Criptografía de claves públicas

Limitaciones de la criptografía de clave secreta convencional

La solución ante problemas de identificación, autenticación y privacidad en sistemas informáticos se halla en el campo de la criptografía. Debido a la naturaleza no física del medio, los métodos tradicionales para marcar físicamente los medios con un sello o firma (por propósitos comerciales y legales) son inútiles. Así pues, hay que codificar algún tipo de marca en la información para poder identifcar la fuente, autenticar los contenidos y proporcionar privacidad contra los espías.

La protección de privacidad usando un algoritmo simétrico, como los DES (el Estándar en Encriptación de Datos patrocinado por el gobierno) es relativamente sencilla en redes pequeñas, sólo requiere el intercambio de claves de encriptación secretas entre las distintas partes. Según prolifera una red, el intercambio seguro de claves secretas se vuelve más caro y difícil. Por tanto, esta solución por sí sola resulta poco práctica incluso para redes de tamaño medio.

El DES tiene un punto débil más, obliga a compartir las claves secretas. Cada persona tiene que confiar en la otra para que guarde su clave y no la revele a nadie. Puesto que el usuario debe tener una clave diferente para cada persona con al que se comunica, tiene que confiar a todas ellas una de las claves secretas. Esto significa que en implementaciones prácticas, la comunicación segura sólo puede tener lugar entre personas con algún tipo de relación anterior, ya sea personal o profesional.

Los casos fundamentales que no funcionan a través de DES son la autenticación y la no repudiación. Las claves secretas compartidas evitan que una parte sepa lo que ha hecho la otra. Cualquiera puede modificar datos a escondidas y estar seguro de que nadie podrá identificar al culpable. La misma clave que hace posible comunicarse de forma segura se podría usar para crear información falsa con el nombre del otro usuario.

Una mejor solución: la criptografía de claves públicas

Los problemas de autenticación y protección de la privacidad de grandes redes fue inventada en 1976 por Whitfield Diffie y Martin Hellman cuando publicaron sus conceptos para un método de intercambio de mensajes secretos sin claves. La idea se llevó a cabo en 1977 con la creación del Criptosistema de Claves Púbblicas RSA, inventado por Ronald Rivest, Adi Shamir y Len Adleman, entonces profesores del Instituto de Tecnología de Massachusetts.

En vez de usar ambos la misma clave para encriptar y desencriptar los datos, el sistema RSA usa una pareja de claves para realizar el proceso. Cada clave realizar una transformación de una sola dirección en los datos. Cada una hace la función inversa a la otra; lo que una hace, la otra lo deshace.

El propio usuario distribuye la clave pública RSA, mientras que la clave privada se mantiene en secreto. Para enviar un mensaje privado, un autor manda el mensaje con la clave secreta del destinatario. Una vez encriptado, el mensaje sólo se puede descodificar con la clave privada del destinatario.

O al revés, el usuario también puede enviar datos usando su clave privada; es decir, que las claves RSA funcionan en ambas direcciones. Esto proporciona la base de la "firma digital", siendo que si el usuario puede recibir un mensaje con la clave pública de otro, esta persona tiene que haber usado primero su clave privada para enviarlo. Puesto que sólo el propietario puede utilizar su propia clave privada, el mensaje enviado se convierte en una especie de firma electrónica: un documento que nadie más puede producir.

Volver arriba

Autenticación y no repudiación: el certificado digital de Verisign

Una firma digital se crea enviando mensajes de texto a través de un algoritmo con valor hash. Esto produce un compendio de mensajes. El compendio de mensajes se encripta entonces usando la clave privada del individuo que está enviando el mensaje, convirtiéndolo en una firma digital. La firma digital sólo se puede desencriptar con la clave pública del mismo individuo. El receptor del mensaje desencripta la firma digital y recalcula el comendio de mensajes. El valor de este compendio calculado de nuevo se compara con el valor del compendio encontrado en la firma. Si ambos coinciden, el mensaje no se marca. Puesto que la clave pública del remitente se ha usado para verificar la firma, el texto tiene que haberse firmado con la clave privada que sólo conoce el que lo envía. Este proceso de autenticación se incorporará en todas las aplicaciones de seguridad.

Volver arriba

¿Qué es un certificado digital?

Los usuarios de la tecnología RSA suelen adjuntar su clave pública a un documento saliente para que el destinatario no tenga que buscarla en el depósito de claves públicas. ¿Pero cómo puede estar seguro el receptor de que esta clave pública, o incluso una en un directorio público, pertenece realmente a la persona que indica? ¿No es posible que un intruso se haya metido en la red de ordenadores haciéndose pasar por un usuario legítimo y vea el contenido de los documentos secretos que le envían a una cuenta falsa que haya creado?

La solución es el certificado digital, una especie de "pasaporte" o "credencial" digital. El certificado digital es la clave pública del usuario que ha sido "firmada digitalmente" por alguien de confianza, ya sea un director de seguridad de redes, la oficina de ayuda MIS o VeriSign, Inc. La siguiente figura presenta una descripción gráfica de un certificado digital.

Cada vez que alguien envía un mensaje, adjuntan su certificado digital. El destinatario del mensaje usa primero el certificado digital para verificar que la clave pública del autor es auténtica, y luego usa esa clave para verificar el mensaje en sí. De esta forma, sólo hay que guardar o publicar una clave pública, la de la autoridad que certifica, ya que lso demás pueden transmitir sus claves públicas y certificados digitales válidos con sus mensajes.

Usando certificados digitales, se puede establecer una cadena de autenticaciones que corresponda con una jerarquía organizativa, permitiendo un registro y certificación de claves públicas en un entorno de distribución.

Volver arriba

Jerarquías de certificación

¿Qué hacer con él una vez se tiene un certificado digital? Los certificados digitales tienen una gran variedad de usos, desde correos electrónicos entre oficinas hasta transferencias de fondos electrónicos en todo el mundo (EFT). Para poder usar certificados digitales tiene que haber un alto grado de confianza con la otra parte para entregáselo al usuario u organización vinculado a los certificados digitales. Esta confianza se consigue construyendo jerarquías de certificados digitales, con todos los miembros de la jerarquía de acuerdo con el mismo conjunto de políticas. Los certificados digitales sólo se enviarán a personas o entidades, como miembros potenciales de una jerarquía, una vez se haya establecido prueba de esta jerarquía. Difrentes jerarquías pueden tener distintas políticas en la forma de establecer la entidad y la forma en que se envían estos certificados digitales.

Verisign oera numerosas jerarquías de certificados digitales. El Commercial CA ofrece un alto grado de garantía sobre el acuerdo entre el certificado digital del usuario final y el propio usuario. Los miembros del Commercial CA de RSA tendrán un alto nivel de fiabilidad, a través de sus políticas, en cuanto a las personas con quien se comunican. Normalmente, éste no será el caso cuando dos usuarios finales, miembros de una jerarquía de poca fiabilidad, se comuniquen con certificados digitales. Sin la fiabilidad asociada a una jerarquía de certificados digitales debidamente administrada, el uso de certificados digitales tiene un valor limitado.

Volver arriba