El certificado digital es un componente crítico de una infraestructura de clave pública. Es un documento electrónico que asocia la identidad individual de una persona a la clave pública asociada a ella.

1. Introducción sobre el no repudio y la firma digital

El no repudio es una propiedad muy deseada en el mundo digital. En este artículo se describe esa propiedad y se muestra cómo se puede conseguir mediante el uso de la firma digital.

2. Definición del problema

Los documentos digitales son omnipresentes. Tras recibir un documento, queremos asegurarnos de que:

1. El remitente es realmente quien dice ser el remitente del documento.
2. Ese documento exacto fue enviado por el remitente: no ha sido modificado en el camino hacia el receptor.

Discutiremos primero cómo se puede utilizar el hash para lograr la integridad del documento.

3. Hash

El hash del documento D se denota por H(D). La función hash ideal es irreversible, y no hay dos documentos diferentes D1 y D2 tales que H(D1)=H(D2) . Cuanto más largo sea el hash, menor será la probabilidad de que se produzca una colisión. La colisión tiene lugar cuando se crea el mismo hash para dos documentos diferentes.

El hash se utiliza para lograr la integridad de los datos y no hay ninguna clave involucrada. Lo que también necesitamos es la autenticación del remitente.

4. HMAC

Supongamos que Mark va a enviar el documento a Kevin, y comparten una clave.

HMAC es un hash del documento y la clave. Mark calcula el HMAC, lo añade al documento y lo envía a Kevin. Kevin calcula el HMAC: hash del documento que ha recibido y la clave que comparte con Mark. A continuación, Kevin compara el HMAC con el HMAC añadido al documento. Cuando coinciden, Kevin sabe que fue Mark quien envió este documento. Si un atacante (man-in-the-middle) cambiara el documento y el HMAC, Kevin lo detectaría: el atacante no conoce la clave. De esta manera, la integridad de los datos y la autenticación pueden ser verificadas por Kevin.

HMAC se utiliza para proporcionar la integridad de los datos y la autenticación. El problema es que HMAC no proporciona no repudio, porque Mark y Kevin comparten la clave. ¿Cómo podemos resolver este problema? Una firma digital es la solución.

5. Firma digital

En primer lugar, hay que conocer la relación entre las claves en la criptografía asimétrica (la pública y la privada) para entender cómo funciona la firma digital.

La clave pública está disponible para todo el mundo. La clave privada sólo la conoce el propietario y no puede derivarse de la pública. Cuando se cifra algo con la clave pública, sólo la clave privada correspondiente puede descifrarlo. Además, cuando se cifra algo con la clave privada, cualquiera puede verificarlo con la clave pública correspondiente. Ahora, volvamos a la historia de Mark y Kevin para entender mejor cómo funciona.

La clave privada de Mark se utiliza para cifrar el hash del documento. Ese hash cifrado se llama firma digital. Mark envía a Kevin el documento con la firma digital anexa del documento. Kevin utiliza la clave pública de Mark para descifrar la firma digital. A continuación, Kevin calcula el hash del documento y lo compara con la firma digital descifrada del documento, que es el hash del documento. Cuando estos hashes coinciden, Kevin sabe quién es realmente el remitente del mensaje y qué mensaje se ha enviado exactamente. La propiedad de no repudio se consigue utilizando una firma digital.

Queda una pregunta. ¿Cómo sabe Kevin que la clave pública es realmente la de Mark? Podría haber un hombre en el medio presentándose como Mark. Para resolver este problema se utiliza un certificado digital. Kevin obtiene el certificado digital de Mark, que incluye la clave pública de Mark y su nombre. El certificado está firmado digitalmente por la Autoridad de Certificación (CA) de confianza: el hash del certificado está cifrado con la clave privada de la CA de confianza. Kevin tiene la lista de CAs de confianza (con sus claves públicas) en su sistema operativo. Esto permite a Kevin verificar que la clave pública pertenece realmente a Mark.

6. Almacenamiento de la clave privada

Una vez que la clave privada de Mark es robada, la seguridad se rompe. Entonces, Mark no es el único que conoce su clave privada y no se establece el no repudio. Por eso es necesario que la clave privada se almacene de forma segura. La complejidad es el peor enemigo de la seguridad. Así, los ordenadores personales y los smartphones no son una buena opción para almacenar claves privadas. Necesitamos algo dedicado.

Se recomienda almacenar las claves privadas en tarjetas inteligentes para minimizar el riesgo de que sean robadas. Las claves privadas no salen de las tarjetas inteligentes cuando se crean las firmas digitales.

7. Resumen

En el mundo digital, queremos verificar quién es realmente el remitente del documento, y qué documento fue enviado por el remitente (el hombre en el medio podría haber cambiado el documento en el camino hacia el receptor). En otras palabras, queremos adherirnos a la propiedad de no repudio.

HMAC se utiliza para proporcionar integridad y autenticación de datos. No proporciona el no repudio, porque implica el uso de la clave, que es compartida por las entidades que se comunican.

Las firmas digitales se utilizan para proporcionar el no repudio. La seguridad se rompe cuando se roban las claves privadas. Por eso las claves privadas deben almacenarse en tarjetas inteligentes para reducir el riesgo de que sean robadas.

Categorías: Articles

0 comentarios

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *