XVII - Seguridad en Comercio ElectrOnico
XVII - Seguridad en Comercio ElectrOnico
XVII - Seguridad en Comercio ElectrOnico
ELECTRÓNICO
Índice
1. INTRODUCCIÓN AL COMERCIO ELECTRÓNICO................................................................4
1.1. ARQUITECTURA...............................................................................................................................4
1.2. REQUISITOS DEL COMERCIO ELECTRÓNICO .....................................................................................5
1.3. DINERO ELECTRÓNICO ....................................................................................................................6
1.4. SISTEMAS DE CRÉDITO Y DÉBITO .....................................................................................................6
1.5. TARJETAS DE CRÉDITO O DÉBITO .....................................................................................................6
1.6. SISTEMAS DE MICROPAGOS .............................................................................................................7
2. SSL (SECURE SOCKETS LAYER) Y TLS (TRANSPORT LAYER SECURITY) ..................9
2.1. CARACTERÍSTICAS DEL SSL............................................................................................................9
2.2. PROTOCOLO SSL...........................................................................................................................10
2.3. PROTOCOLO DE REGISTRO EN SSL ................................................................................................11
2.4. PROTOCOLO HANDSHAKE EN SSL.................................................................................................12
2.5. PROTOCOLO TLS...........................................................................................................................14
3. SET (SECURE ELECTRONIC TRANSACTION) .....................................................................15
3.1. CARACTERÍSTICAS ........................................................................................................................15
3.2. AGENTES DEL COMERCIO ELECTRÓNICO DE SET...........................................................................15
3.3. MÓDULOS DE PROGRAMACIÓN ......................................................................................................16
3.4. FIRMA DUAL ..................................................................................................................................16
3.5. TRANSACCIÓN DE COMPRA............................................................................................................20
Índice de figuras
1.1. Arquitectura
• Dinero electrónico.
• Sistemas de crédito y débito.
• Tarjetas de crédito y débito.
• Sistemas de micropagos.
Pero hay otros requisitos aconsejables para que los sistemas de comercio electrónico
sean comparables a los de monedas y billetes, sino no se aplican puede que el comercio
electrónico no sea atractivo para los usuarios. Estos son:
El único sistema de pago que cumple todos los requisitos es el dinero electrónico.
Estos sistemas deben cumplir todos los requisitos comentados en el apartado 1.2, por
lo tanto tienen exactamente las mismas funciones que las monedas y los billetes.
En estos sistemas el usuario debe tener una cuenta con la entidad que gestiona los
pagos, esta cuenta puede recibir dinero real o estar conectada a una cuenta real de un
banco y recibir cargos por las compras.
Los usuarios se deben dar de alta en el sistema y abrir la cuenta, después reciben un
password o otra manera de identificarse. Al realizar compras en las tiendas virtuales
que permiten este forma de pago se debe indicar el password o identificador y entonces
se comprueba si el pago está autorizado.
Utilizan este sistema entre otras las entidades: NetCheque, NetBill, FirstVirtual,
InfoCommerce, Virtu@lCash, etc... Probablemente cada vez se utilizarán menos debido
a la tendencia hacia sistemas universales que no dependen de darse de alta en una
entidad. Pueden servir para realizar micropagos.
Son los más utilizados y posiblemente los que se extiendan más en el futuro. Se trabaja
con una tarjeta de crédito o débito cargando la compra como si se hubiera hecho en una
tienda física. No cumple los requisitos de anonimato, aunque el sistema de seguridad
SET permite que el vendedor no conozca los datos de la tarjeta del comprador y el
banco los datos del producto o servicio comprado.
Broker
Transacción por
tarjeta o cuenta Abonos de las
corriente Envío de monedas o monedas
permiso para
fabricarlas
Múltiples micropagos
Compradores Vendedores
Actualmente no existe un estándar para realizar micropagos sino que existen varios
sistemas que compiten para ser el futuro estándar, algunos ya se están utilizando. Unas
características comunes a la mayoría son:
Encriptación No No Sí No
Hashing Sí, con Sí Sí No
clave.
Monedas específicas de vendedor Sí Depende No Sí
Monedas específicas de comprador Sí Depende Sí Sí
Genera las monedas Broker Broker Comprador Broker
Tabla 1.6.1
Sustituye los sockets del sistema operativo. Los sockets son el interficie entre las
aplicaciones y el protocolo TCP/IP del sistema operativo (Ver Figura 2.1.1). Así puede
servir para cualquier aplicación que utilice TCP/IP: Mail, Webs, FTP, News, etc...
Aunque las aplicaciones de los programas actuales sólo permiten HTTP (Webs).
Aplicación
SSL
TCP
IP
Para diferenciar las páginas dentro de una zona de servidor SSL, Netscape utiliza la
denominación https y se conecta mediante el puerto 443.
Aplicación
Handshake SSL
Registro SSL
TCP
IP
Entre dos entidades cliente y servidor se pueden abrir varias sesiones SSL, aunque no es
habitual, y dentro de cada sesión se pueden mantener varias conexiones SSL. Las
conexiones se abren o cierran a través del protocolo de Handshake.
El protocolo de registro realiza las funciones de seguridad sobre los mensajes que llegan
de la capa de Handshake o de las aplicaciones (HTTP, FTP,...). Para ello utiliza los
parámetros de conexión que se han negocionado antes mediante la capa de Handshake.
En la Figura 2.3.1 se pueden ver las funciones realizadas por orden de actuación en el
emisor.
Cliente
o Fragmentación Compresión
servidor
Integridad y Confidencialidad
autenticación
La fragmentación divide los mensajes mayores de 214 bytes en bloques más pequeños.
Mensaje
346472667.....
Función Hash MAC
Contador de números
de secuencia
• Change Cipher Spec. Es un único mensaje que sirve para pasar de los estados
activos a los pendientes.
• Alerta. Son mensajes que avisan de problemas ocurridos durante la conexión,
pueden obligar a una terminación brusca de la sesión.
Cliente Servidor
ClientHello
ServerHello
ServerKeyExchange
OPCIONAL
CertificateRequest
ClientKeyExchange
Respuesta a CertificateRequest
CertificateVerify
ChangeCipherSpec
Finished
ChangeCipherSpec
Finished
3.1. Características
Dos agentes relacionados pero que no actúan directamente en las transacciones son:
Comprador Vendedor
Pasarela de
pago
Internet
Red bancaria
Cuenta corriente
Para poder utilizar el SET se deben incorporar unos módulos de software que adaptan
los programas existentes al protocolo. Se han definido 4 módulos:
La firma dual es un concepto nuevo de firma inventado por el SET, para dos
documentos relacionados resuelve el compromiso entre su privacidad mutua frente a la
necesidad de demostrar que están relacionados comercialmente.
Pero los documentos con la información bancaria y la del producto deben estar
ligados por la misma firma, de manera que se pueda comprobar que han sido
generados por la misma persona y para el mismo fin. En las transacciones del SET el
comprador genera dos documentos:
• Información de pedido (OI). Donde se describen los datos del producto, el precio y
todas las informaciones necesarias para realizar la compra. Este documento sólo
puede ser visto por el vendedor.
• Instrucciones de pago (PI). Donde se describen los datos bancarios del comprador
y se dan instrucciones para el pago de la cantidad de venta. Este documento sólo
puede ser visto por la pasarela de pago.
La firma dual del OI y el PI se realiza concatenando los resúmenes de los dos y después
encriptandolos con la clave privada del comprador (ver Figura 3.4.1).
OI
Hash OI OI Algoritmo OI
Asimétrico
PI PI Firma dual
Comprador Concatenación
Clave privada
PI PI
Hash XOR Y
! H1 = H(M1)
! H2 = H1 XOR Y
! Se comprueba si ¿DKU [X] = H1 | H2?
En el SET:
• OI.
• Firma dual.
Comprueba la autenticación del comprador y la integridad del OI. (Ver Figura 3.4.2)
• PI.
• Firma dual.
Del vendedor:
Vendedor
Hash OI
Del comprador
OI
OI OI
PI Y XOR PI PI
Algoritmo OI
Comprobación
desencriptación PI
Pasarela de pagos
Del vendedor
OI
OI
PI
Hash PI
Del comprador
PI
OI
OI
PI Y XOR OI Comprobación
PI
OI
Algoritmo
PI
desencriptación
La transacción puede realizarse con o sin firma dual, mediante un protocolo inicial
los agentes deciden el tipo de transacción.
El esquema de la transacción con firma dual se puede ver en la Figura 3.5.1., los detalles
se han omitido. El significado de los símbolos representados en la Figura 3.5.1 son:
Firma. La firma calcula realizada con la encriptación del resumen con la clave privada
del emisor.
CX. Certificado
Comprador de clave pública de X. Vendedor Pasarela de pagos
Selección de producto
Selección de tarjeta
Asignación del ID de la
transacción
CVendedor | CPasarela
Ccomprador
Respuesta OI
ESKUVendedor[Confirmación
pedido] | Firma
ESKUPasarela[Petición autorización de
pago] | Firma
Banco
ESKUPasarela[Solicitud de
pago] | Firma
Solicitud de
compensación
Banco