Modulo 2 Seguridad Ce
Modulo 2 Seguridad Ce
el comercio
electrónico
Jordi Herrera Joancomartí
PID_00160574
© FUOC • PID_00160574 Seguridad en el comercio electrónico
Ninguna parte de esta publicación, incluido el diseño general y la cubierta, puede ser copiada,
reproducida, almacenada o transmitida de ninguna forma, ni por ningún medio, sea éste eléctrico,
químico, mecánico, óptico, grabación, fotocopia, o cualquier otro, sin la previa autorización escrita
de los titulares del copyright.
© FUOC • PID_00160574 Seguridad en el comercio electrónico
Índice
Introducción............................................................................................... 5
Objetivos....................................................................................................... 6
Resumen....................................................................................................... 36
Actividades.................................................................................................. 37
Ejercicios de autoevaluación.................................................................. 37
Solucionario................................................................................................ 38
Glosario........................................................................................................ 40
Bibliografía................................................................................................. 42
© FUOC • PID_00160574 5 Seguridad en el comercio electrónico
Introducción
Para acabar, es importante destacar que este módulo no pretende ser un curso
de seguridad desde un punto de vista general, sino que se quiere dar una visión
concreta de cómo afecta la seguridad al comercio electrónico.
© FUOC • PID_00160574 6 Seguridad en el comercio electrónico
Objetivos
Los materiales didácticos de este módulo deben permitir lograr los objetivos
siguientes:
1) No ha de haber nadie más en la tienda que pueda ver los datos de nuestra Más seguridad
tarjeta de crédito.
Como veremos en el módulo
didáctico "Sistemas de pago
2) Es necesario que "la identidad" de la tienda no pueda ser suplantada, es electrónico", lo ideal sería que
ni siquiera el vendedor pudiera
decir, que nadie pueda crear una página web igual a la de una tienda conocida ver nuestro número de tarjeta
de crédito.
para hacernos creer que compramos en ésta.
3) Tampoco debe ser posible que ningún intruso pueda modificar los datos de
nuestra tarjeta o de la transacción de compra.
Esta situación nos permite identificar los cuatro conceptos clave de se-
guridad de la información: confidencialidad,�autenticación,�integri-
dad y no�repudio.
Así, al hecho de que nadie, aparte de la tienda, pueda ver los datos de nuestra
tarjeta se lo denomina confidencialidad.
Por otro lado, que nadie pueda suplantar la identidad de la tienda recae en la
propiedad de autenticación.
Para ser más precisos, podemos definir estos conceptos de la manera siguiente:
(1)
En inglés, privacy o también se-
La confidencialidad es la propiedad que asegura que sólo quienes están crecy.
autorizados tendrán acceso a la información. A menudo, esta propiedad
se conoce también con el nombre de privacidad1.
• control de acceso
• autenticación de mensaje o de entidad
• firma
• autorización
• validación
• certificación
• confirmación
• revocación
Desde un punto de vista histórico, la criptografía hace muchos años que se Lectura complementaria
utiliza, pero fue durante las guerras mundiales y con la introducción de los
La criptografía es una cien-
ordenadores cuando experimentó una evolución mayor. En los últimos años, cia que utiliza una base ma-
el uso de redes abiertas de ordenadores, como Internet, y el creciente interés temática a menudo comple-
ja. No es el objetivo de este
del mercado por el comercio electrónico han propiciado un nuevo impulso de módulo entrar en detalles so-
bre esquemas criptográficos
esta ciencia. Para saber algo más sobre cómo se pueden conseguir diferentes
concretos ni algoritmos espe-
niveles de seguridad en las aplicaciones de comercio electrónico, necesitare- cíficos. Se recomienda al es-
tudiante que quiera ampliar
mos entender algunos conceptos básicos que daremos en este apartado. en este campo que consulte
los módulos didácticos de la
asignatura Criptografía o al-
Dado que el ámbito de la criptografía a menudo es bastante específico, a lo guno de los libros citados en
la bibliografía.
largo del módulo irá apareciendo nueva nomenclatura que encontraréis defi-
nida en el glosario que aparece al final de este módulo.
Figura 1
La criptografía de clave simétrica se divide en dos grandes grupos: criptosis- Ved también
temas�de�bloque y criptosistemas�de�flujo. Considerando que los sistemas
Podéis encontrar más informa-
de cifrado en flujo se utilizan principalmente en las aplicaciones de cifrado en ción sobre el cifrado de flujo
tiempo real, que necesitan mucha velocidad (televisión cifrada, telefonía mó- en el módulo didáctico "Cifras
de clave compartida: cifras de
vil, etc.), pero que no son muy utilizados en los sistemas de pago electrónico, flujo" de los módulos didácti-
cos de la asignatura Criptogra-
dejaremos esta técnica y nos centraremos en los criptosistemas de bloque. fía.
Los criptosistemas más antiguos que se conocen están dentro del grupo de los
criptosistemas de bloque, en los que cada bloque es una letra o un grupo de
letras. Así, encontramos, por ejemplo, las cifras de transposición y las cifras de
sustitución (simple, homofónica, polialfabética, poligráfica).
El Data Encryption Standard (DES) es el estándar que el National Institute of Longitud de la clave
Standards and Technology de Estados Unidos (NIST) tiene definido como tal
Actualmente, se puede llegar
desde el año 1977. Cifra bloques de texto en claro de 64 bits y la longitud a romper el DES (con la clave
efectiva de su clave es de 56 bits. El hecho de que haga tanto de tiempo que de 56 bits) en poco más de 22
horas.
esté diseñado provoca que la longitud de la clave sea demasiado pequeña para
la potencia de cálculo de los ordenadores actuales. Por este motivo, se utiliza
el Triple-DES, que no es más que el DES aplicado diferentes veces (con cierto
orden), hecho que aumenta la medida efectiva de la clave.
Figura 2
La figura anterior muestra cómo se utilizan los esquemas de clave pública para
cifrar. Cuando Anna, A, quiere mandar un mensaje, m, a Bernat, B, A obtiene la
clave pública de Bernat, PKB, la utiliza para cifrar el mensaje m y así obtiene el
texto cifrado, m' = EPKB(m). m' sólo puede ser descifrado con la correspondiente
clave privada que tan sólo Bernat conoce. Para hacerlo, B aplica la función de
descifrado con su clave secreta SKB, m = DSKB(EPKB(m)).
los criptosistemas de clave pública se basan en la seguridad computacional. Diferentes ejemplos de proble-
Es decir, no se puede asegurar que no se pueda obtener la clave privada a par- mas matemáticos difíciles son
la factorización, el cálculo del
tir de la pública, sino que el tiempo que se requiere para hacerlo es bastante logaritmo discreto y la residua-
lidad cuadrática.
© FUOC • PID_00160574 13 Seguridad en el comercio electrónico
largo. Los problemas que se utilizan para fundamentar los criptosistemas de Otros esquemas de clave
clave pública son problemas matemáticos difíciles, es decir, problemas cuya pública
Hasta aquí hemos visto, a grandes rasgos, cómo funcionan las dos familias de
criptosistemas, los de clave simétrica y los de clave pública. A continuación,
haremos un breve análisis de sus propiedades.
1)�Gestión�de�claves
2)�Velocidad�de�cálculo
3)�Propiedades�de�seguridad
El aspecto legal
Una firma�digital es el equivalente electrónico de la firma convencio-
nal. Tal como hemos mencionado
en el apartado "Aspectos lega-
les", del módulo "Introducción
al comercio electrónico", en
el Estado español las firmas di-
Por este motivo, su implantación global a menudo se considera muy impor- gitales están reguladas por el
Real Decreto Ley 14/1999.
tante para el desarrollo del comercio electrónico.
Las firmas digitales nacen a partir de la aparición de la clave pública. Con los
sistemas de cifrado simétrico es difícil obtener una firma digital. El problema
es que si la firma debe ser únicamente reproducible por el signatario y se utiliza
para firmar la clave de cifrado, en los esquemas simétricos, como mínimo, dos
personas comparten esta misma clave. En cambio, en los esquemas de clave
pública el usuario dispone de una clave secreta que tan sólo él conoce. Esta
información es la que se utilizará para firmar digitalmente.
El esquema general de una firma digital se puede considerar como "el inverso"
de un esquema de cifrado de clave pública, tal como se muestra en la figura
siguiente:
© FUOC • PID_00160574 16 Seguridad en el comercio electrónico
Figura 3
Si nos fijamos, los criptosistemas de clave pública utilizados para crear firmas Infalibilidad de la firma
digitales nos ofrecen diferentes propiedades: digital
Comparativamente, el cálculo
de una función hash es del or-
den de 1.000 veces más rápi-
3.1.1. Funciones hash do que el de una firma digital.
tanto, poco viable. Sería deseable firmar sólo un resumen del mensaje en vez
del mensaje entero. Para hacerlo, se utiliza otra herramienta criptográfica: las
funciones�hash.
De este modo, en la práctica, para obtener una firma del fichero original, lo
que se firma es su valor hash, tal como se muestra en la figura siguiente:
Figura 4
Para que la firma digital (cuando se utilizan funciones hash) tenga las mismas
propiedades de seguridad descritas anteriormente (integridad, autenticidad y
no repudio), las funciones hash que se utilicen debe ser unidireccionales, es
decir, que dado un valor hash h(m) sea inviable encontrar m, y que estén libres
de�colisiones, esto es, que sea muy difícil encontrar dos mensajes m y m' tales
que h(m) = h(m').
(2)
En 1982 D. Chaum, en su afán de conseguir el anonimato (en concreto en En inglés, blind signature.
los sistemas de pago), desarrolló un sistema de firma digital (de hecho, una
variante de los existentes) que denominó firma ciega2.
Para explicar este concepto es muy útil establecer una analogía en términos
de firmas convencionales sobre papel. Imaginémonos que el usuario A pone
el documento que debe ser firmado por B dentro de un sobre de papel carbón
y cierra el sobre. B firma el sobre por fuera y el papel carbón hace que la firma
se reproduzca en el documento interior. B devuelve el sobre a A sin abrirlo
(de hecho, en la versión electrónica, B no tiene manera de abrirlo). Cuando A
recibe el sobre, lo abre y saca el documento que hay en el interior firmado por
B, sin que B haya podido ver lo que ha firmado.
A pesar de que pueda parecer poco interesante el hecho de conseguir una téc-
nica por la cual el firmante no sabe lo que firma, este protocolo es muy im-
portante para ofrecer la propiedad de anonimato en los sistemas de pago, tal
como veremos más adelante.
Teniendo en cuenta lo que hemos visto hasta ahora, podría parecer que la
criptografía de clave pública resuelve todos los problemas de seguridad de la
información, dado que ofrece las propiedades de confidencialidad, integridad,
autenticación y no repudio. Además, combinada con la criptografía de clave
simétrica, mediante el uso del sobre digital, permite también obtener confi-
dencialidad de manera computacionalmente eficiente.
Figura 5
Para llevar a cabo el ataque, tal como se muestra en el gráfico adjunto, C modifica el directorio público de claves, de manera
que la identidad del usuario B quede ligada a una clave pública de C. De este modo, A manda un mensaje creyendo que sólo B
puede leerlo. Pero, en realidad, el único que lo puede leer es C, quien, una vez leído, puede enviarlo a B, ahora sí, cifrado con la
clave pública de B (ataque pasivo), o modificarlo y enviarlo a B una vez modificado m* (ataque activo).
Por lo tanto, se necesita un mecanismo que permita asociar una clave pública
a la identidad de su propietario: el certificado�digital.
El certificado también puede contener detalles sobre los servicios que certifica, cuándo
puede ser utilizado, posibles restricciones sobre certificaciones cruzadas con otras auto-
ridades de certificación, etc.
• La clave pública.
(3)
Si nos fijamos, los certificados incorporan la firma digital de la entidad emisora En inglés, certification authority.
3
del certificado, hecho que se conoce como entidad certificadora (CA). Precisa-
mente, esta firma es la que confiere a los certificados su validez, dependiendo
del grado de confianza que se tenga en la CA firmante.
Desde un punto de vista general, este proceso de certificación puede ser cen-
tralizado o descentralizado.
Es evidente que la CA debe ser una entidad en la que nosotros confiamos. Para
simplificar el discurso, hablaremos indistintamente de "confiar en la autori-
dad" o "tener la clave de la autoridad" porque asumiremos que, si tenemos la
clave, habremos validado que ésta proviene de una fuente en la que confiamos.
© FUOC • PID_00160574 21 Seguridad en el comercio electrónico
Las acciones que hay que llevar a cabo para verificar correctamente una firma Para cifrar
digital son las siguientes:
Si bien en este apartado nos
estamos centrando en la firma
a) Leer el certificado digital que acompaña a la firma. digital, prácticamente los mis-
mos pasos son los que se de-
berían seguir en el cifrado de
un criptosistema de clave pú-
b) Verificar la firma del certificado realizada por la CA. blica para asegurar que el des-
tinatario del mensaje cifrado es
el que se desea.
c) Verificar la validez del certificado.
Árbol de certificación
Una vez verificada la firma digital del certificado, la siguiente tarea que hay
que realizar es asegurarse de que el certificado, a pesar de estar correctamente
firmado, es válido. Hay dos aspectos básicos de validez del certificado. El pri-
mero es simplemente asegurarse de que el certificado no ha caducado, es decir,
que estamos dentro del periodo de validez que especifica el certificado. El se-
gundo aspecto de la validez de un certificado hace referencia a su revocación.
(4)
Este proceso puede parecer contradictorio, pero existe una situación clara en En inglés, certification revocation
list.
la que se puede dar este caso. Si el propietario de un par de claves pública/pri-
vada pierde su clave privada o sospecha que alguien la conoce, debe tener un
mecanismo para poder evitar que nadie firme en su nombre. Este mecanismo
es lo que se conoce como revocación� del� certificado. El propietario de las
© FUOC • PID_00160574 23 Seguridad en el comercio electrónico
Para concluir, debemos mencionar también que la validez del certificado in-
cluye comprobar si la utilización del certificado está recogida en las posibles
utilizaciones que la CA avala, a pesar de que estas restricciones sólo se aplican
a ciertos certificados.
Una vez que se han realizado todas las verificaciones y los resultados han sido
satisfactorios, se deberá extraer del certificado la clave pública del emisor. Ha-
brá que saber también qué algoritmo de firma corresponde a aquella clave.
(5)
En inglés, public key infrastructu-
Toda la estructura (certificados, CA, CRL, estructuras jerárquicas, etc.) re.
que rodea la criptografía de clave pública y que sirve para obtener en la
práctica las propiedades teóricas de la criptografía de clave pública es lo
que se conoce como infraestructura�de�clave�pública5 (PKI).
Hasta aquí hemos visto cómo las firmas digitales pueden ofrecer como míni-
mo las mismas prestaciones que las firmas convencionales. A pesar de ello,
hemos mencionado el problema que representa el "ataque del hombre a me-
dio camino" y cómo los certificados pueden ayudar a solucionarlo.
Una tarjeta inteligente puede ser vista como un ordenador sin dispositivos de
entrada/salida, a pesar de que puede realizar entrada/salida cuando se conecta
a los dispositivos externos adecuados.
Los procesadores de las tarjetas actuales son bastante variados y van desde
arquitecturas de 8 bits hasta procesadores RISC de 32 bits.
La memoria RAM es la más rápida de la tarjeta y en ella suelen haber hasta 128
o 512 bytes. Es volátil en el sentido de que pierde su información tan pronto
como el lector externo conectado a la tarjeta deja de proporcionar energía.
La memoria PROM es una memoria no volátil que puede ser escrita sólo una
vez. Normalmente es muy pequeña (hasta 32 bytes) y sólo se utiliza para guar-
dar el número de serie de la tarjeta u otros valores fijados.
© FUOC • PID_00160574 25 Seguridad en el comercio electrónico
Los primeros usos de tarjetas para el comercio electrónico han sido las tarje-
tas de pago para cabinas telefónicas y también los monederos electrónicos, si
bien en muchos casos las tarjetas utilizadas eran únicamente de memoria y no
tenían ningún tipo de procesador.
Una prueba de estas tendencias es el hecho de que las nuevas tarjetas inteligentes que los
fabricantes sacan al mercado incorporan funciones criptográficas, como la generación
de claves RSA, el cifrado simétrico, las funciones hash, etc. La implementación de estas
rutinas se lleva a cabo en la memoria ROM de la tarjeta inteligente. Esto supone un ahorro
de memoria EEPROM, dado que el programador efectúa las llamadas a estas funciones
y no las debe implementar. Además, también implica un incremento de la velocidad de
ejecución. La ejecución del código de la ROM es más rápido que el del EEPROM y, por
su parte, los fabricantes de las tarjetas optimizan al máximo las rutinas criptográficas, ya
que conocen perfectamente el microprocesador de la tarjeta.
Sin embargo, no cabe duda de que el gran enemigo actual de las tarjetas inte-
ligentes es, por un lado, la carencia de una estandarización de los mecanismos
de control y programación de las tarjetas que dificulta la interoperabilidad de
las diferentes aplicaciones para tarjetas y, por otro, la carencia de lectores de
tarjetas inteligentes para los PC.
© FUOC • PID_00160574 26 Seguridad en el comercio electrónico
A pesar de ello, las ventajas de seguridad que puede representar el uso de este
tipo de tarjetas unidos a la reutilización de dispositivos de lectura de tarjetas
inteligentes actualmente muy extendidos, como los teléfonos móviles, hacen
prever un futuro muy prometedor para estos tipos de dispositivos.
© FUOC • PID_00160574 27 Seguridad en el comercio electrónico
En los apartados anteriores hemos repasado cuáles son las técnicas criptográ-
ficas que se utilizan para obtener las propiedades de seguridad de la informa-
ción que hemos definido al principio del módulo.
Una de las ventajas de cara a los vendedores que presenta el comercio electró- Ved también
nico respecto al convencional es el hecho de poder obtener mucha informa-
En el apartado "Aspectos lega-
ción proveniente de los compradores. Esta información puede ser muy valiosa les" del módulo anterior se es-
para una organización y, por este motivo, es importante que se proteja ade- pecifica la legislación sobre es-
to y en el módulo didáctico
cuadamente. Además, hay requisitos legales que hacen que la protección de "Gestión de la información" ve-
remos cómo se puede sacar
los datos personales de los compradores sea obligatoria por ley. provecho de esta información.
Así, será necesario que el acceso al conjunto de los datos esté debidamente
restringido. En las aplicaciones en las que las bases de datos están en entornos
cerrados, como una intranet, esta protección es más fácil de conseguir, lo que
no significa que se implemente siempre.
© FUOC • PID_00160574 28 Seguridad en el comercio electrónico
Este hecho hace necesaria la separación lógica de estos dos entornos. Por este Cortafuegos
motivo, es sumamente importante que las aplicaciones de comercio electró-
No es el objetivo de estos ma-
nico dispongan de herramientas como los cortafuegos, que permiten aislar teriales la explicación de las
una intranet cuando ésta se halla conectada a Internet. técnicas de cortafuegos y sus
propiedades. Para más infor-
mación, podéis consultar la bi-
bliografía del módulo.
A pesar de que este aislamiento de las dos redes se lleve a cabo configuran-
do correctamente los cortafuegos adecuados, todavía queda un problema pen-
diente y es el acceso a los datos que se pueden obtener a través de la red pública.
Para empezar, un sistema de pago electrónico debe cumplir las cuatro propie-
dades básicas de seguridad de la información: confidencialidad,�integridad,
autenticación y no�repudio.
Propiedades de seguridad:
e)� Disponibilidad: esta propiedad nos asegura que los usuarios del sistema
podrán realizar pagos y cobros siempre que lo deseen.
c)� Anonimato: con esta propiedad se consigue que no se pueda obtener la Ejemplo
identidad del comprador a partir de un pago realizado. Dentro de los pagos
Un ejemplo de pago anónimo
anónimos encontramos dos niveles: es el que hacemos con billetes
y monedas y un contraejemplo
es cuando pagamos con la tar-
• Anonimato� revocable� o� no� revocable: depende de si la identidad del jeta de crédito.
Para obtener las propiedades que hemos mencionado, los sistemas de pago
utilizan diferentes mecanismos criptográficos que actúan como piezas básicas
para los diferentes protocolos. Por ejemplo, para ofrecer las cuatro propieda-
des básicas de confidencialidad, integridad, autenticidad y no repudio, los sis-
temas de pago utilizan las infraestructuras de clave pública (PKI).
Otras de las propiedades que hemos pedido a los sistemas de pago electrónico
para que se asemejaran a los sistemas tradicionales no tienen una resolución
simple. Así, por ejemplo, las propuestas de sistemas de pago que incorporan
la propiedad de transferibilidad o divisibilidad son propuestas muy teóricas
y las soluciones que aportan para ofrecer estas propiedades, sin que se vea
afectada el no sobregasto, implican protocolos criptográficos muy complejos
que escapan del alcance de estos materiales.
to, cuando se utiliza una base tecnológica como la del protocolo TCP/IP para
realizar, por ejemplo, pagos, hay que aportar una seguridad extra para otros
medios.
El SSL fue creado por Netscape Communications para incluir ciertas propie-
dades de seguridad al protocolo TCP/IP. Así, por ejemplo, el SSL resuelve el
problema de enviar datos confidenciales a un servidor web mediante un for-
mulario de una página web.
Existen pocas diferencias entre el TLS y el SSL, y por ello en el resto del apar-
tado sólo nos referiremos al SSL, que es el que está ampliamente implemen-
tado, si bien, exactamente, las mismas consideraciones se podrían hacer para
el protocolo TLS.
una de las partes de la comunicación. Esta propiedad es la más importante La razón por la que se auten-
porque no sirve de nada cifrar los datos (confidencialidad) y estar seguro de tican los servidores es porque
normalmente los servidores
que llegan tal como las hemos enviado (integridad) si el destinatario que está son los vendedores en las apli-
caciones de comercio electró-
al otro lado de la comunicación no es quien creemos. A pesar de esta reflexión, nico y, por lo tanto, quieren
dar garantías a los comprado-
la autenticidad en el protocolo SSL es, en principio, opcional, tanto para el res de su identidad. Por otro
servidor como para el cliente, pero, en la gran mayoría de los casos, el SSL lado, si se solicitara la autenti-
cación de los clientes, requeri-
siempre está implementado con autenticidad del servidor y casi nunca con ría un certificado para el clien-
te, hecho que implica perder
autenticidad del cliente. el segmento de mercado de
los clientes que no tienen el
mencionado certificado.
El SSL ofrece autenticidad por medio de la criptografía de clave pública. Si la
implementación ofrece autenticidad del servidor, éste deberá disponer de una
clave pública, de una privada y de un certificado digital. En el caso de que Declaración de la renta
también ofrezca autenticidad para el cliente, éste deberá disponer de su par En España, las últimas campa-
de claves. ñas de presentación de la de-
claración de la renta por Inter-
net utilizaban SSL con autenti-
cación, tanto del servidor co-
En cuanto a las CA, el SSL utiliza las que le especificamos nosotros. En la prác- mo del cliente, y de aquí que
tica, lo que sucede es que en el software de la aplicación que utiliza el proto- fuera necesario ir físicamente a
buscar el correspondiente par
colo, normalmente un navegador de Internet, hay una serie de CA por defec- de claves y su certificado a la
administración de Hacienda.
to en las que se supone que todo el mundo puede confiar. De este modo, los
servidores se preocupan por obtener certificados de estas CA, puesto que, así,
cualquier cliente implícitamente ya confiará en aquel servidor (dado que su
navegador confía en la CA que firma su certificado).
Así, vemos que el SSL y, por extensión, el TLS en la mayoría de sus implemen-
taciones no cumplen las propiedades de autenticidad y no repudio para la
parte del cliente. Este hecho provoca que los sistemas de pago basados en SSL
o TLS tampoco incorporen esta propiedad y, por lo tanto, la mayoría de los
fraudes realizados en estos sistemas de pago se derivan de la carencia de estas
dos propiedades.
© FUOC • PID_00160574 34 Seguridad en el comercio electrónico
Una novedad importante que aportan las redes de computadores (como In-
ternet) al comercio electrónico es la venta de artículos en soporte electrónico
(audio, vídeo, software, documentos, etc.), dado que con estos artículos toda
la transacción económica (desde el pedido hasta la entrega del producto) se
puede hacer en la Red.
El problema que presentan los productos en soporte electrónico es que las Ved también
copias son muy baratas y totalmente exactas. Este hecho reduce los costes
En el módulo didáctico "Pro-
de producción para el vendedor, pero, al mismo tiempo, añade el riesgo de tección del copyright electróni-
la piratería: el comprador fácilmente puede redistribuir la copia, sin pérdida co" hablaremos extensamente
de las técnicas que existen pa-
de calidad, de manera ilegal. Surge, pues, el problema de la protección de la ra la protección del copyright
electrónico.
propiedad intelectual de estos artículos, hecho que se conoce como protección
del copyright electrónico.
(6)
Ahora bien, en un esquema de protección del copyright, las partes que inter- Hablamos de vendedor, pero
6 podríamos hablar del autor o pro-
vienen son diferentes. En primer lugar, hay un vendedor (emisor) que ven- pietario del copyright.
de (emite) un artículo (mensaje) a un comprador (receptor). Fijémonos bien
en que en este caso se quiere ofrecer seguridad a la información, pero, supo-
niendo que el comprador puede ser deshonesto, mientras que, en el caso de
la comunicación, quien se supone que actúa de mala fe es una tercera parte.
Por este motivo, el esquema directo de cifrado entre vendedor y comprador
no sirve para la protección del copyright porque, si estos compartieran ciertas
claves, podrían ser utilizadas por el comprador para redistribuir la información
una vez ya descifrada.
cifrado del producto que ha comprado (audio, vídeo, etc.)? La solución pasa
por incluir la clave de descifrado en los "reproductores oficiales" del producto
en cuestión. Así, por ejemplo, un reproductor oficial de DVD descifra la infor-
mación que ha cifrada en el DVD y lo emite a la pantalla del televisor.
Este sistema de protección del copyright presenta, a priori, una debilidad im-
portante: la gestión de las claves. El hecho de que las claves de descifrada de-
ban ser conocidas por todos los reproductores oficiales del producto presenta
una gran dificultad en su gestión y supone un nivel crítico de información se-
creta excesivamente elevado para la seguridad del sistema. Precisamente, este
hecho es el que ha propiciado la ruptura del sistema de protección del DVD,
conocido como Content Scrambling System (CSS).
Por ejemplo, si tenemos una imagen digital, podemos modificar el color de Terroristas
ciertas partes para que tengan un significado concreto. De este modo, se pue-
En su momento, se especuló
den codificar mensajes dentro de una imagen. sobre la posibilidad de que el
ataque terrorista a las torres
gemelas de Nueva York fue-
Esta técnica se utiliza en la protección del copyright para incluir identificadores ra coordinado por medio de
mensajes ocultos en imágenes
dentro de los productos en formato digital, de modo que, cuando copiamos de webs públicas, de Internet,
utilizando técnicas estegano-
el producto, también copiamos estos identificadores. gráficas.
Resumen
Hemos señalado los conceptos básicos de criptografía que nos han permitido
entender la diferencia entre la criptografía de clave simétrica y la criptografía
de clave pública. Estas nociones nos han permitido ver que las propiedades de
estos dos tipos de criptografía son complementarias y, por ello, en la práctica,
lo que se utiliza en las aplicaciones es el sobre digital, que es la combinación
óptima de criptografía de clave simétrica y de clave pública.
Actividades
1. Instalaos el software gratuito PGP y haced pruebas de cifrado y firma para familiarizaros
con el uso de la criptografía tanto de clave privada como de clave pública. Esto también os
servirá para comprobar la simplicidad de las complejas operaciones criptográficas cuando se
utiliza el software adecuado.
[Link]
2. Los certificados digitales que siguen el estándar X.509 y que están emitidos por autori-
dades de certificación reconocidas son de pago. De todos modos, podéis obtener un certifi-
cado personal de Verisign gratuito para sesenta días. Este certificado personal os permitirá
incorporarlo a vuestro gestor de correo (Netscape o Microsoft) para poder enviar mensajes
firmados y recibir cifrados.
[Link]
3. Conectaos a un servidor que utilice SSL y examinad las propiedades de su certificado digital
y quién lo certifica. A continuación, intentad borrar de vuestro navegador la autoridad de
certificación que certifica el servidor en cuestión y volved a conectaros para ver qué mensajes
os da el navegador.
Ejercicios de autoevaluación
1. Supongamos la situación siguiente: el departamento de recursos humanos de una empresa
decide enviar por correo electrónico el aumento de sueldo a cada trabajador. Describid qué
propiedades mínimas de seguridad debe cumplir este envío de información.
2. Descifrad el siguiente texto cifrado, teniendo en cuenta que ha sido cifrado con una cifra
de sustitución simple con k = 7.
4. ¿Qué pasaría si en un esquema de firma digital utilizáramos una función hash que no fuera
libre de colisiones?
5. ¿Qué debemos hacer si queremos verificar una firma digital y no tenemos la clave pública
de la autoridad que la certifica? ¿Podremos en todos los casos verificarla?
Solucionario
Ejercicios�de�autoevaluación
• Confidencialidad: ningún trabajador puede ver el aumento de sueldo del resto de com-
pañeros.
• Autenticación: no se deben poder hacer bromas a los compañeros enviando mensajes de
aumentos de sueldos en nombre de recursos humanos.
• Integridad: tampoco ha de ser posible modificar el correo que envía el departamento de
recursos humanos.
• No repudio: si lo que se pretende es que la comunicación por medio del correo electró-
nico tenga validez "legal", el departamento de recursos humanos no puede negar haber
mandado un mensaje a un trabajador con un determinado aumento de sueldo si real-
mente este mensaje ha sido enviado desde recursos humanos.
Texto en claro A B C Ç D E F G H I J K L M
Texto cifrado G H I J K L M N O P Q R S T
Texto en claro N O P Q R S T U V W X Y Z
Texto cifrado U V W X Y Z A B C Ç D E F
es
4. Si utilizamos una función hash que no esté libre de colisiones, podríamos encontrar dos
mensajes m y m', tales que sus valores hash fueran iguales h(m) = h(m'). Así, un usuario A
podría firmar el mensaje m y, posteriormente, alguien podría reclamar que A ha firmado el
mensaje m', dado que el valor de la firma DSKA(H(m)) sería el mismo para los dos mensajes.
Esto constituiría un problema muy grave, por ejemplo, en caso de que B preparara dos con-
tratos m y m', donde m indicara que A le debe pagar 10 euros y m' indicara que hay de pagar
100. B enviaría el contrato m a A y éste lo firmaría. Posteriormente, B mostraría la firma hecha
por A y el mensaje m', que coincidiría y reclamaría a A los 100 euros.
5. Como ya hemos explicado, necesitamos un certificado para validar correctamente una fir-
ma digital. Si no tenemos la clave pública de la autoridad que firma el certificado, deberemos
conseguirla por medio de entidades de confianza para asegurarnos de que la clave pública
que nos llega es efectivamente la de la autoridad de certificación que queremos. Sin embar-
go, podría darse el caso de que no hubiera ningún camino de certificación entre nosotros
y la autoridad de certificación que firma el certificado. En este caso, no podríamos validar
la firma. Este hecho se puede dar cuando existe una comunidad cerrada que usa una PKI
propia. Si algún miembro de esta comunidad utiliza su firma para firmar documentos fuera
de la comunidad, los usuarios de fuera de ésta no podrán validar la firma porque no podrán
obtener un camino de certificación hasta su autoridad certificadora.
© FUOC • PID_00160574 39 Seguridad en el comercio electrónico
7. Un ataque para corromper la propiedad de autenticación del servidor del protocolo SSL
podría ser el siguiente. Suponiendo que por un momento tenemos acceso total al navegador
del cliente, lo único que deberíamos hacer es incorporarnos como autoridad certificadora
reconocida por el navegador. A partir de ese momento, podríamos generar certificados para
todo el mundo que quisiéramos y éstos serían aceptados como válidos por aquel navegador.
Por ejemplo, podríamos emitir un certificado para un servidor de un amigo certificando que
aquel servidor es La Caixa. Cuando el cliente con el navegador accediera allí, no tendría nin-
guna duda de que está contactando con La Caixa. Este hecho nos alerta sobre los problemas
que puede llegar a crear la carencia de conocimiento de los usuarios sobre temas de seguridad
y certificación. ¿Hemos pensado en alguna ocasión qué autoridades de certificación consi-
deramos fiables en el navegador que utilizamos normalmente?
© FUOC • PID_00160574 40 Seguridad en el comercio electrónico
Glosario
autenticación f Propiedad que hace referencia a la identificación. Es el nexo de unión
entre la información y el emisor de ésta.
certificado digital m Documento digital que vincula una determinada clave pública a
un usuario.
confidencialidad f Propiedad que asegura que sólo aquellos que están autorizados ten-
drán acceso a la información.
sin.: privacidad
criptoanálisis m Estudio de las técnicas que permiten romper los criptosistemes que di-
seña la criptografía.
criptografía f Ciencia que estudia las técnicas matemáticas relacionadas con los diferentes
aspectos de la seguridad de la información.
criptografía de clave pública f Esquema de cifrado en el que cada usuario tiene un par
de claves: una pública PK y otra privada (o secreta) SK. La clave pública PK y la clave secreta
SK definen dos funciones de cifrado EPK(x) y de descifrado DSK(x), respectivamente, que son
inversas, es decir, DSK(EPK(x)) = x o, lo que es lo mismo, DSK(x) = E-1PK(x).
criptografía de clave simétrica f Esquema de cifrado que incluye aquellas cifras en las
que el emisor y el receptor comparten una misma clave para cifrar y descifrar los mensajes.
sin.: criptografía de clave secreta, criptografía de clave compartida
función hash f Función que hace corresponder a un mensaje m de medida variable una
representación H(m) de medida fija.
no repudio m Propiedad que preserva que alguna de las partes niegue algún compromiso
o acción tomada con anterioridad.
secure sockets layer m Protocolo de nivel de transporte que confiere diferentes propieda-
des de seguridad a las comunicaciones.
Sigla SSL
firma ciega f Sistema de firma digital que permite que un usario B firme un mensaje
proporcionado por el usuario A sin que B pueda conocer el contenido de lo que está firmando.
sobre digital m Técnica de cifrado híbrida que consigue sacar partido de las ventajas de
los criptosistemas simétricos y los criptosistemas de clave pública, utilizando ambas técnicas.
cortafuegos m en firewall
Sistema o grupo de sistemas que implementan una política de control de acceso entre dos
redes.
tarjeta inteligente f Tarjeta que cumple la norma ISO 7810 en cuanto a volumen (0,75
mm) y a medida (como la de una tarjeta de crédito, 85,6 mm × 53,98 mm) y, además, incor-
pora uno o más circuitos integrados dentro de su volumen.
texto en claro m Texto, mensaje o documento que no ha sido cifrado y, por lo tanto, es
comprensible para todo el mundo que lo inspeccione.
texto cifrado m Texto, mensaje o documento una vez que ha sido cifrado y, por lo tanto,
incomprensible para todo el mundo que lo inspeccione directamente. El texto cifrado tiene
por defecto la propiedad de confidencialidad.
Bibliografía
Chaum, D. (1982). "Blind Signatures for Untraceable Payments". Proceedings of CRYPTO'82
(págs. 199-203).
Freier, A. O.; Karlton P.; Kocher, P. C. (1996). SSL 3.0 Specification. http://
[Link]/eng/ssl3/[Link].
Oppliger, R. (2000). Security technologies for the Word Wide Web. Artech House.
Request For Comments. (1999). RFC - 2246, The TLS Protocol 1.0. [Link]
rfc/[Link].
Rivest, R.; Shamir, A.; Adleman, L. (1978). "A Method for Obtaining Digital Signatures
and Public-Key Cryptosystems". Communications of the ACM (núm. 21-22, págs. 120-126).
Schneier, B. (1996). Applied cryptography, protocols, algorithms, and source code in C (2.ª ed.).
Nueva York: John Wiley & Sons.
Zwicky, E. D.; Cooper,S.; Chapman D. B.; Russell, D. (2000). Building Internet Firewalls
(2.ª ed.). O'Reilly & Associates.