Funcionamiento de la Firma Digital Remota
Funcionamiento de la Firma Digital Remota
MÓDULO 2
Funcionamiento
UNIDAD X 4
AUTORIDADES DE REGISTRO PLATAFORMA FIRMA DIGITAL REMOTA
Módulo 2: Funcionamiento
También estudiaremos cómo es el funcionamiento básico de la firma digital y el proceso de firma digital de
un documento electrónico.
Además veremos la necesidad de utilizar certificados de clave pública, del rol que cumplen las Autoridades
Certificantes y la necesidad de establecer jerarquías de certificación.
Definiremos qué es un certificado, una Autoridad Certificante y una Infraestructura de Firma Digital.
Por último veremos algunas consideraciones respecto del uso de los certificados.
Consideraciones preliminares
Para explicar el funcionamiento de la firma digital es necesario hablar sobre criptografía, ya que esta
constituye una herramienta fundamental en el uso de sistemas de firma digital.
Antes de comenzar con el tema haremos una observación, si bien cuando vimos los conceptos básicos
dijimos que firmar y encriptar son procedimientos independientes uno del otro, también dijimos que al
momento de firmar digitalmente se le iba a agregar una marca al final del documento electrónico, tal como
en el caso del papel, agregamos una marca al final del documento que es nuestra firma hológrafa.
Esta marca que vamos a agregarle al documento digital será generada a partir de criptografía, por tal motivo
para entender el funcionamiento de la firma digital es necesario que hablemos de criptografía pero, a pesar
de esto, se mantiene lo observado anteriormente, o sea que cuando firmemos digitalmente el documento
electrónico, su contenido no se encriptará, sino que solo agregaremos una marca al final de este que será la
firma digital del mensaje, y que será generada por medio de criptografía.
Por lo tanto en las próximas diapositivas, vamos a dejar de lado la firma digital y vamos a hablar únicamente
de criptografía y confidencialidad, luego más adelante retomaremos el tema de firma digital.
MÓDULO 2 3
AUTORIDADES DE REGISTRO PLATAFORMA FIRMA DIGITAL REMOTA
Criptografía
A pesar de que la criptografía se ha vuelto bastante popular en estas últimas décadas, no es una ciencia
moderna, en la época del César ya se la utilizaba para proteger las comunicaciones de Estado.
El origen de la palabra criptografía proviene del griego que significa “escritura oculta”, y se define como el
arte y la ciencia que estudia la transformación (encripción) de información legible (texto plano) en
otra que no se puede leer directamente por estar en un formato ilegible (texto cifrado). En este
proceso la información es codificada (cifrada) para evitar que sea leída por terceras personas. La
información cifrada será ilegible para todo aquel que no tenga capacidad de descifrarla. Esta encripción
protegerá la confidencialidad de la información tanto al ser transmitida como al ser archivada.
El cifrado y descifrado requieren una fórmula matemática o algoritmo y una clave, para convertir los datos
"en claro" a datos cifrados y viceversa.
Dentro de la criptografía disputan permanentemente dos ramas: los criptógrafos, dedicados a inventar
algoritmos, y los criptoanalistas, dedicados a romper dichos algoritmos. Esta puja permanente brinda
seguridad respecto de la potencia de los algoritmos de encripción. “Durante dos mil años, los creadores de
cifras han luchado por preservar secretos, mientras que los descifradores se han esforzado por revelarlos.
Ha sido siempre una carrera reñida….. La invención de la criptografía de clave pública y el debate político
en torno al uso de criptografía potente nos traen al momento presente, y es evidente que los criptógrafos
están ganando la guerra de la información.” (SINGH; 2000: 317).
En general a lo largo de la historia, la criptografía siempre fue utilizada con fines bélicos o diplomáticos,
recién en el último siglo la criptografía se empieza a aplicar tanto a las comunicaciones como al comercio
electrónico.
En principio para nuestro objeto de estudio podemos decir básicamente que los sistemas criptográficos
pueden dividirse en dos categorías: los sistemas simétricos, y los sistemas asimétricos o de clave
pública.
MÓDULO 2 4
AUTORIDADES DE REGISTRO PLATAFORMA FIRMA DIGITAL REMOTA
Criptografía Simétrica
Los sistemas criptográficos simétricos son los más antiguos y funcionan por medio de la utilización de una
clave secreta arbitraria la cual consta letras y números, y que es elegida por el emisor para proteger la
información.
En estos esquemas se utiliza la misma clave para encriptar y desencriptar la información, debido a eso es
que este esquema recibe el nombre de criptografía simétrica.
Más abajo podemos observar un diagrama con este concepto, básicamente hay un programa en una
computadora que recibe dos entradas: el documento y la clave. El programa ejecuta una fórmula
matemática con el fin de cifrar o encriptar la información del documento y, como resultado el programa nos
devuelve el documento encriptado, o sea el documento es estropeado utilizando la fórmula mencionada de
manera tal que quede completamente ilegible. En la figura que está más abajo se observa, sobre la
izquierda, el documento original sin encriptar (texto plano), el cual es cifrado con la clave y el algoritmo para
obtener el documento encriptado el cual aparece representado con ceros y unos en el medio de la figura.
El documento encriptado se envía a través de un medio inseguro (por ejemplo internet, línea telefónica,
ondas de radio, etc.) y, en caso de que un tercero no deseado intercepte el documento mientras se
transfiere del emisor al receptor, el tercero no podrá ver leer su contenido ya que el mismo está encriptado,
o sea completamente ilegible.
El destinatario al recibir el documento encriptado, utiliza la misma clave y el programa o algoritmo antes
mencionado para desencriptar el documento, o sea lo que hace el programa es revertir el proceso de
estropeado recuperando el documento tal cual se encontraba originalmente, a este proceso se lo denomina
desencriptación o descifrado del mensaje. Siguiendo el ejemplo de la figura de arriba, el destinatario recibe
el documento encriptado (el que tiene ceros y unos) y, utilizando el algoritmo y la contaseña el emisor puede
desencriptar el mensaje obteniendo el documento original representado en la parte derecha de la figura. De
esta forma, el receptor se hace el documento original pero en forma segura ya que la trasmisión del
documento goza de confidencialidad debido a que el documento se envió encriptado.
MÓDULO 2 5
AUTORIDADES DE REGISTRO PLATAFORMA FIRMA DIGITAL REMOTA
Así la criptografía simétrica nos permite enviar información segura a través de canales inseguros, y de esta
manera se aseguraba la confidencialidad de la información y, como ya dijimos, debido a que se utiliza la
misma clave para encriptar y desencriptar el documento, este esquema recibe el nombre de criptografía
simétrica.
Esta pregunta que en principio a muchos les parecerá ingenua, en realidad no lo es, esto a su vez nos
plantea los mismos problemas que teníamos para el documento, pero que ahora los tenemos que resolver
para el envío de la contraseña en forma segura al destinatario. Debido a estas limitaciones es que aparece
un nuevo esquema criptográfico el cual veremos a continuación.
Para resolver las limitaciones de la criptografía simétrica, un grupo de tres matemáticos (Rivest-Shamir-
Adleman) implementaron en 1977 el primer esquema criptográfico asimétrico. Así la criptografía asimétrica,
o también llamada criptografía de clave pública, venía a resolver varias de las limitaciones presentes en la
criptografía simétrica.
En el esquema asimétrico, para encriptar y desencriptar se utilizan dos claves distintas en lugar de una,
estas claves son numéricas y reciben el nombre de clave privada y clave pública. Vamos a ver que estas
claves cumplen ciertas propiedades entre sí, la primera y más importante consiste en que dado un
documento, podemos encriptarlo usando la clave privada, obtener así el documento encriptado, y solamente
lo vamos a poder descifrar utilizando la otra clave, la pública, y si en lugar de la pública intentamos
desencriptar el documento utilizando la clave privada, como en el caso simétrico, no vamos a obtener el
documento original.
Esta situación es representada en la figura que está más abajo, nuevamente sobre la izquierda tenemos el
documento original (texto plano), paso seguido el algoritmo asimétrico utilizando la clave privada encripta el
documento, nuevamente en el medio de la figura aparece el documento encriptado representado con ceros
y unos. En la parte superior derecha podemos observar la situación en que se desencripta el mensaje
usando el algoritmo mencionado y la clave pública, así se obtiene el documento original representado sobre
la parte superior derecha de la figura.
MÓDULO 2 6
AUTORIDADES DE REGISTRO PLATAFORMA FIRMA DIGITAL REMOTA
Por último, en la parte inferior derecha se observa que sucedería si se intenta desencriptar el documento
utilizando la misma clave con la que se cifró, o sea la privada en este caso, así podemos ver como resultado
que no se obtiene el documento original, situación que es representada en la figura sobre la parte inferior
derecha.
Otra de las ventajas de esta tecnología es que el esquema es reversible, o sea que podemos encriptar el
documento con la clave pública, en lugar de la privada, obtener el documento encriptado, y solamente
vamos a poder desencriptar el documento con la otra clave, la privada, y si en lugar de la privada
intentamos desencriptar el documento con la clave pública, como en el esquema simétrico, no vamos a
obtener el documento original.
Nuevamente podemos ver esta situación representada en la figura que está más abajo, el documento
original (texto plano) ahora está sobre la parte derecha de la figura (se invierte el sentido del dibujo respecto
del anterior), el documento encriptado aparece en el medio representado con ceros y unos, en la parte
superior izquierda tenemos el documento original que fue desencriptado con la clave privada, mientras que
en la parte inferior izquierda se representa la situación en que se intenta desencriptar el documento con la
misma clave que se encriptó, ahora la pública, y sin embargo esto no permite obtener el documento original.
MÓDULO 2 7
AUTORIDADES DE REGISTRO PLATAFORMA FIRMA DIGITAL REMOTA
Otra característica es que, en general, dada una clave privada existe una única clave pública capaz de
desencriptar todo lo que encripta la privada y viceversa, o sea dada una pública existe una única privada
que puede desencriptar todo lo que encripta la pública.
Resumiendo lo anterior tenemos que, si encriptamos el documento con una de las claves, la única
posibilidad de recuperar el documento es desencriptándolo con la otra clave.
Por este motivo no es posible realizar la elección de cada clave al azar, ya que si elijo un número al azar
para que funcione como clave pública, entonces la privada ya no la puedo elegir al azar, porque hay una
sola clave privada que funciona para esa pública, además de que no cualquier número funciona como una
clave pública o privada.
En general, un par de claves está biunívocamente asociado, o sea que a una clave privada le
corresponde una única pública, y a una pública le corresponde una única privada.
No obstante hay programas que se encargan de generar este par de claves, a continuación veremos cómo
es el proceso de generación de este par de claves tal como lo haría una computadora.
Esquema RSA
El esquema RSA es el primer esquema asimétrico implementado, para la generación del par de claves se
utilizan dos números primos (o sea que no se pueden descomponer), en este caso p y q serían ambos
números primos, la multiplicación de estos dos números dará lugar a la clave pública, en este
caso n (observar que n no es primo porque se puede descomponer como p por q). La clave privada se
MÓDULO 2 8
AUTORIDADES DE REGISTRO PLATAFORMA FIRMA DIGITAL REMOTA
obtiene por medio de una fórmula matemática a partir de la clave pública generada y de un segundo número
(e). La clave pública está formada por el par (n,e), si bien el número e se puede elegir al azar dentro de un
cierto rango de valores, en general este valor está prefijado, con lo cual podemos decir en cierta forma que
la clave pública es un número, aunque en realidad como recién dijimos consta de dos números y no uno.
p = 1306932240210065546037290586095547112555655572202791827140049682054
323070999536192302644972634266735229813553244465755607172170907949934
6407281185886210303
q = 11543291706304854991282053266556482345340381283249361938035635072123
14076761987994705579417155878831076988621881878883273530930538636731138
191162287228337
CLAVE PÚBLICA:
n=p*q
n = 1508630008911927413198409146685444644675143717844390704505767449193
2959261191279542290348151510881966475744276056713725950587892510033530
853501868579592504144361617020329924154972675296548181769150525685509
4549856968833483708744362754719215241945330731
e=5
CLAVE PRIVADA:
Como podemos observar la generación de ambas claves se realiza en un único proceso, además existen
infinitos pares de claves que se pueden generar tan grandes como uno desee, cuanto más dígitos tengan
las claves más seguras estas serán.
Una consideración importante a mencionar es que, si una persona conoce el programa que generó el par de
claves, y además también conoce una de las claves, la pública, entonces como la privada es única para esa
MÓDULO 2 9
AUTORIDADES DE REGISTRO PLATAFORMA FIRMA DIGITAL REMOTA
pública, en teoría sería posible para esa persona conocer también cuál sería esa clave privada, pero en la
práctica esto resulta muy difícil al punto que podríamos decir que es prácticamente imposible.
O sea que si solo conozco la clave pública de alguien, deducir cual es la clave privada sólo
conociendo la clave pública es prácticamente imposible.
Concluimos entonces que el conocimiento de una de las claves, la pública, no implica el conocimiento de la
otra, la privada, o sea que yo puedo conocer la clave pública de un tercero y aun así nunca voy a poder
saber cual es su clave privada.
En resumen la clave pública de una persona puede ser pública, o sea puede ser conocida por todos,
mientras que su clave privada continuará siendo secreta, o privada como ya dijimos.
Este esquema de clave privada y pública, utilizado en un principio para encriptar mensajes, también nos va
a servir para firmar digitalmente un documento, pero es importante mencionar que para firmar digitalmente
el firmante va a necesitar poseer una clave privada y la pública correspondiente. Debido a esto, es
fundamental que ninguna otra persona posea una copia de las claves del firmante, ya que sino podría firmar
digitalmente como si fuera el firmante, es por esta razón que la ley argentina establece que cada persona
deberá generar su propio par de claves.
Para que una persona pueda firmar digitalmente deberá generar un par de claves privada-pública, la
generación deberá ser hecha por el titular de la firma ya que así lo establece la ley con el fin de evitar
falsificaciones.
En la práctica lo que sucederá es que la persona que desea firmar digitalmente deberá conectarse a
través de su celular a la Plataforma de Firma Digital Remota donde allí generará su propio par de
claves. De esta manera, y de acuerdo con la ley argentina, usando la plataforma de firma digital remota
cada persona podrá generar su propio par de claves privada y pública al azar, con lo cual cada par de
claves será distinto de la que haya generado otra persona, y de esta forma cada persona firmará
digitalmente en la plataforma usando el par de claves que allí generó, esto a su vez asegurará también que
no haya un tercero que posea una copia de las claves del firmante.
A partir de ahora entonces dejamos de lado la criptografía y retomaremos nuestro tema principal que es la
firma digital, así que a continuación veremos a grandes rasgos cómo es el proceso de firma y como el
firmante utilizará las claves para firmar digitalmente un documento electrónico.
MÓDULO 2 10
AUTORIDADES DE REGISTRO PLATAFORMA FIRMA DIGITAL REMOTA
A continuación explicaremos el esquema general de cómo utilizará sus claves el firmante para firmar.
Anteriormente dijimos que cada firmante generará su propio par de claves (pública y privada) usando la
Plataforma de Firma Digital Remota, esto lo hará una única vez y con estas claves podrá firmar digitalmente
todos los documentos que desee.
El procedimiento consistirá en que el emisor utilizará su clave privada para firmar digitalmente el documento,
esta clave será secreta ya que él mismo la generó y no la divulgará a terceros, esto a fin de asegurarse que
sólo sea conocida por él, lo que a la vez garantizará que sólo él sea capaz de producir esa firma
digital usando su clave privada. Por este motivo es importante que nadie, salvo el emisor conozca su clave
privada, ya que para ley todo lo que este firme con su clave privada privada estará firmado por él y no podrá
ser desconocido.
Una vez que el emisor generó la firma digital, se enviará al destinatario el documento junto con la firma
digital y la clave pública del emisor. El destinatario recibirá el documento, la firma digital y la clave pública
del emisor y utilizará esta última para verificar que la firma digital recibida es válida.
Podemos observar más abajo un diagrama ilustrativo de toda la secuencia recién mencionada, sobre la
izquierda aparece el emisor con su par de claves repesentadas por sendas llaves, a la derecha en el
siguiente paso aparece el documento redactado por el emisor quien utiliza su clave privada para firmarlo
digitalmente, así el documento firmado aparece representado en el medio de la figura, la escarapela que se
le agrega al documento sobre el margen izquierdo representa la firma digital del emisor.
La computadora del emisor envía al destinatario el documento, la firma digital y la clave pública del emisor
tal como aparece representado en el medio de la figura, la computadora del destinatario recibe estas tres
cosas y utiliza la clave pública recibida para validar la firma digital del documento, esta situación es
representada en la parte derecha de la figura como se ve a continuación.
MÓDULO 2 11
AUTORIDADES DE REGISTRO PLATAFORMA FIRMA DIGITAL REMOTA
El emisor firma digitalmente sus mensajes utilizando su clave privada, envía al destinatario el
mensaje junto con la firma digital agregada y su clave pública.
El destinatario utilizará la clave pública recibida para verificar la firma digital y, si la firma es
válida, entonces tendrá certeza de que el mensaje no fue modificado, o sea que es íntegro, y
que la firma fue hecha efectivamente por el emisor.
Cabe observar que ahora cobra sentido el uso de los términos clave privada y clave pública, la clave privada
sólo será conocida por el firmante lo que permitirá que sólo él pueda firmar digitalmente usando esa clave
privada. En cambio la clave pública, será conocida por todo aquel que reciba el documento con el fin de
verificar su firma, o sea que será públicamente conocida. Anteriormente dijimos que, a partir de una clave
pública no se puede conocer cuál es la privada asociada, así que no importa que otras personas conozcan
la pública del emisor, ya que eso no implica que puedan firmar como lo hace este porque para eso
necesitarían conocer su clave privada.
En resumen la clave privada del emisor debe ser secreta o privada para que nadie más pueda firmar
en su nombre, mientras que su clave pública tiene que ser pública de manera que los demás puedan
verificar todo lo que él firme.
A continuación vamos a explicar este proceso que acabamos de ver con más detalle, pero como dijimos
anteriormente, el usuario firmará sus documentos utilizando la plataforma de firma digital remota por medio
de las claves que allí mismo generó, todo el procedimiento que se explicó, y el explicado a continuación,
será realizado por la plataforma de firma digital remota, y para el usuario este proceso será totalmente
automático.
MÓDULO 2 12
AUTORIDADES DE REGISTRO PLATAFORMA FIRMA DIGITAL REMOTA
Cuando la persona le indique a la plataforma que desea firmar digitalmente un documento, esta realizará la
siguiente secuencia de operaciones.
Primero procesará el documento a firmar con un programa que se conoce como función de hash, lo que
hace este programa es resumir toda la información del documento en un número. Este número recibe el
nombre de digesto o huella digital del documento, y podemos decir que ese número es un resumen del
documento original.
MÓDULO 2 13
AUTORIDADES DE REGISTRO PLATAFORMA FIRMA DIGITAL REMOTA
Pero por otra parte, también dijimos que si el firmante firmase otro documento, aunque lo firme usando la
misma clave privada, al cambiar el documento el hash también cambiará, y aunque se cifre con la misma
clave privada, la firma digital también cambiará.
De esta forma la firma digital del documento cambiará, no solo con la persona que firma, sino
también con el documento que firma la persona.
Volviendo a lo último dicho, recordemos que necesitamos no solo identificar al firmante, sino también
asegurar la integridad del documento, con lo cual de alguna manera, también necesitamos identificar al
documento, pero esto es justamente lo que está haciendo la firma digital, o sea que si el documento o el
firmante cambian entonces cambia la firma, de esta manera a través de la firma digital se está estableciendo
una vinculación lógica entre el firmante y el documento que este firma.
Así el firmante será responsable por aquello que él exactamente consintió con su firma, y no por
cualquier otra modificación posterior del documento que no tenga su consentimiento.
En este punto la plataforma generará un paquete de datos que consistirá en: el documento, la firma digital y
la clave pública del firmante, y este paquete es el que se enviará al destinatario. Veremos a continuación
cómo es el proceso de verificación de una firma digital en la computadora del destinatario pero antes
haremos algunas aclaraciones.
Como dijimos en el primer módulo, cabe observar que el documento firmado no está encriptado, lo que se
encriptó fue el resumen del documento, el digesto, pero no el documento en sí, por lo que si un tercero
intercepta el documento firmado podrá ver el contenido del mismo. Nuevamente recordemos que lo que nos
interesa es asegurar la autoría e integridad del documento y no su confidencialidad.
Otra consideración importante es que, es muy común cuando se ve esta explicación por primera vez, se
confunda la clave privada con la firma digital como si se tratasen de una misma cosa, pero esto no es así.
Como dijimos la clave privada se utiliza para generar la firma digital del documento, si hacemos una
analogía con la firma hológrafa, la clave privada es como si fuera la mano del firmante la cual permite
realizar o generar el trazo de su firma hológrafa, mientras que la firma digital es como si fuera la firma
hológrafa. Ahora bien es claro que la mano del firmante y su firma hológrafa no son la misma cosa, de igual
forma no son lo mismo la clave privada del firmante y la firma digital del documento. Otro punto para reforzar
esta última idea es que, recordemos, la firma digital variaba con el documento a firmar mientras que la clave
privada no, la clave privada es siempre la misma independientemente del documento que se vaya a firmar.
MÓDULO 2 14
AUTORIDADES DE REGISTRO PLATAFORMA FIRMA DIGITAL REMOTA
Por último y siguiendo la analogía recién planteada, se puede pensar que el algoritmo de hash y el algoritmo
de encripción, los cuales en conjunto se utilizan para generar la firma digital a partir de la clave privada del
emisor, vendrían a ser en este caso como la lapicera del firmante. Así cada una de estas tres cosas: clave
privada, algoritmos y firma digital, son cada uno conceptos distintos entre sí, y cada uno de ellos ocupa un
rol específico en el proceso de firma del documento digital.
Veremos a continuación cómo es el proceso de verificación de una firma digital en la computadora del
destinatario.
MÓDULO 2 15
AUTORIDADES DE REGISTRO PLATAFORMA FIRMA DIGITAL REMOTA
Dado que este proceso de verificación puede ser realizado tantas veces como sea necesario, es factible
demostrar ante un tercero que una persona en particular firmó un documento determinado, y garantizando
de esta manera el no repudio de la firma, así el documento cuya firma fue verificada tiene carácter
MÓDULO 2 16
AUTORIDADES DE REGISTRO PLATAFORMA FIRMA DIGITAL REMOTA
probatorio. Por último el requisito de exclusividad reside en el secreto de la clave privada, la única persona
que posea la clave privada será capaz de producir esa firma digital.
De esta manera hemos encontrado una tecnología, la criptografía asimétrica, que cumple con las
mismas características de seguridad que posee una firma hológrafa.
Ahora bien, antes de proseguir con el desarrollo del curso cabe acotar que en el relato anterior hay una sutil
omisión que se ha cometido en forma deliberada. Si volvemos hacia atrás, durante el proceso de validación
de la autoría del documento dijimos que:
¿Cómo sabe el receptor que la clave pública que recibió del emisor junto con el documento firmado
realmente es del emisor?
¿Qué sucede si el receptor al recibir el documento firmado con la clave pública cree equivocadamente que
pertenece al emisor y lo da por válido cuando en realidad ese documento fue firmado por otra persona? Y
por otra parte: ¿quién es el emisor?
Como se dijo anteriormente la clave pública es un número, pero en ningún momento nadie me asegura que
ese número pertenezca al emisor del mensaje, o mejor dicho la cuestión es: ¿cómo sabe el receptor que
esa clave pública que recibió junto con el mensaje firmado es la misma que el emisor generó al azar en la
plataforma? Por este motivo no puedo considerar esta información como válida ya que el receptor no puede
estar seguro de a quién pertenece esa clave pública recibida.
En este punto es donde empiezan a aparecer las Autoridades Certificantes o también denominados
Certificadores.
Supongamos por un momento que estamos dictando este curso por primera vez en forma presencial, así
que el docente tiene un listado de personas por nombre, apellido y número de documento, sólo aquellas
personas que están en ese listado pueden ingresar al aula donde se dictará este curso. Así las personas
llegan al aula y le dicen al docente a viva voz su número de documento, el docente verifica que ese número
aparezca en el listado y, si aparece entonces esa persona puede ingresar al curso.
MÓDULO 2 17
AUTORIDADES DE REGISTRO PLATAFORMA FIRMA DIGITAL REMOTA
La pregunta es: ¿el docente está identificando a las personas que ingresan al curso? ¿Puede estar seguro
de que la persona que acaba de ingresar realmente es la que figura en el listado? La respuesta es
claramente NO.
Lo correcto sería que las personas que van a ingresar al curso le presenten al docente su documento de
identidad, si la foto del DNI coincide con la persona que lo presenta y el número de DNI coincide con el del
listado, recién entonces el docente estaría identificando a la persona que está por ingresar.
De igual forma el emisor al enviar al destinatario el documento con su firma y su clave pública, le está
indicando al receptor, "a viva voz" siguiendo la analogía, cuál es su clave pública. Así como los ingresantes
al curso deben exhibir un certificado de identificación (que se llama documento de identidad), de igual forma
el receptor debería enviarle al destinatario, no solamente su clave pública, sino en su lugar, su certificado de
clave pública. Siguiendo esta idea, así como el Registro Nacional de las Personas emite certificados de
identificación única llamdos DNI, y cada persona se identifica a un tercero exhibiendo su DNI, de igual
forma debe haber alguien que se encargue de certificar que una clave pública pertenece a una cierta
persona, ese alguien se va a llamar Autoridad Certificante.
De esta forma aparece la Autoridad Certificante la cuales será una tercera parte confiable que se encargará
de certificar la vinculación entre una clave pública y su propietario.
¿De qué manera el certificador va a dar fe de que una clave pública pertenece a una persona determinada?
MÓDULO 2 18
AUTORIDADES DE REGISTRO PLATAFORMA FIRMA DIGITAL REMOTA
la aclaración de la firma hológrafa es la que le indica al receptor quién es la persona que firmó, en un
documento firmado digitalmente es el certificado de clave pública el que funciona como la aclaración de la
firma digital, ya que únicamente en el certificado es donde el receptor encontrará los datos del firmante.
Resumiendo lo anterior, tenemos que es imprescindible la utilización de los certificados de clave pública
como herramienta para identificar al autor de la firma digital de un documento, ya que como dijimos
anteriormente, el autor de una firma digital sólo podrá determinarse obteniendo sus datos del certificado de
clave pública asociado a esa firma.
Un certificado de clave pública es un archivo digital donde una Autoridad Certificante o Certificador, da fe de
que a una determinada persona le corresponde una determinada clave pública. Para ello la Autoridad
Certificante (AC) asocia los datos de identidad del emisor como ser: nombre, apellido, CUIL, otros datos de
identidad relevantes de ser necesarios, y la clave pública que el emisor generó.
MÓDULO 2 19
AUTORIDADES DE REGISTRO PLATAFORMA FIRMA DIGITAL REMOTA
Por cuestiones de seguridad los certificados incluyen además un número de serie identificatorio, y fechas de
emisión y caducidad del mismo a fin de indicar su período de validez, toda esta información a su vez está
firmada digitalmente con la clave privada de la AC, de esta forma se puede saber quién fue el que certificó
dicha clave y a la vez asegurarse también de poder detectar cualquier alteración de la información posterior
a la firma del certificado.
Con el fin de verificar un documento firmado, la computadora del receptor va a poder obtener la clave
pública del emisor en forma segura a través de su certificado de clave pública y, si el proceso de verificación
de la firma digital es válido, entonces el receptor sabrá que la firma verificada pertenece realmente a la
persona identificada en el certificado.
Ahora bien, cabe observar que en el esquema de verificación de la firma digital, el receptor recibe en
realidad dos documentos firmados digitalmente, el primer documento original firmado por el emisor mientras
que a la vez recibe también un segundo documento firmado digitalmente, el certificado de clave pública del
emisor, el cual no está firmado por el emisor sino por la propia Autoridad Certificante que certificó esa clave
pública.
Siguiendo la observación anterior, el receptor recibe dos documentos firmados digitalmente, el documento
firmado por el emisor y certificado del emisor firmado por la AC, pero hasta ahora la computadora del
receptor solamente válido la firma del emisor pero: ¿la firma digital del certificado no debería tambíén ser
validada?
Jerarquía de certificación
Establecimos la necesidad de que un tercero en confianza de fe de que una clave pública pertenece a una
cierta persona, esto se hace por medio de un certificado de clave pública firmado digitalmente por una
Autoridad Certificante. De esta manera sabemos que la firma del documento pertenece realmente a la
persona que figura en el certificado. Ahora bien, cabe preguntarnos:
Para asegurarnos que la información del certificado no haya sido alterada, así como verificamos la firma del
documento del emisor usando la clave pública del certificado de este, también debemos verificar la firma
digital del certificado del emisor utilizando la clave pública de la Autoridad Certificante (AC) que fue la que lo
firmó.
MÓDULO 2 20
AUTORIDADES DE REGISTRO PLATAFORMA FIRMA DIGITAL REMOTA
Sin embargo esto nos plantea a su vez un nuevo problema: ¿Cómo sé que la clave pública que estoy
utilizando para verificar la firma del certificado pertenece realmente a esa Autoridad Certificante?
Recordemos que el problema original empezó porque no podíamos dar por válida la clave pública del
emisor si esta no estaba certificada, pero ahora necesitamos usar la clave pública de la AC (que no está
certificada) para validar la firma del certificado del emisor.
Siguiendo la misma línea de razonamiento, podemos poner la clave pública de la AC dentro de otro
certificado de clave pública firmado por otra AC que certifique la clave pública de la primera AC. De esta
manera se va a formar una cadena de certificación con distintas jerarquías de Autoridades Certificantes,
donde una AC de mayor nivel certifica a otra de menor nivel, y así sucesivamente hasta llegar al certificado
del emisor tal como se observa en la figura que está más abajo. Sin embargo en este punto es evidente que
podríamos seguir indefinidamente el proceso de certificación y el problema continuaría sin resolverse.
Lo que va a suceder es que en algún punto va a ser necesario cortar la cadena de certificación de manera
que quede una única Autoridad Certificante en la cima de la jerarquía (AC-0 en el dibujo), esta AC se
llamará Autoridad Certificante Raíz. La característica distintiva de esta AC es que no tendrá su certificado
firmado por otra AC, sino que ella misma se firmará su propio certificado con el fin de cortar este proceso de
certificación en cadena que, de otra forma sino continuaría indefinidamente.
MÓDULO 2 21
AUTORIDADES DE REGISTRO PLATAFORMA FIRMA DIGITAL REMOTA
La Autoridad Certificante Raíz emitirá su certificado de clave pública y lo autofirmará con su propia clave
privada, esta autocertificación no es una certificación real en sí, ya que las certificaciones siempre deben ser
realizadas por un tercero y no por el mismo que se está certificando. Ahora bien tenemos que todas las
claves públicas de la jerarquía están certificadas salvo la raíz que está autocertificada.
¿Pero entonces de qué manera nos vamos a poder asegurar de la validez de ese certificado?
La forma será verificar su validez por algún medio alternativo y seguro a fin de asegurarnos que esa clave
pública realmente pertenece a esa Autoridad Certificante Raíz.
Una manera alternativa y segura de obtener el certificado raíz sería descargarlo directamente desde un sitio
web seguro de un organismo público. Este requisito es fundamental ya que, del mismo modo que cuando
realizamos una compra por Internet debemos verificar que el sitio web desde donde realizamos la compra
sea un sitio seguro, esto mismo debemos hacer cuando descargamos un certificado raíz. Para verificar que
el sitio es seguro debemos visualizar en la barra de direcciones del navegador web desde el cual haremos
la descarga, que aparezca el protocolo https en lugar del protocolo no seguro http (por
ejemplo [Link] en lugar de [Link] de esa manera descargando e
instalando el certificado raíz desde un sitio web seguro de un organismo público podemos asegurarnos de la
autenticidad de dicho certificado raíz.
Una vez que el receptor descargó el certificado raíz de un sitio seguro de un organismo público, se aseguró
de esta forma que ese certificado raíz realmente es válido, así la aplicación del receptor encargada de
validar la firma digital del documento recibido estará en condiciones de validar todos los certificados que se
encuentran en la cadena de certificados a la cual el emisor pertenece.
Vamos a dar un ejemplo utilizando la figura que está más arriba, si el receptor recibe un mensaje firmado
digitalmente por Juan, una vez que la computadora del receptor validó la firma del documento utilizando el
certificado de Juan, también deberá verificar la firma del certificado de Juan utilizando el certificado de la
Autoridad Certificante AC-1 que fue la que lo firmó. A su vez la computadora del receptor también verificará
la firma digital del certificado de AC-1 para lo cual deberá utilizar el certificado de la Autoridad Certificante
Raíz AC-0, por último validará la firma del certificado de AC-0, pero en este caso como el certificado está
autofirmado, utilizará el mismo certificado de AC-0 para validar su firma. Si en cambio el receptor validara un
documento firmado por Pedro entonces deberá tener instalado el certificado AC-2 y el certificado raíz de
AC-0 y, si alguno de estos dos certificados no estuviese instalado la aplicación, entonces la computadora
del receptor arrojará un error informando tal situación y que la firma digital del emisor no puede ser validada
debido a esto.
Es importante aclarar que el receptor del mensaje firmado digitalmente deberá tener instalados en su
computadora todos los certificados que aparecen en la cadena de certificación.
MÓDULO 2 22
AUTORIDADES DE REGISTRO PLATAFORMA FIRMA DIGITAL REMOTA
De esta manera realizando la validación de la clave pública de un único certificado raíz, la computadora del
receptor puede determinar la autenticidad de todos los certificados que descansan debajo de la jerarquía de
certificación.
Los certificados de clave pública son documentos digitales firmados digitalmente por una Autoridad
Certificante, que vinculan la clave pública de una persona a sus datos de identidad.
Una Autoridad Certificante o Certificador es una tercera parte confiable que da fe de la veracidad de
la información incluida en los certificados que emite.
Es importante que toda la información que incluye el certificado haya sido previamente validada antes de ser
emitido ya que sino la Autoridad Certificante (AC) no tiene razón de ser, así la AC deberá certificar la
vinculación entre la identidad del titular del certificado y su clave pública.
Para ello la Autoridad Certificante deberá validar toda la información que contendrá el certificado,
principalmente la identidad del titular como así también que ese titular es el que generó la clave pública que
contendrá ese certificado.
La clave privada debe ser generada, almacenada y utilizada por el titular del certificado a
través de la Plataforma de Firma Digital Remota: la Autoridad Certificante no tendrá acceso al
proceso de generación de las claves por parte del titular en la plataforma.
Se debe proteger la clave privada: esto se hará por medio de tres factores de autenticación, la
contraseña de usuario, el PIN de acceso a la clave privada y un código OTP (One Time Password).
No se necesita el uso de token para firmar digitalmente: los suscriptores disponiendo de una
conexión internet a través de su celular o computadora pueden firmar digitalmente desde cualquier
lugar conectandose al firmador web de la plataforma.
MÓDULO 2 23
AUTORIDADES DE REGISTRO PLATAFORMA FIRMA DIGITAL REMOTA
La Autoridad Certificante (AC) NO tiene forma de acceder a la clave privada del titular: por tal
motivo la AC no puede restaurar la misma si se pierde; en este caso el titular deberá revocar su
certificado.
No es necesario un certificado por cada documento a firmar digitalmente: con la clave privada
y el certificado de clave pública correspondiente el titular puede firmar digitalmente todos los
documentos que necesite siempre en formato PDF.
Un documento con firma digital impreso no posee valor legal ya que el mismo no está firmado
digitalmente.
Finalmente tenemos que en un sistema de firma digital hay cuatros actores principales:
Debe existir una cuarta entidad que se encargue de controlar el sistema de firma digital. Así como el banco
central controla la gestión de los bancos, los entes reguladores la gestión de las empresas de servicios,
etceterá; es necesaria una cuarta entidad que controle la gestión de las autoridades certificantes.
Por ejemplo, que verifique que antes de emitir un certificado de clave pública el certificador realiza todos los
procedimientos de verificación de identidad necesarios, que sus sistemas cuentan con la debida seguridad
física, lógica entre otros aspectos.
Toda la estructura antes desarrollada junto con el agregado de la parte legal que veremos en el próximo
módulo dará lugar a una última definición general que engloba a todos los conceptos antes vistos.
Por último daremos una definición formal de este concepto que contiene y engloba a todos los conceptos que
recién vimos.
MÓDULO 2 24
AUTORIDADES DE REGISTRO PLATAFORMA FIRMA DIGITAL REMOTA
MÓDULO 2 25