use of digital certificates of public keys for safe … · 2020. 6. 11. · la vida, de esta...

12
USE OF DIGITAL CERTIFICATES OF PUBLIC KEYS FOR SAFE NAVIGATION ON THE INTERNET ETECSA División de Servicios Internacionales, calle 3ra e/ 78 y 80 Edificio Habana Miramar Trade Center. Miramar, Playa e-mail: [email protected] RESUMEN Partiendo de un análisis general sobre la panorámica internacional relacionado con la fuga de datos, transitando por el uso de tecnologías de seguridad empleadas para garantizar autenticidad de las partes que intervienen en una transacción electrónica, integridad de la misma y no repudio como bases para una efectiva, segura, válida y confiable comunicación sobre el mundo digital; este tiene como objetivo principal contribuir a elevar y/o ampliar la cultura profesional de quien esté interesado o curioso en el tema. Empleando un lenguaje ameno y no puramente técnico se pretende, de forma general, aclarar términos y usos de tecnologías de seguridad empleadas actualmente como criptosistemas asimétricos, firmas digitales, certificados digitales de llaves públicas e Infraestructura de Llaves Públicas (PKI) y su incidencia principalmente en la navegación segura en internet. PALABRAS CLAVES: Navegación segura, certificados digitales, firma digital, criptosistemas asimétricos. ABSTRACT Starting from a general analysis on the international panorama related to data leakage, going through the use of security technologies used to guarantee the authenticity of the parties involved in an electronic transaction, its integrity and non-repudiation as the basis for an effective, secure, valid and reliable communication about the digital world; The main objective of this is to contribute to raising and / or expanding the professional culture of those who are interested or curious about the subject. Using a pleasant language and not purely technical aims, in general, to clarify terms and uses of security technologies currently used as asymmetric cryptosystems, digital signatures, digital certificates of public keys and Public Key Infrastructure (PKI) and its incidence mainly in the safe browsing on the internet. KEY WORDS: Safe navigation, digital certificates, digital signature, asymmetric cryptosystems. 1. INTRODUCCION En la “era de la información” cada día el mundo se digitaliza, se interconecta y virtualiza aún más. La vida, de esta manera, es más amena, interesante y fácil pues entre otros beneficios, se remotizan muchos servicios que hoy en día, aun en algunos países, se continúan haciendo de forma presencial. Este es el poder que tiene la tecnología. Sin embargo, todo no es saludable, siempre hay un lado negativo: cada una de las oportunidades y ventajas que ofrece el empleo de las tecnologías acarrea consigo nuevos riesgos y amenazas que hay que gerenciar adecuadamente. Es algo inevitable. Algunas de estas amenazas es la “fuga de datos”. Cuando se habla o emplea el término “fuga” significa que es algo que escapa desde adentro, que surge en forma interna, ya sea accidental o mal intencionada. La forma en que la información sale y se filtra de una empresa es propio de la época actual. Primer Autor (Sandra Blain Escalona) 1

Upload: others

Post on 22-Aug-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: USE OF DIGITAL CERTIFICATES OF PUBLIC KEYS FOR SAFE … · 2020. 6. 11. · La vida, de esta manera, es más amena, interesante y fácil pues entre otros beneficios, se remotizan

USE OF DIGITAL CERTIFICATES OF PUBLIC KEYS FOR SAFE NAVIGATION

ON THE INTERNET

ETECSA División de Servicios Internacionales, calle 3ra e/ 78 y 80 Edificio Habana Miramar Trade Center.

Miramar, Playa e-mail: [email protected]

RESUMEN

Partiendo de un análisis general sobre la panorámica internacional relacionado con la fuga de datos, transitando por el uso de tecnologías de seguridad empleadas para garantizar autenticidad de las partes que intervienen en una transacción electrónica, integridad de la misma y no repudio como bases para una efectiva, segura, válida y confiable comunicación sobre el mundo digital; este tiene como objetivo principal contribuir a elevar y/o ampliar la cultura profesional de quien esté interesado o curioso en el tema. Empleando un lenguaje ameno y no puramente técnico se pretende, de forma general, aclarar términos y usos de tecnologías de seguridad empleadas actualmente como criptosistemas asimétricos, firmas digitales, certificados digitales de llaves públicas e Infraestructura de Llaves Públicas (PKI) y su incidencia principalmente en la navegación segura en internet. PALABRAS CLAVES: Navegación segura, certificados digitales, firma digital, criptosistemas asimétricos.

ABSTRACT Starting from a general analysis on the international panorama related to data leakage, going through the use of security technologies used to guarantee the authenticity of the parties involved in an electronic transaction, its integrity and non-repudiation as the basis for an effective, secure, valid and reliable communication about the digital world; The main objective of this is to contribute to raising and / or expanding the professional culture of those who are interested or curious about the subject.

Using a pleasant language and not purely technical aims, in general, to clarify terms and uses of security technologies currently used as asymmetric cryptosystems, digital signatures, digital certificates of public keys and Public Key Infrastructure (PKI) and its incidence mainly in the safe browsing on the internet.

KEY WORDS: Safe navigation, digital certificates, digital signature, asymmetric cryptosystems.

1. INTRODUCCION En la “era de la información” cada día el mundo se digitaliza, se interconecta y virtualiza aún más. La vida, de esta manera, es más amena, interesante y fácil pues entre otros beneficios, se remotizan muchos servicios que hoy en día, aun en algunos países, se continúan haciendo de forma presencial. Este es el poder que tiene la tecnología. Sin embargo, todo no es saludable, siempre hay un lado negativo: cada una de las oportunidades y ventajas que ofrece el empleo de las tecnologías acarrea consigo nuevos riesgos y amenazas que hay que gerenciar adecuadamente. Es algo inevitable. Algunas de estas amenazas es la “fuga de datos”. Cuando se habla o emplea el término “fuga” significa que es algo que escapa desde adentro, que surge en forma interna, ya sea accidental o mal intencionada. La forma en que la información sale y se filtra de una empresa es propio de la época actual.

Primer Autor (Sandra Blain Escalona)

1

Page 2: USE OF DIGITAL CERTIFICATES OF PUBLIC KEYS FOR SAFE … · 2020. 6. 11. · La vida, de esta manera, es más amena, interesante y fácil pues entre otros beneficios, se remotizan

La fuga de datos, como fenómeno amenazante del mundo digital, tiene un alto impacto negativo en el sector empresarial, pues ocasiona pérdidas financieras, daño a la marca, pérdida del prestigio de la empresa y pérdidas de clientes, acarrea responsabilidades legales e interrupción de la continuidad del negocio [1]. Según el ITRC1 entre el 2015 y 2017 fueron expuestos más de 390 millones de registros personales por brechas de datos2 existentes. El 40% de las brechas de seguridad reportadas en el 2015, el 45.3% en el 2016 y el 55.1% en el 2017 han tenido protagonismo en el sector de los negocios. Alrededor del 20% incluyó información financiera con un crecimiento del 6% con respecto al año 2016 [2] (ver figura 1). Algo realmente a considerar pues evidencia claramente la necesidad de implementación y/o ajustes de las medidas y técnicas de seguridad correspondientes que garanticen salud electrónica en este sector. La exposición accidental vía Internet / correo electrónico fue la tercera fuente más común de datos comprometidos con un 13.7% en el 2015 [2]

Figura 1. Resumen de brechas de datos por ITRC Este comportamiento tiene sus causas en diferentes orígenes; alguno de ellos en las alteraciones de las páginas web que se visitan, las estafas asociadas al comercio electrónico y el repudio. Por otro lado la suplantación de identidades, las vulnerabilidades de los sistemas operativos y la desactualización de los parches concernientes a su seguridad entre otros forman parte de estos orígenes. Cómo entonces, en los tiempos actuales donde comunicarse y realizar transacciones electrónicas se hace cada vez más imperante y usual, se pueden garantizar niveles de seguridad adecuados que aminoren estas amenazas?

2. DESARROLLO Tecnologías como firma digital, certificados digitales X.509 y PKI3 son empleadas para ofrecer servicios de seguridad confiables, seguros, legales, verificables, íntegros y confidenciales. A continuación se explican cada una de estas tecnologías. Firma Digital

1 Identity Theft Resource Center (ITRC por sus siglas en inglés) 2 ITRC define una brecha de datos como aquel incidente en el cual los datos personales de un individuo como nombre, numero de seguridad social, número de licencia de conducción, registro médico y financiero (tarjetas de créditos y débitos) quedan potencialmente puestos en riesgos debido a una exposición de los mismos ya sea electrónicamente o en formato de papel. 3 Public Key Infrestructure (PKI por sus siglas en inglés)

2

Page 3: USE OF DIGITAL CERTIFICATES OF PUBLIC KEYS FOR SAFE … · 2020. 6. 11. · La vida, de esta manera, es más amena, interesante y fácil pues entre otros beneficios, se remotizan

Antes de entrar en detalles sobre lo qué es la firma digital, es válido aclarar algunos términos cuyos usos se encuentran indistintamente en varias literaturas y que pueden generar confusiones. Se emplean los términos de firma electrónica y firma electrónica avanzada, esta última para referirse a la firma digital. Ahora, no es lo mismo emplear firma electrónica cuando se habla de firma digital. La primera se refiere puramente a un evento o procedimiento técnico que refleja la voluntad e intención de la persona de declarar su identidad, esto es jurídicamente hablando. Puede ser poner su nombre y apellidos en un correo electrónico, completar un formulario con sus datos personales, entre otras acciones, pero que carece completamente del vínculo con una propiedad única personal ya que dichos datos pueden ser de conocimiento de otras personas. Por tanto, no ofrece, desde el punto de vista jurídico o legal, ninguna garantía de quién es realmente la persona que dice ser que es. El segundo término, firma electrónica avanzada o firma digital, es aquella que contiene propiedades o características de seguridad que garantizan en el mundo digital la validez legal que la firma manuscrita en el mundo real [3]. Es decir, que la persona que firma un documento no pueda negar que lo ha firmado una vez hecha esta acción, que se pueda probar que realmente fue esa persona y no otra y que el mensaje no ha sido alterado después de haberse firmado. Las firmas digitales sirven para garantizar todo lo dicho en el párrafo anterior y proporciona validez o legalidad a los documentos electrónicos firmados digitalmente. Pero, cómo se generan las firmas digitales y qué son finalmente? Las firmas digitales no son más que datos binarios que se adicionan a un documento determinado y que vinculan al firmante don dicho documento. Estas se generan por la combinación del empleo de técnicas de encriptación asimétrica y funciones hash o resúmenes, también llamada huella digital del documento. La encriptación asimétrica utiliza un par de llaves (una privada y otra pública) complementarias matemáticamente y que funcionan en simbiosis; es decir, lo que se cifra con una llave o clave se descifra con la otra. La llave privada sólo conocida y celosamente guardada por el dueño y la pública es conocida por todos (ver figura 2).

Figura 2. Proceso de cifrado y descifrado de información

Entonces, cómo operan estas llaves en el contexto de la garantía de la identidad?. Bueno, pues si alguien desea enviar un mensaje y firmarlo para dejar constancia de su identidad pues lo cifra con su propia llave privada, quien lo recibe lo descifra con la llave pública asociada; si ese descifrado ocurre satisfactoriamente entonces, se tiene la certeza de que quien lo envió poseía la clave o llave privada correspondiente a la pública que se empleó. La probabilidad de que existan dos llaves públicas que puedan descifrar lo que ha sido cifrado con una privada es nula. En este punto se sabe que el emisor poseía la llave privada correspondiente pero no se sabe quién es exactamente ese emisor.. Hasta aquí, se puede verificar el emisor y éste no podrá negar que ha enviado el mensaje o realizado la transacción ya que tiene en su poder la clave privada; pero, qué pasa con la integridad? Para ello se emplean las funciones resúmenes que no son más que una transformación de una cadena de longitud arbitraria en otra de longitud fija y más pequeña. Estas funciones tienen la característica, entre otras de igual importancia, que son de un solo sentido (on way) y son un claro reflejo del texto original, pues si se modifica este en una coma, un acento u otra

3

Page 4: USE OF DIGITAL CERTIFICATES OF PUBLIC KEYS FOR SAFE … · 2020. 6. 11. · La vida, de esta manera, es más amena, interesante y fácil pues entre otros beneficios, se remotizan

cosa por pequeño que sea la modificación se modifica el resumen obtenido al aplicar el mismo algoritmo hash que se aplicó al mensaje original incrementando exponencialmente la apreciación de diferencia entre ambos documentos. A continuación se muestra dado un mensaje su correspondiente huella digital y el resultado de modificar este. Entrada (mensaje) Valor hash obtenido “Esto es una prueba” e99008846853ff3b725c27315 Esto es una prueba dd21d99a468f3bb52a136ef5b Cómo funcionan las firmas digitales? La figura 3 refleja el proceso de firmado digital en el emisor y el proceso de verificación del emisor e integridad del documento en el destinatario. El emisor desea enviar un mensaje firmado digitalmente, lo que ocurre es que aplica una función hash al texto en claro y obtiene un resumen o huella del mismo que al cifrarlo con su llave privada da como resultado la firma digital. Dicha firma digital es adjuntada al documento original y cifrado este conjunto con la clave pública del destinatario. El destinatario recibe entonces un documento firmado digitalmente y cifrado con su llave pública y emplea la privada asociada para descifrarlo. De esta forma obtiene la firma digital y el mensaje en texto claro que envió el emisor. Para comprobar si el texto no ha sido modificado, utiliza la llave pública del emisor para descifrar la firma digital dando lugar al hash, por otro lado aplica al texto claro la misma función hash que aplicó el emisor y obtiene también otro hash. Si la comparación de ambos resúmenes son iguales pues se tiene la garantía de que la firma digital del emisor es válida y por tanto el mensaje no ha sido alterado, en caso contrario la firma digital no es válida y el mensaje no es exactamente igual al original. Este mecanismo explicado de esta forma, da la idea de que todo está resuelto, pero realmente no es así. En un mundo abierto, como el mundo digital, donde se reciben mensajes de personas desconocidas y donde ocupar la personalidad de otra no es difícil, se impone la necesidad de vincular ese secreto de la llave privada con una persona físicamente, con una entidad determinada. Es decir, hay que tener la certeza de que quien firmo el mensaje era en concreto la persona A que tenía ese secreto y no era B y, que la llave pública es de quien dice ser que es. Cómo resolver este enigma? Los certificados digitales X.509 o de llaves públicas surgen para dar solución a este problema.

Figura 3. Funcionamiento de la firma digital

Priv.

Resumen cifrado con clave priv. del emisor

Resumen mensaje

Firma digital

Función hash

Publ..

Firma digital

Texto claro Cifrado con clave publ. destinatario

Texto claro

Firmado de documento en el emisor

Descifrado con clave priv. destinatario

Resumen mensaje obtenido (Rob)

Descifrado con clave publ. del emisor

Resumen mensaje descifrado (Rdc)

SI NO Firma valida

Firma NO

valida

? Rob = Rdc

Priv.

Publ..

Verificado de la firma destinatario

Función hash

Texto claro

4

Page 5: USE OF DIGITAL CERTIFICATES OF PUBLIC KEYS FOR SAFE … · 2020. 6. 11. · La vida, de esta manera, es más amena, interesante y fácil pues entre otros beneficios, se remotizan

Certificados digitales de llaves públicas X.509 X.509 es un estándar definido por la UIT-T para Infraestructura de Llaves Públicas (que se abordará más adelante) y que define y establece el contenido y estructura que deben tener dichos certificados. Entre otras pautas, el estándar X.509 marca las directivas que debe tener un algoritmo de validación de la ruta de certificación [4]. Las llaves o claves empleadas en los criptosistemas asimétricos son únicamente una secuencia de bits que permiten realizar cifrado y descifrado de información; sin embargo, dicho estándar especifica parámetros para probar, certificar o atestiguar la identidad del propietario de la llave pública asociada a la privada. En otras palabras, los certificados digitales validan el uso de las llaves públicas en el proceso de firma digital. Los certificados digitales de llaves públicas son entonces, tarjetas de identificación electrónica emitidas por terceras partes confiables llamadas Autoridades de Certificación (AC). Identifican exclusivamente la identidad de una entidad, que puede ser una persona jurídica, una empresa, servidor, un sitio web, incluso, cualquier “cosa” conectada a internet” (Internet de las cosas)4; como propietario de su respectiva llave pública. Proporciona la confianza necesaria en el mundo digital o electrónico sobre quién es exactamente el emisor de un mensaje y que este posee la correspondiente llave privada asociada a la pública que se avala en el certificado. Existen varios tipos de certificados entre los que están los personales que sirven para realizar trámites administrativos, públicos y bancarios de forma on-line. Los de persona jurídica que representan a una empresa y facilita que se realicen diversos trámites on-line entre empresas. También se pueden hallar los de servidor seguro que demuestran que un empresa es titular de un sitio web y garantizan que se realicen operaciones seguras sobre dicha web. Los usos son diversos. Se emplean para el correo seguro utilizando firmado digital y cifrado del mismo. Se emplean también para adicionar seguridad en el nivel de red a través de IPSec5. En el nivel de transporte mediante la combinación de los protocolos SSL/TLS 6 . Se emplean además en los sistemas de pago para realizar transacciones electrónicas seguras. Otro de los usos de los certificados digitales es para autenticar usuarios en internet. Los certificados digitales de llaves públicas han transitado por varias versiones. La versión 3 es una mejora de la versión 2 e incluye una serie de extensiones que permiten validar el uso de la llave pública sobre qué acciones son permitidas realizar con ella [4]. En la figura 4 se observan los campos críticos y que deben ser de especial atención por quienes navegan en internet para evitar caer en sitios falsos y exponer o comprometer información personal y/o profesional. Estos campos, como se evidencia en la figura 4, se dividen en tres grupos. En el primer grupo se encuentran tres campos críticos de especial atención en la navegación a sitios que funcionan bajo el protocolo https7. El campo Issuer Name (Emitido por) corresponde a la Autoridad de Certificación (AC) que emitió el certificado y debe ser una AC válida y reconocida cuyo propio certificado debe estar incluido en el navegador en el almacén de certificados para Autoridades de Certificación. Otro de los campos críticos es el Period of validity (Período de validez) en el cual se puede emplear el certificado para el propósito que fue emitido. El último campo es el Subject Name (Nombre del sujeto) que es para quien fue emitido el certificado, o sea, el titular del certificado. En el caso de una página web o sitio web el nombre que aparece en este campo debe coincidir con el servidor al cual se está accediendo en la URL del navegador.

4 Internet of Things (por sus siglas en inglés). La internet de las cosas es un sistema de dispositivos de computación interrelacionados, máquinas mecánicas y digitales, objetos, animales o personas que tienen identificadores únicos y la capacidad de transferir datos a través de una red, sin requerir de interacciones humano a humano. 5 Es un conjunto de protocolos de red que autentica y encripta los paquetes de datos enviados a través de una red. 6 Secure Sockets Layer/Transport Layer Security. Son protocolos criptográficos que proveen autenticación y encriptación de datos entre servidores, máquinas y aplicaciones sobre una red. 7 Protocolo seguro de transferencia de hipertexto (en inglés: Hypertext Transport Protocol Secure o HTTPS) es la versión segura de HTTP. Es un protocolo destinado a la transferencia segura de datos hipertexto.

5

Page 6: USE OF DIGITAL CERTIFICATES OF PUBLIC KEYS FOR SAFE … · 2020. 6. 11. · La vida, de esta manera, es más amena, interesante y fácil pues entre otros beneficios, se remotizan

Figura 4. Campos de un certificado X.509

El segundo grupo contiene todos los datos y parámetros asociados a la llave pública del titular del certificado. Estos son la propia llave pública y el algoritmo empleado para generarlo. Gracias a la inclusión de estos datos en el certificado, la verificación de la firma digital del titular se puede realizar en el tiempo, es decir, la firma digital pasa a ser longeva y verificable en el tiempo en caso que pasado unos años haya necesidad de verificar la integridad de alguna información mediante la verificación de la firma digital del titular y todos los parámetros asociados auto contenida en el certificado. El tercer grupo está asociado a la validación de los campos anteriores (sección de datos) mediante la propia firma digital de la AC que emitió el certificado. La existencia de la firma digital de la AC en el certificado asegura, por parte de la autoridad de certificación que la firma, que la información de la identidad y la clave pública pertenecen al mismo usuario o entidad que posee la clave privada correspondiente. Las figuras 5, 6 y 7 son ejemplos de algunos certificados emitidos para sitios web comúnmente utilizados. Comenzado por el primero se puede ver como el certificado emitido para el sitio web de la ITU8 corresponde con el servidor al que se está accediendo a través del navegador. El propio certificado del sitio y el que pertenece a la AC que lo emitió y de las otras AC que participan en la cadena de certificación están incorporados en los navegadores. De igual manera ocurre con otros sitios web como Facebook.com, *.Wikipedia.com, recargascuba.com, google.com, entre otros tantos que han sido configurados para la navegación segura mediante el protocolo https y que funcionan bajo un certificado válido y reconocido.

8 Unión Internacional de las Telecomunicaciones (International Telecommunication Union ITU por sus siglas en inglés)

Identifica la CA que ha firmado y emitido el

certificado.

Sujeto o entidad para el cual se ha emitido

el certificado

Grupo 1

Contiene datos

asociados al propietario

del certificado

Grupo 2

Datos asociados a la llave pública

Grupo 3 Datos asociados a la firma digital de

la AC

Sección DATOS que son validados

por la AC

Sección Firma Digital AC

6

Page 7: USE OF DIGITAL CERTIFICATES OF PUBLIC KEYS FOR SAFE … · 2020. 6. 11. · La vida, de esta manera, es más amena, interesante y fácil pues entre otros beneficios, se remotizan

Figura 5 Certificado para el sitio de la ITU

Figura 6. AC que intervienen en la cadena de certificación

AC que emiten certificados

7

Page 8: USE OF DIGITAL CERTIFICATES OF PUBLIC KEYS FOR SAFE … · 2020. 6. 11. · La vida, de esta manera, es más amena, interesante y fácil pues entre otros beneficios, se remotizan

Figura 7. Certificados de las AC que participan en la cadena de certificación del sitio ITU

incorporados en el navegador

Es importante aclarar que no siempre aunque se navegue con https significa que el sitio es seguro a nivel de aplicación. El empleo de este protocolo significa que entre el usuario y el servidor al que se está accediendo se genera un túnel temporal cifrado que está determinado por el empleo de los protocolos a nivel de transporte SSL y TLS y, gracias a este cifrado la comunicación no podrá ser interceptada por alguien que aplicase un sniffer9 (analizador de protocolos). Al acceder a cualquier sitio mediante https se iniciará una negociación entre el navegador y el servidor para fijar el algoritmo de cifrado asimétrico que se utilizará en la comunicación, por lo que, se procederá a un intercambio de llaves públicas y autenticación basada en certificados digitales. Una vez validado estos darán inicio a la comunicación. Un sitio web con un certificado digital firmado por una AC reconocida garantiza que dicho sitio es de quien dice que es y por tanto la llave pública recibida le pertenece. En caso contrario no se considera un sitio seguro ya que puede ser objeto de falsificaciones. Se pueden encontrar en este esquema sitios que han sido configurados a lo interno de alguna empresa para uso interno de sus trabajadores y aplicativos pero que no tiene por qué ofrecer garantías de seguridad para otros que no pertenezcan a dicha empresa. En este caso, al acceder a ellos, como no tiene incluido en su almacén de certificados el de la AC que lo emitió, el navegador reaccionará indicándonos que el sitio web puede no ser seguro y que, por tanto, debemos aceptar la excepción aceptando dicho certificado como válido; quedando a decisión personal y bajo responsabilidad del usuario el acceso al mismo. Ejemplo el acceso al portal.nauta.cu ( figura 8).

9 Es un programa de captura de las tramas de una red de computadoras.

8

Page 9: USE OF DIGITAL CERTIFICATES OF PUBLIC KEYS FOR SAFE … · 2020. 6. 11. · La vida, de esta manera, es más amena, interesante y fácil pues entre otros beneficios, se remotizan

Figura 8. Acceso no reconocido a páginas web con certificados no válidos

Pero como se dijo anteriormente, los certificados son útiles cuando se va hacer uso de las claves públicas entonces, cómo intervienen estos en el proceso de validación de la identidad cuando se emplean firmas digitales en las transacciones electrónicas? Para dar respuesta a esta interrogante es necesario apoyarse en la figura 3 antes abordada. Para el emisor de un mensaje enviar este al destinatario y tener la certeza de que es a esa persona a quien se lo va a enviar y no a otra, descarga el certificado de la llave pública del destinatario y una vez comprobado que el certificado es válido (no está expirado, ha sido emitido por una AC reconocida y claramente evidencia los datos que identifican al destinatario) extrae la llave pública de este y cifra el mensaje con dicha llave pública antes de enviarlo. Una vez recibida la información por el destinatario, para descifrar la firma digital del emisor con el objetivo de verificar la identidad del mismo, debe obtener el certificado de la llave pública del emisor para que ese descifrado de la firma digital sea satisfactorio. Una vez comprobado los datos del certificado pues se está en condiciones de realizar esta operación. De esta forma se tiene total y absoluta certeza de quién es exactamente el emisor: autenticación completa y por ende, que dicho emisor no puede negar de ningún modo que fue quien emitió y firmó el mensaje o realizó la transacción. Pero. Qué pasa si los certificados que se emplean para las operaciones anteriores, expiran, o si la llave privada de una entidad queda comprometida? Cómo gestionar los certificados?. De esto y otras cuestiones se encargan las Infraestructura de Llaves Públicas o PKI por sus siglas en inglés. Infraestructuras de Llaves Públicas (PKI) Hoy en día las buenas prácticas en materia de seguridad comienzan por la identidad. “Cuando cada cosa tiene una identidad todo es más seguro” [5]

Error al acceder mediante Mozilla Firefox

Error mediante Internet Explorer

9

Page 10: USE OF DIGITAL CERTIFICATES OF PUBLIC KEYS FOR SAFE … · 2020. 6. 11. · La vida, de esta manera, es más amena, interesante y fácil pues entre otros beneficios, se remotizan

Una PKI, es una solución bien posicionada o tecnología basada en estándares que protege los dispositivos conectados a una red facilitando la seguridad en IoT. Está formada por un conjunto de elementos que se relacionan entre si para ofrecer servicios de seguridad basados en técnicas de encriptación con la finalidad de asegurar las comunicaciones y transacciones sobre las redes mediante el empleo de certificados digitales [4] (figura 9).

Figura 9. Definición de una PKI

La figura 10 muestra los componentes de dicha tecnología o solución. Las entidades finales (End-Entity) son los titulares de los certificados, es decir para quien se han emitido los mismos. Las Autoridades de Registro (Registration Authority) median entre las entidades finales y las AC verificando toda la información presentada por dicha entidad, comprueban la relación o vínculo entre una clave pública y su propietario antes de que la AC la valide en un certificado. Las Autoridades de Certificación constituyen la piedra angular en esta solución ya que son las que validan los certificados emitidos. Son entidades reconocidas por todos y en las que todos confían. Por tal razón, la base las PKI es la confianza que hay en las AC cuya clave privada debe ser celosamente resguardada para evitar que sea comprometida y tener que revocar los certificados emitidos bajo su dominio. También como otro componente están los repositorios de certificados que contienen los certificados en uso y los revocados en una lista de certificados revocados (CRL 10 ) y, como último componente están los propios certificados digitales o certificados X.509.

10 Certificate Revoked List por sus siglas en inglés

10

Page 11: USE OF DIGITAL CERTIFICATES OF PUBLIC KEYS FOR SAFE … · 2020. 6. 11. · La vida, de esta manera, es más amena, interesante y fácil pues entre otros beneficios, se remotizan

Figura 10. Componentes de una PKI

A modo de resumen se puede plantear que los criptosistemas asimétricos se emplean para el cifrado y descifrado de las comunicaciones a través del uso de dos llaves complementarias: una privada y otra pública. Las técnicas de encriptación asimétrica intervienen, junto con las funciones hash, en la generación de la firma digital que garantiza de manera inequívoca y única la autenticación del emisor, el no repudio y la integridad en las transacciones electrónicas. Los certificados digitales validan la pertenecía de la llave pública con una entidad especifica determinada que posee la llave privada correspondiente. El empleo de una Infraestructura de Llaves Públicas simplifica la gestión de los certificados e identidades digitales y permite establecer políticas para el empleo de los algoritmos de generación de claves, tamaño de la clave, modelo de confianza, tiempo de publicación de las CRL y los procedimientos de seguridad necesarios que permiten la ejecución con garantías de operaciones criptográficas como el cifrado/descifrado y firma digital de documentos electrónicos.

3. CONCLUSIONES A manera de conclusión se alerta a los usuarios de internet que deben verificar si la web es segura (https) antes de realizar transacciones económicas y banca on-line y exponer sus datos. También al acceder a servicios de correo electrónico. Que mantener actualizados los navegadores le da garantías de reconocimiento de sitios web seguros reduciendo los riesgos de seguridad. Comprobar la validez de los certificados mediante la revisión de los campos críticos, sobre todo, los empleados en los sitios web y leer las advertencias, evita que sus datos e información sean capturados atrayéndolos a falsos sitios. Los certificados digitales sólo son útiles si existe alguna Autoridad Certificadora que los valide. REFERENCIAS 1. ESET "El impacto de la fuga de datos: 4 razones para tratar de evitarla". 2016. 2. Center, I.T.R. "2017 Annual Data Breach Year-End Review". Available

from: https://www.idtheftcenter.org/2017-data-breaches. 3. GALLEGO, G., "¿Qué es y que necesidades jurídicas suple la firma electrónica?", in

Píldoras de derecho de las TI y protección de datos. 2015, deTIdat.com. 4. ESCALONA, S.B., "Propuesta de Modelo de Negocio para la Implementación de una

Infraestructura de Llaves Públicas en ETECSA". 2014, Instituto Superior Politécnico Jose Antonio Echeverría. p. 182.

5. SIMKO, C., "PKI: Las Buenas Prácticas en Seguridad Comienzan por la Identidad". 2017, GlobalSign: Blog de GlobalSign.

11

Page 12: USE OF DIGITAL CERTIFICATES OF PUBLIC KEYS FOR SAFE … · 2020. 6. 11. · La vida, de esta manera, es más amena, interesante y fácil pues entre otros beneficios, se remotizan

SOBRE LOS AUTORES Sandra Blain Escalona, Licenciada en Matemática-Computación y Master en Ciencias Telemáticas, ETECSA, División de Servicios Internacionales, calle 3ra e/ 78 y 80 Edificio Habana Miramar Trade Center Playa. Su labor profesional ha estado encaminada desde el 2002 a la administración de servicios en redes LAN sobre sistemas Microsoft Windows y Linux. Ha participado en diversos proyectos de interés para la empresa como Impresión centralizada, Migración a código abierto de los servicios, estaciones de trabajo y servidores de la red LAN en la Vicepresidencia de Tecnología de la Información de ETECSA durante el período 2011-2014. En su actual entidad también ha estado al frente de otros proyectos como Implementación del sistema SITI en la División de Servicios Internacionales. Proyecto de Centralización de servicios de red, Implementación y puesta en producción del sistema de salvas y restauras para los sistemas y servicios virtualizados. Implementación de sistema de monitoreo de disponibilidad de servicios de la infraestructura crítica. Se destaca su participación en la continuidad del proyecto upgrade de la red de su actual entidad. Ha participado de forma activa como ponente en Fórums empresariales y provinciales obteniendo categoría de Relevante. Durante su actividad profesional ha impartido cursos de multiplicación a otros administradores de redes y a usuarios finales relacionados con el tema de la migración. También ha participado en eventos científicos técnicos con trabajos relacionados con su labor. Consta en su haber varias publicaciones en la revista Tono de ETECSA 2011 Vol. 10 No.1 y en la Revista Telem@tica, Vol. 10. No.1, 2011 con dos artículos y otro Vol. 11. No. 2, 2012.

12