la comunicación, quien se supone que actúa de mala fe es una tercera parte.
Por este motivo, el esquema directo de cifrado entre vendedor y comprador
no sirve para la protección del copyright porque, si estos compartieran ciertas
claves, podrían ser utilizadas por el comprador para redistribuir la información
una vez ya descifrada.

Por lo tanto, nos encontramos con que, si queremos añadir criptografía a la


protección de la propiedad intelectual, se deberá cifrar la información por par-
te del vendedor, pero, curiosamente, el comprador no deberá tener la clave de
descifrado. En este caso, ¿como tendrá acceso el comprador al contenido des-
© FUOC • PID_00160574 35 Seguridad en el comercio electrónico

cifrado del producto que ha comprado (audio, vídeo, etc.)? La solución pasa
por incluir la clave de descifrado en los "reproductores oficiales" del producto
en cuestión. Así, por ejemplo, un reproductor oficial de DVD descifra la infor-
mación que ha cifrada en el DVD y lo emite a la pantalla del televisor.

Este sistema de protección del copyright presenta, a priori, una debilidad im-
portante: la gestión de las claves. El hecho de que las claves de descifrada de-
ban ser conocidas por todos los reproductores oficiales del producto presenta
una gran dificultad en su gestión y supone un nivel crítico de información se-
creta excesivamente elevado para la seguridad del sistema. Precisamente, este
hecho es el que ha propiciado la ruptura del sistema de protección del DVD,
conocido como Content Scrambling System (CSS).

Los esquemas de protección del copyright basados en criptografía se encuen-


tran dentro de lo que se conoce como esquemas de protección de copia y se
presentan con más detalle en el módulo "Protección del copyright electrónico".

4.3.2. Otras posibilidades: la esteganografia

Como acabamos de ver, la criptografía por sí sola es una herramienta difícil de


aplicar para la correcta protección del copyright. Por este motivo, a principios
de los años noventa empezaron a aparecer nuevas técnicas de protección del
copyright basadas en la esteganografia.

La esteganografia es la técnica que permite ocultar un mensaje dentro


de otro contenido.

Por ejemplo, si tenemos una imagen digital, podemos modificar el color de Terroristas
ciertas partes para que tengan un significado concreto. De este modo, se pue-
En su momento, se especuló
den codificar mensajes dentro de una imagen. sobre la posibilidad de que el
ataque terrorista a las torres
gemelas de Nueva York fue-
Esta técnica se utiliza en la protección del copyright para incluir identificadores ra coordinado por medio de
mensajes ocultos en imágenes
dentro de los productos en formato digital, de modo que, cuando copiamos de webs públicas, de Internet,
utilizando técnicas estegano-
el producto, también copiamos estos identificadores. gráficas.

Los esquemas de protección del copyright basados en la esteganografia están


dentro del grupo de esquemas de detección de copia. En el módulo didáctico
"Protección del copyright" se describen con detalle las características y propie-
dades de estos esquemas y veremos algunos ejemplos concretos.
© FUOC • PID_00160574 36 Seguridad en el comercio electrónico

Resumen

En este módulo didáctico hemos puesto de manifiesto la importancia de la


seguridad en las aplicaciones de comercio electrónico.

Hemos señalado los conceptos básicos de criptografía que nos han permitido
entender la diferencia entre la criptografía de clave simétrica y la criptografía
de clave pública. Estas nociones nos han permitido ver que las propiedades de
estos dos tipos de criptografía son complementarias y, por ello, en la práctica,
lo que se utiliza en las aplicaciones es el sobre digital, que es la combinación
óptima de criptografía de clave simétrica y de clave pública.

Dentro de los conceptos avanzados de clave pública hemos definido el con-


cepto de firma digital y hemos visto que el uso de las funciones hash nos per-
miten reducir el coste computacional inherente a la criptografía de clave pú-
blica. También hemos introducido el concepto de infraestructura de clave pú-
blica, que nos sirve para conseguir, en la práctica, las propiedades de seguridad
de la información que tiene, teóricamente, la criptografía de clave pública. Fi-
nalmente, hemos apuntado cómo las tarjetas inteligentes nos pueden ayudar
a implementar de manera todavía más segura aplicaciones de comercio elec-
trónico.

En el último apartado, hemos incidido en los diferentes ámbitos de seguridad


del comercio electrónico. En cuanto a la seguridad en el conjunto de los da-
tos, hemos puesto énfasis en la problemática que presentan las aplicaciones de
comercio electrónico desde un punto de vista de intersección de redes públi-
cas y redes privadas. También hemos hecho mención a los mecanismos más
idóneos para la autenticación de los compradores en las bases de datos de las
aplicaciones de comercio electrónico.

En cuanto a la seguridad de los sistemas de pago, hemos descrito las propieda-


des más importantes que éstos deben cumplir y hemos hecho mención a cómo
se pueden obtener algunos con las técnicas que previamente hemos descrito.
También hemos hecho mención de la seguridad en el transporte de los datos,
poniendo énfasis en las propiedades de seguridad que nos aportan protocolos
de transporte como el SSL o el TLS.

Para acabar, haciendo referencia a la seguridad del producto vendido en so-


porte digital, hemos descrito las carencias que la criptografía tiene para resol-
ver el problema de la protección del copyright y cómo otras técnicas, como la
esteganografia, pueden aportar soluciones más satisfactorias.
© FUOC • PID_00160574 37 Seguridad en el comercio electrónico

Actividades
1. Instalaos el software gratuito PGP y haced pruebas de cifrado y firma para familiarizaros
con el uso de la criptografía tanto de clave privada como de clave pública. Esto también os
servirá para comprobar la simplicidad de las complejas operaciones criptográficas cuando se
utiliza el software adecuado.

[Link]

2. Los certificados digitales que siguen el estándar X.509 y que están emitidos por autori-
dades de certificación reconocidas son de pago. De todos modos, podéis obtener un certifi-
cado personal de Verisign gratuito para sesenta días. Este certificado personal os permitirá
incorporarlo a vuestro gestor de correo (Netscape o Microsoft) para poder enviar mensajes
firmados y recibir cifrados.

[Link]

3. Conectaos a un servidor que utilice SSL y examinad las propiedades de su certificado digital
y quién lo certifica. A continuación, intentad borrar de vuestro navegador la autoridad de
certificación que certifica el servidor en cuestión y volved a conectaros para ver qué mensajes
os da el navegador.

Ejercicios de autoevaluación
1. Supongamos la situación siguiente: el departamento de recursos humanos de una empresa
decide enviar por correo electrónico el aumento de sueldo a cada trabajador. Describid qué
propiedades mínimas de seguridad debe cumplir este envío de información.

2. Descifrad el siguiente texto cifrado, teniendo en cuenta que ha sido cifrado con una cifra
de sustitución simple con k = 7.

SG ZLNBYLAGA LZ ZVCPUA XBLZPV KL IVUMPGUJG

3. ¿Qué propiedad de seguridad de la información que no tiene la firma convencional incor-


pora la firma digital?

4. ¿Qué pasaría si en un esquema de firma digital utilizáramos una función hash que no fuera
libre de colisiones?

5. ¿Qué debemos hacer si queremos verificar una firma digital y no tenemos la clave pública
de la autoridad que la certifica? ¿Podremos en todos los casos verificarla?

6. Supongamos que tenemos un mensaje firmado por A y su certificado digital. Si verificamos


el certificado digital y comprobamos que está revocado, es decir, que figura en una CRL, ¿qué
podemos decir sobre la validez de la firma digital?

7. En el entorno de SSL, ¿cómo podríamos hacer un ataque para corromper la propiedad


de autenticación del servidor, suponiendo que por un momento tenemos acceso total al
navegador del cliente?
© FUOC • PID_00160574 38 Seguridad en el comercio electrónico

Solucionario
Ejercicios�de�autoevaluación

1. En el caso de que el departamento de recursos humanos decida enviar los aumentos de


sueldo, como mínimo, es necesario que se cumplan los requisitos de seguridad siguientes:

• Confidencialidad: ningún trabajador puede ver el aumento de sueldo del resto de com-
pañeros.
• Autenticación: no se deben poder hacer bromas a los compañeros enviando mensajes de
aumentos de sueldos en nombre de recursos humanos.
• Integridad: tampoco ha de ser posible modificar el correo que envía el departamento de
recursos humanos.
• No repudio: si lo que se pretende es que la comunicación por medio del correo electró-
nico tenga validez "legal", el departamento de recursos humanos no puede negar haber
mandado un mensaje a un trabajador con un determinado aumento de sueldo si real-
mente este mensaje ha sido enviado desde recursos humanos.

2. La tabla de descifrado de una cifra de sustitución simple con k = 7 para el alfabeto es la


siguiente:

Texto en claro A B C Ç D E F G H I J K L M

Texto cifrado G H I J K L M N O P Q R S T

Texto en claro N O P Q R S T U V W X Y Z

Texto cifrado U V W X Y Z A B C Ç D E F

Por lo tanto, el texto en claro correspondiente a

SG ZLNBYLAGA LZ ZVCPUA XBLZPV KL IVUMPGUJG

es

LA SEGURETAT ÉS SOVINT QÜESTIÓ DE CONFIANÇA.

3. La propiedad de integridad es la única propiedad de seguridad de la información que


incorpora la firma digital, pero que no tiene la firma convencional. En una firma digital, el
documento que firmamos está incluido en la propia firma por medio del resumen obtenido
con la función hash. Mientras que en la firma convencional la firma es una rúbrica al final
del documento, lo que no impide que tras la rúbrica se añadan, se supriman o se modifiquen
cosas.

4. Si utilizamos una función hash que no esté libre de colisiones, podríamos encontrar dos
mensajes m y m', tales que sus valores hash fueran iguales h(m) = h(m'). Así, un usuario A
podría firmar el mensaje m y, posteriormente, alguien podría reclamar que A ha firmado el
mensaje m', dado que el valor de la firma DSKA(H(m)) sería el mismo para los dos mensajes.
Esto constituiría un problema muy grave, por ejemplo, en caso de que B preparara dos con-
tratos m y m', donde m indicara que A le debe pagar 10 euros y m' indicara que hay de pagar
100. B enviaría el contrato m a A y éste lo firmaría. Posteriormente, B mostraría la firma hecha
por A y el mensaje m', que coincidiría y reclamaría a A los 100 euros.

5. Como ya hemos explicado, necesitamos un certificado para validar correctamente una fir-
ma digital. Si no tenemos la clave pública de la autoridad que firma el certificado, deberemos
conseguirla por medio de entidades de confianza para asegurarnos de que la clave pública
que nos llega es efectivamente la de la autoridad de certificación que queremos. Sin embar-
go, podría darse el caso de que no hubiera ningún camino de certificación entre nosotros
y la autoridad de certificación que firma el certificado. En este caso, no podríamos validar
la firma. Este hecho se puede dar cuando existe una comunidad cerrada que usa una PKI
propia. Si algún miembro de esta comunidad utiliza su firma para firmar documentos fuera
de la comunidad, los usuarios de fuera de ésta no podrán validar la firma porque no podrán
obtener un camino de certificación hasta su autoridad certificadora.
© FUOC • PID_00160574 39 Seguridad en el comercio electrónico

6. Si en el proceso de verificación de la firma de un mensaje firmado por A comprobamos que


su certificado digital está revocado, es decir, que figura en una CRL, es importante fijarnos en
la fecha en la que se firmó el mensaje. Podría ser que el mensaje fuera firmado en el mes de
julio, que el certificado hubiera sido revocado en el mes de agosto y que nosotros estuviéra-
mos intentando verificar la firma en septiembre. En este caso, dado que en la fecha de firma
del mensaje el certificado era válido, la firma se debe considerar correcta. Evidentemente,
esta situación sólo se puede dar en el supuesto de que todas las acciones (firma, revocación
y validación) estén fechadas de una manera fiable. A pesar de que no se ha tratado este tema
en el módulo didáctico, ya se puede comprobar que el problema de datación fiable de docu-
mentos electrónicos también afecta una PKI.

7. Un ataque para corromper la propiedad de autenticación del servidor del protocolo SSL
podría ser el siguiente. Suponiendo que por un momento tenemos acceso total al navegador
del cliente, lo único que deberíamos hacer es incorporarnos como autoridad certificadora
reconocida por el navegador. A partir de ese momento, podríamos generar certificados para
todo el mundo que quisiéramos y éstos serían aceptados como válidos por aquel navegador.
Por ejemplo, podríamos emitir un certificado para un servidor de un amigo certificando que
aquel servidor es La Caixa. Cuando el cliente con el navegador accediera allí, no tendría nin-
guna duda de que está contactando con La Caixa. Este hecho nos alerta sobre los problemas
que puede llegar a crear la carencia de conocimiento de los usuarios sobre temas de seguridad
y certificación. ¿Hemos pensado en alguna ocasión qué autoridades de certificación consi-
deramos fiables en el navegador que utilizamos normalmente?
© FUOC • PID_00160574 40 Seguridad en el comercio electrónico

Glosario
autenticación f Propiedad que hace referencia a la identificación. Es el nexo de unión
entre la información y el emisor de ésta.

autoridad de certificación f en certification authority


Entidad que da validez a un certificado digital.
Sigla: CA

CA f Ved autoridad de certificación

certificado digital m Documento digital que vincula una determinada clave pública a
un usuario.

certification authority f Ved autoridad de certificación

certification revocation list f Ved lista de revocación de certificados

confidencialidad f Propiedad que asegura que sólo aquellos que están autorizados ten-
drán acceso a la información.
sin.: privacidad

criptoanálisis m Estudio de las técnicas que permiten romper los criptosistemes que di-
seña la criptografía.

criptografía f Ciencia que estudia las técnicas matemáticas relacionadas con los diferentes
aspectos de la seguridad de la información.

criptografía de clave pública f Esquema de cifrado en el que cada usuario tiene un par
de claves: una pública PK y otra privada (o secreta) SK. La clave pública PK y la clave secreta
SK definen dos funciones de cifrado EPK(x) y de descifrado DSK(x), respectivamente, que son
inversas, es decir, DSK(EPK(x)) = x o, lo que es lo mismo, DSK(x) = E-1PK(x).

criptografía de clave compartida f sin.: criptografía de clave simétrica

criptografía de clave secreta f sin.: criptografía de clave simétrica

criptografía de clave simétrica f Esquema de cifrado que incluye aquellas cifras en las
que el emisor y el receptor comparten una misma clave para cifrar y descifrar los mensajes.
sin.: criptografía de clave secreta, criptografía de clave compartida

criptología f Ciencia que engloba la criptografía y el criptoanálisis.

criptosistema m Método por el que un texto en claro se transforma en un texto cifrado.


sin.: cifra

criptosistema de bloque m Esquema de cifrado que divide el texto en claro en bloques


de longitud fija y que realiza la acción de cifrado sobre cada bloque utilizando la clave secreta
compartida por emisor y receptor.

CRL m Ved lista de revocación de certificados

firewall m Ved cortafuegos

función hash f Función que hace corresponder a un mensaje m de medida variable una
representación H(m) de medida fija.

infraestructura de clave pública f en public key infrastructure


Toda la estructura (certificados, CA, CRL, estructuras jerárquicas, etc.) que rodea la
criptografía de clave pública y que sirve para obtener en la práctica las propiedades teóricas
de la criptografía de clave pública.
Sigla PKI

integridad f Propiedad que asegura la no alteración de la información.

lista de revocación de certificados f en certification revocation list


Lista en la que figuran todos los certificados que una CA ha revocado.
Sigla CRL
© FUOC • PID_00160574 41 Seguridad en el comercio electrónico

no repudio m Propiedad que preserva que alguna de las partes niegue algún compromiso
o acción tomada con anterioridad.

PKI m Ved infraestructura de clave pública

privacidad f sin.: confidencialidad

public key infrastucture f Ved infraestructura de clave pública

revocación de un certificado f Acción que realiza la CA sobre un certificado emitido


por ella misma para retirarle la validez que le había otorgado. La acción concreta que realiza
la CA para revocar el certificado es su inclusión en una CRL.

secure sockets layer m Protocolo de nivel de transporte que confiere diferentes propieda-
des de seguridad a las comunicaciones.
Sigla SSL

firma ciega f Sistema de firma digital que permite que un usario B firme un mensaje
proporcionado por el usuario A sin que B pueda conocer el contenido de lo que está firmando.

firma digital f Equivalente electrónico de la firma convencional.

sobre digital m Técnica de cifrado híbrida que consigue sacar partido de las ventajas de
los criptosistemas simétricos y los criptosistemas de clave pública, utilizando ambas técnicas.

SSL m Ved secure sockets layer

cortafuegos m en firewall
Sistema o grupo de sistemas que implementan una política de control de acceso entre dos
redes.

tarjeta inteligente f Tarjeta que cumple la norma ISO 7810 en cuanto a volumen (0,75
mm) y a medida (como la de una tarjeta de crédito, 85,6 mm × 53,98 mm) y, además, incor-
pora uno o más circuitos integrados dentro de su volumen.

texto en claro m Texto, mensaje o documento que no ha sido cifrado y, por lo tanto, es
comprensible para todo el mundo que lo inspeccione.

texto cifrado m Texto, mensaje o documento una vez que ha sido cifrado y, por lo tanto,
incomprensible para todo el mundo que lo inspeccione directamente. El texto cifrado tiene
por defecto la propiedad de confidencialidad.

TLS m Transport Layer Security.

romper un criptosistema v Conseguir descifrar un texto cifrado de un criptosistema sin


tener la clave de cifrado.

cifra f sin.: criptosistema.


© FUOC • PID_00160574 42 Seguridad en el comercio electrónico

Bibliografía
Chaum, D. (1982). "Blind Signatures for Untraceable Payments". Proceedings of CRYPTO'82
(págs. 199-203).

Diffie, W.; Hellman, M. (1976). "New directions in cryptography". IEEE Transactions on


Information Theory (IT-22, 6, págs. 644-654).

Freier, A. O.; Karlton P.; Kocher, P. C. (1996). SSL 3.0 Specification. http://
[Link]/eng/ssl3/[Link].

Oppliger, R. (2000). Security technologies for the Word Wide Web. Artech House.

Request For Comments. (1999). RFC - 2246, The TLS Protocol 1.0. [Link]
rfc/[Link].

Rivest, R.; Shamir, A.; Adleman, L. (1978). "A Method for Obtaining Digital Signatures
and Public-Key Cryptosystems". Communications of the ACM (núm. 21-22, págs. 120-126).

Schneier, B. (1996). Applied cryptography, protocols, algorithms, and source code in C (2.ª ed.).
Nueva York: John Wiley & Sons.

Zwicky, E. D.; Cooper,S.; Chapman D. B.; Russell, D. (2000). Building Internet Firewalls
(2.ª ed.). O'Reilly & Associates.

También podría gustarte