76
F undación U niversitaria I beroamericana FUNIBER E-COMMERCE: ASPECTOS DE SEGURIDAD FUNDACIÓN UNIVERSITARIA IBEROAMERICANA Capítulo 4 E-COMMERCE: ASPECTOS DE SEGURIDAD - Introducción a la criptografía y transacciones seguras. - Introducción a la criptografía simétrica o de clave privada así como su incidencia en el comercio electrónico (e-Com). - Introducción a la criptografía asimétrica o de clave pública así como su incidencia en el comercio electrónico (e-Com), mediante los certificados digitales. - Introducción a la infraestructura de clave pública (PKI) y las autoridades certificadoras. - Los alumnos al final de este capítulos serán capaces de: conocer cuales son los principios de la criptografía. - Conocer los principios básicos de los sistemas criptográficos. - Distinguir cuales son las ventajas e inconvenientes de un criptosistema de clave pública frente a los de clave privada. - Conocer lo que es un certificado digital y diferenciar entre los diferentes formatos de certificados digitales. - Diferenciar entre las distintas autoridades de certificación y conocer las características de cada una de dichas autoridades. - Conocer cuales son los elementos de seguridad en una transacción electrónica. - Conocer los distintos protocolos utilizados en una transacción electrónica, pudiendo el alumno decidir que protocolo es el óptimo dependiendo del tipo de transacción electrónica que vaya a utilizar. - Estudiar las distintas arquitecturas de comercio electrónico.

E-commerce - Aspectos de Seguridad

Embed Size (px)

Citation preview

Page 1: E-commerce - Aspectos de Seguridad

Fu

nd

ac

ión

U

niv

er

sit

ar

ia

Ibe

ro

am

er

ica

na

FUNIBERE - C O M M E R C E : A S P E C T O S DE S E G U R I D A D

FUNDACIÓN UNIVERSITARIA IBEROAMERICANA

Capítulo 4

E-COMMERCE: ASPECTOS DE SEGURIDAD

- Introducción a la criptografía y transacciones seguras.

- Introducción a la criptografía simétrica o de clave privada así como su incidencia en el comercio electrónico (e-Com).

- Introducción a la criptografía asimétrica o de clave pública así como su incidencia en el comercio electrónico (e-Com), mediante los certificados digitales.

- Introducción a la infraestructura de clave pública (PKI) y las autoridades certificadoras.

- Los alumnos al final de este capítulos serán capaces de: conocer cuales son los principios de la criptografía.

- Conocer los principios básicos de los sistemas criptográficos.

- Distinguir cuales son las ventajas e inconvenientes de un criptosistema de clave pública frente a los de clave privada.

- Conocer lo que es un certificado digital y diferenciar entre los diferentes formatos de certificados digitales.

- Diferenciar entre las distintas autoridades de certificación y conocer las características de cada una de dichas autoridades.

- Conocer cuales son los elementos de seguridad en una transacción electrónica.

- Conocer los distintos protocolos utilizados en una transacción electrónica, pudiendo el alumno decidir que protocolo es el óptimo dependiendo del tipo de transacción electrónica que vaya a utilizar.

- Estudiar las distintas arquitecturas de comercio electrónico.

Page 2: E-commerce - Aspectos de Seguridad

e - C o m m e r c e : a s p e c t o s d e s e g u r i d a d

E l I M I R P R ■ v# in i i o c i inihjndaoíón mmmrm* mmmmcAm

4.1 INTRODUCCION

El objetivo trazado para este capítulo es sentar las bases tecnológicas de la seguridad en el comercio electrónico, para lo cual se hace una introducción a los diferentes sistemas criptográficos, el concepto de firma digital, los protocolos de seguridad y los medios de pago que existen para efectuar las transacciones.

La seguridad de las operaciones a través de Internet es un aspecto que preocupa en gran medida a los usuarios de la red, en particular en aquellos procesos en los que se realizan transacciones económicas o donde se transm iten datos de carácter privado. Para solucionar esta preocupación se han creado sistemas de encriptado, protocolos de seguridad que de alguna u otra forma garantizan la confidencialidad e integridad de los datos, favoreciendo así las transacciones on-line.

Internet es un medio seguro, lo que ocurre es que se debe buscar esa seguridad, en la red existen dos protocolos estándar de seguridad: el protocolo SET y el protocolo SSL, los cuales se encargan de proteger los datos que se proporcionan en una transacción.

4.2 CRIPTOGRAFÍA

4.2.1 E n c r ip ta d o y d e s e n c r ip ta d o

Cifrado ( E ncrip tado ) es el proceso de transform ación del tex to orig inal ( C lea rtex t) en tex to

cifrado ( c ip h e rte x t) o crip togram a m ediante un proceso llam ado encriptación. El contenido de inform ación del c ip hertex t es igual al del

p la in te x t pero sólo es in te lig ib le para las personas autorizadas.

El proceso de transform ación del tex to c ifrado o encrip tado ( c ip h e rte x t) en el tex to orig inal (p la in te x t ) se llam a desencriptado o descifrado.

Según el diccionario de la RAEa, crip togra fía es el arte de escribir con clave secreta o de modo enigmático. La criptografía consiste en modificar los datos de un mensaje, mediante un algoritmo o una clave de forma que el mensaje original queda ilegible. Dado un texto cifrado y conocido el algoritmo o la clave utilizada para su transformación se puede descifrar el mensaje.Consta de los vocablos griegos Cryto: secreto y grafos: escritura.

a. RAE, Real Academia Española, http://www.rae.es [Leído: 16 de Marzo de 2006, 16.00h GMT-5].

Fu

nd

ac

ión

U

niv

er

sit

ar

ia

Ibe

ro

am

er

ica

na

Page 3: E-commerce - Aspectos de Seguridad

Fu

nd

ac

ión

U

niv

er

sit

ar

ia

Ibe

ro

am

er

ica

na

E - C O M M E R C E : A S P E C T O S DE S E G U R I D A D

FUNDACIÓN UNIVERSITARIA IBEROAMERICANA

La figu ra 4.1 m uestra este proceso siendo la clave el parám etro que contro la los procesos de cifrado y descifrado.

Figura 4.1: Encriptación y desencriptación.

Existen dos tipos de criptografías:

• Una criptografía "suave" que no permite que su hermano/a pueda leer sus e-Ma/7.

• Una criptografía "dura" que no permite que los gobiernos, hackers entre otros, puedan leer sus ficheros.

í La fuerza de la c rip tografía es la m edida en tiem po y recursos que serequiera para convertir un tex to orig inal ( c le a rte x t) en otro c ifrado

f ( c ip hertex t) o viceversa, siendo el resultado de la c rip tografía "dura" queel tex to c ifrado es muy d ifíc il de descifrar para el que no posea la clave.

A la pregunta de cual es la dificultad para descifrar, se puede decir que dada toda la po tenc ia com putac iona l y tiem po ilim ita d o (más de un b illón de com putadores chequeando un billón de operaciones por segundo no es posible descifrar el tex to cifrado).

MENSAJE CIFRADO

Cifrado

MENSAJEDescifrado MENSAJE

Page 4: E-commerce - Aspectos de Seguridad

E - C O M M E R C E : A S P E C T O S DE S E G U R I D A D

FUNIBER«O A Ctö N UNWffiSrWRIA IBEROAMERICANA

4.2.2 N ecesidad de la c r ip to g r a f ía

pM ediante la c rip tografía de clave pública es posible conseguir que un docum ento d ig ita l transm itido a través de canales con ruidos tenga la

misma validez que un docum ento escrito en papel.

Según FERNANDEZ (2005) en su artículo "La Criptografía" considera 9 razones por la que es necesaria, éstas son:

1. Garantizar la autenticidad del origen del documento:

a) Documentos en papel: firma analógica del emisor.

b) Documentos digitales: firma digital.

2. Garantizar la autenticidad del contenido e integridad del documento:

a) Funciones resumen (has functions) en combinación con sistemas de cifrado y firma digital.

3. Evitar el repudio interesado de los mensajes por parte de los comunicantes:

a) Documentos escritos: correo certificado con acuse de recibo.

b) Documento digital: Protocolos.

4. Garantizar la inalterabilidad de los documentos digitales:

a) Técnica de compromiso: emisor envía el mensaje con un compromiso.

b) Técnica de notarización electrónica.

5. Evita el problema de la falta de simultaneidad de las firmas digitales en los contratos:

a) EDI (Electronic Document Interchange).

b) Transferencia transbordada.

6. Verificar la identidad de los comunicantes:

a) Problema del PIN (Personal Identification Number).

b) Pruebas de transferencias con conocimiento cero.

7. C o m u n ic a c io n e s d ig ita le s : T e le fo n ía , TV de p ag o , EFT ( E l e c t r on i c FundTransfer), correo electrónico.

8. Acceso a información reservada: cuentas bancarias, bases de datos personales, GPS (Global Position System).

9. Acceso a recursos limitados: superordenadores.

Fu

nd

ac

ión

U

niv

er

sit

ar

ia

Ibe

ro

am

er

ica

na

Page 5: E-commerce - Aspectos de Seguridad

Fu

nd

ac

ión

U

niv

er

sit

ar

ia

Ibe

ro

am

er

ica

na

FUNIBER; JHDAOOU ÚN)V£ftSitaría iii OgBJOáNA

E - C O M M E R C E : A S P E C T O S DE S E G U R I D A D

4.2.3 A plic ac io n es de la c r ipto g r a fía

Según TALENS (1999) la Criptografía se aplica principalmente en:-

EFT (Electronic Funds Transfer) utilizado por la banca (transfiere diariamente billones de dólares).

EDI (Electronic Document Interchange).

EC (Electronic Commerce).

Utilizados para agilizar los procesos comerciales de contratación.

INTERNET.

TV Digital.

Comunicaciones móviles de voz, imagen y datos.

Garantizar la seguridad y protección del software.

Garantizar el uso de la moneda electrónica.

Certificación1.

Comercio electrónico.

4.2.4 S istem as c r ipto g r áfic o s

El esquema de un sistema criptográfico se muestra en el gráfico de la figura, 4.2.

MensajeTransmisor

CCifrador

Canal seguro

Clave

Cana! seguro

Receptor

Descifrador

Canal inseguro

Mensaje

Figura 4.2: Esquema de un sistema criptográfico.

1. Fuente: La certificación es un esquema mediante el cual agentes fiables (como una entidad certificadora) validan la identidad de agentes desconocidos (como usuarios reales).

Page 6: E-commerce - Aspectos de Seguridad

e - C o m m e r c e : a s p e c t o s d e s e g u r i d a d

FUNIBER mFUNDACION UNMBRSnWtA ISÉROAMERiCANA

El sistema crip tográ fico o crip tos istem a consta de cinco com ponentes o espacios: M,C,K,E y D.

- M = espacio de todos los mensajes a transmitir.

- C = espacio de todos los mensajes cifrados.

- K = espacio de claves que es el conjunto de todas las claves.

- E = espacio de todos las transformaciones de cifrado.

- D = espacio de todas las transformaciones de descifrado.

• El espacio E está definido mediante un algoritmo común a todos los métodos y una clave k e K la cual distinguirá al algoritmo correspondiente a cada transformación

Ek-

• Para el espacio D la misma consideración:

Al aplicar Ek sobre el mensaje original se obtiene c el mensaje cifrado, es decir, que Ek (m) = c.

Naturalmente Dk es la inversa de Ek y por lo tanto Dk actuando sobre el mensaje cifrado se obtiene el mensaje original, esto es: Dk[c] = m, es decir, Dk[Ek(m)] = m.

El proceso se muestra detallado en el diagrama de bloques de la figura. 4.3.

Fuente m Cifrado c Descifrado 0« (c)=m

‘k.................

m Receptorm E. (m)=c

Métodos de cifrado (EJ

Métodos de cifrado (DJ

ClavesCanal seguro

Figura 4.3: Diagrama de bloques de un criptosistema.

Fu

nd

ac

ión

U

niv

er

sit

ar

ia

Ibe

ro

am

er

ica

na

Page 7: E-commerce - Aspectos de Seguridad

Fu

nd

ac

ión

U

niv

er

sit

ar

ia

Ibe

ro

am

er

ica

na

e - C o m m e r c e : a s p e c t o s d e s e g u r i d a d

fUNW CtON UNIVERSITARIA IBWOAMW1CANA

4.2.5 R e q u is ito s de un c r ip to s is te m a

• Todas las transformaciones de cifrado y descifrado Ek y Dk han de-ser fácilmente calculables.

• Los algoritmos de las transformaciones Ek y Dk han de ser fácilmente implementables.

• La seguridad del sistema radica en el secreto de las claves k y no en los algoritmos de las transformaciones E y D.

Según FEREGRINO (2004), en su documento de Compresión y Criptografía de Datos, señala otros Requisitos de un Criptosistema:

• Algoritmo de cifrado/descifrado rápido y fiable.

• Posibilidad de transmitir archivos por una línea de datos, almacenarlos o transferirlos.

• No debe existir retardo debido al cifrado y decifrado.

• La seguridad del sistema deberá residir solamente en la secrecia de una llave y no en las funciones de cifrado.

• La fortaleza del sistema se entenderá como la imposibilidad o poca probabilidad, computacionalmente hablando de romper el cifrado.

La seguridad requiere la no-revelación de la transformación de descifrado Dk mientras Ek puede ser revelada públicamente.

La Autenticidad es la incapacidad de un criptoanalista de sustituir un texto cifrado falso c 'e n lugar del texto real c sin que el receptor lo detecte.

La autenticidad requiere la no-revelación de la transform ación de cifrado Ek mientras que Dk puede ser revelada públicamente.

4.2.6 S e g u rid a d y a u te n t ic id a d

La seguridad se define como la incapacidad de un crip toanalis ta de obtener el tex to orig inal a p artir del tex to cifrado.

Page 8: E-commerce - Aspectos de Seguridad

E - C O M M E R C E : A S P E C T O S DE S E G U R I D A D FUNIBER WFUNDACION UNIVERSITARIA IBEROAMERICANA

4.2.7 C o n fu s ió n y d ifu s ió n

La confusión consiste en tratar de ocultar la relación que existe entre el texto plano, el texto cifrado y la clave.

La difusión trata de repartir la influencia de cada bit del mensaje original lo más posible entre el mensaje cifrado Lo que en realidad se hace para conseguir algoritmos fuertes sin necesidad de almacenar tablas enormes es intercalar:

- La confusión (sustituciones simples, con tablas pequeñas).- La difusión (permutaciones).

Esta combinación se conoce como cifrado de producto. La mayoría de los algoritmos se basan en d ife ren tes capas de su s titu c io nes y perm utac iones, es tru c tu ra que se denomina Red de Sustitución-Permutación.

oLos métodos de cifrado simétrico, por ejem plo el c rip tos is tem a DES que es el paradigma de los criptosistemas de clave secreta, usan una misma clave para cifrar y descifrar.

Si dos interlocutores comparten una misma clave secreta y de longitud suficientemente grande, el cifrado simétrico permite garantizar la confidencialidad de la comunicación entre ellos.

Este esquema es poco adecuado para el comercio electrónico, porque en este caso: un in terlocutor establece comunicaciones ocasionales con muchos otros con las que no tenía una relación previa.

Antes de poder establecer cada comunicación sería necesario intercambiar previamente por algún procedimiento seguro la clave que se va a utilizar para cifrar y descifrar en esa comunicación.

Por ejemplo, un consum idor que quisiera com prar a través de In te rnet necesitaría in tercam biar una clave secreta d iferente con cada uno de los vendedores a los que quisiera acceder.

2. Fuente: DES, Data Encryptions Standard.

Fu

nd

ac

ión

U

niv

er

sit

ar

ia

Ibe

ro

am

er

ica

na

Page 9: E-commerce - Aspectos de Seguridad

Fu

nd

ac

ión

U

niv

er

sit

ar

ia

Ibe

ro

am

er

ica

na

FUNIBER 11j v ación i i r m '< 01 m m m c a\a

e - C o m m e r c e : a s p e c t o s d e s e g u r i d a d

Figura 4.5: Esquema de un criptosistema de clave privada.

4.2 .8 C la s if ic a c ió n de lo s c r ip to s is te m a s

• Restringidos: Mantiene secreto la naturaleza del cifrado y descifrado.

• Clave privada: Basan su técnica en un valor secreto, la clave.

• Clave pública: La clave para cifrar es pública y para descifrar sólo es conocida por el receptor.

• Cuánticos: Basan su técnica en un aspecto de la física cuántica.

Page 10: E-commerce - Aspectos de Seguridad

E - C O M M E R C E : A S P E C T O S DE S E G U R I D A D

El método de cifrado sim étrico o criptografía de clave secreta y el método de cifrado asimétrico o criptografía de clave pública engloban a la mayoría de los criptosistemas más utilizados.

4.2.9 C r ip to g ra f ía de c la v e p r iv a d a o c r ip to s is te m a s im é tr ic o

La criptografía convencional, también llamada de clave secreta o privada o sistema criptográfico simétrico. Su característica fundam ental es que la misma clave que se utiliza para encrip ta r se usa tam bién para desencriptar. Y tan to el em isor como el receptor disponen del par (Ek y Dk).

• Los mensajes c y c ' sólo tienen valor para el usuario que disponga de la clave k.

La criptografía simétrica se clasifican en tres familias:

1. Criptografía simétrica de bloques (block cipher).

2. Criptografía simétrica de lluvia (stream cipher).

3. Criptografía simétrica de resumen (has functions).

La gran mayoría de los algoritmos de cifrado simétricos se apoyan en los conceptos de confusión y difusión propuestos por Shannon.

4.2 .10 C r ip to s is te m a D a ta E n c ry p t io n S ta n d a rd , DES

P DES es un crip tosistem a que tien e como entrada un bloque de 64 bits del m ensaje y lo som ete a 16 interacciones, una clave de 56 bits, que en

la práctica es de 64 b its3 .

a. Algoritmo desarrollado por IBM para ser utilizado como standard por todas las agencias federales USA inspirado en el sistema Lucifer.AI igual que la máquina Enigma utilizada por los alemanes en la segunda guerra mundial, DES se vale de una serie de operaciones (sencillas cada una pero colectivamente complicadas) para embrollar el texto. Enigma fue el secreto mejor guardado de la II Guerra Mundial después de la bomba atómica. Basándose en una patente holandesa, el servicio de información alemán creó la máquina de codificación de mensajes más avanzada hasta la llegada del computador. ZATOR, "La máquina de codificación de la II Guerra Mundial", http://www.zator.com/Internet/N 3.htm . Leído, Marzo 10, 2005.

El desencrip tado se realiza m ediante la misma clave que la de cod ificac ión , pero invirtiendo el esquema de proceso de las subclaves. El desencriptado se hace de manera inversa al de cifrado usando el mismo algoritmo.

Fu

nd

ac

ión

U

niv

er

sit

ar

ia

Ibe

ro

am

er

ica

na

Page 11: E-commerce - Aspectos de Seguridad

Fu

nd

ac

ión

U

niv

er

sit

ar

ia

Ibe

ro

am

er

ica

na

mm m m m » I IM I BP*FÜNIBER- m í ñ %ún i m m ® t a r A ¡esfiüAM! mz. A m

e - C o m m e r c e : a s p e c t o s d e S E G U R I D A D

Figura 4.6: Máquina de encriptación "ENIGMA''.3

4.2.10.1 Características de DES

• En la máquina Enigma las operaciones corrían a cargo de ruedas dentadas en el DES se realizan mediante módulos de programación.

• Los símbolos que se permutan son dígitos binarios (bits) (en Enigma letras del alfabeto.

• La norma de cifrado manipula cada vez 64 bits (hay que traducir el texto llano a ristras de 64 bits).

Las características demandadas al criptosistema DES cuando salió a concurso público fueron que:

• Ofreciera un alto grado de seguridad.

• No podía ser un algoritmo secreto.

• Debería ser de fácil comprensión.

• La seguridad del mismo debe residir en la clave secreta y no en el algoritmo en sí.

• Su implementación debería ser barata.

• Debería de ser de uso general.

• Tenía que garantizarse su validez y que se pudiera exportar.

3. Fuente: ZATOR, "La máquina de codificación de la II Guerra Mundial", http://www.zator.com/1nternet/N 3.htm. [Leído: 16 de Marzo de 2006, 16.00h GMT-5],

Page 12: E-commerce - Aspectos de Seguridad

E - C O M M E R C E : A S P E C T O S DE S E G U R I D A D _ _ _ _FUNIBERFU N D AC IÓ N UNrVÉR Srm BIA IBEROAM ERICANA

El esquema general del criptosistema DES se muestra en el esquema de la figura. 4,7.

Figura 4.7: Módulo de operaciones del criptosistema DES.

Donde IP es la permutación inicial y Pl la tabla de permutación inversa.

Dependiendo de la naturaleza de la aplicación DES tiene 4 modos de operación para poder implementarse:

1. ECB (Electronic Codebook Mode) para cifrar mensajes cortos, de menos de 64 bits.

2. CBC (Cipher Block Chaining Mode) se utiliza para cifrar para mensajes largos.

3. CFB (Cipher Block Feedback) Para cifrar bit por bit ó byte por byte.

4. OFB (Output Feedback Mode) tiene el mismo uso que el anterior pero evitando propagación de error.

El esquema de funcionamiento general es bastante simple, se divide la información que va a cifrarse en bloques de un mismo tamaño y a cada uno de ellos se le aplican una serie de transformaciones para producir el correspondiente bloque de texto cifrado.

Fu

nd

ac

ión

U

niv

er

sit

ar

ia

Ibe

ro

am

er

ica

na

Page 13: E-commerce - Aspectos de Seguridad

Fu

nd

ac

ión

U

niv

er

sit

ar

ia

Ibe

ro

am

er

ica

na

e - C o m m e r c e : a s p e c t o s d e s e g u r i d a d

Mensaje

▼ i r I ! i r

Bloque 1 Bloque 2 Bloque 3 Bloque N

I

J lCripto 1 Cripto 2 Cripto 3 Cripto N

1 1Criptograma

Figura 4.8: Esquema de cifrado por bloques.4

4.2.10.2 Ataque de fuerza bruta para romper DES

No se ha podido romper el sistema DES desde la perspectiva de poder deducir la clave simétrica a partir de la información interceptada, con un chip desarrollado por DEC con una tasa de cifrado de 1 Gigabit/seg, requiere un tiempo de 365 años para probar las 256 claves posibles.

Sin embargo con un método a fuerza bruta, es decir probando alrededor de 256 posibles claves, se pudo romper DES en Junio de 1997 con 75 .000 ordenadores a través de Internet explorando distintos bloques de claves. Después de haber explorado el 25% del espacio de claves (17x10 15 claves) rompieron la clave tuvieron bastante suerte. Esto nos indica que, es posible obtener la clave del sistema DES5 en un tiempo relativamente corto, por lo que lo hace inseguro para propósitos de alta seguridad.

4. Fuente: LLULL. "Criptografía - Data Encryption Standard".http://bulma.net/body.phtml?nldNoticia = 1679&nldPage=2. [Leído: 16 de Marzo de 2006, 16.00h GMT-5],

5. Fuente: El sistema DES se puede romper en 3 horas y 30 minutos de acuerdo al diseño planteado. En 1997, se logró romper el código del DES, después de cinco meses de lanzada la convocatoria por el RSA. En 1998, solo tomó 39 días para romper la llave Goldberg propuso romper el DES utilizando FPGA (MORALES, 2004).

Page 14: E-commerce - Aspectos de Seguridad

E - C O M M E R C E : A S P E C T O S DE S E G U R I D A D FUNIBER mFUNDACIÓN UNVÇRSÜAHIÂ KJESOAMERtCANA

4 .2 .1 1 Otros métodos de cifrado simétrico

• El criptosistema RC-X(X = 2,4,5): el método no es público ni está patentado, es un secreto industrial. Cifra bloques de 64 bits con claves de longitud variable.

• El criptosistema RC-4 está incorporado al Navegador Communicator de Netscape.

• El criptosistema IDEA: es el más utilizado como alternativa al DES. Opera con b loques de 64 b its y c laves de 128 b its . El c ifra d o cons is te en 8 vue lta s elementales seguida de una transformación de salida.

• La fortaleza del cifrado la proporciona mezclar operaciones de diferentes grupos algebraicos. IDEA es resistente tanto al criptoanálisis Actualmente, no se conoce ninguna manera de romper IDEA aparte de la fuerza bruta.

• IDEA ya no es el algoritmo por defecto en PGP debido a problemas de patente (IDEA necesita una licencia para usarse comercialmente).

• El criptosistema GOST: Cifrado de la antigua Unión Soviética equivalente al DES. Cifra bloques de 64 bits con claves de 256 bits y tiene 32 vueltas

• El criptosistema SAFER: Desarrollado por L Massey. Dos variantes que utilizan llaves de 64 bits y otra de 128 bits.

• El criptosistema TRIPLE DES (3DES o TDES, está basado en la utilización del DES en tres tiempos (encriptar-desencriptar-encriptar) con tres claves diferentes.

• El funcionamiento de TDES [53] consiste en aplicar 3 veces DES de la siguiente manera:

- El primer paso es encriptar mediante la transformación Ek1 el bloque B0 usando la clave K^azul) obteniéndose el bloque B-j.

- En el segundo paso se le aplica a Bt con la clave K2 (roja), diferente a K-, la transformación inversa DK2 obteniéndose B2.

- En el tercer paso se encripta mediante la transformación EK3 el bloque B2 con una clave K3 (verde) diferente a K, y K2.

Resumiendo el algoritmo DES en el TDES se aplica de la siguiente manera:

• Se aplica la interacción 1 a la 1 6 a B0 con la clave K1(

• Se aplica la interacción de la 1 6 a la 1, a B-| con la clave K2,

• Finalmente aplica una vez mas de la 1 a la 16 a B2 usando la clave K3, obteniendo finalmente a B3.

Fu

nd

ac

ión

U

niv

er

sit

ar

ia

Ibe

ro

am

er

ica

na

Page 15: E-commerce - Aspectos de Seguridad

Fu

nd

ac

ión

U

niv

er

sit

ar

ia

Ibe

ro

am

er

ica

na

FUNIBERF U N P & O I Ô N U N I V i ^ S i T A R I * 186R O A M B i l O A N A

E - C O M M E R C E : A S P E C T O S DE S E G U R I D A D

Este sistema TDES6 usa entonces una clave de 168 bits, aunque se ha podido mostrar que los ataques actualmente pueden romper a TDES con una complejidad de 2 112, es decir efectuar al menos 2 112 operaciones para obtener la clave a fuerza bruta, además de la memoria requerida.

4.2 .12 CRIPTOSISTEMA RSA

La seguridad de RSA radica en la dificultad de la factorización de números grandes: es fácil saber si un número es prim o, pero d ifíc il obtener la facto rización en números primos de un entero elevado.

La característica fundamental del criptosistema RSA7 es que sus clave pública (kP) y privada (kp) son duales, por lo que sirve tanto para cifrar como para autentificar.

La característica fundamental del criptosistema RSA es que sus claves pública (kP) y privada (kp) se calculan a partir de un número n (sería el módulo) que se obtiene como producto de dos primos grandes p y q como se ha dicho anteriormente para romper el criptosistema a partir del mensaje cifrado y la llave pública tendría que encontrase los números p y q factorizando el número n. Si los números primos p y q son mayores de 100 dígitos es computacionalmente imposible con la potencia d cálculo actual.

6. Fuente: TDES tiene un tamaño de bloque de 64 bits y una longitud de clave de 168 (3x56) bits. Por la construcción el TDES, se piensa que ofrece una seguridad equivalente a un cifrado de bloque de 112 bits.

7. Fuente: Inventores: Ron Rivest, Adi Shamir y Leonard Adleman. Desde su nacimiento nadie ha conseguido rebatir su seguridad, por eso se tienen por uno de los algoritmos asimétricos más seguros basando el RSA su seguridad en la dificultad para factorizar grandes números. Fué diseñado en 1977 por los profesores del M IT (Massachusetts Institute of Technology) Ronald R. Rivest, Adi Shamir y Leonard M. Adleman (CRIPTOSISTEMA, 2003).

Page 16: E-commerce - Aspectos de Seguridad

E - C O M M E R C E : A S P E C T O S DE S E G U R I D A D ........... _ _ ..................................FUNIBERFUNDACIÓN yNIVfcRSíTAHiA iQEROAMENCANA

Características del sistema RSA:

• Un gran número de criptosistemas de clave pública que al principio parecían ser muy seguros, luego fueron reventados fácilmente.

• Actualmente se emplea en una amplia gama de productos, plataformas e industrias de todo el mundo.

• Se encuentra en bastantes productos de software comercial:

- RSA se instala en los actuales sistemas operativos o en los proyectados por M icrosoft, Apple, Sun y Novell.

• En hardware RSA se encuentra en:

- Seguridad para teléfonos.

- Tarjetas de redes Ethernet.

- Tarjetas inteligentes.

RSA se emplea en:

• Muchas instituciones.

• Departamentos del gobierno de los Estados Unidos.

• Grandes corporaciones.

• Laboratorios nacionales.

• Universidades.

4.2 .13 Ataques a l RSA

El sistema RSA ha permanecido invulnerable hasta hoy, a pesar de los numerosos ataques de crip toana lis tas; teóricam ente es posible despejar para obtener la clave privada, a partir de la función de descifrado.

Claves débiles en RSA

• Se puede demostrar matemáticamente que existen ciertos casos para los cuales el algoritmo RSA deja el mensaje original tal cual.

• Por ello se recomienda que las firmas digitales se lleven a cabo siempre sobre una función resumen del mensaje, nunca sobre el mensaje en sí.

Fu

nd

ac

ión

U

niv

er

sit

ar

ia

Ibe

ro

am

er

ica

na

Page 17: E-commerce - Aspectos de Seguridad

Fu

nd

ac

ión

U

niv

er

si

ta

rja

Ib

er

oa

me

ric

an

a

e - C o m m e r c e : A S P E C T O S DE S E G U R I D A D

FUNDACIÓN UNIVERSITARIA IBSSfOAMSFWOANA

Ataques de Módulo Común

• Podría pensarse que, una vez generados p y q sería más rápido generar tantos pares de llaves como se desee, en lugar de tener que emplear dos números primos diferentes en cada caso. Sin embargo, si lo hace de esta forma, un atacante podría decodificar nuestros mensajes sin necesidad de la llave privada. Por lo tanto, se deben generar p y q diferentes para cada par de claves.

Ataques de Exponente Bajo

• Si el exponente de codificación es demasiado bajo, existe la posibilidad de que un atacante pueda romper el sistema.

Firmar y Codificar

• Con el criptosistema RSA debe firmarse primero y después codificarlo Existen ataques que aprovechan mensajes primero codificados y luego firmados, aunque se empleen funciones resumen.

4.2 .14 C om parac ión d e l DES y RSA

El RSA no es una alternativa o sustituto para DES, es un complemento y se utiliza junto con el DES en entornos de comunicación bastantes seguros.

El RSA proporciona dos funciones importantes que no las suministra el DES:

1. Intercambio de claves de forma segura sin un previo intercambio de secretos.

2. Autentificación (o firma digital).

El DES es mucho más lento que el RSA:

1. En software el DES es al menos 1 00 veces más rápido que el RSA.

2. En hardware, el DES es entre 1000 y 10000 veces más rápido que el RSA, dependiendo del tipo de implementación.

Con el paso del tiempo y las mejoras en los procedim ientos el RSA, probablemente, estrechará esta brecha existente con el DES, pero jamás llegará al desarrollo del sistema anterior.

Page 18: E-commerce - Aspectos de Seguridad

e - C o m m e r c e : a s p e c t o s d e s e g u r i d a d FUNIBER HFUNDACIÓN UMWEBSíTAfilA BEW OAMMCAK*

4.2 .15 C o m b inac ión de DES y RSA

En la practica, no es conveniente encriptar todo el documento mediante algoritmos de llave pública. Una razón es la velocidad de los algoritmos de llave pública que son en el orden de 100 veces mas lentos que algoritmos simétricos. Además, algunos algoritmos de clave pública pueden ser sujetos de ataques matemáticos cuando son utilizados de esta forma.

Otra razón es que si un sujeto desea encriptar un documento para cinco sujetos B,C,D,E y F, entonces tendrá que producir 5 archivos diferentes, uno para cada uno de los sujetos.

La figura. 4 .10 muestra el diagrama de bloques de un sistema híbrido.

Figura 4.10: Bloques de un sistema híbrido.

Fu

nd

ac

ión

U

niv

er

sit

ar

ia

Ibe

ro

am

er

ica

na

Page 19: E-commerce - Aspectos de Seguridad

Fu

nd

ac

ión

U

niv

er

sit

ar

ia

Ibe

ro

am

er

ica

na

FUNIBERFUNWCÍÚN UNIVERSITÀ?» » K O A M M C A N A

e - C o m m e r c e : a s p e c t o s d e s e g u r i d a d

4 . 2 . 1 6 Criptosistema Advanced Encryption Standard , AES

El Institu to de Estándares y Tecnología (National Institute o f Standards Technology)(NIST8), hizo una primera solicitud pública de algoritmos el 1 2 de Septiembre de 1997 en la que se especificaron los siguientes criterios de evaluación y requisitos mínimos de aceptación:

• Ser público.

• Ser un algoritmo de cifrado en bloque simétrico.

• Estar diseñado de manera que se pueda aumentar la longitud de clave según las necesidades.

• Ser implementable tanto en hardware como en software.

• Estar o bien:

- disponible gratuitamente, o bien.

- disponible bajo términos consistentes con la política de patentes de¡ Instituto Nacional Americano de Estándares (American National Stanciarcis Instituto, ANSI).

• Los algoritmos que cumplan con los requisitos arriba citados serán juzgados de acuerdo con los siguientes factores:

- seguridad,

- eficiencia computacional,

- requisitos de memoria,

- adecuación hardware y software,

- simplicidad de diseño,

- flexibilidad, y

- requisitos de licencia,

- una longitud de bloque de 128 bits,

- una longitud de clave de 128,192 y 256, al margen de cualesquiera otras longitudes posibles,

- implementaciones eficientes en tarjetas inteligentes.

8. Fuente: NIST ha propuesto a Rijndael para AES. Ahora viene un período de tres meses de pública revisión, y después la Secretaría de Comercio firmará un FIPS (estándar de procesamiento de información federal) formalizando el Estándar Avanzado de Cifrado.

Page 20: E-commerce - Aspectos de Seguridad

e - C o m m e r c e : a s p e c t o s d e s e g u r i d a d

FUNIBERf U N P A C tO N M N IV È R S Ì I A f f iA I B ER O AM ER IC AN A

Los autores de sistemas criptógrafos bien conocidos (Rivest, Schneier, Knudsen, Biham, Rijmen, Coppersmith entre otros.) desarrollaron algoritmos candidatos para el AES9 que cumplían los criterios solicitados. De los 15 algoritm os iniciales, cinco (Mars, RC6, Rijndael, Serpent y Twofish) han sido seleccionados para pasar a la segunda ronda.

El a lgoritm o R ijn d ae l3, propuesto por los belgas Vincent R ijm en y Joan Daerm en (de ahí su nom bre). R ijndael es un c ifrador de bloque que opera con bloques y claves de longitudes variab les, que pueden ser

especificadas independientem ente a 128, 192 ó 256 bits.

a. Algoritmo Rijndael, http://www.esat.kuleuven.ac.be/. [Leído: 16 de Marzo de 2006, 16.00h GMT-5],

El resultado intermedio del cifrado se denomina Estado, que puede representarse como un array rectangular de bytes de cuatro filas. La transformación que tiene lugar en cada vuelta de cifrado está compuesta a su vez de cuatro transformaciones diferentes:

• Sustitución de bytes no lineal, operando independientemente sobre cada uno de los bytes del Estado.

• Desplazamiento de las filas del Estado cíclicamente.

• Mezcla de columnas.

• Adición de clave de vuelta.

El estándar Open PGP [RFC2440] ha reservado las IDs 7, 8 y 9 para las claves de 128, 192 y 256 bits respectivamente.

1 OPara entrar en la criptografía del nuevo siglo basta con descargar e instalar GnuPG 1.0.4 y seleccionar después Rijndael como algoritmo de cifrado simétrico, a través de la opción "cipher-algo".

9. Fuente: En octubre de 2000, el NIST (National Institute of Standards and Technology, Instituto Nacional de Estándares y Tecnología) eligió un nuevo estándar de cifrado, el cual quedó definido en un documento oficial ("Report on the Development of the AES", http://csrc.nist.gov/encryption/aes/round2/r2report.pdf). A este se lo denominó AES o (estándar criptográfico avanzado) la búsqueda del gobierno de EE.UU. de un sustituto para el viejo estándar DES (LOIDREAUX, 2003). [Leído: 16 de Marzo de 2006, 16.00h GMT-5],

10. Fuente: GNupg. http://www.gnupg.org/. GnuPG 1.0.4 con soporte nativo R[jndael http://www.gnupg.org/pub/gcrvpt/ anupg/gnupg-1.0.4.tar.oz. Tutorial, http://www.kriptopolis.com/gpg. [Leído: 16 de Marzo de 2006, 16.00h GMT-5],

Fu

nd

ac

ión

U

niv

er

sit

ar

ia

Ibe

ro

am

er

ica

na

Page 21: E-commerce - Aspectos de Seguridad

Fu

nd

ac

n

Un

ive

rs

ita

ria

Ib

er

oa

me

ric

an

aFUNIBER >VFUNDACIÓN UNIVERSITARIA 16EBOAW6H1CANA

E - C O M M E R C E : A S P E C T O S DE S E G U R I D A D

Ventajas del AES:

• La implementación por software de AES es extremadamente rápida.

• La resistencia de AES a los criptoanálisis diferencial y lineal no depende de la e lección de S-Cajas com o en el DES, todas las operaciones e fectuadas son operaciones simples.

4.2.17 C r ip to g ra f ía de c la v e p u b lic a o c r ip to s is te m a a s im é tr ic o

La criptografía de clave pública también llamada asimétrica11 porque se utiliza una pareja de claves una para encriptar y otra para decepcritar, siendo una pública (kP) y otra privada (kp), una de ellas sirve para la transformación de cifrado y la otra para la transform ación de descifrado. En muchos casos son intercam biables, esto es, si se emplea una para c ifrar la otra sirve para descifrar y viceversa. Estos criptosistem as deben cumplir además que el conocimiento de la clave pública (kP) no permita calcular la clave privada (kp).

Están basados en un problema matemático llamado NP que se basa en la imposibilidad desde el punto de vista computacional de factorización de un número obtenido como el producto de dos números primos cuando estos son de una longitud superior a cien d íg itos . O frecen un abanico superior de pos ib ilidades, pudiendo em plearse para establecer comunicaciones seguras por canales inseguros (puesto que únicamente viaja por el canal la clave publica, que sólo sirve para cifrar).

Los métodos de cifrado asimétrico, por ejemplo el sistema RSA (lleva el nombre de sus inven to res Ron Rives, Ad i Sham ir, y Leonard Ad lem an) es el paradigm a de los criptosistemas de clave pública, usan parejas de claves con la propiedad de que lo que se cifra con una cualquiera de las claves de una pareja sólo se puede descifrar con la otra clave de la pareja.

En el caso más simple, con este sistema un interlocutor sólo necesita tener una pareja de claves que puede utilizar para com unicarse de form a segura con cualquier otro in terlocutor que disponga a su vez de otra pareja de claves. Cada in terlocutor hace pública una de sus claves (será su clave pública) (kP) y mantiene en secreto la otra (su clave privada) (kp). La clave privada (o las claves privadas si el usuario utiliza varias parejas de claves para d iferentes propósitos) puede guardarse en el ordenador del usuario o en una tarjeta inteligente.

11. Fuente: Sistema que resuelve el problema de la distribución de claves planteado en los criptosistemas simétricos, fue planteado por Whitfield Diffé y Martín Hellman en 1975.

Page 22: E-commerce - Aspectos de Seguridad

e - C o m m e r c e : a s p e c t o s d e s e g u r i d a d

El resumen de todo lo expuesto se muestra en la ¡gura 4.11:

FUNIBER f*fHMMkCfÓN UaV6RSrmWA

MensajeClave

pública de B

Mensajecifrado

Mensaje

Envío

Mensaje Clave cifrado pública

deB

4Z.

Mensaje

+

Qave pública de B certificada por la

Autoridad de Certificación

Cifrado asimétrico con consulta de clave pública a Autoridad de Certificación y descifrado con clave privada del destinatario

Para evitar posibles suplantaciones de

identidad

AUTORIDADES DE CERTIFICACIÓN

Para requisitos de integridad del mensaje.

Autentificación y No Repudio del remitente

FIRMAS DIGITALES

Figura 4.11: Cifrado asimétrico o de clave pública.

4 .2 .1 7 .1 Características de un criptosistema de clave pública

• Conocer Ek no revela ninguna información sobre Dk o viceversa.

• Una de las claves puede ser revelada públicamente sin que la otra pueda ser deducida.

• Cada usuario dispone de la pareja (Ek, Dk) siendo Ek pública y Dk secreta.

• El mensaje cifrado se obtiene cA= [EB (mA)].

• El mensaje original se obtiene mA = DB[EB (mA)],

• Además se verifica: mA = EB[DB (mA)].

• Cada usuario puede cifrar un mensaje con su clave privada y recuperarlo otro usuario con su clave pública ==> implantación de firma digital.

Por la propiedad de las parejas de claves citada antes, para enviar un mensaje de forma confidencial a un destinatario basta cifrarlo con la clave pública12 de ese destinatario. Así sólo él podrá descifrarlo mediante la clave privada que mantiene en secreto. No es

12. Fuente: Otros criptosistemas de clave pública son: El Gamal (inventado por Taher Elgamal) y el DSA (Digital Signature Algorithm) inventado por David Kravitz).

í:: U

N D

A C

S 0 N

U N

! V E

R S

í T AR

IA

ÍBE

RO

AM

ER

IC A

N A

Page 23: E-commerce - Aspectos de Seguridad

Fu

nd

ac

ión

U

niv

er

sit

ar

ia

Ibe

ro

am

er

ica

na

FUNIBER ?4FUNDACION UNIVERSITARIA IBÊROAMEHICANA

e - C o m m e r c e : a s p e c t o s d e s e g u r i d a d

necesario que el remitente y el destinatario intercambien previamente ninguna clave secreta. El remitente sólo necesita averiguar la clave pública del destinatario. Para evitar posibles suplantaciones de identidad, es necesario contar con una tercera parte fiable que acredite de forma fehaciente cuál es la clave pública de cada persona o entidad. Esta es la función básica de las autoridades de certificación.

La figura 4 .12 se muestra el proceso.

Mensaie A cifra con MeJ1sJ e Clave pública cifrado

( Ï ÏZ -------------

Mensaje

B descifra con Clave privada

Certificado de B

Autoridad de Certificación

Figura 4.12: Cifrado de clave pública o asimétrico con consulta de clave publica a autoridad de certificación y descifrado con clave privada del destinatario.

4 .2 .1 7 .2 Infraestructura de claves públicas PKI

P La In frae s tru c tu ra de Clave Pública, m ás conocida como P K I (Public Key In fras tru c tu re ), no es un instrum ento físico, sino que es la capacidad o

habilidad de publicar, adm in istrar y u tiliza r claves públicas de una m anera sencilla y fiab le . Se perfila como el D N Ia online del fu tu ro .

a. DNI es el Documento Nacional de Indentidad, es el equivalente a una Cédula de Identidad ó RUT.

El ob je tivo de los PKI es la gestión de claves de certificados y su es fac ilita r a las organ izaciones el desarro llo del com erc io e le c tró n ico , In te rne t, in tra n e t y otras aplicaciones que requieran seguridad d istribu ida, donde los partic ipantes no forman parte de la misma red y no tienen credenciales de seguridad comunes (WEB CAPITAL RIESGO, 2001).

Page 24: E-commerce - Aspectos de Seguridad

e - C o m m e r c e : a s p e c t o s d e s e g u r i d a d FUNIBER

Las soluciones PKI proporcionarán altos niveles de privacidad para los datos y permitirán la identificación y autenticidad de usuarios y equipos.

Una PKI posibilita la utilización de servicios, de firma digital y cifrado en una amplia variedad de aplicaciones, como pueden ser:

• Correo electrónico seguro.

• Acceso seguro a aplicaciones Web.

• Establecimiento de Redes Privadas Virtuales.

• 'Securización' de portátiles, entre otros.

Los componentes fundamentales de una PKI son:

• Autoridad de Certificación, la entidad que gestiona y firma los certificados.

• Directorio X500, el servicio utilizado para el almacenamiento de los certificados y de las listas de certificados revocados, CRLs.

• Administradores y Oficiales de Seguridad, las personas que, de forma centralizada, controlan y gestionan los usuarios de¡ sistema, interactuando con la Autoridad de Certificación y con el Directorio X500.

• Aplicaciones que hacen uso de los servicios de la PKI. Son realmente estas aplicaciones, que cifran y firman digitalmente la información utilizando los servicios de la PKI, las que jus tifican finalm ente la im plantación de cualquier sistema de seguridad.

Una infraestructura de PKI puede estar formada por diferentes componentes:

• Autoridades de Certificación:

- Manager, Autoridad de Certificación orientada a la problemática de grandes corporaciones. Soporta certificados con dos pares de claves y de un solo par para browser y servidores WEB.

- Commerce CA, Autoridad de Certificación para el mundo de¡ comercio electrónico SET, que puede actuar como CA de entidad final o como autoridad de Certificación SET.

- Lite, Autoridad de Certificación para pequeños grupos de trabajo.

• Una PKI efectiva debe ser transparente al usuario final.

rÚ F

un

da

ció

n

Un

ive

rsit

ari

a

Ibe

roa

me

ric

an

a

Page 25: E-commerce - Aspectos de Seguridad

E - C O M M E R C E : A S P E C T O S DE S E G U R I D A D FUNIßER f iPWQfidÒN ©EIK>A«iRlCANA

4 .2 .1 7 .3 Ventajas y desventajas de los criptosistemas de clave pública frente a los de clave privada

Las ventajas son:

• Incremento en la seguridad del sistema.

• Proporciona método de autentificación (firma digital), que en los sistemas de clave privada es mas complicado de realizar.

Las desventajas son:

• Menor velocidad de cifrado y descifrado.

• Existen métodos basados en clave secreta bastantes populares que son más rápidos que cualquier sistema de clave pública.

• La mejor solución es combinar ambos métodos para obtener las ventajas de ambos.

• La seguridad de los criptosistemas de clave pública.

• La rapidez de los criptosistemas de clave secreta.

4 .2 .1 7 .4 Otros métodos de cifrado de clave pública

• Un problema matemático denominado problema Knapsack (Mochila) fue la base de varios sistemas. Diversas versiones fueron reventadas y dejaron de tener interés.

• El Gamal está basado en el problema del logaritmo discreto. El sistema de "El Gamal" fue en parte la base de varios métodos de autentificación, como el DSS14, entre otros. El sistema "El Gamal" se ha utilizado satisfactoriam ente en muchas aplicaciones. Es mucho más lento para encriptar y para verificar que el R.S.A. Sus firmas son más largas que las del R.S.A.

• Para que el método de cifrado sea válido es necesario la protección adecuada de las claves.

• Existen criptosistemas basados en operaciones matemáticas sobre curvas elípticas.

• Criptosistemas basados en la exponenciación discreta en los campos fin itos de Galois (2n).

14. DSS: Desarrollada por el US NIST ("National Institu te fo r Standards and Technology") en colaboración con la NSA (National Security Agency). Es un sistema de firm a, es decir, solo autenticación. Fue elegido como obligatorio para las compañías que m antienen negocios con el Gobierno Americano. "Problemas y peligros en la Red", h ttp :/ / w ww .zator.com /ln ternet/AB 4.h tm # f01. [Leído: 16 de Marzo de 2006, 16.00h GMT-5],

Fu

nd

ac

ión

U

niv

er

sit

ar

ia

Ibe

ro

am

er

ica

na

Page 26: E-commerce - Aspectos de Seguridad

FU

ND

AC

ION

U

NIV

ER

Sí T

AR

iA

i BE

RO

AM

E

RI C

AN

AW * I l i l i V m W F% V J ÍFUNIBER > fFUNDACIÓN UNIVÈRSI VARIA J8CROAWEWC5ANA

e - C o m m e r c e : a s p e c t o s d e s e g u r i d a d

• También existen algunos métodos de encriptación probabilistica, que tienen la ventaja de ser resistentes a algunos de los métodos de reventar sistemas vistos, pero con el coste de una expansión de los datos.

4.2 .18 C rip to s is te m a P r e t ty G o o d P r iv a c y (PGP)

P P re tty Good (m r) Privacy (PGP), " in tim idad bastante buena", de Phil's Pretty Good S oftw are , es una aplicación in form ática de c rip tografía de

a lta seguridad en DOS, Unix, VA X /VM S y otros ordenadores. PGP com bina la com odidad del criptosistem a de clave püblica de R ivest-

Sham ir-Adlem an (RSA) con la velocidad de la crip tografía convencional, resúm enes de m ensajes para firm as d ig ita les , com presión de datos antes de encrip tar, un buen diseño ergonòm ico y con una com pleta

gestión de claves. En la actualidad se u tiliza PGP para disponer de un correo e lectrónico seguro.

El criptosistema PGP combina algunas de las características de los criptosistemas de c lave p ú b lica y los c r ip to s is te m a s de c lave p r iva d a . PGP es de los llam ado criptosistemas híbridos.

PGP es un programa, disponible para múltiples sistemas operativos (Windows, MacOS, Linux,...) que permite el cifrado de datos, archivos y mensajes.

Diseñado in ic ia lm ente para correo e lectrón ico , incorpora en sus últim as versiones adiciones tales como el cifrado de archivos mediante clave sim étrica, la creación de Redes Privadas V irtua les, discos virtua les c ifrados y borrado seguro de datos. Su "alma" es el cifrado de mensajes mediante criptografía de clave pública.

Estrictamente hablando es un sistema "h íbrido", en el que la clave pública cifra una clave simétrica (clave de sesión) que a su vez cifra el mensaje. Su utilización resulta especialmente sencilla en los programas de correo Eudora, Outlook y Outlook Express gracias a la inco rpo rac ión de botones (p lug-ins) para realizar cóm odam ente las funciones de cifrado/firm ado y descifrado/verificación. También permite realizar estas opciones mediante el botón derecho del ratón, tanto en dichos programas como desde el Explorador de W indows (para cifrado simétrico), e incluso desde cualquier ventana activa o desde el portapapeles mediante un programa (PGPtray) residente en la barra de tareas.

Page 27: E-commerce - Aspectos de Seguridad

E - C O M M E R C E : A S P E C T O S DE S E G U R I D A D FUNIBER t “FUNDACIÓN UNMSRSfTMIA IBER&MMEntéANA

PGP utiliza dos form as diferentes de clave pública: RSA (con función hash MD5) y Diffie-Hellman (con función hash SHA-1), con longitud de clave de hasta 2048 (RSA) o 4 0 9 6 (DH) b its . Los a lgoritm os de clave s im étrica que puede u tiliza r son: CAST (predeterminado), IDEA y TripleDES.

Para obtener Claves públicas, PGP puede conectarse y buscar en diversos "depósitos" llamados servidores de claves. Siempre que el usuario desee descifrar o firm ar un mensaje, deberá introducir una frase de contraseña; dicha frase de contraseña protege el archivo de claves privadas, y proporciona a éstas una protección adicional.

4.2.18.1 Breve historia del PGP

Hacia 1.991 no sólo la exportación de los programas de cifrado estaba prohibida por EEUU (legalmente, equivalía a exportar armas sin licencia: pena de hasta diez años de prisión y/o un m illón de dólares de m ulta), sino que el Congreso estaba dando los primeros pasos para sancionar legalmente la obligación de que todos los programas de cifrado tuviesen "puertas traseras" que permitiesen al gobierno leer cualquier mensaje cifrado. La propia criptografía parecía estar a punto de ser ¡legalizada.

Fue en este momento cuando un desconocido ingeniero de software llamado Philip R. Zim m erm ann entró a escena. Im plem ento el sistem a RSA ju n to con un a lgoritm o s im étrico de cosecha propia (Bass-O-M atic) y la func ión resumen (hash) M D4, lo combinó todo en un sistema híbrido, y creó el programa PGP (Pretty Good Privacy, Intim idad Bastante Buena) versión 1.0. Una versión posterior (2.0) incorporaría un algoritmo simétrico más fuerte (IDEA), una función resumen diferente (MD5) e incluso un algoritmo de compresión de datos diferente (ZIP en lugar de LZHuf).

Pero ya la versión 1.0 resultaba revolucionaria en sus in tenciones, puesto que por primera vez existía un programa de cifrado de altas prestaciones para uso general. Zimmermann distribuyó copias de PGP 1.0 a varios de sus amigos, y uno de ellos lo diseminó en diversos tableros electrónicos BBS. De algún modo, una copia se filtró fuera de Estados Unidos. Este hecho hizo que Zimm ermann fuese acusado por el gob ierno norteam ericano de v io la r las leyes de expo rtac ión ITAR. Más aún, los prop ie tarios de los derechos del sistem a RSA lo acusan a su vez de v io lac ión de patentes.

Pero el genio ya está fuera de la lámpara. El crecimiento de Internet y la publicidad dada al caso Zimmermann no hacen sino elevar la popularidad de PGP. Se crea un fondo de defensa legal, y Zimmermann se convierte en una especie de mártir en la causa de la libertad de expresión. A la postre, los cargos por violación de leyes de exportación son retirados (él no exportó el programa, y nadie puede probar que sí lo hiciese), y un cambio en las librerías del programa permite resolver los problemas de patentes.

FU

ND

AC

ION

U

NIV

ER

SIT

AR

IA

IBE

RO

AM

ER

ICA

NA

Page 28: E-commerce - Aspectos de Seguridad

F u

n d

a c

10 n

U

niv

er

si

t a

ria

18

e r

oa

m

e r

i c

a n

aFUNIBERF U N D A C I Ó N U N IV ER S IT AR IA « e R O A M E R t C A N A

e - C o m m e r c e : a s p e c t o s d e s e g u r i d a d

Para resolver los problemas de exportación del programa, un noruego llamado Stale Schumacher descubrió que el código fuente del programa sí puede sacarse legalmente de Estados Unidos (consecuencia de las leyes que protegen la libertad de prensa). Así que, ni corto ni perezoso, compró los libros que contenían dicho código, se los llevó a su país, los recopiló mediante un sistema OCR de reconocimiento óptico de caracteres, y reconstruyó el programa. El resultado es lo que se denomina "versión internacional" que lleva una i tras el número de versión para distinguirlo de las versiones exportadas ilegalmente. Incluso eso se ha hecho ya innecesario, puesto que recientemente las leyes USA a la exportación se han suavizado, y ya no se persigue a los exportadores de programas cifrados.

Paralelamente a estas batallitas, el programa no deja de evolucionar. Las versiones2 .6 .2 y 2 .6 .3 (casi idénticas) para MS-DOS se convierten en las primeras que son diseminadas y usadas de forma masiva. La creación de múltiples interfaces (shells) por parte de diversos autores permiten un uso más cómodo bajo W indows 3.1 Por fin llegan las modalidades para W indows 95/98: PGP 5.0, 5.5, 6.0 y (hasta ahora la última) 6.5. También los usuarios de Mac son recompensados por su paciente espera. En estos momentos todavía está calentita una versión para Linux bajo licencia GNU, el llamado GnuPG.

Todo ello ha contribuido a que, en la actualidad, PGP sea probablemente el programa de cifrado más conocido en el ciberespacio... donde, no lo olvide, las transmisiones son esencialmente abiertas e inseguras. El desarrollo explosivo de Internet asegura tanto su pronta disem inación como su uso por m uchos clientes potencia les; y al hablar de clientes, no olvide que cada mejora del programa ha ido acompañada de una versión gratuita (freeware) para uso no comercial. En la actualidad, la empresa PGP Inc. que com ercializó las primeras versiones para W indow s (y que fue creada por el propio Z im m erm ann) fo rm a parte de N e tw o rk A sso c ia tes , donde parece que seguirán mejorando el programa y sacando versión tras versión.

Cuando se emplea el PGP para encrip ta r se siguen los pasos que se m uestran a continuación:

1. El PGP comprime el mensaje original.

2. El PGP crea la clave privada para una sola sesión y para una sola clave. Esta clave es un número aleatorio generado con los movim ientos de su ratón y las keysstrokes de su teclado. En esta sección se trabaja con mucha seguridad con un a lg o r itm o ráp ido c o n v e n c io n a l para e n c r ip ta r el m ensa je o r ig in a l, obteniéndose como resultado el texto encriptado.

3. La clave privada es encriptada con la clave pública.

Page 29: E-commerce - Aspectos de Seguridad

F U

ND

AC

IÖN

U

ns V

E R

S il'

A R

f A 1B

ER

0 A

MER

! C

A N

AFUNIBER f iFU N D A C IO N UNIVERSI TA M A IB6H OAM 6W CANA

E - C O M M E R C E : A S P E C T O S DE S E G U R I D A D

El proceso se muestra en la figura. 4.15.

Mensaje eneriptado

Paqute digital

Contenedor de la clave privada para deseneriptar

Clave privada usada para deseneriptar el texto cifrado

Figura 4.15: Proceso de desencriptado con PGP.

Resumiendo se tiene que el sujeto A proporciona la clave secreta, esta se encripta con la llave pública del sujeto B. Posteriormente encripta el documento con un algoritmo simétrico de encriptación. Juntas: la clave encriptada con la llave pública del sujeto B y el docum ento eneriptado con la palabra clave constituyen un "Paquete D ig ita l". El sujeto B recibe el paquete digital, extrae la clave secreta encriptada y la desencripta con su clave privada y obtiene la clave privada, posteriormente desencripta con el algoritmo simétrico el documento eneriptado.

La com b inac ión de estos dos m étodos de c ifra d o com bina la seguridad de los criptosistemas de clave pública con la velocidad de los criptosistemas de clave privada. Los criptosistemas de clave privada son aproximadamente 1000 veces más rápidos que los de clave pública.

La longitud de las claves se mide en bits Una clave de 1024 bits es una clave que ofrece cierta seguridad.

Page 30: E-commerce - Aspectos de Seguridad

FUNIBERe - C o m m e r c e : a s p e c t o s d e s e g u r i d a d

fUNOACSQN UNiVEBSn'AftiA

4 .2 .1 8 .2 Instalación del PGP

El espíritu altruista de Zimmermann (creador del PGP) nos permite descargar versiones gratuitas (freeware) con las mismas prestaciones que una versión de pago. Si tiene un sistema operativo W indows, puede encontrase en el ftp de Redlris15.

Para otros sistem as opera tivos, nada mejor que dirig irse d irectam ente a la página internacional de PGP16. En su sección de descarga se puede elegir entre PGP y otros cinco programas: GnuPG (para Linux), PGPDisk (programa para c ifrado de disco), PGPfone (un in ten to de im plantar PGP en com unicaciones te le fón icas por red), y diversas herramientas (interfaces, plug-ins, entre otros.).

Dentro de PGP, que es lo que nos interesa, ha de elegirse el sistema operativo (Amiga, A tari, BeOS, MacOS, MS-DOS, OS/2, Psion 5, Unix y W indows 3 .1 /9 x / 2000. Para cada S.O. se nos perm ite elegir la versión (en nuestro caso, la más reciente). Y a descargar. El programa ocupa unos 7-8 megabytes17.

En lo que sigue, las explicaciones se basarán en la versión 6.5 .3 para Windows 95/98. Los que tengan versiones 6.5 .x anteriores notarán muy poca diferencia.

Cuando tiene el archivo en el disco duro:

• Pasar un antivirus.

• Descomprimir el archivo.zip en un directorio temporal.

• Ejecutar el Setup.exe

• Elegir el directorio para la instalación. Por ejemplo C:\PGP

• Instalar los diversos componentes.

- El (PGP Key Manangemente) que es el núcleo del programa.

- El (PGPnet) crea redes Privadas Virtuales donde las comunicaciones estén cifradas (no instalar si no se tienen redes locales).

- Utilidades (plug-ins) que facilita el uso del PGP en los programas de e-Mail de:

- Eudora.

- M icrosoft Exchange/Outlook.

- M icrosoft Outlook Express.

15. Fuente: Portal de Redlris, http://ftp.rediris.eS/software/security/crypt/pgp/pgpi/6.5/6.5.3 /. [Leído: 16 de Marzo de 2006, 16.00h GMT-5],

16. Fuente: PGP, Porta de Pretty Good Privacy, http://www.popi.org. [Lefdo: 16 de Marzo de 2006, 16.00h GMT-5],17. Fuente: Lugar de descarga del PGP, ftp ://ftp .es.pgpi.0rg/puh/pgp/6.5/6.5.3/. [Leído: 16 de Marzo de 2006, 16.00h

GMT-5],

*1 O A

I-U

ND

AC

N

UN

IVE

RS

ITA

RIA

IB

ER

OA

ME

RIC

AN

A

Page 31: E-commerce - Aspectos de Seguridad

E - C O M M E R C E : A S P E C T O S DE S E G U R I D A D FUNIBER_>mmm FUNDACIÓN UHfVSBSrtAWA IBEROAMERICANA

En la figura, 4 ,16 se muestra el proceso de generación de claves públicas y privadas del criptosistema RSA.

Figura 4.16: Generación de claves RSA.

Las llaves públicas y privadas tienen características matemáticas, se generan siempre en parejas, y están relacionadas de tal forma que si dos llaves públicas son diferentes, entonces, las correspondientes llaves privadas son diferentes y viceversa. En otras palabras, si dos sujetos tienen llaves públicas diferentes, entonces sus llaves privadas son diferentes.

La idea es la de que cada ind iv iduo genere un par de llaves: pública y privada. El individuo debe de mantener en secreto su llave privada, mientras que la llave pública la pude dar a conocer a los demás individuos.

Según UREÑA y DELGADO et. al (2 0 0 4 ), la firm a d ig ita l p resen te ven ta jas y desventajas, entre las cuales se mencionan

4.3.1 V e n ta ja s de la f irm a d ig i t a l

• La principal ventaja de la firma digital en comparación de la firma autógrafa, es que el procedim iento de verificación es exacto y que es imposible en la práctica su falsificación.

• La firma digital es portable, es decir, la firma digital puede ser realizada en diferentes puntos del mundo, de forma simultánea y sin necesidad de testigos.

• La firma digital puede ser compatible con lo dispositivos electrónicos actuales. Es decir, el proceso de firm a y de ve rificac ión son program as que pueden estar almacenados en cualquier procesador contenido en un Smart Card, en un PDA, en una Note Book, en una PC, entre otros.

Algoigeneri_________ __

Llave pública

Fu

nd

ac

ión

U

niv

er

sit

ar

ia

Ibe

ro

am

er

ica

na

Page 32: E-commerce - Aspectos de Seguridad

Fu

ND

AC

túN

U

niv

er

sit

ar

ia

Ibe

ro

am

er

ica

na

FU NI BER WFUNOAO ÓN NiVeftSltAWfA tiiflO ^ygR lCANA

e - C o m m e r c e : a s p e c t o s d e s e g u r i d a d

4.3.2 D e sven ta ja s de la f irm a d ig i t a l

• Quizá la más notable desventaja actual de la firma digital en contra de la firma autógrafa, es que la primera no es valida legalmente aun en muchos países. Parece ser que esto obedece a una transición natural de esta nueva tecnología, que por lo tanto existe un rechazo en su aceptación a pesar de los grandes beneficios que proporciona.

• La firma digital respecto a su seguridad depende de la clave privada, es decir, que si la clave privada se compromete por alguna causa, entonces, se compromete la seguridad de la firma digital, esto quiere decir que puede ser usada por individuos y eventos no autorizados.

• La firma digital esta cambiando conforme la tecnología avanza, y esto hace que ciertos documentos puedan ser comprometidos.

Las firmas digitales son métodos de cifrado que tienen dos propósitos:

• Validar el contenido de un mensaje electrónico y se puede utilizar posteriormente para comprobar que un emisor envió de hecho ese mensaje.

• Probar que no se ha falsificado un mensaje durante su envío. Las firmas digitales respaldan la autenticidad del correo electrónico, órdenes de empresa, documentos para grupos de traba jo y o tros mensajes y a rch ivos que se tras ladan entre sistemas, usuarios u organizaciones.

Las firm as d ig ita le s18 au ten tifica n los mensajes y se usan para va lidar com pras, transferencias de fondos y otras transacciones de negocios.

18. Fuente: Los procedimientos matemáticos utilizados para generar firmas numéricas autorizadas, se basan en el cifrado de la clave pública. Estos procedimientos aplicados a un mensaje de datos, operan una transformación del mensaje a fin que el receptor del mensaje y poseedor de la clave pública del origen pueda establecer: Si la transformación se efectuó utilizando la clave criptográfica privada que corresponde a la clave pública que él tiene como válida. Si el mensaje inicial ha sido modificado.

Page 33: E-commerce - Aspectos de Seguridad

E - C O M M E R C E : A S P E C T O S DE S E G U R I D A D FU NI BER î ff u n o a o ó n u n iv e r s it à « * « e r o a m e m c a n a

El procedimiento de firma digital se muestra en la figura 4,17.

LlavePrivada

\ En lugar cíe la

\ mancha \ cuyorwnbra | no quiero \

j a e o re ta rm e ^ U

Mensaje original

A /

Mensaje firmado

0

J

Firmado

LlavePrivada

W Veriftcación

de firmaMensajeoriginal

Figura 4.17: Procedimiento de firma digital.

La firma electrónica avanzada permite la identificación del signatario y ha sido creada por medios que éste mantiene bajo su exclusivo control. Además esta firma electrónica tiene que haber sido generada empleando un dispositivo seguro de creación de firma (RD-L 14/1999 art. 19) debidamente certificado (RD-L 14/1999 art. 6).

Situación de la Firma Electrónica en otros Países (ACEPTA, 2001):

• Firma Digital en Alemania. En Alemania la firma digital es un sello integrado en datos digitales, creado con una clave privada que permite identificar al propietario de la firma y comprobar que los datos no han sido alterados.

• Firma Digital en Naciones Unidas. En las Naciones Unidas una firma digital o numérica es un valor numérico que se consigna en un mensaje de datos y que, gracias al empleo de un procedimiento matemático conocido y vinculado a la clave crip tográfica privada del origen, logra identificar que dicho valor se ha obtenido exclusivamente con la clave privada de iniciador del mensaje.

• Firma Digital en E.E.U.U. En los Estados Unidos puede observarse la sanción de diferentes leyes relativas a la firma digital, para la creación de una infraestructura de firm a d ig ita l que asegure la in tegridad y autentic idad de las transacciones efectuadas en el ámbito gubernamental y en su relación con el sector privado.

Fu

nd

ac

ión

U

niv

er

sit

ar

ia

Ibe

ro

am

er

ica

na

Page 34: E-commerce - Aspectos de Seguridad

Fu

nd

ac

ión

U

nj

ve

rs

ìta

rìa

Ib

er

oa

me

ric

an

a

FUNIBER HP U N O & O iÓ N U N iV g ftS lT A R lA I B iP lO ^ K ^ O á N A

E - C O M M E R C E : A S P E C T O S DE S E G U R I D A D

4.3.3 D iferen cia entre una f ir m a d ig it a l y u na a n a lo g ic a

DIFERENCIA ENTRE FIRMA

Firma Analógica Firma Digital

• Intrínsecamente seguras.• Garantizan la autenticidad de origen.• Garantizan la Integridad.• Únicas.• Difíciles de falsificar.• El secreto está en el carácter grafològico.

• Las firmas deben ser generadas sólo por el firmante.

• Computacionalmente seguras.• Verificables: Por los receptores y por los jueces.• El firmante no puede negar su propia firma.• Fáciles de generar.• Diferentes para cada documento.• El secreto está en la clave.

Tabla 4 .1. Diferencia entre firma digital y firma analógica.

4.3.4 F irm a d ig i t a l RSA

Los sistemas de clave pública permiten además cumplir los requisitos de integridad del mensaje, autenticación y no repudio del remitente utilizando firmas digitales.

El procedimiento de firma digital de un mensaje consiste en:

• Extraer un "resumen" (o hash en inglés) del mensaje.

• Cifrar este resumen con la clave privada del remitente y añadir el resumen cifrado al final del mensaje.

• Se envían el mensaje más la firma (el resumen cifrado) cifrados con la clave pública del destinatario.

Se conoce que un mensaje m puede ser autentificado codificando con la llave privada Kp el resultado de aplicarle una función resumen, EKp (H(Mb)).

Esa información adicional (que se llamará firma digital del mensaje m) sólo puede ser generada por el poseedor de la clave privada Kp. Cualquiera que tenga la llave pública correspondiente estará en condiciones de decodificar y verificar la firma.

El a lgoritm o que se u tiliza para obtener el resum en del mensaje debe cum p lir la propiedad de que cualquier modificación del mensaje original, por pequeña que sea, dé lugar a un resumen diferente.

Page 35: E-commerce - Aspectos de Seguridad

e - C o m m e r c e : a s p e c t o s d e s e g u r i d a d FUNIBER fíoFUNOACtóN w m m r m * m m s m m c m A

(Nótese que la firma digital de un usuario no es siempre la misma secuencia de bits, sino que depende del mensaje firmado.)

Debe por tanto encontrarse la manera de firmar un texto que sea más pequeño que el m ensaje, pero que represente a éste en su to ta lid a d . La manera de logra rlo es transform ar dicho mensaje en un tex to más pequeño. M atem áticam ente, lo puede representar por una función H que tome un mensaje M y produzca un condensado de éste H(M) = h. A esta función se la denomina función resumen, o función hash, y debe tener estas propiedades:

• Comodidad: ha de ser fácil obtener h partiendo de H.

• Confidencialidad: para un resumen h dado, ha de ser difícil, si no imposible, obtener el mensaje M tal que h = H(M).

• No-colisión (débil): Para un mensaje M dado, ha de ser imposible (o al menos muy difícil) encontrar otro mensaje M ' con el mismo resumen, es decir, no ha de darse H(M) = H(M ').

• No-colisión: Ha de ser difícil hallar al azar dos mensajes M, M tales que H(M) = H(M '

El procedimiento se muestra en la figura. 4 .18.

Mensaje

Mensaje firmado por A

Figura 4.18: Generación de la firma digital.

Cuando el destinatario recibe el mensaje, lo descifra con su clave privada.

Fu

nd

ac

ión

U

niv

er

sit

ar

ia

Ibe

ro

am

er

ica

na

Page 36: E-commerce - Aspectos de Seguridad

Fu

nd

ac

ión

U

niv

er

sit

ar

ia

Ibe

ro

am

er

ica

na

FUNIBER iE - C O M M E R C E : A S P E C T O S DE S E G U R I D A D

fundación uNivessiTAWA m m m z m c m A

Comprobación de la firma digital por parte de destinatario:

• Averigua la clave pública del remitente y descifra con ella el resumen que calculó y cifró el remitente.

• Calcula el resumen del mensaje recibido repitiendo el procedimiento que usó el remitente.

• Si los dos resúmenes (el del remitente descifrado y el calculado ahora por el destinatario) coinciden la firma se considera válida y el destinatario puede estar seguro de la integridad del mensaje:

- Si el mensaje hubiera sido alterado a su paso por la red, el resumen calculado por el destinatario no coincidiría con el original calculado por el remitente.

• La autenticación del origen se comprueba por el hecho que:

- El resumen original se ha descifrado con la clave pública del remitente prueba que sólo él pudo cifrarlo con su clave privada. Así el destinatario está seguro de la procedencia del mensaje.

• El no repudio:

- El remitente no podría negar haberlo enviado (ya que sólo él conoce su clave

• Un procedimiento más elaborado es el que se muestra a continuación para firmar digitalmente un mensaje A hace lo siguiente:

- Toma un mensaje M y le aplica una función resumen obteniendo H(M) = h.

- Aplica al resumen su clave privada Emplea un algoritmo de descifrado DA para firmar el mensaje CDA(h) = DA(h).

- Envía por el canal CDA(h) y el mensaje M.

- B aplica a la firma CDA(h) la clave pública de A EA El resultado es [CEA(h)

- Compara el resultado de los pasos anteriores. Si coincide la firma es correcta.

Los inconvenientes de este sistema son:

secreta).

[CDA(h)]].

Aplica al mensaje la función resumen obteniendo H(M) = h.

• La lentitud de los algoritmos de clave pública.

• La necesidad de las autoridades de certificación.

Page 37: E-commerce - Aspectos de Seguridad

IBfcSOAMEKIGANA

e - C o m m e r c e : a s p e c t o s d e s e g u r i d a d FU NI BER?#

La comprobación de la firma digital se muestra en la figura. 4.19.

Compara

uescirra resumen ------------------ _ RESUMENI RESUMEN ..................... y....... a ■ -

Clave pública de A

Certificado de A Autoridad de

Certificación

Figura 4.19: Comprobación de la firma digital.

La función resumen H(M) debe cumplir:

• H(M) debe tener una longitud fija, independientemente de la longitud de M.

• Dado M es fácil calcular H(M).

• Dado H(M), es computacionalmente intratable recuperar M.

• Dado M, es computacionalmente imposible obtener un M ' tal que H(M) = H(M ').

Se recomiendan firmas digitales iguales o mayores de 128 bits.

The G lobal Trust R eg is ter es un d irectorio que contiene las principales claves públicas del mundo que perm ite verificar la validez de

certificados X .509 y claves públicas PGP.

Fu

nd

ac

ión

U

niv

er

sit

ar

ia

Ibe

ro

am

er

ica

na

Page 38: E-commerce - Aspectos de Seguridad

u N

D A

c s ö

N U

niv

ers

ita

ria

I b

e r

o a

m e

r i c

a n

aFU N I BEERF U N D AC IO N IW fv e ftS IT A M A (B W O A M B S fC A N A

e - C o m m e r c e : a s p e c t o s d e s e g u r i d a d

Todo lo expuesto en este apartado se resume en las siguientes figuras 4 .20 y 4,21.

Generación de RESUMEN

RESUMEN (huella digital)

; Cifrado

Firma digital !

£ K Í \

Se envía a B

Mensaje firmado por A

Generación de la FIRMA DIGITAL de un mensaje

Se genera un RESUMEN o HUELLA DIGITAL (extracto) el mensaje, de tamaño fijo (128 bytes), casi imposible de reconstruir y con casi nula probabilidad de entontar otro mensaje que produzca el mismo resumen

LA FIRMA DIGITAL de un usuario no siempre es la misma secuencia de bits, depende del mensaje firmado

Figura 4.20: Generación de firma Digital.

Mensaje

Certificado de A

RESUMEN (hueila digital)

Generación de RESUMEN -------►

Úmparación TCifrado.

Clave públicade A RESUMEN

(Huella digitai)

Autoridad de Certificación

Cuando el destinatario recibe el mensaje;

1. Averigua la clave pública de remitente y descifra el resumen calculado y cifrado por el remitente.

2, Calcula el resumen del mensaje repitiendo el proceso que usó el remitente,

9 ambos resúmenes coinciden:

- Autentificaclón del origen.- No repudio.

Figura 4.21: Comprobación de la firma digital.

Page 39: E-commerce - Aspectos de Seguridad

E - C O M M E R C E : A S P E C T O S DE S E G U R I D A D m ____FUNIBERPUNDACtòN UNrVgR$fTAft!A IBERQAMERiGANA

4.3.5 C e r t i f ic a d o s d ig ita le s

Un certificado d íg itaP es un archivo que contiene, prim ero los datos del p rop ietario , después

su clave pública y la firm a d ig ita l de una autoridad com petente.

Un certificadoes esencialm ente una clave pública y un identificador, firm ados

d ig ita lm en te por una Autoridad de C ertificación (A .C .) y su u tilidad es dem ostrar que una clave pública pertenece a un usuario concreto.

a. El procedimiento de certificación se desarrolló originalmente en el Instituto de Tecnología de Massachusetts — MIT— y está implementado en el sistema de seguridad de Kerberos, sus normas actualmente están en X.509 del CCITT (Comité Consultatif Internationale de Télégraphie et Téléphonie (Comité de Información Internacional Telegráfico y Telecomunicaciones). Solo-Warez. http://solo- warez.webcindario.com/redes4.php. [Leído: 16 de Marzo de 2006, 16.00h GMT-5].

Un certificado digital emitido por una de estas autoridades contiene (ANGEL, 2004):

1. La identidad de un usuario.

2. Su clave pública.

3. Otros datos adicionales (por ejemplo, el periodo de validez del certificado).

4. La firma digital con la clave privada de la autoridad de certificación, con el fin de que el certificado no se pueda falsificar.

Pueden ex is tir varios tipos de certificados, válidos para d iferen tes usos, según la información y garantías que la autoridad de certificación (directamente o a través de una autoridad de registro19) pide al usuario antes de emitir el certificado.

La A.C. genera, firma y mantiene el estatus correcto de los certificados digitales, según el siguiente ciclo:

• Generación: el usuario genera sus claves pública y privada y manda su clave pública para que sea certificada por un A.C.

• Firma: la A.R. (A.C. Regional) verifica la autenticidad del usuario y firma el certificado digital que manda al usuario.

• Estatus de usuario: puede estar en activo, inactivo o revocado.

19. Fuente: Autoridad de Registro es una entidad autorizada por la autoridad de certificación que identifica a los solicitantes de certificados. Consejo de Seguridad Nucleas. http://www.csn.es. [Leído: 16 de Marzo de 2006, 16.00h GMT-5],

Fu

nd

ac

ión

U

ns

ve

rs

íta

rja

Ib

er

oa

me

ric

an

a

Page 40: E-commerce - Aspectos de Seguridad

FUN1BER J e - C o m m e r c e : a s p e c t o s d e s e g u r i d a d

La gestión de certificados se puede realizar:

• Centralizada donde existe una autoridad certificadora que ofrece una base de datos central donde se pueden obtener los certificados públicos.

• Distribuida donde los usuarios del sistema se certifican unos a otros. No existe una autoridad certificadora. (PGP) El principal problema de esta gestión reside en que cuando un usuario recibe un certificado de una clave pública, no tiene garantía de que conocer a alguno de los usuarios que lo han firmado.

4.3.6 T ip o s de c e r t i f ic a d o s d ig ita le s

Según MINECO (2004) en su docum ento acerca de Firma Electrónica considera la existencia de 4 clases de ce rtificados, los cuales son defin idos en función de las medidas de comprobación de datos:

• Certificado clase 1: para verificar el nombre y la dirección de dirección e-Mail del titu la r. Nivel de confianza suficiente para navegar por la Web en forma casual o mandar correos electrónicos.

• Certificado clase 2: provee seguridad respecto de la identidad del usuario mediante el requerim iento a te rceros de la ve rificac ión de su nom bre, d irección y otra información personal.

• Certificado clase 3: Certifica a individuos y organizaciones ante notario. Suministran el mayor nivel de confianza que una persona puede requerir para su identificación electrónica. Se utilizan en algunas aplicaciones de banca o comercio electrónico o servicios en línea pagos.

• Certificado clase 4: Verifica y asegura la relación del mismo con una determinada organización o empresa. Están destinados al mundo de los negocios.

o

Page 41: E-commerce - Aspectos de Seguridad

e - C o m m e r c e : a s p e c t o s d e s e g u r i d a d FUNIBERFUNDACIÓN U N «R S rrA W A SEftOAMCRtCANA

4.3.7 F o rm a to s de lo s c e r t i f ic a d o s d ig ita le s

PGP reconoce dos formatos de certificados diferentes:

• PGP certificados.

• X .509 certificado, es uno de los formatos de certificado más extendido.

4.3.7.1 Formato de un certificado PGP

Un certificado Pretty Good Privacy, PGP incluye la siguiente información:

• El número de la versión PGP: identifica la versión PGP que se usa para crear la llave asociada con el certificado.

• Identificador del algoritmo de la clave pública: El algoritmo de la llave RSA, DH (Diffie-Hellman) o DSA (Digital Signature Algorithm)

• Identidad del usuario de la información.

• Periodo de validez del certificado.

• Tipo de encriptación simétrica empleada: DES, TDES, IDEA.

4.3.7.2 Formato de un certificado X.509

El formato de certificados X .5 0 9 (Recomendación X .509 de CCITT: "The D irectory - A u ten tifica tion Fram ework" 1988) es el más común y extendido en la actualidad. El estándar X .509 sólo define la sintaxis de los certificados, por lo que no está atado a ningún algoritmo en particular.

La información contenida en el formato X.509 tiene los siguientes campos:

• Número de la Versión.

• Numero de serie. Número único asignado por la CA.

• Identificador del algoritmo empleado para la firma digital.

• Nombre de la autoridad de certificación. (Nombre X .500 de la CA).

• Periodo de validez. Pareja de fechas entre las que el certificado tiene validez.

• Identidad del usuario: Nombre de la entidad poseedora de la clave pública que va a ser certificada.

FU

ND

AC

iÚN

U

NIV

ER

SIT

AR

IA

IBE

RO

AM

ER

ICA

NA

Page 42: E-commerce - Aspectos de Seguridad

Fu

nd

ac

ïôn

U

niv

er

sit

ar

ia

Ibe

ro

am

er

ica

na

FU NI B E R ©RJNOAC-IÓN UNIVERSITARIA iBÊPOAMiRiÇANA

E - C O M M E R C E : A S P E C T O S DE S E G U R I D A D

• Clave pública del usuario.

• Identificador único de certificador.

• Identificador único de usuario.

• Extensiones (solo para la versión 3).

• Firma digital de todo lo anterior generada por el certificador.

Estos ce rtificados se estructuran de form a je rárqu ica, de ta l form a que se pueda verificar la autenticidad de un certificado comprobando la firma de la autoridad que lo em itió , que a su vez tendrá o tro ce rtificado expedido por otra autoridad de rango superior.

De esta forma se sube en la jerarquía hasta llegar al nivel más alto, que debería estar ocupado por un certificador que goce de la confianza de toda la comunidad.

El mecanismo que debe emplearse para conseguir un certificado X .509 es:

1. Enviar nuestra clave pública (nunca la privada) a la autoridad de certificación, después de habernos identificado positivamente frente a ella.

2. Las autoridades generan un par llave pública-privada y lo envían al usuario.

3. Debe hacerse notar que en este caso, si bien se tiene un certificado válido, nuestro certificador podría descifrar todos nuestros mensajes.

4.3.8 A u to r id a d e s de C e r t i f ic a c ió n , AC

pLas autoridades certificadoras son los organism os encargados de e m itir

los certificados. Para e v ita r fals ificaciones de certificados, la clave pública de la autoridad certificad o ra debe estar a su vez certificada por

una autoridad certificadora de orden superior.

La clave privada de la autoridad certificadora debe ser guardada con extrema seguridad para evitar falsificaciones. Si la clave es destruida, no se compromete la seguridad. Esto es lo que se co n o ce com o c e r t i f ic a c ió n c ru za d a : Con el o b je t iv o de e v ita r falsificaciones, la clave pública de la A.C debe ser fiable, es decir, se debe tener certeza de que pertenece verdaderamente a la autoridad certificadora que dice ser.

Page 43: E-commerce - Aspectos de Seguridad

p u n d a o óh u n mmmm& m « o ^ m mu a n a

E - C O M M E R C E : A S P E C T O S DE S E G U R I D A D

La estructura general de las Autoridades de Certificación se muestran en la figura 4.22.

Son entidades públicas o privadas cuya función es firm ar los certificados digitales y mantener el estatus correcto

Figura 4.22: Estructura general de las autoridades de certificación.

4.3.8.1 Labores de una autoridad de certificación

• Admisión de solicitudes. Un usuario rellena un formulario y lo envía a la A.C so lic itando un ce rtificado . La generación de las claves pública y privada son responsabilidad del usuario o de un sistema asociado a la A.C.

• Autentificación del sujeto. Antes de firmar la información proporcionada por el su jeto la CA debe ve rifica r su identidad. Dependiendo del nivel de seguridad deseado y el tipo de certificado se deberán tom ar las medidas oportunas para la validación.

• Generación de certificados. Después de recibir una solicitud y validar los datos la A .C genera el c e rtif ic a d o co rrespond ien te y lo firm a con su clave privada. Posteriormente lo manda al subscriptor y, opcionalmente, lo envía a un almacén de certificados para su distribución.

• Distribución de certificados. La entidad certificadora puede proporcionar un servicio de distribución de certificados para que las aplicaciones tengan acceso y puedan obtener los certificados de sus subscriptores. Los métodos de distribución pueden ser: correo electrónico, servicios de directorio como el X .500 o el LDAP , entre otros.

• Anulación de certificados. Al igual que sucede con las solicitudes de certificados, la A.C debe validar el origen y autenticidad de una solicitud de anulación. La A.C debe mantener información sobre una anulación durante todo el tiem po de validez del certificado original.

20. Fuente: LDAP, Lightweight Directory Access Protocol, http://www.osmosislatina.com/soporte/ldap.htm. [Leído: 16 deMarzo de 2006, 16.00h GMT-5],

F0

tiDA

c I ú

N U

VE

RS

¡ TA

RIA

i 8ER

0AM

ERi

CA

NA

Page 44: E-commerce - Aspectos de Seguridad

Fu

nd

ac

ión

U

niv

er

sit

ar

ia

Ibe

ro

am

er

ica

na

Cl IMIDCD f1Ü¡á ■ I j l I D CI» ■ ■FUNDACIÓN UNIVlRSitÄRlA

E - C O M M E R C E : A S P E C T O S DE S E G U R I D A D

• Almacenes de datos. Hoy en día existe una noción formal de almacén donde se guardan los certificados y la información de las anulaciones. La designación oficial de una base de datos como almacén tiene por objeto señalar que el trabajo con los certificados es fiable y de confianza.

4.3.9 C ic lo de la s a u to r id a d e s de c e r t i f ic a c ió n

• Generación: el usuario genera sus claves pública y privada y manda su clave pública para que sea certificada por un A.C.

• Firma: la A.R. (A.C. Regional) verifica la autenticidad del usuario y firma el certificado digital que manda al usuario.

• Estatus de usuario: puede estar en activo, inactivo o revocado.

4.3.9.1 Operaciones que realiza una Autoridad de Certificación

• Generar los certificados.

• Revocar certificados.

• Suspender certificados.

• Renovar certificados.

• Mantener un respaldo de certificados.

4.3.9.2 Operaciones que realiza una Autoridad de Certificación Regional (A.R)

• Recibir las solicitudes de certificación.

• Proceso de la autenticación de usuarios.

• Generar las claves.

• Respaldo de las claves.

• Proceso de Recobrar las claves.

• Reportar las revocaciones.

Page 45: E-commerce - Aspectos de Seguridad

E - C O M M E R C E : A S P E C T O S DE S E G U R I D A D FUNIBERFUNDACION UWv'êRSflABIA ««O A M ÍiS iC A N A

Y las actividades de los usuarios:

• Solicitar el certificado.

• Solicitar la revocación del certificado.

• Solicitar la renovación del certificado.

4.3.9.3 Servicios de una autoridad certificadora

Los procedimientos y servicios encomendados a las CAs:

• Registro. Proceso por el cual el usuario se da a conocer a la autoridad certificadora.

• Generación y distribución de claves. La seguridad se basa en las claves generadas. Han de ser aleatorias.

• ANSI X9.17 especifica un método de generación de claves. Las claves de usuario se pueden distribuir utilizando una tarjeta inteligente.

• Generación y renovación de Certificados. La Autoridad Certificadora extiende un certificado para la clave pública de un usuario con un periodo de validez.

• Directorio. Mantenimiento de un registro público de usuarios y certificados de claves públicas. Es posible distribuir este registro a múltiples directorios de acceso público y fiables.

• Autenticación. Incluye la validación de certificados y firmas.

• Servicio de Fecha y Hora. Muchos servicios hacen uso de la estampación de fecha y hora, por lo que la A u to ridad C e rtificadora puede o frecer un se rv ic io que proporcione una fecha y horas autentificadas.

• Notarización. Registro de documentos datados y firmados.

• Recuperación de pares de claves. La Autoridad Certificadora puede mantener una copia de seguridad de las claves asociadas a un usuario y hacer posib le la recuperación en caso de necesidad (por pérdida o deterioro).

• Actualización de claves. En determinadas circunstancias, las claves han de ser actualizadas periódicamente y se han de generar nuevos certificados.

• Petición de revocación. Una persona autorizada puede informar a la Autoridad Certificadora sobre una situación anormal y pedir la anulación de un certificado.

• Certificación cruzada. Dos Autoridades Certificadoras necesitan intercambiar información para hacer posible la validación de certificados entre los usuarios de cada autoridad.

F ü

N D

A C

¡ 0 N

U N

i V

ER

SI

TA

RI

A i 8

E R

0 A

M ER

IC

A N

A

Page 46: E-commerce - Aspectos de Seguridad

Fu

nd

ac

ión

U

niv

er

sit

ar

ia

Ibe

ro

am

er

ica

na

IB E R l#f u n d a c i ó n y N iv g R t i tA R iA iw m o m m \o m A

E - C O M M E R C E : A S P E C T O S DE S E G U R I D A D

4.3.9.4 Tipos de autoridades de certificación

a) Autoridades comerciales de certificación. Entre ellas se encuentran Verisign y COST. Adem ás, com pañías com o A T & T , BNN o C om m erceN et o frecen servicios de certificación, e incluso algunas de directorio a nivel internacional.

b) Certificación en comercio electrónico. En estos casos se proporciona una protección para el correo electrónico. Fundamentalmente se distinguen dos tipos de productos: SET (Secure Electronic Transaction) y PGP (Pretty Good Privacy).

c) Autoridades certificadoras del Estado. Existen iniciativas a nivel mundial para la puesta en funcionam iento de autoridades certificadoras nacionales. Ejemplos de ello son los p royec tos del gob ierno canadiense o el p royec to CERES (Certificación Española de Transacciones Electrónicas) del gobierno español con la participación de la Fábrica Nacional de Moneda y Timbre.

4.3 .10 O rg a n iz a c io n e s que o to r g a n C e r t i f ic a c ió n

Verisign21 y Thaw te22 son las autoridades de certificación más reconocidas a nivelmundial. En España destacan IPS23 ACE24 y FESTE25.

A continuación se presenta una explicación breve de las principales organizaciones decertificación:

4.3.10.1 La Agencia de Certificación Electrónica (ACE)

• Es una autoridad de certificación en la que participan el grupo Telefónica (40%), CECA, SERMEPA y Sistema 4B (20% cada uno).

• El objetivo principal la emisión de certificados para utilizar con el protocolo de pago electrónico SET definido por VISA y Master Card.

• Es de esperar que ACE centralice las actividades de certificación de los bancos y cajas de ahorro.

• Los certificados SET se emiten a los compradores (titulares de una tarjeta de crédito), a los comercios, a las pasarelas de pagos y a las entidades financieras involucradas. Para los usuarios estos certificados se ofrecerán como un servicio más de bancos y cajas, con la consiguiente imagen de seguridad que tienen estas entidades ante los consumidores.

21. Fuente: VERISIGN, http://www.verisign.com/. [Leído: 16 de Marzo de 2006, 16.00h GMT-5].22. Fuente: THAWTE, http://www.thawte.com /. [Leído: 16 de Marzo de 2006, 16.00h GMT-5],23. Fuente: IPS, http://www.ips.es/. [Leído: 16 de Marzo de 2006, 16.00h GMT-5],24. Fuente: ACE, http://www.ace.es/. [Leído: 16 de Marzo de 2006, 16.00h GMT-5].25. Fuente: FESTE, http://www.feste.es/. [Leído: 16 de Marzo de 2006, 16.00h GMT-5].

Page 47: E-commerce - Aspectos de Seguridad

E - C O M M E R C E : A S P E C T O S DE S E G U R I D A D FUNIBERfU N W K S Ô N U N IV È R S I !» » « E W O A M E M O W A

La figura. 4 .23 muestra los pasos a seguir para la obtención de un certificado ACE.

Obtención de Certificados

Æ Petición de certificado

t --------------------- — *

« t

Cliente

Contraseña

AGeneración de Kp y Kp

(1 ) Clave pública + Contraseña

.....mmI

(4 ) Enuio de Certificado

Banco (AR)(2 ) Petición de certificado

ACE

~ < r ~ ~ im t e r n e t '

(3 ) Envía de Certificado* * %%*

Figura 4.23: Obtención de un certificado ACE.

4.3.10.2 FESTE (Fundación para el Estudio de la Seguridad de las Telecomunicaciones)

P FESTE es la autoridad de certificación de la Fundación para el Estudio de la Seguridad de las Telecom unicaciones, entidad en la que partic ipan,

los notarios y corredores de com ercio.

Todos los certificados de FESTE se atienen al estándar X.509 v3, aunque está previsto el soporte de diferentes tipos de certificados, formatos y protocolos. Según el uso que se va a dar al certificado, FESTE distingue entre:

• Certificados para servidores Web.

• Certificados para servidores Web de entidades cualificadas.

• Certificados personales.

• Certificados para objetos software.

• Jerarquía de servicios de certificación.

• EDI.

Fu

nd

ac

ión

U

niv

er

si

t a r

i a

i be

r

o a

m ¡e

r ì

c a

n a

Page 48: E-commerce - Aspectos de Seguridad

F U

H D

A C.i

ON

UN

Í VE

RS

i TA

RI

A ! B

E R

O A

M ER

IC

A M

kf u n ìb e r IT#R 1NO AC 1ÛN UNIVERS iT A B IA IB E M M M E ttjC A N A

E - C O M M E R C E : A S P E C T O S DE S E G U R I D A D

Existen dos niveles de certificados:

• Nivel superior (nivel 2 o autentificados) la entidad de registro es un fedatario público, ante el cual debe comparecer el usuario con documentación suficiente.

• Nivel 1 (o registrados) las entidades de registro pueden ser organismos públicos o privados de acreditada solvencia, como por ejemplo una universidad o un banco, quienes comprueban la identidad del propietario de la clave privada y garantizan ésta a FESTE.

• Nivel inferior (nivel 0 o de prueba) no hay entidad de registro y FESTE se limita a recibir una copia firmada de una licencia de uso, que el usuario obtiene a través de la Web, acompañada de una fotocopia del DNI o del pasaporte del usuario.

La ígura, 4 ,24 muestra el procedimiento de obtención de un certificado de FESTE.

(D El usuario genera un par de llaves y envia la pública

en el formulario de solicitud de certificado

Figura 4.24: Procedimiento de obtención de un certificado FESTE.26

26. Fuente: CIPRES. (1999). "Estudio de situación del comercio electrónico en España", h ttp ://g reco .d it.upm .es / ~enrique/ce/sec5/par512 .h tm l. [Leído: 16 de Marzo de 2006, 16.00h GMT-5],

Page 49: E-commerce - Aspectos de Seguridad

E - C O M M E R C E : A S P E C T O S DE S E G U R I D A D FUNIBERR M N UN RS !A> IÂ m m - Ä CANÄ

4.3.10.3 IPS Seguridad

IP S S eguridad es una división de In te rn e t Publishing Services, em presa española dedicada a las tecnologías relacionadas con In te rn e t desde

1995 . IPS Seguridad ofrece certificados para servidores y para usuarios.La obtención de un certificado de servidor requiere entrega física de

docum entación a IPS Seguridad y tienen un plazo de validez de un año.

Los certificados para usuarios son de tres tipos, según condiciones de uso y plazo de vigencia.

El certificado clase 1, orientado a usuarios promocionales, tiene una validez de un mes y es gratuito.

Un serv ic io de ce rtificac ió n personalizada para empresas para aplicaciones como comercio electrónico y banca electrónica.

Este servicio incluye un servidor de certificados exclusivo para el cliente, gestionado por IPS, que mediante páginas personalizadas y un protocolo de autorización de firm as desarrollado en conjunto con el cliente, permite a éste automatizar todo el proceso de gestión de sus certificados.

4.3.10.4 CERES (Certificación Publica de Transacciones Electrónicas)

P CERES0 es una autoridad de certificación cuyo o b jetivo principal es g aran tizar a ciudadanos y adm inistraciones la identidad de ambos

partícipes en una com unicación, así como la confidencialidad e in tegridad del m ensaje enviado.

a. CERES fue desarrollada por la Fábrica Nacional de Moneda y Timbre (FNMT). Además de la FNMT, colaboran en CERES el Ministerio de Administraciones Públicas, así como Correos y Telégrafos, encargado del sistema de registro de usuarios. Ministerio de Justicia de España. "La firma y el comercio electrónico". http://w ww .m ju.es/g firmaelect amp.htm. [Leído: 16 de Marzo de 2006, 16.00h GMT-5].

CERES tiene tres características básicas:

• La información privada del usuario se encuentra almacenada en una tarjeta inteligente (el equivalente a un documento de identidad electrónico) protegida por un número de identificación personal, similar a la clave de una tarjeta de crédito.

• El sistema es completamente transparente al usuario, es decir, no es necesario conocer ninguna técnica.

• Criptográfica para realizar o verificar una firma electrónica o cifrar o descifrar un mensaje.

Fu

nd

ac

ión

U

niv

er

sit

ar

ia

Ibe

ro

am

er

ica

na

Page 50: E-commerce - Aspectos de Seguridad

F u

N D

a c

i û N

Un

ive

rsit

ari

a

\ b £

r o

a m

e r

î c a

n a

FUNI B E R ®FU N D A C IO N UNIVERSI W M A IS E n O M Æ H IC A N A

E - C O M M E R C E : A S P E C T O S DE S E G U R I D A D

Los servicios que prestará CERES se dividen en cinco grupos:

1. Servicios de certificación de claves.

2. Servicios de registro de usuarios.

3. Servicios de publicación de certificados, listas de revocación y políticas de actuación.

4. Servicios de certificación de documentos. Garantizan la integridad de los contenidos y la fecha de com unicación, proporcionando al usuario destino u origen la constancia de haber enviado o recibido el mensaje respectivamente.

5. Servicios de recuperación de claves.

4.3.10.5 Verising Inc

VeríSign Inc.21 es el principal proveedor de servicios de infraestructuras de confianza a los sitios Web, empresas, proveedores de servicios de comercio electrónico e individuos (ACE, 2005).

Ofrece servicios divididos en tres grandes líneas de negocio:

• Servicios de Certificado Público, emitiendo certificados públicos para usuarios fina les que o frecerán acceso a un am plio rango de so luc iones de com ercio electrónico.

• Servicios de Certificado de Etiqueta Privada, encaminados a proveedores de servicios y organizaciones con requisitos más específicos de autorización, gestión, registro, volumen... Los certificados de este tipo son de uso restringido.

• Productos de Gestión de Certificados, soluciones específicas que proporcionan una arquitectura para la gestión de certificados (registro, renovación, revocación...) en empresas y organizaciones con elevado número de certificados.

27. Fuente: Compañía fundada en 1995 por RSA Data Security, aportando otras compañías como Amerítech, VISA International, Mitsubishi o Fischer International Systems fondos para el proyecto. La red mundial de afiliados VeriSign constituye la base para el funcionamiento de más de 800 corporaciones con servicios de certificación a su medida. Administra más de 14 millones de certificados a usuarios finales y aseguran a más de 250.000 sitios web, así como a 400 de las empresas de la lista Fortune 500 con presencia en Internet. CERTISUR. "VeriSign Trust Network", h ttp:// www.certisur.com/empresa/index.html. [Leído: 16 de Marzo de 2006, 16.00h GMT-5],

Page 51: E-commerce - Aspectos de Seguridad

e - C o m m e r c e : a s p e c t o s d e s e g u r i d a d FUNIBER T í■ V(P I l i I U i — i ^ NBjSyRJNPAÓÓN • NiVgRS TARtA '8Í RQAMI R1< ANA

a.- Certificados públicos de Verisign

Se ofrecen tres tipos de certificados:

Clase 1. Sólo garantiza que el nombre y la dirección electrónica del usuario es única. Están pensados para ser usados en búsquedas casuales sobre W W W o en correo electrónico.

Clase 2. Involucra a una tercera parte capaz de garantizar la veracidad del nombre, la dirección y otros datos proporcionados en un proceso de registro. Puede u t il iz a rs e en c o m u n ic a c io n e s in te rn a s de una com pañ ía y en subscripciones en tiempo real.

Clase 3. Exige la presencia física de la persona o la presentación de credenciales registradas. Este tipo de certificados pueden ser empleados para aplicaciones de banca electrónica o comercio electrónico.

b.- Certificados de etiqueta privada de Verisign

Este tipo de certificados se otorgan específicamente para satisfacer las necesidades de mercado de proveedores de servicios, instituciones financieras u organizaciones con alto número de desarrollos y requisitos particulares de registro, gestión y autorización. Son de uso restringido, esto es, sólo reconocidos por una aplicación específica.

4.3.10.6 Computer Security Technologies, (COST)

Se tra ta de un sistem a que proporciona todas las herram ien tas y funciones necesarias para u tiliza r la in fraestructura de certificac ión

COST para la autentificac ión de transacciones electrónicas. Proporciona aplicaciones tan to clientes como servidores con el fin de proporcionar

servicios de certificación en la red In te rn e t.

El sistema se compone de:

• Módulo software de certificación de clientes y servidores (Certification Authorities).

• Servicios de certificación en la infraestructura de certificaciones de COST, para distribución, verificación y manejo de certificados.

Fu

nd

ac

ión

U

niv

er

sit

ar

ia

Ibe

ro

am

er

ica

na

Page 52: E-commerce - Aspectos de Seguridad

Fu

nd

ac

ión

U

niv

er

sit

ar

ia

íbe

ro

am

er

íca

na

r i i K i i B E n **.FU N IB ER IfRJNOAQió 'à UNfVëf&rrARIA Ig&tôAMgniQAN*

E - C O M M E R C E : A S P E C T O S DE S E G U R I D A D

La tecnología en que se basa es en:

• Criptografía de clave pública.

• Para la generación, el almacenamiento y el uso de las claves privadas se emplean tarjetas inteligentes.

• Los certificados se utilizan para la generación, almacenamiento, distribución, verificación y uso de las claves públicas.

El sistema consta de una serie de servidores, denominados autoridades certificadoras, especialmente protegidos contra ataques externos. Estos servidores proporcionan las funciones de certificación para toda Internet.

La jerarquía en que se organizan las autoridades certificadoras posee forma de árbol.

En la raíz del mismo se encuentra la autoridad certificadora origen de la infraestructura (en inglés Polity Certification Authority). Según el estándar X .509 las diferentes PCAs deben certificarse entre ellas o bien estar certificadas en la Internet Policy Registration Authority (IPRA).

Cada autoridad certificadora posee las siguientes funciones dentro de la infraestructura de COST:

• Registro y autentificación de otras CAs, con el fin de construir el árbol de CAs.

• Almacenamiento y distribución de información para identificaciones.

• Verificación y gestión de certificaciones.

• Otros servicios notariales.

Siempre que entre dentro del dominio de alguna CA de la infraestructura COST, pueda s o lic ita rs e la exped ic ión de un c e rtif ic a d o a cua lqu ie r o tra CA d en tro de esta arquitectura. La CA de la que depende encaminará la solicitud arriba en el árbol hasta la PCA, que consultará a la CA destino. Si el proceso transcurre normalmente, el PCA enviará el certificado al solicitante.

Page 53: E-commerce - Aspectos de Seguridad

E - C O M M E R C E : A S P E C T O S DE S E G U R I D A D

n i N I R F Ri V#mm 1 P ■■■F 1 S H O A C iÙ H J V \ I R S TAW lA 181 » O A M E : ï ’C A N A

4.3.11 C e rtific a d o s para e-Commerce

4.3.11.1 Certificado del comprador

La autoridad certificadora A.C asocia la clave publica del comprador (como firma digital) a sus datos financieros por ejemplo su tarjeta de crédito. Los datos que utiliza son:

• El número de tarjeta (pan).

• La fecha de caducidad de la misma (edate).

• Un número secreto generado por el titu lar, el cual se llamará S 1.

• Un número secreto generado por la autoridad certificadora: S 2.

El certificado es igual a E ksCA [H (S 1, S 2, H (S 1, S 2, pan, edate))].

El certificado no contiene datos delicados pero conociéndolos se puede verificar.

4.3.11.2 Certificado del comercio

• El comercio genera un par de claves para intercambios I < sM, I pM >

• El comercio genera un par de claves para firmar <S sM, S pM >

• El certificado sería igual a E ksCA (I pM, S pM)

2 claves separadas que implican:

• Independencia de políticas de seguridad.

• Requisitos independientes de exportación.

Se evita el riesgo de firma mas el cifrado sea igual a nada.

Fu

nd

ac

ión

U

niv

er

sit

ar

i Ib

er

oa

me

ric

an

a

Page 54: E-commerce - Aspectos de Seguridad

Fu

nd

ac

ión

U

niv

er

sit

ar

ia

Ibe

ro

am

er

ica

na

FUNIBER t VFUNDACIÓN UNtVERSW XA iiíüSOAMEBlCANA

e - C o m m e r c e : a s p e c t o s d e s e g u r i d a d

4.4 PROTOCOLOS DE SEGURIDAD EN EL COMERCIOELECTRÓNICO

4 .4 .1 P r o to c o lo Sec u r e So c k et La yer (SSL)

Primeramente debe hacer una solic itud, de SSL Una vez se ha hecho la solic itud, el cliente y el servidor empiezan a negociar la conexión SSL, es decir, hacen el SSL Handshake

Proporciona cifrado de datos, autenticación de servidores, integridad de mensajes y, opcionalmente, autenticación de cliente para conexiones TCP/IP.

Los objetivos del protocolo son varios:

• Seguridad criptográfica. El protocolo se debe emplear para establecer una conexión segura entre dos partes.

• Interoperabilidad. Aplicaciones distintas deben poder intercambiar parámetros crip tográficos sin necesidad de que ninguna de las dos conozca el código de la otra.

• Extensibilidad. El protocolo permite la incorporación de nuevos algoritmos criptográficos.

• Eficiencia. Los algoritmos criptográficos son costosos, por lo que el protocolo incluye un esquema de cache de sesiones para reducir el número de sesiones que deben inicializarse desde cero (usando criptografía de clave pública).

El protocolo más u tilizado para el pago con ta r je ta de crédito por In te rn e t es el SSL ( Secure Socket Layei) , su éx ito se debe a la gran

seguridad que aporta y a la facilidad de im plem entación ya que es el único de los protocolos estandarizado.

El protoco lo SSL es un sistem a diseñado y propuesto por Netscape Com m unications Corporation. Se encuentra en la pila OSI entre los

niveles de T C P /IP y de los protocolos HTTP, FTP, SMTP.

Page 55: E-commerce - Aspectos de Seguridad

FUNIBERE - C O M M E R C E ! A S P E C T O S DE S E G U R I D A D

FU ND AC IÓ N UNiVERSíTABtA iB6« O A M » C A N A

4.4.1.1 SSL Handshake

P EI protocolo SSL Handshake, se encarga de gestionar la negociación de los a lgoritm os de encrip tación, y la autentificac ión en tre el c lien te y el

servidor. El c liente al hacer la conexión da inform ación de sistem as crip tográficos que dispone, el servidor responde con un identificador de

la conexión, su clave certificada e inform ación sobre los sistem as crip tográficos que soporta. El c liente deberá e leg ir un sistem a

crip tográfico , verificará la clave publica del servidor.

Los pasos que se sigue en el hanshake son:

• Se hace autenticación del servidor y opcionalmente del cliente.

• Se determina que algoritmos de criptografía serán utilizados.

• Se genera una llave secreta para ser utilizada durante el intercambio de mensajes subsiguientes durante la comunicación SSL.

Durante el protocolo SSL Handshake, el cliente y el servidor intercambian una serie de mensajes para negociar las mejoras de seguridad. Las fases que sigue son las siguientes (ALVAREZ, 1998):

1. La fase Hola, usada para ponerse de acuerdo sobre el conjunto de algoritmos para mantener la intimidad y para la autenticación.

2. La fase de intercambio de claves, en la que intercambia información sobre las claves, de modo que al final ambas partes comparten una clave maestra.

3. La fase de producción de clave de sesión, que será la usada para cifrar los datos intercambiados.

4. La fase de verificación del servidor, presente sólo cuando se usa RSA como algoritm o de intercam bio de claves, y sirve para que el cliente autentique al servidor.

5. La fase de autenticación del cliente, en la que el servidor solicita al cliente un certificado X .509 (si es necesaria la autenticación de cliente).

6. La fase de fin, que indica que ya se puede comenzar la sesión segura.

Los pasos del proceso de handshake: se muestran el la figura 4.25.

Fu

nd

ac

ión

U

niv

er

sit

ar

ia

Ibe

ro

am

er

ica

na

Page 56: E-commerce - Aspectos de Seguridad

1-U

ND

AC

iöN

U

ni

VE

RSí

TAR

I A

! BER

OAM

E'ftf

C

AN

A

P JN O A C IÔ N U M V E fW A f l lA « Ê R O A M E fllO A N *

E - C O M M E R C E : A S P E C T O S DE S E G U R I D A D

CLIENTE SERVIDOR

Figura 4.25: Handshake de un protocolo SSL.

Es el sistema más utilizado en la actualidad para garantizar pagos seguros por Internet y viene incluido por defecto en los navegadores M icrosoft Explorer y Netscape Navigator. Lo que permite una implementación muy sencilla del sistema de pago ya que el cliente puede comenzar a comprar sin tener que realizar ningún proceso de autentificación previa.

Para crear un sistema de pago electrónico basado en SSL es necesario:

• Conseguir un certificado electrónico para el Vendedor, generalmente se obtiene de la em presa V e ris ign (M ic ro s o ft y N e tscape la a c tiva n en sus re sp e c tivo s navegadores).

• Una vez realizado el pago, el Vendedor obtiene el PIN de la tarjeta de crédito del cliente.

En España, Banesto ofrecer un sistema completo de pago electrónico basado en SSL e incluso ha creado su propia tarjeta de crédito para este propósito la Virtual C@sh. La comunicación entre el Vendedor y Banesto se realiza a través de un protocolo privado.

Otra opción que han ofrecido varios bancos es la de utilizar un Terminal Punto de Venta (TPV) para realizar la transferencia. Se conecta el TPV al servidor del Vendedor y mediante un software CGI se realiza la comunicación.

Page 57: E-commerce - Aspectos de Seguridad

e - C o m m e r c e : a s p e c t o s d e s e g u r i d a d

f u n ib e r J íf n o a ì O n im m r w t A ì s s w a m e w c a n a

Los servidores seguros SSL pueden notarse porque en al esquina in ferio r izquierda cambia a una llave cerrada en el caso de Netscape. En la URL, cambia de H ttp :// a H ttps:// (Hipertext Transport Protocol Secure).

La figura 4 .26 Muestra el Sistema de un Protocolo SSL.

Figura 4.26: Protocolo SSL.

4.4.1.2 Seguridad del protocolo SSL

SSL fue creado como un protocolo de comunicaciones seguro de uso genérico, por lo tanto en el comercio electrónico presenta usa serie de deficiencias.

• Confidencialidad: SSL garantiza la confidencialidad, pero una vez finalizada la conexión, el Vendedor posee todos los datos del comprador, así como su número de tarjeta de crédito. El Vendedor podría almacenar esos datos y el Cliente estaría expuesto a cualquier tipo de fraude por parte de toda persona que tuviera acceso a dicha información.

• integridad: SSL no garantiza la integridad de la información una vez finalizada la conexión , por lo que el vendedor podría m od ifica r esos da tos, por e jem plo, cobrando de más al cliente.

• Autentificación: El cliente no necesita autentificarse, una persona con acceso a números de tarjeta de crédito robados podría realizar cualquier tipo de compra por Internet. Este es precisamente el tipo de fraude más común y que causa mayores perdidas a las compañías de crédito.

• No repudio: Una vez finalizada la compra no existe ningún tipo de comprobante de com pra por lo que cua lqu ie r p ro tes ta pos te rio r carecerá de m edios para su con firm ación . Tam poco existe ningún docum ento firm ado por lo que tan to el Cliente como el Vendedor o el Banco podrían negar su participación en la compra sin que existiera la posibilidad de probar lo contrario.

Fu

nd

ac

ión

U

niv

er

sit

ar

ia

Ibe

ro

am

er

ica

na

Page 58: E-commerce - Aspectos de Seguridad

Fu

nd

ac

ión

U

niv

er

sit

ar

ia

Ibe

ro

am

er

ica

na

P K J N I R P R t í* %3 IH I U C I i * jrFUNDACIÓN UNIVERSITARIA lg£ROAMEHICANA

E - C O M M E R C E : A S P E C T O S DE S E G U R I D A D

4.4.2 P r o to c o lo S ecure E le c tro n ic T ransaction (SET)

P EI protocolo Secure E lectronic Transactiorf* es un protocolo estandarizado y respaldado por la industria , diseñado para salvaguardar las com pras pagadas con ta r je ta a través de redes ab iertas , incluyendo

In te rn e t (ALVAREZ, 1 9 9 8 ).

a. El estándar SET fue desarrollado en 1995 por Visa y MasterCard, con la colaboración de otras compañías líderes en el mercado de las tecnologías de la información, como: Microsoft, IBM, Netscape, RSA, VeriSign, entre otras. El 19 de diciembre de 1997 Visa y MasterCard formaron SET Secure Electronic Transaction LLC (comúnmente conocida como "SETCo") para que implantase la especificación. En cuanto el protocolo SET 1.0 fue finalizado, comenzó a emerger una infraestructura basado en el mismo para dar soportar su uso a gran escala. CSIC/'Medios de Pagos", http://www.iec.csic.es/criptonomicon/comercio/ set.html. [Leído: 16 de Marzo de 2006, 16.00h GMT-5].

El SET es protocolo diseñado para garantizar la seguridad en el pago mediante Tarjetas de Crédito a través de medios de comunicación inseguros como es el caso de Internet y que este protocolo se convirtiese en un estándar abierto para la industria que sirviese de base a la expansión del Comercio Electrónico por Internet.

4.4.2.1 Objetivos

Entre los objetivos planteados en el diseño del protocolo SET se puede enumerar:

De negocio:

• Se propone mantener la arquitectura actual.

• Se propone fomentar el desarrollo del mercado electrónico.

De seguridad:

• Permitiendo la autenticación de titulares, comercios y bancos.

• Garantizando la confidencialidad de los instrumentos de páginas.

• Garantizando la integridad de los datos.

Page 59: E-commerce - Aspectos de Seguridad

E - C O M M E R C E : A S P E C T O S DE S E G U R I D A D _ _ _ _ _

FUNIBER¿ W A C tó N U N W É R S fíM IA ib e r o a m e r ic a n a

De interoperabilidad:

• Que pudiera ser multivendedor y multiplataforma.

• Que fuera independiente de la seguridad del canal.

• Que pudiera ser exportable y homologable.

4 . 4 . 2 . 2 Servicios que ofrece SET

• Autenticación: Todas las partes implicadas en la transacción económica (el cliente, el c o m e rc ia n te y los bancos , em iso r y a d q u ir ie n te ) pueden a u te n tic a rs e mutuamente mediante certificados digitales. De esta forma, el comerciante puede asegurarse de la identidad del titu la r de la tarjeta y el cliente, de la identidad del comerciante.

• Confidencialidad: La información de pago se cifra para que no pueda ser espiada. Es decir, solamente el número de tarjeta de crédito es cifrado por SET, de manera que ni siquiera el comerciante llegará a verlo, para prevenir fraudes. Si se quiere c ifra r el resto de datos de la com pra, como por ejemplo qué artícu los se han comprado, debe recurrirse a un protocolo de nivel inferior como SSL.

• Integridad: Garantiza que la información intercambiada, como número de tarjeta, no podrá ser alterada de manera accidental o maliciosa mientras viaja a través de la red. Para lograrlo se utilizan algoritmos de firma digital.

• Gestión del pago: SET gestiona tareas asociadas a la actividad comercial de gran im p o rta n c ia com o re g is tro del t itu la r y del c o m e rc ia n te , au to riza c io n e s y liquidaciones de pagos, anulaciones, entre otros.

4 . 4 . 2 . 3 Elemento que participan en el Protocolo SET

• Titular - Cardholder: es el poseedor de un medio de pago de plástico (tarjeta).

• Banco emisor - Cardholder's Bank: es la entidad emisora de las tarjetas.

• Comercio - Merchant: entidad que vende.

• Banco adquiriente - Acquirer: es la entidad que lleva la cuenta del comercio.

• Pasarela de pago - Payment Gateway: Servidor que sirve de puente entre la red abierta en la que se encuentran el Cliente y el Vendedor (generalmente Internet) y las Redes Bancarias. Este servidor realiza las tareas de paso del protocolo SET al protocolo EFT (Transferencia Electrónica de Fondos).

Fu

nd

ac

ión

U

niv

er

sit

ar

ia

Ibe

ro

am

er

ica

na

Page 60: E-commerce - Aspectos de Seguridad

Fu

nd

ac

ión

U

niv

er

sit

ar

ia

Ibe

ro

am

er

ica

na

f u n ib e r UPUNCMM3IÒN U N I V l A P i A s&gfcOAWfc R ’C A N A

e - C o m m e r c e : a s p e c t o s d e s e g u r i d a d

• Autoridad de certificación - Certification authority: es la tercera parte confiable que avala a todos los participantes en una transacción SET.

4 . 4 . 2 . 4 Mecanismo de pago mediante el Protocolo SET

Figura 4.27: Sistema de pagos mediante el protocolo SET.

Los pasos a seguir en un mecanismo de pago usando el protocolo SET son:

• El Cliente Cardholder: inicia la compra: usa el browser para seleccionar los productos.

• El cliente Cardholder usando SET envía la orden y la información de pago al comercio Vendedor.

• El comercio Merchant pasa la información de pago al banco del comercio Banco del Vendedor generando un requerimiento de autorización a través del gateway.

Page 61: E-commerce - Aspectos de Seguridad

E - C O M M E R C E : A S P E C T O S DE S E G U R I D A D

c i I M I R P DFüNOActôM immmnMm mmoMtmcmh

• El Banco del Vendedor verifica la validez del requerimiento con el banco emisor de la tarjeta del cliente Banco del Cardholder.

• El Banco del Cardholder autoriza la transacción al comercio.

• El Banco del Vendedor autoriza la transacción.

• El comercio Vendedor informa al cliente de la conformidad de pago ya que la tarjeta fue aprobada.

• El comercio Vendedor envía un mensaje de captura a su banco lo que genera el cargo en la cuenta del cliente.

• El Banco del Cardholder envía el aviso de crédito al cliente apareciendo en su cuenta el cargo del SET.

4.4.2.5 Funcionamiento del SET

Según AGUAYO (2004), el funcionamiento de SET se resume en los siguientes pasos:

1. El comprador emite un pedido a través de un formulario, recibiendo por parte del vendedor su certificado digital y el del intermediario (pasarela de pago).

2. El cliente comprueba la validez de ambos y envía al comerciante una orden de pago dividida en dos secciones:

a. Información del pedido: datos de los productos comprados, su precio y toda la información necesaria para la venta. Esta orden se encripta.

b. Instrucción de compra, datos bancarios y la orden de pago al vendedor.

3. El vendedor recibe la orden de compra y envía los datos financieros a la pasarela de pago encriptados con su clave pública.

4. La pasarela de pago comprueba la autenticidad del comprador, la integridad de la orden de compra y de la de pago, y se asegura de que hay una relación entre los datos de compra enviados entre el vendedor y el cliente, para asegurar la realización de la operación.

5. La pasarela de pago envía a través de las redes de comunicaciones bancarias las correspondientes órdenes de pago.

6. Una vez recibida la autorización del pago por parte del banco del cliente, la pasarela inform a al vendedor de la operación, quien procede al envío de los productos vendido.

Fu

nd

ac

ión

U

niv

er

sit

ar

ia

Ibe

ro

am

er

ica

na

Page 62: E-commerce - Aspectos de Seguridad

Fu

ND

AC

iöN

U

niv

er

sit

ar

ia

Ibe

ro

am

er

ica

na

FUNIBER l iFUNDACIÓN UNIVERSITARfA iBgROAM£RiCANA

e - C o m m e r c e : a s p e c t o s d e s e g u r i d a d

4.4.3 E l p r o to c o lo S ecure H yp erT ex t T ran s fer P ro to c o l (S-HTTP)

P EI protoco lo S-HTTP a, perm ite tan to el c ifrado como la autenticación d ig ita l. Sin em bargo, a d iferencia de SSL, S-HTTP es un protocolo de

nivel de aplicación, es decir, que extiende el protocolo HTTP por debajo.

a. El protocolo S-http fue desarrollado por Enterprise Integration Technologies (EIT).

El mecanismo de conexión mediante S-HTTP comprende una serie de pasos parecidos a los usados en SSL, en los que cliente y servidor se intercambian una serie de datos fo rm a teado s que inc luyen los a lg o ritm o s c r ip to g rá fic o s , long itud es de clave y algoritmos de compresión a usar durante la comunicación segura (MORENO, 2004).

En cuanto a estos algoritmos, lo usados normalmente son RSA para intercam bio de claves sim étricas, MD2, MD5 o NIST-SHS como funciones hash de resumen, DES, IDEA, RC4 o CDMF como algoritmos simétricos y PEM o PKCS-7 como algoritmos de encapsulamiento.

A diferencia de SSL, el protocolo S-HTTP está integrado con HTTP, actuando a nivel de aplicación, negociándose los servicios de seguridad a través de cabeceras y atributos de página, por lo que los servicios S-HTTP están sólo disponibles para el protocolo HTTP.

Usando GET, un cliente solicita un documento, le dice al servidor qué tipo de cifrado puede manejar y le dice también dónde puede encontrar su clave pública. Si el usuario con esa clave está autorizado a acceder al documento, el servidor responde cifrando el docum ento y enviándoselo al cliente, que usará su clave secreta para descifrarlo y mostrárselo al usuario.

Las negociaciones entre el c liente y el servidor tienen lugar in tercam biando datos formateados. Estos datos incluyen una variedad de opciones de seguridad y algoritmos a utilizar. Las líneas usadas en las cabeceras incluyen:

• Dominios privados S-HTTP, que especifica la clase de algoritmos de cifrado así como la forma de encapsulamiento de los datos.

• Tipos de certificado S-HTTP, que especifica el formato de certificado, actualmente X.509.

• Algoritmos de intercambio de clave S-HTTP, que indica los algoritmos que se usarán para el intercambio de claves (RSA).

• Algoritmos de firmas S-HTTP, que especifica el algoritmo para la firma digital (RSA).

Page 63: E-commerce - Aspectos de Seguridad

e - C o m m e r c e : a s p e c t o s d e s e g u r i d a d FUNIBER ©« J N D A C tó N UNIVERSTTARI* tO EH O A M E W C AN A

• Algoritmos de resumen de mensaje S-HTTP, que identifica el algoritmo para proporcionar la integridad de los datos usando funciones de hash (RSA).

• Algoritmos de contenido simétrico S-HTTP, que especifica el algoritmo simétrico de cifrado en bloque usado para cifrar los datos: DES-CBC.

• Algoritmos de cabecera simétrica de S-HTTP, que proporciona una lista del cifrado de clave simétrica utilizada para cifrar las cabeceras (DES-ECB).

• Mejoras de la intimidad de S-HTTP, que especifica las mejoras en la intimidad asociadas con los mensajes, como firmar, cifrar o autentificar.

Uno de los métodos de cifrado disponible en S-HTTP es el popular PGP.

a. The Internet Engineering TaskForce. h ttp ://w w w .ie tf.o rg /. [Leído: 16 de Marzo de 2006, 16.00h GMT-5].

El protocolo TSL se divide en dos niveles: Protocolo de registro TLS (TLS Record Protocol) y Protocolo de mutuo acuerdo TLS (TLS Handshake Protocol).

TLS es compatible con SSL versión 3 donde el cliente y servidor definen el protocolo utilizado durante el Handshake.

4.4.4.1 Objetivos del protocolo TSL

• Seguridad criptográfica. El protocolo se debe emplear para establecer una conexión segura entre dos partes.

• Interoperabilidad. Aplicaciones distintas deben poder intercambiar parámetros criptográficos sin necesidad de que ninguna de las dos conozca el código de la otra.

• Extensibilidad. El protocolo permite la incorporación de nuevos algoritmos criptográficos.

• Eficiencia. Los algoritmos criptográficos son costosos computacionalmente, por lo que el protocolo incluye un esquema de cache de sesiones para reducir el número de sesiones que deben in ic ia lizarse desde cero (usando crip tog ra fía de clave pública).

4.4.4 P r o to c o lo T ran s p o rt Layer S e c u r ity (TSL)

El pro toco lo TSL, Transport Layer S ecurity es un protocolo estandarizado por el IETFa, y por lo tan to es un estándar en In te rn e t. Su

origen es la versión 3 de SSL el cual m ejora pero a d iferencia del SSL que es propiedad de Netscape (MORENO, 2 0 0 4 ).

í::üN

DA

CIO

N

UN

IVE

RS

ITA

RIA

iB

ER

OA

ME

RIC

AN

A

Page 64: E-commerce - Aspectos de Seguridad

f:: u

n d

ac

iOn

U

niv

ers

ita

ria

í b

e r

o a

m e

r \ c

a n

a

_ _ . . . E - C O M M E R C E : A S P E C T O S DE S E G U R I D A D

FUNIBERfundación immmmo&m

4.4.4.2 Diferencias de TSL con SLL

• Alerta de certificado: En respuesta al mensaje de requerimiento de. certificado los clientes que no tienen certificados solo contestan con un mensaje de alerta si son SSL.

• Claves de sesión: Se calculan de forma diferente.

• Algoritmo de intercambio de claves: El TSL no soporta el algoritmo Fortaleza Kea de SSL.

• Campos incluidos en el Mac: El en TSL se utiliza dos campos más del mensaje que en el SSL para el cálculo del MAC y por tanto es más seguro.

4.4.5 S e g u rid a d en e-Commerce

El proceso de transmisión de datos a través de Web para el comercio electrónico se muestra en la figura.4.28.

A lgunas entidades financ ie ras para aum entar la seguridad en las transacc iones electrónicas encriptan por software desde el Web Server hasta el Host.

Elementos que involucra la seguridad de e-Commerce\

• Confidencialidad: cifrado (clave de sesión transferida bajo RSA).

• Integridad: firmas digitales.

• Autenticación de la cuenta del titular certificados digitales pe.

• Autenticación del comercio certificados digitales.

• "SET no proporciona funciones de no-repudio. En el mismo se intenta admitir el no- repudio m ediante reglas y po líticas de pago ind iv idua l con ta rje tas m ediante herramientas de implementación.

En síntesis la seguridad e-Commerce involucra lo siguientes:

• El comprador a través de su ordenador (Cliente) solicita una conexión segura al Servidor.

• El Servidor envía su certificado donde consta:

- Autoridad de Certificación.

- Nombre.

- Clave Pública del Servidor.

Page 65: E-commerce - Aspectos de Seguridad

e - C o m m e r c e : a s p e c t o s d e s e g u r i d a d FUNIBERFU N D AC IÓ N U N M 3 W A R IA S B ^ A M g 8 iC A N A

- Fecha de Caducidad.

- Firma (resumen de los anteriores encriptados con la clave privada de la autoridad).

• Si la autoridad NO reconoce la clave pública del servidor entonces solicita al usuario

- Rechazar la misma.

- Permitir la misma en una sola sesión.

- Permitir la misma para siempre.

- Si la autoridad reconoce la clave pública del servidor, entonces genera la clave simétrica o secreta.

- Cifrado de la clave simétrica o secreta (secreto) con la clave pública de servidor obteniéndose el secreto cifrado con la clave pública.

- Envía el secreto firmado al servidor.

- El servidor obtiene el secreto con su clave privada. El servidor usará esta clave privada del cliente (secreto).

- El servidor envía datos al cliente encriptados con la clave secreta al cliente.

- El cliente envía solicitudes al servidor encriptadas con su clave secreta.

si:

Un

ive

rs

ita

ria

Ib

er

oa

me

ric

an

a

Page 66: E-commerce - Aspectos de Seguridad

Fu

nd

ac

ión

U

niv

er

sit

ar

ia

Ibe

ro

am

er

ica

na

FUNIBER T íFUNDACIÓN UNlVÉRSITASIA « E R Q A M g R IC A N A

E - C O M M E R C E : A S P E C T O S DE S E G U R I D A D

Las entidades que participan en el comercio electrónico son:

• Titular o comprador - Cardholder que es el poseedor de un medio de pago de plástico.

• El Banco emisor - Issuer que es el que emite las tarjetas.

• Comercio - Vendedor es la entidad vendedora.

• Banco adquiriente - Acquirer, que lleva la cuenta del comercio.

Page 67: E-commerce - Aspectos de Seguridad

E - C O M M E R C E : A S P E C T O S DE S E G U R I D A D FUNIBER _ §FUNOAOtòN UMVKRSTABIA IBEROAMERICANA

• Interfaz de pago - Entrada de Pagos que permite entrar en la red financiera.

• Autoridad de certificación - Autoridad Certificadora es la tercera parte confiable que avala a los participantes.

4.4 .6 T ra n s a c c io n e s b a n ca ria s o n lin e

Uno de los aspectos por los que siempre se ha caracterizado una oficina bancaria, ha sido por disponer de un servicio de atención directa al cliente.

Con la llegada de Internet y los servicios de Home Banking, esta relación se pierde y se sustituye por un servicio pensado en las necesidades del cliente, que no necesita de tiem pos de espera, que es d irecto, y que está orientado a un usuario inmerso en la sociedad de la información.

Si el cliente no es quien se acerca físicamente a la entidad bancaria, deberá ser el banco quien se acerque virtualmente al cliente. Y se va a acercar con una filosofía muy clara: ofrecer servicios seguros de fácil acceso, y configurables individualmente por el usuario.

La filosofía de un servicio de banca electrónica personalizado se resumen en cuatro apartados claramente diferenciables:

1. Rapidez de acceso: El cliente-usuario necesita llegar a su información en el menor tiempo de navegación.

2. Facilidad en la interacción: Es fundamental que el diseño del website transmita confianza y sinergia, es decir, debe atraer al v is itan te y al m ismo tiem po, facilitarle su interacción. La información en pantalla ha de ser clara y concisa. Para ello el usuario tiene que:

a) Sentirse del mismo modo que si se dirigiera físicamente al banco.

b) Logra alcanzar visualmente todos los servicios y eso requiere un diseño de interfaz específico.

c) La información ha de estar claramente especificada.

3. Capacidad de configuración individualizada: Esta modalidad de servicio on-line, permite al usuario:

a) Configurar las operaciones más habituales.

b) Operaciones de Detalle Exclusivo, que prepara su servicio de manera tal que el banco on-line le informe periódicamente sobre determinados servicios a la carta.

F Ü

N D

A G

I ó N

U N

í V E

R S

i T A

RIA

í 8 E

R 0

A M

£ R

! C A

N A

Page 68: E-commerce - Aspectos de Seguridad

r-'U

MD

AC

ION

UN

IVE

RS

ITA

RIA

IB

ER

OA

ME

RIC

AN

AFUNIBERF U N D AC IO N ONIVElRSiTAWlA !6 £ ffó A M £ $ !C A K ft

e - C o m m e r c e : a s p e c t o s d e s e g u r i d a d

4. Oferta de Servicios que fidelicen al cliente: Un banco no sólo debe ofrecer servicios bancarios, sino además, servicios de valor añadido que, mediante el uso seguro del comercio electrónico, logren fidelizar a un amplio abanico de usuarios Los clientes deben sentir la necesidad de con fia r en su W ebSite bancario y en el elenco de productos, servicios y enlaces que ofrece. e-Bank y e-Commerce.

Un banco online en se presenta a sus clientes a través de una página Web. Esta es el interfaz a través del cual éstos interactúan con sus activos, usando para ello un simple navegador. Como primera medida, la máquina dónde dicho WebSite está situado no es la máquina donde están los datos de los usuarios.

Es el aplicativo Web o WAP (si se trata de telefonía móvil) el que, cuando es necesario, accede a la verdadera máquina o Host en la que se encuentran los datos reales de los usuarios.

4.4.7 E lem en tos de s e g u r id a d de la banca o n lin e

Todos conocen que Internet es un medio inseguro debido a que es una red pública donde los fraudes y los hackers abundan. Por ello BANCA ONLINE considera en su arquitectura las medidas de seguridad más actualizadas que permiten ofrecer la misma seguridad que un cliente tiene cuando acude a una ventanilla del banco.

Las medidas de seguridad adoptadas son de alcance integral, algunas de ellas son: Autenticación del Servidor mediante certificado digital. El cliente tendrá la confianza absoluta que el servidor del banco es el auténtico. Comunicación segura entre el cliente y el Banco, mediante el protocolo de encriptación Secure Socket Layer (SSL) Seguridad Física, Lógica, Procedimientos Garantía de Seguridad. Opcionalmente, BANCO ONLINE puede inc lu ir la auditoría y ce rtificac ió n de una empresa de categoría m undial en seguridad.

La red Internet tiene problemas de autenticidad, integridad, confidencialidad y repudio afectando a los requerim ientos de las transacciones e lectrón icas u operaciones de banca virtual de la siguiente forma (BUCH y JORDAN et. al 2001):

• Robo de información: El robo de información mediante escuchas de red, permite obtener información del usuario como números de cuentas o de tarjetas de crédito, balances de cuentas o in fo rm ac ión de fa c tu ra c ió n . Estos a taques, tam bién permiten el robo de servicios normalmente limitados a suscriptores. Por el hecho de conocer la realización de una transacción roza la invasión de la privacidad.

Page 69: E-commerce - Aspectos de Seguridad

E - C O M M E R C E : A S P E C T O S DE S E G U R I D A D

• Suplantación de identidad: La suplantación de identidad permite al atacante realizar operaciones en nombre de otro. Una situación de este tipo permitiría a un poseedor de miles de números de tarjetas de crédito la realización de numerosas pequeñas operaciones que representen en su totalidad una cantidad significativa. También puede in teresar al atacante la suplantación de identidad del usuario de banca virtual.

• "Sniffers": Los "sn iffers" son herramientas informáticas que permiten la obtención la le c tu ra de la in fo rm a c ió n que se tra n sm ite por la red (c laves de paso o in form ación de operaciones). Los "s n iffe rs " perm itirán la consum ación de un ataque de suplantación de identidad y/o robo de información.

• Modificación de información: La modificación de datos permite alterar el contenido de ciertas transacciones como el pago, la cantidad o incluso la propia orden de compra.

• Repudio: El rechazo o negación de una operación por una de las partes puede causar problemas a los sistemas de pago. Si una parte rechaza un previo acuerdo con la respectiva, ésta deberá soportar unos costos adicionales de facturación.

• Denegación del servicio: Un ataque de denegación de servicio inhabilita al sistema para que éste pueda operar en su normalidad, por lo tanto imposibilita a las partes la posibilidad de realización de operaciones transaccionales. Éstos son de extrema sencillez y la identificación del atacante puede llegar a ser imposible. Las soluciones pueden no son únicas y no se tratarán en adelante.

4.4.7.1 Los cortafuegos

La red a la que pertenece la máquina dónde se halla ubicada este interfaz o Web del banco, qstá protegida por lo que se conoce como cortafuegos (firewall en inglés).

Un f ire w a ll es un dispositivo que funciona como cortafuegos entre redes, perm itiendo o denegando las transm isiones de una red a la o tra .

Un uso típ ico es s ituarlo entre una red local y la red In te rn e t, como dispositivo de seguridad para ev itar que los intrusos puedan acceder a

inform ación confidencial.

Un firewall puede ser un dispositivo software o hardware, es decir, un aparato que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con softwares específicos que lo único que hacen es monitorizar las comunicaciones entre redes.

Fu

nd

ac

ión

U

niv

er

sit

ar

ia

Ibe

ro

am

er

ica

na

Page 70: E-commerce - Aspectos de Seguridad

Í"U

ND

AC

iÖN

Uh

i! V

i!R

S!T

ARIA

I B

ER

0A

ME

RIC

AN

AFUNIBERÜFUNDACIÓN l NIVgR&TAf) & 0£$0AM£R!CANA

E - C O M M E R C E : A S P E C T O S DE S E G U R I D A D

4.4.7.2 Las claves

a) Clave personal, PIN o clave secreta

Cuando se accede a un banco en Internet, lo primero que se pedirá es su código de usuario y contraseña, aquellos que se otorgaron cuando contrató el servicio. Al tercer in tento consecutivo erróneo (incluso si cada uno de los in tentos va espaciado en el tiempo) será expulsado y deberá identificarse ante la Entidad para la reactivación del Login y acceder de nuevo al servicio.

b) Identificación operativa

Es la contraseña que se utiliza para aquellas transacciones que son más que una simple consulta.

Esta contraseña puede ser cambiada siempre que lo desee, se recomienda cambiarla periódicamente para evitar que esté mucho en circulación, y evitar que alguien se la aprenda.

4.4.7.3 Los certificados digitales

Un certificado es un docum ento e lectrónico, em itido por una Entidad C ertificadora , que identifica de form a segura al poseedor del mismo,

evitando la suplantación de identidad por terceros.

Es una herramienta que garantiza la identidad de los participantes en una transacción que requiera altos niveles de seguridad. Mediante él se demostrará a la máquina que recibe la conexión que es quién realmente dice ser. Esto se denomina "autenticación".

El servidor Web del banco en Internet tam bién es poseedor de su correspondiente certificado digital y nos demuestra con ello que el Banco X es realmente el Banco X.

Es una situación similar cuando se realiza una compra con tarjeta, ya que. es práctica cada vez más habitual que se pida el DNI.

Estos son los elementos de seguridad a nivel de autenticación y del acceso físico a los codiciados datos. Pero, ¿qué pasa con la inform ación que viaja a través de Internet entre nuestro hogar y esa "super-protegida" red del banco?

Page 71: E-commerce - Aspectos de Seguridad

<© F

un

da

ció

n

Un

ive

rs

ita

ria

íb

er

oa

me

ríc

an

aFUNIBERF U N D A C IÓ N U N iV E n -S IM B IA IB E R O A M E R IC A N A

E - C O M M E R C E : A S P E C T O S DE S E G U R I D A D

4.4.8.1 Secure Socket Layer, SSL

El SSL28 (Secure Socket Layer) ha sido, sin duda alguna, el sistema más difundido y utilizado de todos, principalmente por tratarse de un protocolo de uso público. Ofrece la ventaja de procurar un sistema de seguridad en servicios de HTTP y FTP.

Aunque las primeras claves SSL ofrecían una encriptación de 40 bits (algo más de un m illón de com binaciones posib les), lo c ie rto es que fueron ob je to de num erosas incursiones de piratas Actualmente, SSL trabaja con un sistema de encriptación de 128 bits, ofreciendo más de treinta billones de billones de billones de combinaciones. No obstante, y debido a que su uso está sólo restringido al Gobierno de los Estados Unidos, su uso se considera ilegal (sólo dentro del país, claro).

4.4.8.2 Secure Electronic Transaction, SET

Este sistema, desarrollado por Visa, MasterCard, Sun e IBM, M icroso ft y Netscape garantiza la iden tificac ión de todas las personas que in tervienen en una operación económica mediante un sistema de firma digital. Este sistema ya ha pasado a sustituir al viejo SSL en todas y cada una de las entidades bancarias y comerciales.

Para que un servidor de Internet pueda utilizar el protocolo SET (o SSL), y por tanto pueda ofrecer una conexión segura, es necesario que éste disponga de un certificado de seguridad, que identifique al servidor de modo que ningún otro pueda suplantarlo, proporcionándole las claves pública y privada que usará para sus com unicaciones encriptadas. Estos certificados acreditativos, los otorgan autoridades como Verisign, IBM, o la ACE.

La A u to r id a d de C e rtif ic a c ió n es, la en tid ad que b rinda la fianza para que la com unicación se realice plenamente, aparte de validar, directa o indirectam ente, a ambas partes.

Cuando un cliente, o un usuario compra algo a través de Internet, donde debe poner su confianza no es en el banco o en la tienda virtual, sino en la Autoridad de Certificación que ha extendido dichos certificados entre las partes. La independencia actual de las d ife ren tes A u toridades de C e rtificac ión y la lejanía fren te a un estándar com ún, convierte el problema de la credibilidad en la seguridad, en un tema centrado en la obtención de un certificado garante de confianza. Aunque el comprador y el vendedor utilicen el estándar SET de transacción segura, si no son certificados por la misma A u to ridad , da lugar a una pérdida de la confianza y, por ta n to , a una pérdida de credibilidad en el sistema de transacción electrónica.

28. Fuente: SSL Fue desarrollado por Nestcape Communications Corporation, e implantado en los navegadores más comunes del mercado como puedan ser Nestcape Communicator, l-Explorer y Mosaic, así como por los fabricantes de servidores de IBM. SSL emplea para la encriptación el algoritmo RSA de clave asimétrica, diseñado por la empresa del mismo nombre.

Page 72: E-commerce - Aspectos de Seguridad

E - C O M M E R C E : A S P E C T O S DE S E G U R I D A D FUNIBER T iF U N D A C IO N U N tV gR S íT 'A ftIA Ig g R O A M ë f ttC A N A

4.4.8.3 Dinero electrónico

Lo que hoy se conoce como sistema financiero moderno, con sus billetes, sus cheques, sus tarjetas de crédito y sus sistemas de transacción electrónica a través de la Red, ha evolucionado a lo largo de los años. Del mismo modo que en su día fue difícil convencer a la población que el dinero en forma de papel o de moneda constituía un nuevo modo de intercambio comercial, hoy es una tarea también difícil convencer a las sociedades modernas que el dinero electrónico a través de Internet, constituye el sistema de pago del siglo XXI.

Primero fue el trueque, más tarde el dinero-mercancía, luego el dinero-papel y el dinero bancario, y hoy se encuentra con el dinero electrónico, expresado en cifras que nunca llevará en el monedero. Por eso el paso más importante a dar en una nueva economía en donde el dinero es solamente un número que circula por la Red, se encuentra en aceptar la nueva convención social a rtific ia l, es decir, el dinero electrónico v irtua l; porque si algún carácter posee la Red de redes, es el de virtualidad.

Un ejemplo de sistema de cheque electrónico es el eCheck29 definido por el FSTC30 un consorcio de más de 90 miembros, principalmente bancos, que colaboran de forma no com petitiva en el desarrollo de proyectos técnicos. El sistema FSTC utiliza una tarjeta inteligente para implementar un "talonario de cheques electrónicos" seguro.

Otro ejemplo es el sistema NetCheque31, desarrollado por la Universidad del Sur de California, que básicamente reproduce en la Red el sistema usual de emisión de cheques y compensación entre bancos.

4.4 .9 S e rv ic io s o fe r ta d o s p o r la banca o n lin e

Los bancos online ofrecen todo aquello que esa entidad ofrece en una oficina normal y corriente: transacciones, préstamos, tarjetas de crédito, estado de cuentas corrientes, saldos y m ovim ientos. Además se suele ofrecer la posibilidad de comprar y vender acciones por Internet.

Un banco virtual es lo que se llama un banco en casa, ya que cualquier consu lta , cualquier recibo, cualquier aclaración puede hacerse en la mayoría de los casos a través de Internet.

29. Fuente: ECHECK, Cheque Electrónico, http://www.echeck.org/. [Leído: 16 de Marzo de 2006, 16.00h GMT-5].30. Fuente: FSTC, Financial Service Technology Consortium, http://www.fstc.org/. [Leído: 16 de Marzo de 2006, 16.00h

GMT-5],31. Fuente: NetCheque, Cheque Electrónico, http://ni¡.isi.edu/ohost-group/prodiicts/netcheque. [Leído: 16 de Marzo de

2006, 16.OOh GMT-5].

Fu

nd

ac

ión

U

niv

er

sit

ar

ia

Ibe

ro

am

er

ica

na

Page 73: E-commerce - Aspectos de Seguridad

Fu

nd

ac

ión

U

niv

er

sit

ar

ja

Ib

er

oa

me

ric

an

a

m m m m. m m smmi r~~~~ .■w ro• nt¿ E - C O M M E R C E ! A S P E C T O S DE S E G U R I D A DFUNIBERFUNDACIÓN UNIVERSITARIA IBEBOAWRICANA

En banca virtual, los clientes realizan las operaciones bancarias de forma remota. El sistema se implanta sobre redes TCP/IP (Internet), WAP (comunicaciones móviles) o propietaria (por ejemplo, cajeros automáticos).

El sistema de banca virtual distingue entre:

- Autentificación de usuario.

- Autorización de transacciones.

El sistema debe disponer de un servicio de acreditación fuerte para accesos a servicios (los basados en web son especia lm ente cóm odos de im p lan ta r, aunque pueden com plem enta rse con so luc iones de m ensajería segura) y o fre ce r la p la ta fo rm a electrónica para que los usuarios puedan firm ar d ig ita lm ente datos. Es im portante resaltar que los sistemas actuales implantan mejoras en el sistema de autentificación, que aunque es más segura , s igue basándose en id e n tif ic a d o re s de usua rio y contraseñas (BUCH y JORDAN et. al 2001).

Pueden considerarse tres grandes enfoques: de un banco virtual:

1. Como información masiva.

2. Medio para efectuar transacciones.

3. Instrumento para mejorar la relación con nosotros (los clientes).

4.4.9.1 Servicio personalizado en la banca online

La calidad de la banca tradicional reside esencialmente en la satisfacción del cliente, depositario del dinero y de la confianza. No obstante, con la llegada de Internet y los servicios de Home Banking, esta relación se pierde y se sustituye por un servicio pensado en las necesidades del cliente.

Fruto de esta reinvención de la banca, nacen nuevos y rápidos sistemas de interacción personalizados, orientados a mejorar la calidad de los servicios.

o o

El Banco de América0 , el prim er banco en el mundo en lanzarse al c iberespacio, resume esta filosofía con una simple frase: construye tu propio banco.

Los servicios de banca online están basados en la facilidad de utilización de los servicios de banca online.

32. Fuente: Bank of America, h ttp ://w w w .b an kofam erica .co m /. [Leído: 16 de Marzo de 2006, 16 .00h GMT-5].

Page 74: E-commerce - Aspectos de Seguridad

E - C O M M E R C E : A S P E C T O S DE S E G U R I D A DC I I M I D C D \ ¿ 1 1 i l I D Eh I I I '■£ FRjNQACIÒN UNIVERSITARIA BEBOAMEW1CANA

. u f i* -

Por ese mismo motivo, debe lograr alcanzar visualmente todos los servicios sin olvidarse ninguno, y eso requiere un diseño de interfaz específico. Del mismo modo, una vez el usuario-cliente alcance la información concreta de su cuenta o sus operaciones, esta in form ación ha de estar claramente especificada, con el objeto de que el cliente no sienta que algo se le oculta o que, en cambio, recibe menos in form ación que si se dirigiera al banco en persona.

Tam bién debe preparar su serv ic io de manera ta l que el banco on-line le in form e periódicamente sobre el estado de la bolsa y los valores en ella invertidos, por poner un e jem plo. Es posib le decir que se avise cuando las acciones de una determ inada compañía en bolsa alcancen la c ifra de 40 euros, o cada vez que en mi cuenta se ingresen 1200 euros. Estas operaciones son conocidas por las entidades virtua les, como operaciones de Detalle Exclusivo, al servicio de todos sus clientes.

4.4.9.2 Ejemplos: bancos on-line

La siguiente lista de direcciones corresponde a los links de bancos online:

Figura 4.29: Portal del Banco Santander.33

33. Fuente: Banco Santander, h ttp ://w w w .b sch .es /. [Leído: 16 de Marzo de 2006, 16 .00h GMT-5],

í:: U

ND

ACiÖ

N

U N

1V E

R S

S T AR

IA

í BER

O

A M

£ R

\ C A

N A

Page 75: E-commerce - Aspectos de Seguridad

Fu

nd

ac

ión

U

niv

er

sit

ar

ia

Ibe

ro

am

er

ica

na

FU N IB ER lffundación mmmmmA

m ™ ® « .-.v— . ms&m — ■> E - C O M M E R C E : A S P E C T O S DE S E G U R I D A D

£<*** &»©»•’ í * í**rS>* •jvm+'U* «ytff» Of

O « « ■ , »] £ ; ,. • « « , • » » » £ ) - „ 4

| | | |g jg g jg g w « Wí 3S3 5*3 i ***mt «m r *-*<■#■,- 0

tfSfjjjllt |WVtKV»Q».t% tttttMTA ? AJUMA* MKfttlfO* IIMHH Vt&UKOt ARQKKR MIMltttAt OH«WtbxMvuA» Iwvwm sM i! «uímIm »«'•«irfur cac.liifantKl lUnlai«

i}mpr«í>í

írt-*ríe •»n .^ ____________ Traspase sus va lo res y íe a b o n a m o s ia c u s to d ie

f l r a s a n P ruébenos o p e ra n ía j t a t is ...........

Con ia ecuanla nómina le regaiam os un R ioja 2001, trnatjtm » ta rje ta gratis , fin a n c iac ió n , seguros y m ucho m ás

... - ¡ r s í

iMm tNKi Opere en bolsa desde su móvil / ^ TA«*m tw»nw >e— 0 BlackBerry cte v o d a f o n © / * * 'Cl«fe 4m Vm** ■

¿&é-s4e *sfeM¥>®s?o r- «» fi© / «1* An

W ^ SD ñ Ü &SSSM

Figura 4.30: Portal de Bankinter.34

£ üpí*>“ W fSmfás *r^í«

O»4* • «' í , > ••«*«» «*»•» # • , - »a »

I V y a » «a is # * P rw *

i &g fe €■*<&* 3#> &££*$*£* imf

i Q#*8*i fece«»:!; Sfewíé«»

s-s-c-^ ; - i v f§3fi

g.'íH-i % ÍUííWmtí i

Ow<:fcm% & Sm 'm mifcfQ)V!*® -j ClK«á5ííftá i SíS §4 Míc?SS § Cp*CnvésQ í < - t x G m m - ’ ■ -. :s>-c £á<4®

lea«« & \*etm myím| Msdpsps? lMx8m?j$&

tí.'«.-® I 4 £*•>*'■ i'<£**#«» : fttul fe»ts SÉÉé?

immstmimts & wgatüK> W ¡Jfl&r-Í '"ríf ', ? S»*#P*í &¡#%KS$ í : . I,/;.' *■;■-! i i ^ r ** .:;•”- vá* f •' U " , .«s

s S*» r-í-í r?snss j c > & ^ m <k- s$ ’

*«*é pmmv m'¿■ v .í # í z ?>»*•«?

&»fe?s «en«» ##*«

*-'. » • * A '< 8 s

í*%* *>**« ’“3?® M

til

** t# y &»fík | 5&ííís«< | s 1» Cmm ««*»« »Bty

c

Figura 4 .31 : Portal de Bank of America.35

34. Fuente: Bankiter, h ttp ://w w w .eban k in ter.es /. [Leído: 16 de Marzo de 2006, 16 .00h GM T-5],

Page 76: E-commerce - Aspectos de Seguridad

e - C o m m e r c e : a s p e c t o s d e s e g u r i d a d

FU N C W C tòN I

Figura 4.32: Portai del Banco de Guayaquil.36

ES*f«s * * j jj£ 1 g. y battuto* ■" *«<ari

' -Ì3 «3 wte ;

. B A N C O E D W A R D Sfe»s3íro«»^í^»¥*f«. t i \

a*m asar*» teiié* Cwnr*;*** iAm

■sasasta» €S>| W i'i'm tiìn^ Urn f

9aí#jw4í r«.« i l * S«*ief*íừ «« jfiss®

,*88» €mmak»é& & » « ** tí» a t e •-■>- ítitukt <te C ííenla* «fe T#fje t» de CreéHo

I B t

W y- íx?'*/* «•*

w?: ;Hov*ti»é bsnt&wimmntt.cl ■ N»eva KímHwaKléf» tR«c<te» *n «u de te r » * *•;

SÜOTi-*■, ■,' - :

í 0 # í5 g .

s - ; í ff*c^»*í¥'*í > - e - ^ » ,>ss à i 2»~C'*ir-8 snas-<5*'~ru is?& £*

V * * « ithay f * w

Cs'. ’•» ■#»*{•* «r

MC33233WÌ:giMNtei

S«#s*àef Sse$«

í - íí- «>■(Z #s*sa* ^ v * í ¿->5 $$*% \ í-if,'sg^ •it ,

Figura 4.33: Portal del Banco Edwards.37

35. Fuente: Bank of America, h ttp ://w w w .b a n ko fa m e rica .com /. [Leído: 16 de Marzo de 2006, 16.00h GMT-5].36. Fuente: Banco de Guayaquil, h ttp ://w w w .b a n co g u aya q u il.co m /. [Leído: 16 de Marzo de 2006, 16.00h GMT-5],

B ü —

Fu

nd

ac

ión

U

niv

er

sit

ar

ia

Ibe

ro

am

er

ica

na