Factura Electronica
Factura Electronica
Factura Electronica
electrónicos seguros
Ignacio Mendívil
El ABC de los documentos electrónicos seguros
Índice
Introducción _________________________________________________________ 1
Confidencialidad ____________________________________________________ 22
Igancio Mendívil
El ABC de los documentos electrónicos seguros
Ignacio Mendvil
SeguriData
INTRODUCCION
Existe una diferencia sutil pero muy importante entre el concepto de autenticidad y el concep-
to de no-repudiación. Por ejemplo usted puede presenciar que un documento fue escrito por
alguien pues lo vio en persona. Si el documento no esta firmado autógrafamente usted estará
absolutamente convencido de su autenticidad pero no podrá probarlo pues sin la firma autó-
grafa es imposible establecer el vinculo entre la voluntad de la persona y el contenido del
documento. Si se puede probar a terceros que efectivamente el documento es autentico
entonces se dice que el documento es no-repudiable. Si un documento es no-repudiable es
autentico pero no viceversa.
Igancio Mendívil
1
El ABC de los documentos electrónicos seguros
La criptografía en realidad no es solo una rama de las matemáticas sino una disciplina que
puede reunir otras áreas de la ciencia sin embargo es en las matemáticas en donde la crip-
tografía moderna encuentra los fundamentos más trascendentes. En general la criptografía es
el uso de problemas de difícil solución a aplicaciones especificas. Por ejemplo un problema
de difícil solución es encontrar los factores de un número que es producto de dos números
primos. Cómo podemos aplicar este problema de difícil solución a un caso especifico es un
asunto del campo de la criptografía. En particular cómo podemos aplicar este problema de
difícil solución al tema de la confidencialidad de información digital es un asunto de la cripto-
grafía. El fundamento y los procedimientos de operación para efectivamente dar solución a
un problema especifico constituyen un criptosistema.
Este documento tiene como objetivo presentar, con un enfoque no técnico, los principios y
principales problemas en el uso de las técnicas criptográficas en la solución de los proble-
mas de confidencialidad y autenticidad de documentos electrónicos. La idea es que sirva de
marco de referencia para que técnicos y no técnicos tengamos una idea clara del problema.
Un problema de este tipo requiere del trabajo interdisciplinario de criptógrafos, analistas,
especialistas en seguridad de datos, abogados, etc.
Igancio Mendívil
2
El ABC de los documentos electrónicos seguros
Figura 1
La idea es la de que cada individuo genere un par de llaves: pública y privada. El individuo
debe de mantener en secreto su llave privada, mientras que la llave pública la pude dar a
conocer a los demás individuos.
Igancio Mendívil
3
El ABC de los documentos electrónicos seguros
Figura 2
Es conveniente señalar que, a diferencia de la firma autógrafa, si dos documentos son dife-
rentes entonces la firma digital es diferente. En otras palabras la firma digital cambia de
documento a documento, si un sujeto firma dos documentos diferentes producirá dos docu-
mentos firmados diferentes. Si dos sujetos firman un mismo documento, también se produ-
cen dos diferentes documentos firmados.
Figura 3
Igancio Mendívil
4
El ABC de los documentos electrónicos seguros
Figura 4
Igancio Mendívil
5
El ABC de los documentos electrónicos seguros
EL CERTIFICADO DIGITAL
Figura 5
Figura 6
Igancio Mendívil
6
El ABC de los documentos electrónicos seguros
El ABC de los documentos electrónicos seguros
Por varias razones es conveniente que los Certificados Digitales tengan un periodo de vali-
dez, este parece ser un principio básico en la emisión de cualquier tipo de identificación.
Existe otra razón de carácter técnico y se refiere a que de vez en vez es conveniente que el
usuario renueve sus llaves, cada vez aumentando ligeramente el tamaño.
El carácter perecedero de las llaves da como resultado otra diferencia notable entre la firma
digital y la firma autógrafa, la cual tiene un carácter perenne. Sin embargo, en el sistema
tradicional de escrito firmado autógrafamente también existe el problema de autenticar un
escrito, no solo en el contexto, de autenticar la firma autógrafa, sino además autenticar la
capacidad del sujeto para comprometerse al contenido del mismo. Por ejemplo un escrito
tradicional, que compromete a una persona moral, es valido solo si la persona física que lo
firma tiene la capacidad legal para comprometer a la persona moral. Una persona física que
compromete a una moral, debe pues, contar con poderes legales para tal efecto, dichos
poderes pueden tener una caducidad o pueden incluso ser revocados o anulados.
Figura 9
Igancio Mendívil
8
El ABC de los documentos electrónicos seguros
Figura 10
Igancio Mendívil
9
El ABC de los documentos electrónicos seguros
Un CRL puede ser autenticado como cualquier otro documento firmado digitalmente, en este
caso con la llave pública de la Autoridad Certificadora. Una vez autenticado, podemos con-
fiar en su contenido y determinar con certeza si un certificado esta revocado o no, esto es
hasta la fecha definida por "Ultima Actualización". El CRL es muy útil en algunos casos, por
ejemplo :
1.- El sujeto A recibió un documento firmado por el sujeto B el día 13 de Marzo de 1997.
2.- Autentica el documento de acuerdo al procedimiento ilustrado en la figura 8 y resulta
autentico.
3.- La AC pública el CRL diariamente de manera que el sujeto A obtiene, al siguiente día,una
copia del CRL cuya fecha UTC es la 0 horas del día de 14 de Marzo de 1997, laautentica
con la llave pública de la AC.
4.- El sujeto A extrae, del certificado del sujeto B, el número de serie de dicho sujeto.
5.- Consulta el CRL para determinar si el número de serie de B se encuentra listado en él.
Ahora bien, supongamos que el sujeto B, revoca su certificado el día 15 de Marzo de 1997 y
refuta la validez del documento el día 17 de Marzo de 1997. Nótese que el número de serie
del certificado del sujeto B aparece en el CRL del día 16. Cuales serían entonces los elemen-
tos de prueba que el sujeto A tendría que demostrar :
Los puntos 1 y 2 son fácilmente demostrables por el sujeto A, pero el punto 3 no, aun cuando
la fecha del firmado del documento este explícitamente descrito en el cuerpo del documento.
En un documento tradicional firmado autógrafamente, en donde la fecha del documento es
normalmente expresada en el cuerpo del escrito, y el firmante expresa con su firma la acepta-
ción de dicha fecha, como aquella en la que el documento es firmado. Nótese que el que un
documento firmado este fechado, esto no significa que el documento fue firmado en esa
fecha sino solo la voluntad del firmante para reconocerla como la fecha en la que se firmo el
documento. En los documentos electrónicos firmados digitalmente el problema es mas com-
plejo puesto que el sujeto B puede argumentar que el documento fue hecho en forma apócrifa
después del día 15 y simplemente se especifico Marzo 13 como la fecha de firmado. La
solución a este problema se le conoce como "Recibo Electrónico" o simplemente Recibo.
Igancio Mendívil
10
El ABC de los documentos electrónicos seguros
Figura 11
Ahora bien, que pasa si el sujeto A es quien refuta haber recibido dicho documento. Enton-
ces el sujeto B tiene que probar :
Para probar el punto 1, parece irremediable que el sujeto B requiere de un recibo del sujeto
A atestiguando el documento recibido con la fecha del 13 de Marzo. El punto 2, se prueba
mediante el documento firmado, y el punto 3 mediante el CRL del día 14 o posterior. Hay un
aspecto adicional y se refiere a que el recibo del sujeto A es, en sí, un documento firmado
que exige el mismo tratamiento que se le dió al documento firmado por B y recibido por A. El
círculo se rompe, sin embargo pues, el sujeto B puede autenticar el recibo de A y solicitar a
la AOP un recibo atestiguando el recibo de A. Un flujo mas sencillo y seguro es el que se
ilustra en la siguiente figura.
Igancio Mendívil
11
El ABC de los documentos electrónicos seguros
Figura 12
Igancio Mendívil
12
El ABC de los documentos electrónicos seguros
Figura 13
Igancio Mendívil
13
El ABC de los documentos electrónicos seguros
Figura 14
Figura 15
Igancio Mendívil
14
El ABC de los documentos electrónicos seguros
Figura 16
Figura 17
Igancio Mendívil
15
El ABC de los documentos electrónicos seguros
Figura 18
Figura 19
El uso de un CRL en procesos de autenticación, es adecuado sólo cuando el CRL tiene una
fecha UTC igual o posterior a la fecha UTC que se pretende usar como referencia en la
validez del documento, como se ilustra en el procedimiento de prueba de la figura 17. En
aquellas ocasiones en que se requiere autenticar operaciones en el instante mismo en que
son realizadas el uso del CRL es inadecuado. También puede resultar inadecuado que el
CRL sea de un tamaño tal, que la transmisión o manejo resultasen en procesos lentos.
Igancio Mendívil
16
El ABC de los documentos electrónicos seguros
Los servicios de directorio o de consulta de certificados deben ser ofrecidos por un ente o
persona en la que todos confiamos y que ofrece servicios electrónicos de consulta a un CRL
actualizado al instante. Este ente recibe solicitudes de consulta sobre el estado de revoca-
ción de un Certificado Digital y responde indicando si está o no revocado, en caso de estar
revocado, proporciona la fecha UTC de revocación del certificado. El procedimiento se
ilustra en la siguiente figura.
Figura 20
Un documento firmado por un Servicio de Directorio que da "fe" de que un certificado no esta
revocado en ese instante, es un mecanismo que asegura a quien hace la consulta que puede
confiar en ese certificado ante cualquier autenticación de referencia a una fecha UTC igual o
anterior a la fecha UTC que indica el Servicio de Directorio.
Igancio Mendívil
17
El ABC de los documentos electrónicos seguros
AUTORIDAD REGISTRADORA
Como se puede apreciar en las secciones anteriores, una de las principales funciones de la
Autoridad Certificadora es la de precisamente "dar fe digital" de la liga entre el sujeto y su
llave pública. Es lógico pensar que el procedimiento consiste en que el sujeto pruebe su
identidad y, en caso de representar a una persona moral, los poderes legales para hacerlo.
Además el sujeto debe de manifestar su voluntad de aceptar su llave pública y probar (me-
diante autofirmado de un mensaje) que es propietario de la correspondiente llave privada.
Además de la documentación sustentadora es conveniente que el sujeto entregue a la AC un
documento electrónico conteniendo sus datos y su llave pública. A dicho documento le deno-
minaremos "Requerimiento de Certificación".
Igancio Mendívil
18
El ABC de los documentos electrónicos seguros
Figura 21
Igancio Mendívil
19
El ABC de los documentos electrónicos seguros
Figura 22
Figura 23
Igancio Mendívil
20
El ABC de los documentos electrónicos seguros
Figura 24
Igancio Mendívil
21
El ABC de los documentos electrónicos seguros
CONFIDENCIALIDAD
Figura 25
Observe que ambos sujetos comparten el secreto de la palabra clave "abcxyz". Si el sujeto A
desea mantener intercambio electrónico de información encriptada con un sujeto C que no
pueda leer los documentos confidenciales intercambiados con B, entonces el sujeto A tendría
que acordar otra clave secreta con el sujeto C, digamos "qwerty". El hecho de que los indivi-
duos tengan que acordar claves secretas con el conjunto de individuos con los que desea
mantener intercambio confidencial de información resulta en un manejo poco práctico. Una
mejor solución la ofrece la criptografía de llave pública.
Igancio Mendívil
22
El ABC de los documentos electrónicos seguros
Figura 26
Observe que una vez encriptado el documento, solo el sujeto B, ni siquiera el sujeto A puede
accesar el documento encriptado.
Igancio Mendívil
23
El ABC de los documentos electrónicos seguros
El sujeto A proporciona una palabra clave, digamos "asdfghj", esta se encripta con la llave
pública del sujeto B. Posteriormente encripta el documento con un algoritmo simétrico de
encripción. Juntas : la clave encriptada con la llave pública del sujeto B y el documento
encriptado con la palabra clave constituyen un "Sobre Digital". El sujeto B recibe el sobre
digital, extrae la clave secreta encriptada y la desencripta con su llave privada y obtiene la
palabra clave "asdfghj", posteriormente desencripta con el algoritmo simétrico el documento
encriptado. El procedimiento se ilustra en las siguientes dos figuras.
Figura 27
Figura 28
Igancio Mendívil
24
El ABC de los documentos electrónicos seguros
El "sobre digital" es un mecanismo rápido y versátil. Rápido, pues la encripción del docu-
mento se realiza mediante algoritmos simétricos y solo la llave de este algoritmo se encripta
con llave pública. Versátil, porque si el sobre se desea producir para digamos 5 personas, lo
único que se debe de hacer es anexar la llave de encripción simétrica encriptada con la llave
pública de cada uno de los sujetos destinatarios del sobre, como se ilustra en la siguiente
figura.
Figura 29
Igancio Mendívil
25
El ABC de los documentos electrónicos seguros
Esta sección tiene como objeto dar un panorama de la protección que la tecnología ofrece al
sujeto usuario. La idea no es la de remotamente cubrir todas las posibles formas de falsificar
una firma digital o de abrir sobres digitales. Sin embargo, por la trascendencia de una firma,
o de la información confidencial, parece de fundamental importancia que el sujeto esté cons-
ciente de las limitantes, y que esté consciente del entorno y procedimientos que le garantizan
una seguridad óptima.
No existe una forma ciento por ciento segura de garantizar la seguridad. Dependiendo del
grado de importancia se deben de balancear aspectos de diseño de software y hardware
para obtener un grado aceptable para enfrentar el riesgo.
En general, se puede afirmar que si la llave privada solo es conocida y accesible por el
sujeto A, sería prácticamente imposible, para otro sujeto B, falsificar una firma digital del
sujeto A, o abrir un sobre digital dirigido al sujeto A, utilizando métodos matemáticos. El
atacante de un sistema va a centrar su esfuerzo en encontrar debilidades en la
implementación del software o hardware de seguridad. A continuación se mencionan los 2
puntos de ataque mas comunes.
La generación de las llaves utiliza métodos pseudoaleatorios por lo que es muy importante
que un sujeto B no pueda replicar el procedimiento que siguió un sujeto A cuando éste gene-
ró sus llaves. Este comentario también es aplicable a la llave simétrica que se utiliza para
encriptar el contenido de un documento en un sobre digital. Esta es una responsabilidad
fundamentalmente del software de seguridad.
La llave privada, que normalmente reside en un archivo debe de mantenerse encriptada con
un algoritmo simétrico, utilizando como clave una contraseña. La contraseña debe de ser
elegida por el usuario en forma tal que resulte impredecible para quien intente adivinarlo por
asociación de ideas. La encripción por contraseña es normalmente presa de ataques deno-
minados de diccionario que buscan exhaustivamente entre un conjunto de palabras formadas
por letras del abecedario. Existen técnicas de encripción basadas en contraseñas que elimi-
nan los ataques de diccionario. Otro ataque más sutil se concentra en intentar por "prueba y
error" las posibles contraseñas que un sujeto utiliza en base a asociación de ideas, por
ejemplo, su apodo, el nombre de su esposa, su apodo y fecha de nacimiento, etc.
Igancio Mendívil
26
El ABC de los documentos electrónicos seguros
Las formas más seguras de evitar el robo de llaves privadas es el de firmar y abrir sobres en
una computadora aislada física y virtualmente del mundo exterior. A dicha computadora
deben de entrar mensajes a firmar y deben de salir mensajes firmados, nunca debe de salir
ni exponer la llave privada. Este es el caso de por ejemplo, los Agentes Certificadores, Auto-
ridades Certificadoras, y en general aplicaciones altamente sensitivas.
Igancio Mendívil
27
El ABC de los documentos electrónicos seguros
Figura 30
Igancio Mendívil
28
El ABC de los documentos electrónicos seguros
En realidad, el proceso de firmado y autenticado utilizan la digestión para obtener una "huella
digital" del documento. Esta "huella digital" se alimenta a un algoritmo RSA de encripción
con la llave privada y se obtiene la firma digital del documento.
Figura 31
Figura 32
Igancio Mendívil
29
El ABC de los documentos electrónicos seguros
ESTÁNDARES PRINCIPALES
Existen varios algoritmos de llave pública, algunos con promisorio futuro, sin embargo el más
popular es el RSA. En algoritmos simétricos el mas famoso es el denominado DES y su
variante DES-CBC, pero mas recientemente el algoritmo RC4 ha ganado terreno por su
velocidad y versatilidad. DES utiliza llaves de 8 bytes, aunque de los 64 bits, se desechan los
bits de paridad y resulta en llaves de tamaño efectivo de 56 bits. Un tamaño efectivo de 56
bits es bastante reducido hoy en día pero DES tiene la característica matemática de no ser
grupo. Que no sea grupo significa que si un bloque M se encripta con una llave K1 y produce
M’ y posteriormente se encripta M’ con otra llave K2 para obtener M’’ no existe una tercera
llave K3 tal que si se encripta M con K3 produce M’’. En efecto, en DES si se encripta dos
veces con dos llaves diferentes un bloque se aumenta el tamaño efectivo de llave. En la
practica el denominado Triple DES o 3DES es el uso mas seguro de DES y consiste en
utilizar tres pasos con tres llaves diferentes de 56 bits cada una.
RC4 utiliza llaves de longitud variable y por tanto puede ser menos seguro o más seguro que
DES o 3DES, dependiendo del tamaño de la llave a utilizar. En DES o 3DES se encripta
forzosamente en bloques de longitud múltiplo de 8 bytes, en RC4 se encripta en bloques de
longitud arbitraria. En algoritmos de digestión los más conocidos son el MD2, MD4, MD5 y
SHA-1. Publicaciones recientes, favorecen a SHA-1 por su fortaleza criptográfica.
Al margen de los algoritmos critpográficos que se utilicen, es necesario una convención para
codificar los diferentes tipos de información, como por ejemplo un certificado, o un archivo
firmado. Los programadores o analistas se refieren a estas convenciones como "formatos" o
el anglicismo "lay-out". El estándar más popular en este sentido es el conocido como PKCS
por ser las siglas de "Public Key Cryptography Standards".
En general el estándar PKCS son en realidad un conjunto de estándares que especifican las
reglas de codificación de un requerimiento de certificación (PKCS #10), un certificado
(PKCS #6 y #9), un mensaje firmado, o ensobretado, o firmado y ensobretado (PKCS #7).
Además de reglas de codificación, PKCS define estándares para guardar la llave privada
encriptada con un password (PKCS #5). El PKCS #1 especifica la funcionalidad del algorit-
mo RSA y el PKCS #3 especifica la funcionalidad del algoritmo Diffie-Hellman ya en desuso.
El PKCS #8 especifica la sintaxis de la llave privada.
Igancio Mendívil
30