Repositorio

Cifrado de claves públicas

LIMITACIONES DEL CIFRADO DE CLAVE SECRETA CONVENCIONAL

La solución a los problemas de identificación, autenticación y privacidad en sistemas basados en computadoras está en el campo del cifrado. Debido a la naturaleza lógica (no física) del medio, los métodos tradicionales de marcar físicamente el material con un sello o firma (para varios propósitos legales y comerciales) son inútiles. En cambio, alguna marca tiene que ser cifrada dentro de la información misma para poder identificar la fuente, autenticar los contenidos y ofrecer privacidad ante posibles intrusos.

La protección de la privacidad mediante el uso de un algoritmo simétrico, como el indicado en la norma DES (el estándar de cifrado de datos patrocinado por el gobierno), es fácil de implementar en redes pequeñas, pero requiere el intercambio de claves de cifrado secretas entre cada una de las partes. A medida que las redes aumentan de tamaño, el intercambio seguro de claves secretas se hace cada vez más costoso y difícil de controlar. Por lo tanto, esta solución por sí misma deja de ser práctica para redes medianamente grandes.

El DES tiene otra desventaja: requiere que se comparta una clave secreta. Cada persona debe confiar en que la otra persona guardará la clave secreta de su par y que nunca la revelará a terceros. Ya que el usuario debe tener una clave distinta con cada persona con la que se comunica, deben confiarle una de sus claves secretas a cada una de ellas. Esto significa que en la práctica, las comunicaciones seguras solo pueden ocurrir entre personas con relaciones ya establecidas, ya sean personales o profesionales.

El DES no contempla temas fundamentales, como la autenticación y el no rechazo. Las claves secretas compartidas hacen que sea imposible probar lo que la otra parte pueda haber hecho. Cualquiera de las partes puede modificar los datos clandestinamente sabiendo que un tercero no podrá probar quién fue el culpable. La misma clave que permite comunicarse de manera segura puede ser usada para hacer falsificaciones a nombre del otro usuario.

Volver al principio de la página

UNA SOLUCIÓN MEJOR: EL CIFRADO DE CLAVES PÚBLICAS

Los problemas de autenticación y protección de la privacidad en redes de gran tamaño fueron contemplados teóricamente en 1976 por Whitfield Diffie y Martin Hellman, cuando publicaron sus conceptos para un método de intercambiar mensajes secretos sin la necesidad de intercambiar claves secretas. La idea se hizo realidad en 1977 con la invención del sistema de cifrado de clave pública RSA, de la mano de Ronald Rivest, Adi Shamir y Len Adleman, entonces profesores en el Instituto Tecnológico de Massachusetts.

En lugar de usar la misma clave para cifrar y descifrar los datos, el sistema RSA usa un par asociado de claves de cifrado y descifrado. Cada clave lleva a cabo una transformación unidireccional de los datos. Cada clave es la función inversa de la otra; lo que una hace, solo la otra lo puede deshacer.

El dueño de la clave pública RSA la comparte públicamente, mientras que mantiene secreta su clave privada RSA. Para enviar un mensaje privado, un autor cifra el mensaje con la clave pública del destinatario. Una vez cifrado, el mensaje solo podrá ser descifrado con la clave privada del destinatario.

A la inversa, el usuario también puede cifrar datos usando su clave privada. Es decir que las claves RSA funcionan en ambos sentidos. Esto es la base de la "firma digital", ya que si el usuario puede descifrar un mensaje con la clave pública de alguien, ese otro usuario tiene que haber usado su clave privada para cifrar el mensaje en primer lugar. Ya que solo el dueño puede utilizar su propia clave privada, el mensaje cifrado se convierte en una suerte de firma electrónica, un documento que nadie más puede crear.

Volver al principio de la página

AUTENTICACIÓN Y NO RECHAZO: EL CERTIFICADO DIGITAL DE VERISIGN

Una firma digital se crea aplicándole un algoritmo de hash a un mensaje de texto. Esto genera una síntesis del mensaje. Esta síntesis se cifra con la clave privada del individuo que envía el mensaje, convirtiéndolo en una firma digital. La firma digital solo puede ser descifrada con la clave pública del mismo individuo. El destinatario del mensaje descifra la firma digital y luego recalcula la síntesis del mensaje (digest). El valor de esta síntesis del mensaje recién calculada se compara con el valor de la síntesis del mensaje encontrado en la firma. Si coinciden, el mensaje no fue alterado. Ya que la clave pública del remitente se usó para verificar la firma, el texto tiene que haber sido firmado con la clave privada conocida únicamente por el remitente. Todo este proceso de autenticación será incorporado en aquellas aplicaciones que tengan en cuenta la seguridad.

Volver al principio de la página

¿QUÉ ES UN CERTIFICADO DIGITAL?

Los usuarios de la tecnología RSA suelen adjuntar sus claves públicas únicas a los documentos salientes a fin de que los destinatarios no deban buscar dicha clave pública en el repositorio de claves públicas. Pero, ¿cómo puede el destinatario estar seguro de que dicha clave pública, o aún la que está publicada en el repositorio, pertenece realmente a esa persona? ¿No podría un intruso entrar a la red informática como un usuario legítimo y literalmente sentarse y observar como otros envían documentos confidenciales y secretos a una cuenta falsa creada por el intruso?

La solución es el certificado digital, una suerte de "pasaporte" o "credencial" digital. El certificado digital es la clave pública del usuario, "firmada digitalmente" por alguien confiable, como un director de seguridad de la red, el servicio de asistencia de MIS o VeriSign Inc. La siguiente figura es una representación gráfica de un certificado digital.

Cada vez que alguien envía un mensaje, adjunta su certificado digital. El destinatario del mensaje primero usa su certificado digital para verificar que la clave pública del autor sea auténtica y luego usa esa clave pública para verificar el mensaje mismo. De esta manera, solo una clave pública, la de la autoridad de certificación, tiene que ser almacenada centralmente o ser muy publicitada, ya que todos podrán simplemente transmitir sus claves públicas y certificados digitales válidos junto a sus mensajes.

Usando certificados digitales, se puede establecer una cadena de autenticación que corresponda con una jerarquía organizacional, permitiendo un conveniente registro y certificación de claves públicas en un entorno distribuido.

Volver al principio de la página

JERARQUÍAS DE CERTIFICACIÓN

Una vez que un usuario tiene un certificado digital, ¿qué puede hacer con él? Los certificados digitales tienen una amplia gama de usos, desde correos electrónicos empresariales internos a transferencias electrónicas de fondos (EFT, por sus siglas en inglés). Para poder usar certificados digitales debe existir un gran nivel de confianza en la asignación del certificado digital y el usuario u organización vinculado a dicho certificado. Esta confianza se logra estableciendo jerarquías de certificación digital, y logrando que todos los miembros de dicha jerarquía cumplan con las mismas políticas. Los certificados digitales solo pueden ser emitidos por personas o entidades, como miembros potenciales de la jerarquía, una vez que sus identidades hayan sido autenticadas. Distintas jerarquías pueden tener distintas políticas sobre cómo autenticar la identidad y la manera en la que se emiten los certificados digitales.

Verisign opera varias jerarquías de certificación digital. La AC comercial ofrece un alto nivel de seguridad en cuanto a la relación entre el certificado digital del usuario final y el usuario final real. Los miembros de la AC comercial del RSA ofrecerán un alto nivel de seguridad, logrado mediante el cumplimiento de las políticas, en cuanto a la persona o entidad con la que se están comunicando. Este no suele ser el caso cuando dos usuarios finales, miembros de jerarquías con menor nivel de seguridad, se comunican con certificados digitales. Sin la seguridad que brinda una jerarquía de certificación administrada apropiadamente, el uso de certificados digitales tiene un valor limitado.

Volver al principio de la página