Nuevos campos para la innovación: Internet y el comercio electrónico de bienes y servicios
Braulio Tamayo
Octubre 1999 versión pdf
Capítulo 8. SEGURIDAD Y GARANTÍAS EN INTERNET
8.1
GENERALIDADESLa seguridad, si bien fue siempre considerada un tema importante, no se agudizó como problema mientras que los sistemas de comercio electrónico precursores, como los sistemas EDI, utilizaban redes privadas para sus comunicaciones, ya que estas redes estaban poco accesibles y no eran transitadas por personas ajenas a la red. El problema se acentuó con la expansión del comercio electrónico en su concepción actual, al transcurrir este por redes públicas y abiertas (como Internet). Las redes públicas abiertas no son seguras ni tienen vocación de serlo más allá de ciertas medidas elementales, por lo que la seguridad deberá ser provista por sus aplicaciones.
Internet comienza a tener un componente comercial cada vez más intenso y la falta de seguridad puede ser la vía de penetración de delitos. Según múltiples estudios, el fraude y la delincuencia del comercio por Internet se ha mantenido en niveles comparables con cualquier
otra actividad comercial, así que se considera que la objeción más importante no es tanto el riesgo real, sino la ausencia de garantías. La seguridad es, pues, un área necesitada aún de desarrollo y de mejora no por falta de soluciones técnicas, sino porque se requiere, además, su adopción por parte de comerciantes y clientes, productos que las faciliten y organizaciones
e instituciones que las respalden.
8.2
LA SEGURIDAD EN INTERNET8.2.1 Los componentes de la seguridad
Internet se compone de redes y terminales que se hallan expuestos a riesgos de todo tipo, naturales y de uso. No obstante, el valor de los contenidos de Internet, en gran parte de los casos, radica menos en sus equipos e instalaciones que en la información que guarda, que ha de protegerse en sus aspectos de generación, transmisión y almacenamiento. A este respecto hay que distinguir, por tanto, varios componentes de la seguridad.
§
La seguridad física de los equipos, que han de protegerse contra sobretensiones, incendio,vandalismo, etcétera. Estas protecciones se realizan a nivel de equipos indivi-dualizados. Existen unas prácticas ya establecidas en el mundo de la empresa, como son los sistemas de vigilancia y control de accesos, de sensorización y prevención de accidentes, protectores contra descargas, etcétera, que pueden ser enteramente utilizados en los equipos del comercio electrónico.
§
La funcionalidad técnica de los equipos, que se refiere a los comunes con la actividad informática, realizándose a nivel de sistema, y donde sus riesgos principales son las pérdidas de información por fallos de los equipos, pérdidas de corriente o errores. Deben añadirse aquí los riesgos debidos a la actividad de piratas y la presencia de virus y troyanos.§
Protección de los contenidos, que pueden ser alterados o mal utilizados como resultado de la intervención humana desde cualquier punto de la red, y se realizan, por tanto, a nivel de red. Son ejemplos los accesos a la información de personal no autorizado, utilización fraudulenta, suplantación, etcétera. Son sus actores los piratas informáticos, los defraudadores o los propios usuarios al utilizar indebidamente los recursos del co(p.134)mercio electrónico. Ante estos riesgos, aparecen dos grupos de protecciones: la protección de los entornos y la protección de las comunicaciones. Estas protecciones constituyen normalmente alternativas entre sí, aunque en ocasiones pueden conjugarse de forma complementaria.8.2.2 La protección de la información: hackers, virus y troyanos
8.2.2.1 Amigos o enemigos
La funcionalidad técnica puede verse comprometida por efectos tales como cortes de corriente, deterioro de los equipos de procesamiento o almacenamiento y, más recientemente,
a causa de los virus. Sus consecuencias son indisponibilidad de los equipos, errores y pérdidas de información. Sus protecciones son las fuentes de alimentación ininterrumpida
(UPS), las copias de seguridad en dispositivos de reserva (back-up) frecuentemente constituidos por disqueteras, discos, lectores de cinta (streamers) o discos compactos grabables (CD-ROM), sistemas de recuperación de la información y, en casos de gran tras-cendencia, sistemas tolerantes a fallos.
La actividad continuada de hackers, crackers y otras variedades de piratería informática hace que aparezcan nuevas amenazas para la funcionalidad técnica de los equipos. Estos piratas, a veces gente no malintencionada, se plantean retos tales como el de penetrar en lugares de la red teóricamente no accesibles o prohibidos. Así, se han conocido casos de intrusión en lugares supuestamente muy protegidos, como el Pentágono, la Casa Blanca y, recientemente en España, en el servidor Web del Palacio de la Moncloa. Detrás de la creación de virus y otros elementos de distorsión de Internet suelen estar también hackers y crackers. No obstante, hay ocasiones en que la actividad de estos piratas ha contribuido de forma muy eficaz a aumentar la seguridad de la informática e Internet, por lo que no es extraño ver hackers colaborando con fabricantes de productos informáticos o participando en congresos.
Lo cierto es que, a causa de ellos, la seguridad en Internet se ha visto con frecuencia comprometida y, a pesar de las protecciones habituales de la información como son las técnicas de cifrado o los filtros a la entrada de las redes, estas resultan a veces insuficientes. Son ejemplos puertas traseras (accesos a la información de un ordenador sorteando todas las barreras de protección), que pueden haber sido introducidas por los propios diseñadores de las aplicaciones informáticas, inundaciones (empleo indebido de los mecanismos normalizados de comprobación de las comunicaciones), que obstruyen el flujo de información hacia y desde el ordenador o los virus.
8.2.2.2 Virus y antivirus
Los virus tienen una larga existencia en la informática, pero su actualidad es hoy día máxima gracias a Internet. Un virus es un programa, cuya presencia en un ordenador nunca es deseada, que crea, destruye o modifica la información, haciéndola inservible, y que además puede propagarse a otros programas y ordenadores mediante procesos diversos, como puede ser la autorreplicación. Las acciones de creación y destrucción de información en un ordenador son, de por sí, totalmente normales, lo que obliga a considerar los virus como entes que encuentran en el ordenador su elemento de habitabilidad. Algunos virus son benignos y solo se reproducen sin dañar los contenidos, parasitando en el ordenador del usuario sin que este lo advierta, o limitándose a dar señales de vida en ciertas fe(p.135)chas (como el Barrotes el 5 de Enero) o ante situaciones determinadas. Otros son más malignos y pueden llegar a destruir información básica como los que afectan a documentos y programas, al registro de arranque del sistema (Master Boot Record) o a la propia ROM-BIOS (Basic Input-Output System), que contiene la información de la configuración básica del ordenador.
La repercusión de los virus, que tienen muchas vías de transmisión, se ha visto agravada en los últimos años por su posible transmisión por Internet. La susceptibilidad de los ordenadores a los virus depende del tipo de archivo portador. Así, por ejemplo, documentos de tipo Word, que pueden incorporar macros (miniprogramas que se ejecutan al abrir el documento) pueden ser portadores de virus (p.e., el virus Melissa), porque permiten que las macros de un documento de texto efectúen operaciones de lectura y escritura, al lado de las cuales las acciones de los virus pueden pasar inadvertidas.
Los antivirus son programas cuya función específica es la detección y eliminación de los virus y, cuando ello es posible, la recuperación de la información perdida a causa de esos virus. Existen una guerra continuada entre la producción de nuevos virus y su eliminación, por lo que se exige una continua actualización de los programas antivirus. Existen varios antivirus de probada eficacia, pero en casos de gravedad se ofrecen con frecuencia, de forma gratuita a través de Internet, algunas soluciones contra virus específicos que tienen como objeto cortar rápidamente su propagación.
8.2.2.3 Caballos de Troya
Quizás, la amenaza mayor es la representada por los Caballos de Troya, aparentemente inofensivos para el ordenador, pero que pueden producir otros daños a los usuarios, como el revelado de datos confidenciales. Los troyanos constan de dos componentes: uno es el servidor, que es inoculado al ordenador de un usuario, víctima del pirata informático, mediante procedimientos semejantes a los virus, como puede ser programas informáticos o Internet; otro, llamado cliente, reside en el ordenador del pirata informático.
Durante la operación normal del ordenador del usuario, el servidor está recogiendo y guardando continuamente información básica, de seguridad o cualquier otro contenido, accediendo a ella antes de que esta información sea protegida mediante métodos de cifrado, por ejemplo. Así, puede llegar a conocer información sensible, como códigos de acceso, mensajes de correo electrónico, números de tarjetas de crédito, etcétera. La interoperación entre cliente y servidor se realiza solo mientras ambos ordenadores se hallan conectados a Internet, pero para entonces el servidor habrá recogido toda información solicitada por el cliente. Estos troyanos, cuyos elementos más conocidos actualmente son Back Orifice y Netbus, se caracterizan porque, a diferencia de los virus, no se autorreplican, sino que permanecen como discretas aplicaciones informáticas, por lo que su presencia puede pasar fácilmente inadvertida.
La presencia de troyanos, más amenazadores para el comercio electrónico que los virus, debe ser investigada incluso antes de apreciar ningún síntoma. Existen programas que efectúan estas operaciones, como son el WinTop de Microsoft dentro de su paquete Kernel Toys, y otros menos extendidos como BoDetect, pero en cualquier caso el usuario puede siempre recurrir a los antivirus tradicionales más extendidos, como VirusScan, Panda o Symantec Norton.(p.136)
8.2.3 La protección de los entornos
La seguridad de las comunicaciones empresariales no se sintió amenazada mientras sus redes eran de propiedad de las empresas usuarias. Solo al utilizarse Internet, una red pública, se reconoció que era necesario mejorar las seguridad de las redes. Esta necesidad llevó a concebir Intranets y Extranets, cuyas funciones pudimos ver en el capítulo 4. Estas redes introducen nuevas necesidades, puesto que han de permitir el acceso a la información empresarial a elementos de la propia empresa que pueden estar fuera del recinto empresarial y, por tanto, utilizar recursos de comunicaciones exteriores a la empresa que no están protegidos. Ello impone la inclusión, en los accesos a la Intranet, de unos dispositivos de seguridad llamados cortafuegos (firewalls) que, como muestra la figura 8.1, protegen contra ataques y accesos indebidos desde el exterior.
El principio imperante es que a un lado del cortafuegos el entorno es seguro y los accesos están controlados, mientras que en el lado exterior el entorno es hostil para la empresa y nada es seguro. Si bien ello no es enteramente cierto, y la experiencia indica que se deben poner protecciones adicionales a ambos lados del cortafuegos, estos han de diseñarse de acuerdo con el principio enunciado. La Extranet requiere nuevos dispositivos de protección adicionales, generalmente más refinados, porque han de actuar de forma mucho más selectiva con respecto a los accesos desde las empresas colaboradoras.
Estos cortafuegos pueden ser distribuidos, de forma que cada oficina tenga su propio cortafuegos. Un cortafuegos pueden tener distintos niveles de funcionalidad. En un nivel elemental, la información solamente se protege de ataques exteriores, actuando el corta fuegos como retransmisor y ocultando la procedencia de los mensajes dentro de la red em-presarial.
En un nivel intermedio se pueden aplicar restricciones más estrictas, realizadas por un servidor proxy, restricciones que actúan específicamente sobre las aplicaciones que quieran protegerse. En este caso, la interoperación y acceso a la información son más complejos, y es el administrador del sistema quien deberá establecer un equilibrio entre grado de protección y flexibilidad. En un nivel más avanzado, el cortafuegos hace funciones de conserjería, según las cuales y en función de unas reglas establecidas, analiza cada mensaje que intenta entrar o salir de la red empresarial, autorizando o denegando su progresión tras analizar su punto de origen o destino, tipo de servicios que cursa y otras ca-racterísticas que podrían ser indicadoras de un ataque de intrusos, piratería informática o espionaje comercial.
Esta protección, de naturaleza más bien estática, se hace sobre la información residente en una red empresarial e impone las restricciones según criterios administrativos (derechos de acceso), origen y destino (pertenencia a determinados nodos o redes), usos (según tipo de aplicaciones informáticas) o personas (posición en la empresa). Esta protección suele hacerse
en bloque, pero a veces pueden ser necesarias otras de granularidad más fina, que actúan mensaje por mensaje, y más dinámicas, cuando la información sale de las redes empresariales y viaja por el entorno inseguro de Internet. Estas nuevas protecciones conforman la seguridad de las comunicaciones y de los mensajes.
8.2.4 La protección de las comunicaciones y de los mensajes
Este tema de la seguridad de las comunicaciones ha sido controvertido, no habiendo unanimidad cuanto a su conveniencia, y mucho menos en la forma y grado de hacerlo. Por ejemplo, el gobierno de Estados Unidos prefiere una red no excesivamente protegida, de forma que se puedan ejercer sobre ella funciones de fiscalización y vigilancia, mientras que el entorno europeo da mayor importancia a los derechos de los individuos a la confidencialidad.
La protección de las comunicaciones se requiere solamente en entornos no seguros, por lo que no deberá hacerse en bloque, puesto ello supondría que todos los tipos de información que fluyen por la red estarían igualmente protegidas. Esta solución no sería la ideal porque, aparte de sus problemas intrínsecos (se necesitarían ingentes recursos técnicos), parece más razonable que la información sea protegida de acuerdo con su importancia y los intereses de sus propietarios. Por ello hay que hablar de protección de las comunicaciones(p.138)de extremo a extremo, aplicación por aplicación y sesión por sesión. Es en esta línea donde se enmarcan las realizaciones actuales.
La tabla 8.1 resume las necesidades de protección. Muchas de estas exigencias encuentran la solución en respuestas tecnológicas, pero por lo general requieren también prácticas de utilización y textos legales que las respalden.
8.2.5 ¿Protección de los entornos o protección de los mensajes?
Intranets y Extranets están más justificadas en empresas de un cierto tamaño, extensión geográfica y diversidad de plantas. Por otra parte, la protección que dan es menos precisa que la de los mensajes, y discrimina peor la importancia de los mensajes que deben protegerse. Por ello, en empresas pequeñas, con información muy sensible o volúmenes pequeños de información a proteger, las técnicas criptográficas pueden tener su aplicación, pues tienen, además, la ventaja de permitir alcanzar un grado considerable de protección con recursos modestos. Cuando la información necesite garantías de tipo legal, bien de contenidos o de autenticación, el uso de las técnicas de firma digital es obligatorio.
En todo caso, no hay una respuesta única. La protección de los entornos no cubre los riesgos en el interior de la red, pero las técnicas de protección de los mensajes debe ser más selectivas, al no ser suficientes para la protección de la totalidad de los mensajes. Por otra parte, cada alternativa hace recaer las responsabilidades de la seguridad de forma distinta. La protección de los entornos (Intranets) hace recaer esta responsabilidad en el administrador del sistema. Con las técnicas criptográficas, las responsabilidades yacen en el creador de los mensajes y en las infraestructuras de las TPC.
8.2.6 Redes Privadas Virtuales
La discusión anterior queda resuelta mediante el despliegue de Redes Privadas Virtuales (RPV), que suponen la integración de las tecnologías de protección de los entornos y la securización criptográfica de los mensajes. Mediante las redes privadas virtuales, las empre sas pueden establecer enlaces seguros con oficinas remotas, empresas colaboradoras y, lo que es cada día más frecuente, con sus trabajadores distantes o móviles.
Las redes privadas virtuales (RPV) pueden implementarse con multitud de tecnologías de comunicaciones pero se obtienen las máximas ventajas mediante la tecnología Internet. Una RPV puede adoptar diferentes configuraciones, en función de las necesidades. Las aplicaciones típicas son la conexión de las Intranet de una empresa con varias oficinas o plantas distantes, la conexión entre empresas diferentes que tienen grandes necesidades de colaboración, y la conexión con usuarios remotos. Mientras que las redes empresariales, de tecnologías Intranet y Extranet, consiguen impedir el paso a usuarios no autorizados mediante cortafuegos y procedimientos asociados, la protección de sus mensajes y las comunicaciones con usuarios remotos, que transcurren por redes no seguras como Internet, se realiza haciéndolas no visibles al resto de los usuarios de Internet. El mecanismo utilizado se conoce como encapsulamiento o tunelización, nombres genéricos dados a las comunicaciones
privadas a través de redes públicas, y consistentes en el empleo de técnicas de cifrado de los mensajes de forma que permanecen inaccesibles en su recorrido por la red pública Internet.
No existe una concepción única de la RPV, de forma que cada proveedor de soluciones puede añadir características y prestaciones peculiares, pero es común a casi todas la integración de diferentes sistemas de protección y una unificación de las responsabilidades de gestión. Además, pueden ofrecerse otras prestaciones relacionadas con la calidad de servicio, regulación del tráfico o de control de accesos de usuarios registrados con diferentes autoridades de certificación.
8.2.7 La protección de la confidencialidad
8.2.7.1 Orígenes de la tecnología
Los orígenes de esta tecnología y de algunos de sus actuales conflictos se encuentran en la política adoptada por el presidente Truman de Estados Unidos en 1952, en plena guerra fría. El secretismo de la época, alimentado también por historias de espionaje soviético y que más tarde daría lugar a la caza de brujas del senador Mc Carthy, tomó los sistemas de cifrado como herramienta crucial para combatir el espionaje, hasta el punto de que su tecnología adquirió rango de secreto con un nivel idéntico al de las armas nucleares.
Esta protección del cifrado fue muy contestada desde múltiples ámbitos, incluyendo grupos de libertades civiles que se oponían a estas restricciones, círculos científicos que veían obstaculizado un campo de investigación, y empresas multinacionales que se veían impedidas
a proteger las comunicaciones con sus empresas fuera de Estados Unidos. Las restricciones, primero al uso y después a la exportación, de esta tecnología fueron muy rígidas hasta 1992, en que el gobierno estadounidense cedió a muchas de las presiones y permitió su uso. Hoy día permanecen múltiples secuelas en muchos aspectos de su aplicación práctica en el comercio electrónico.
8.2.7.2 El cifrado
El cifrado es una forma de transmitir los mensajes mediante la cual solamente personas autorizadas pueden recibirlos y leerlos. Los primeros y más primitivos sistemas de cifrado(p.140)se conseguían mediante la rotación de caracteres o la sustitución de estos por los de otra tabla de signos equivalentes. Ello exigía tanto al remitente como al receptor disponer de las reglas de rotación o sustitución, que debían permanecer secretas para las personas ajenas a la comunicación. En la antigüedad se utilizó este esquema de cifrado tanto para aplicaciones militares como en relatos literarios o divertimentos palaciegos.
El desarrollo de las técnicas y transmisiones numéricas, y sus matemáticas asociadas, permitieron crear nuevos métodos basados en la aplicación de una función matemática al flujo de información digital. Esta función matemática está constituida por unos algoritmos de uso general, que realizan la función de cifrado, y por unos parámetros que varían esta función (clave), que son los que realmente han de permanecer en secreto. Comparados con las soluciones anteriores, el cifrado digital permitía conseguir un grado de protección impensable
hasta entonces.
Aun así, estas también eran vulnerables porque, aplicando sobre ellas técnicas informáticas, existía la posibilidad de ensayar, en pocos segundos, millones de códigos de descifrado que hacía posible descubrir la composición de la fórmula matemática mediante el uso de métodos estadísticos. Ello requería que las claves fuesen cambiadas regularmente a lo largo del tiempo. La validez de las claves estaba también estrechamente ligada a su protección y confidencialidad. En ocasiones, la verdadera vulnerabilidad de este esquema radicaba no tanto en la posibilidad de su descifrado, sino en los riesgos asociados a la distribución de las claves dentro de un grupo de usuarios. Hasta muy recientemente, las claves se alojaban en dispositivos especiales que se transportaban de un lugar a otro mediante personal de custodia,
tanto para su distribución inicial como para su renovación periódica. Esta solución no hubiera
sido de aplicación práctica en la era de Internet, porque el objetivo actual es la distribución de claves por la red.
La gestión de las claves constituyó durante mucho tiempo la asignatura pendiente de los sistemas de cifrado, y gran parte de los esfuerzos realizados actualmente van encaminados a resolver estas dificultades.
8.2.7.3 Claves simétricas
Conocidas también como claves privadas, se utiliza la misma clave en las etapas de cifrado y descifrado. Esta clave debe permanecer secreta. Con ella se consigue un nivel de cifrado considerable utilizando recursos modestos, de forma que permite al mismo tiempo protección de la información y su generalización a toda clase de documentos sin importar su relevancia, dado el escaso coste de este método desde el punto de vista de tiempos de cifrado y equipamiento.
El principal inconveniente es que todos los terminales de una red de usuarios que utilicen el mismo sistema de cifrado deben disponer de una única clave, la clave maestra, y tiene los problemas inherentes a la distribución de claves entre el conjunto de usuarios y su correspondiente custodia, lo que conlleva los riesgos de pérdida y filtración de la clave. De hecho, este procedimiento se utiliza cada vez menos en la actualidad como mecanismo de seguridad, viéndose superado por los sistemas de claves asimétricas. No obstante, algunas de sus soluciones han tenido gran aceptación, como Kerberos, desarrollado en el MIT .(p.141)
8.2.7.4 Claves asimétricas
Esta ha sido la gran innovación con respecto a soluciones precedentes, a pesar de que durante
un tiempo su uso estuvo restringido por derechos de patente, además de no estar permitido su exportación fuera de Estados Unidos. Su primera aplicación comercial, bajo la sigla PGP (Pretty Good Privacy) pudo hacerse solo a partir de 1992. En ella se emplea una pareja de claves, una privada, conocida solo por su propietario, y una pública, que es distribuida por el propietario de la clave a lo ancho de la red y, por tanto, es conocida por todos los usuarios que tengan derecho de acceso a la información que suministra el propietario de la clave. El conocimiento de una de las claves no permite el descubrimiento de la otra. El método utiliza una de las claves para el cifrado y la otra para el descifrado. Un esquema básico del cifrado asimétrico se ofrece en la figura 8.3.
8.2.7.5 Recuperación de claves
Los funcionarios gubernamentales de Estados Unidos, que inicialmente se opusieron al uso extensivo del cifrado asimétrico por temor a los posibles delitos cometidos bajo una protección tan fuerte, propusieron en 1993 procedimientos de control por parte de la administración de los procedimientos de cifrado, propuesta que fue ampliamente contestada por grupos de libertades civiles. En la actualidad, las claves deben residir en las entidades de garantía, que serán las responsables y podrán ser requeridas por los tribunales para que descifren documentos relacionados con causas judiciales. Para ello, las entidades de garantía han de registrar las claves, que no depositarlas, en una agencia de recuperación de claves (Key Escrow Agency).
Otros países han ido desarrollando sus propias políticas con resultados muy desiguales. Así, el Reino Unido exige el depósito de la clave de forma semejante al modelo americano. En Alemania se han hecho intentos, hasta ahora infructuosos, para su total prohibición. En Bélgica se ha prohibido el cifrado de las conversaciones telefónicas para facilitar así su escucha. En España no existe ninguna regulación al respecto.
Hoy día se desarrollan procedimientos que permiten el descifrado mediante una tercera clave de recuperación que, sin embargo, no exigen el conocimiento de la clave privada del usuario. Las técnicas de recuperación de claves han ganado recientemente adeptos, puesto que se reconoce que un componente de la seguridad de la información es su disponibilidad, que estaría tan en peligro en caso de pérdida de la clave como por su filtración a terceros.
8.2.8 La protección de la integridad
La integridad de un documento frente a intentos de modificación por personas ajenas depende
del nivel de seguridad de la comunicación. Este depende a su vez de la complejidad del algoritmo de cifrado, lo que tiene relación a su vez con la cantidad de procesado de los datos originales. Conseguir un alto nivel de seguridad requiere una cantidad de procesado que lo convierte en lento y no aplicable para proteger cantidades masivas de datos, por lo que el uso de claves se restringe a los medios de pago, documentos legales o información muy sensible.
Para cantidades masivas de datos se utilizan unas funciones matemáticas unidireccionales (hash function o document digest function) que, a partir del documento original, generan una huella digital del mismo. Tiene la ventaja de un tiempo de procesado corto y, sobre todo, una probabilidad prácticamente nula de que dos mensajes tengan la misma huella. De esta manera se puede detectar cualquier manipulación fraudulenta de los datos fuera de su lugar de origen y, por otra parte, cualquier intento de descubrir los resultados empleando la fuerza bruta (prueba de todas las combinaciones posibles mediante procesamiento masivo) requiere una cantidad de procesamiento que es prácticamente inviable.
8.2.9 La protección de la autenticidad
La verificación de autenticidad ha sido básica para el desarrollo del comercio tradicional. En ella radicaba la capacidad para negociar en toda clase de transacciones. Con ese fin se desarrollaron mecanismos y prácticas que garantizaban la identidad de las personas ante presentes y ausentes, la capacidad para negociar y otros. Ejemplos de ellos son la firma, los documentos de identidad, los poderes notariales, etcétera. La autenticidad puede desdoblarse en dos componentes: la identidad, un atributo de las personas, y la verificación, mediante la cual se comprueba la identidad de los agentes de una transacción. La identidad es un aspecto estrictamente legal, viene regulada por los estados y es un derecho de los ciudadanos. Es en el campo de la verificación en donde el comercio electrónico necesita de variantes específicas. Los procesos de verificación pueden apoyarse en tres características:
i ) En lo que una persona sabe (prueba del conocimiento).
ii ) En lo que una persona posee (prueba de la posesión).
iii ) En lo que una persona es (prueba de las características).
El proceso i ) es el que se sigue cuando un usuario debe conocer una clave de acceso para abrir un terminal o leer un documento. La mayoría de los equipos (ordenadores personales) y de las aplicaciones existentes (bases de datos o procesadores de texto) disponen de mecanismos que exigen conocer una clave de acceso para su uso, consulta o modificación, de forma que solo personas autorizadas pueden hacerlo. El procedimiento se considera(p.143) muy poco seguro, puesto que las claves pueden olvidarse, son fácilmente adivinables en ocasiones, y su secreto queda en situación de riesgo cuando las claves tienen que ser compartidas por un colectivo. Unido al hecho de su hasta ahora carencia de mecanismos de distribución de las claves de acceso, hoy por hoy este procedimiento es para uso de pequeñas
organizaciones, transporte de información poco importante o como medio complementario de otros sistemas de protección más complejos.
El procedimiento ii ) tiene principios semejantes al anterior, con la diferencia que esta clave de acceso, junto con información aneja, reside en un ordenador o una tarjeta electrónica, por lo que en lugar de conocimiento debe hablarse de posesión de una información. Dentro de este grupo sobresale por sus progresos la firma digital, que se apoya en los sistemas de cifrado asimétrico, con parejas de claves. La firma digital ha surgido pujante y velozmente a partir de los centros de investigación y de agencias gubernamentales y, a partir de su liberalización, algunos organismos y estados han comenzado a establecer regulaciones para su uso.
El abanico de posibilidades ofrecido por el grupo iii ) es más abierto, sus tecnologías aparecen hoy día menos maduras y están menos integrados en los paquetes informáticos utilizados por los usuarios del comercio electrónico. Las alternativas de este grupo pertenecen
a dos categorías, las que se refieren a las características físicas de la persona, y las que se refieren a características de su comportamiento. A partir del análisis de estas características se construye una ficha biométrica que, a semejanza con la fotografía que acompaña a los actuales documentos de identificación, contiene las características personales necesarias para garantizar la autenticidad del usuario a través de Internet.
Así pues, nos encontramos en la práctica con dos grupos de tecnologías contendientes en el campo de la identificación y verificación: la firma digital y la ficha biométrica. La firma digital lleva una considerable delantera a las técnicas biométricas, no solo desde el punto de vista de tecnología sino también en sus aspectos de industrialización, utilización y soporte legal. Pero en el mundo actual, si bien la anticipación puede decantar las preferencias del público, ningún campo queda libre para la continua innovación, la aparición de técnicas desafiantes a las establecidas, nuevos campos de aplicación y márgenes para la mejora. Los próximos años traerán una prolongada discusión en el mundo industrial, comercial y legal acerca de la idoneidad de estas técnicas para las distintas aplicaciones previsibles. Aspectos como eficacia, coste o soporte legal serán fundamentales para decidir los ganadores, si los hay, de esta contienda.
8.3
LA FIRMA DIGITAL8.3.1 Tipos de firma
8.3.1.1 Modelo general de firma
De la misma forma que la firma manuscrita garantiza la autenticidad de un escrito, la firma digital es el procedimiento según el cual se garantiza el origen (verificación) y contenido (integridad) de un mensaje. Por regla general existen variantes la firma digital se construye a partir del propio mensaje que se trata de verificar. No solo los mensajes sino también las tarjetas inteligentes utilizadas para pagos son usuarias de esta tecnología.(p.144) La firma digital se consigue combinando las técnicas de la huella digital y el cifrado anteriormente descritas, y consiste en un cierto volumen reducido de datos que se introduce en un medio electrónico en donde se le aplican ciertos cálculos matemáticos, que vienen a denominarse función de firma. El receptor del mensaje realizará otra serie de cálculos que se conocen como función de verificación. Estos métodos pueden también clasificarse como de clave pública o clave privada, con sus pertinentes variantes.
La firma digital permite alcanzar un grado de protección mayor que la firma manuscrita, porque además de la complejidad que le procura la tecnología y de la múltiple función que realiza (garantías de confidencialidad, de autenticidad y de integridad), al anexar un mensaje a una firma, se consigue una señal única de forma que no se puede copiar de un mensaje a otro, y cualquier intento quedaría rápidamente detectado por los mecanismos de verificación de firma o de huella. La firma, que se ilustra en la figura 8.4, funciona de un modo semejante al descrito en la siguiente secuencia:
§
El usuario emite un mensaje (orden de compra, pago, etcétera.).§
El navegador * del usuario crea una huella digital del mensaje original.§
Esta huella digital del mensaje original es cifrada mediante la clave privada del usuario.§
La huella digital cifrada se agrega al mensaje original, que puede a su vez enviarse cifrado o no con la clave pública del receptor, formando de esta manera la firma digital. El receptor o tercera parte de confianza responsable de las garantías puede verificar la firma digital de la siguiente manera:§
Se descifra el mensaje recibido (que se envió cifrado) con la clave privada del receptor.§
Se separa el mensaje original de la huella digital cifrada y se descifra esta con la clave pública del usuario emisor.* Nombre que reciben los programas de acceso a Internet, como Explorer de Microsoft o Navigator de Netscape.
§
El programa del receptor crea una huella digital del mensaje original tal como lo hizo el usuario emisor.§
Se comparan ambas huellas (la recibida y la calculada), y si coinciden ambas, el mensaje es dado por válido.8.3.1.2 Métodos especiales de firma
Los métodos anteriormente descritos se utilizan tanto para las comunicaciones desde el propio ordenador como para los pagos mediante tarjetas inteligentes. Pero en este caso, el método tiene sus inconvenientes porque las claves deben residir en la propia tarjeta y en los terminales de pago. Los riesgos son la pérdida de la tarjeta y la inseguridad de muchos terminales, lo que da oportunidades a piratas informáticos de efectuar ataques intensivos que terminarían descifrando la clave.
Por ello se han desarrollado sucesivos sistemas de creación y de transporte de firma, que combinan una serie de procedimientos on-line y off-line a la hora de firmar con clave privada,y que son descifrados con clave pública. La firma digital admite innumerables refinamientos y mejoras, que de hecho se están introduciendo de forma continuada tanto en mensajes a través de Internet como en las transacciones mediante tarjetas inteligentes.
8.3.1.3 Nuevas variantes de firmas
Además de una mejora de la seguridad, algunas variantes tratan de proteger mejor la confidencialidad o anonimato de las transacciones. Una de ellas es la firma digital encubierta que permite verificar la autenticidad del mensaje pero no identificar al signatario. Por el momento, esta solución es propiedad de DigiCash y de su uso exclusivo para operaciones con dinero electrónico.
8.3.2 Limitaciones de la firma electrónica
§
La firma no certifica la identidad de las partes en una transacción a través de Internet, sino simplemente certifica direcciones de Internet, es decir, la identidad no la retiene una persona sino una máquina.§
El certificado digital se aloja en la base de datos de esa máquina, y si bien la base de datos está cifrada, el acceso está protegido solo por una clave de acceso propia del ordenador, que sin embargo no tiene las garantías del certificado, y así, cualquier persona diferente de la autorizada que conozca el código de acceso puede también conocer la identidad digital del usuario y suplantarle en cuantas transacciones quiera realizar en esa circunstancia.§
Las realizaciones prácticas no inciden demasiado en la averiguación de la identidad del usuario más allá de unas comprobaciones rutinarias propias de los sistemas de firma digital. § Si bien las claves se mantienen de una transacción a otra, la firma cambia continuamente dado que su forma depende del contenido del mensaje cifrado. Por todo ello, no se debe confundir la firma digital con su equivalente de una firma manuscrita, que permanece prácticamente invariable durante mucho tiempo. Consecuentemente, tampoco se deberá exigir a la firma digital una virtualidad igual a la firma(p.146) manuscrita, si bien este error ha sido cometido ya por algunas de las legislaciones que han avanzado en esta materia.8.3.3 Algunas realizaciones
Existe una amplia gama de productos que utilizan la criptografía asimétrica, habiéndose extendido su utilización a pesar de las carencias de normalización y regulatorias existentes. De forma muy resumida, se exponen las características de diseño y utilización de las más relevantes.
8.3.3.1 PGP (Pretty Good Privacy)
Fue el pionero de los sistemas de seguridad, lo que convirtió a su inventor, Phill Zimmermann, en objeto de las iras gubernamentales, al ser acusado en 1991 de diversos delitos contra la seguridad del estado. La expansión de este sistema se ha visto frenada posteriormente por las limitaciones impuestas por el gobierno de Estados Unidos para la exportación, además de otros problemas de derechos de propiedad por la utilización de los algoritmos RSA. Puede utilizar algoritmos múltiples y algo que le hace práctico tolera los documentos ZIP comprimidos. Puede usar varias llaves (claves) y, por tanto, utiliza llaveros. PGP ha sido superado por otros, como SSL y SET, por lo que no entra en competencia con ellos. La principal aplicación del PGP es el correo electrónico, para el que está diseñado. Su utilización comercial es dudosa, en parte por sus restricciones para la exportación y también por el hecho de su gratuidad, que priva a los usuarios del derecho a asignar y exigir responsabilidades.
8.3.3.2 SSL (Secure Sockets Layer)
Desarrollado por Netscape, firma líder en el desarrollo de navegadores, su objetivo era permitir la confidencialidad y la autenticación en Internet. El concepto de capa (layer), familiar para los expertos en comunicaciones, indica que su uso se hace accesible a un número extenso de aplicaciones usuarias de los protocolos de Internet (IP), como Telnet (acceso a ordenadores remotos), FTP (transferencia de ficheros), correo electrónico y otras más específicas.
La utilización de SSL comienza con la elección, por parte del vendedor, de un servidor que soporte los protocolos SSL, y solicitando antes de cada sesión una sesión de seguridad, estableciéndose los parámetros de la comunicación SSL, y a través de los cuales, el vendedor se autentifica ante el comprador, aunque no así el comprador. Recientemente, Netscape ha declarado libre este protocolo, por lo que también lo es su uso en el comercio electrónico. Una gran parte de las comunicaciones comerciales que se realizan en la actualidad están protegidas por los protocolos SSL.
8.3.3.3 SET (Secure Electronic Transaction)
Desarrollado por Visa y MasterCard con el asesoramiento de empresas como IBM y Netscape, su objetivo ha sido conseguir, basado en el respaldo de sus promotores, un método seguro y universal para realizar transacciones en Internet, garantizando la onfidenciali(p.147)
dad, la integridad, autenticidad de todas las partes (por lo que SET involucra en la distribución de claves a todas las partes, vendedores, compradores, terceras partes de mediación y de garantías) y la interoperabilidad entre sistemas y navegadores.
8.3.3.4 Algunas comparaciones entre los protocolos SSL y SET
SSL entró primero en la arena del comercio electrónico, mientras que SET se desarrolló como sistema de futuro, en el supuesto de que sería adoptado de forma general para los pagos en Internet. Sin embargo, no se ha llegado a establecer una competencia real entre ambos protocolos, principalmente por el retraso que lleva la implementación de SET, aunque quizás también por algunas de sus diferencias funcionales, como una mayor complejidad de los procedimientos SET, tal como se muestra en la tabla 8.2. El hecho de que los protocolos SET involucren más al comprador, al que obliga a iniciar la sesión de seguridad y a identificarse, podría no ser siempre deseado por el comprador.
8.4
LA FICHA BIOMÉTRICA8.4.1 La identidad y su prueba en la actualidad
Hasta ahora, la identidad, figura del código civil, era asignada a través de una institución como el Registro Civil y comprobada mediante diversos documentos, como carnét de identidad o pasaporte. En algunos entornos, el número de tipo de documentos que acreditan una identidad es muy limitado, como es el caso de Europa, en donde los distintos países tienen como práctica común la integración en un solo documento de la identidad con nombre y apellidos, las características físicas de la persona fotografía a la que en ocasiones se añaden otras, como huella dactilar, características de comportamiento, como fir(p.148)ma, y finalmente el refrendo de una organización responsable, el Ministerio del Interior, que a su vez mantiene un registro del documento emitido.
Sin embargo, en otros países, la identidad puede llegar a acreditarse con cerca de una veintena de documentos. Por otra parte, y dependiendo del motivo o necesidad de la acreditación, esta puede hacerse con documentos de más contenido económico y comercial que personal, como es la aceptación como prueba de ser portador de una tarjeta de crédito válida. Muchas instituciones y empresas han sentido la necesidad de reemplazar sus documentos en papel por otros de naturaleza electrónica. La firma digital, aunque bastante extendida en la actualidad, supone un giro drástico que choca con el concepto tradicional de verifi-cación.
Por otra parte, hay aplicaciones en que pueden ser más deseables otros medios de verificación, al no tratarse de transacciones comerciales. Algunos creen que para relaciones como prestaciones sociales o médicas del estado, control de accesos, trato con minusválidos, comunicaciones, etcétera, la autenticación debería estar mejor basada en las características de las personas que en la posesión de un código de acceso o de una tarjeta. Además, como se ha señalado, la firma digital, si bien es considerada como un elemento de identificación seguro, tiene algunas limitaciones que tienen relación con los medios utilizados, sobresaliendo la necesidad de ser portador o custodio de algo que se debe tener disponible en todo momento.
Esto está dando lugar a investigaciones y desarrollos de nuevos métodos de autenticación basados en características unívocas de una persona. Este conjunto de características se almacena en un registro que se llama ficha biométrica.
8.4.2 Requisitos de la ficha biométrica
El establecimiento de una ficha biométrica, para poder ser posteriormente utilizada con fines de autenticación, ha de cumplir con un gran número de exigencias:
§
Debe ser fiable, con baja tasa de errores de omisión y comisión.§
Fácil de obtener y guardar.§
Socialmente aceptable en sus procedimientos de captación y utilización.§
Única, exclusiva, permanente y no discriminatoria.§
Simple, robusta y fácil de usar.§
Coste reducido y mínimo equipamiento necesario.§
Legalmente respaldada.No parece probable que ninguna las técnicas actualmente investigadas pueda cumplir con todos los requisitos, por lo que se prevé el desarrollo de varias técnicas para diferentes áreas y circunstancias de aplicación.
8.4.3 Perfil de la ficha biométrica
Consiste en la determinación de los parámetros que, para una determinada técnica biométrica,
recojan el perfil de la persona a la que se ha de autenticar. Las técnicas biométricas se clasifican en dos grandes grupos: las que tienen que ver con las características de la persona, como las huellas dactilares o el análisis del iris, y las que describen su compor(p.149)tamiento, como la firma autógrafa, hábitos frente al ordenador, o el reconocimiento de la voz. Cada una de ellas reclama un área de aplicación y ofrece sus expectativas específicas.
8.4.4 Áreas de problemas
Toda nueva tecnología conlleva incontables dificultades de investigación, desarrollo, industrialización y normalización. Pero, además, su posible aplicación al comercio electrónico presenta dos aspectos problemáticos la tolerancia a errores y el almacenamiento y conservación de la ficha que exigen unos recursos específicos y un consenso general de la comunidad del comercio, respectivamente.
8.4.4.1 Tolerancia a errores
La acotación de este tipo de errores es fundamental para toda aplicación, comercial o no comercial, por lo que su definición resultará esencial para determinar las áreas de aplicación en donde su utilización es posible y aconsejable. En la actualidad, esta acotación se está haciendo solo por parte de las firmas que desarrollan estas tecnologías, firmas por lo general con intereses comerciales en los sistemas que ellas mismas promueven. El problema radica en la falta de normas para esta acotación y en la inexistencia de organizaciones o empresas independientes que las verifiquen. A medida que las tecnologías involucradas vayan madurando, estos procedimientos irán alcanzando mayor reconocimiento, en tanto en cuanto laboratorios, organizaciones o institutos tecnológicos independientes adquieran el compromiso permanente de evaluar estas técnicas, redactar normas internacionales y emitir recomendaciones de utilización.
8.4.4.2 Almacenamiento y custodia
En el mundo real, la identidad de las personas se mantiene en organismos del estado, al tiempo que el usuario es portador de su propio documento. En este momento, se plantea el debate sobre la forma de guardar la información de las fichas biométricas. En principio, aparecen alternativas que son comunes a otras técnicas:
§
Guardadas en una base central de datos.§
Almacenadas y guardadas por el propio usuario en un documento transportable.Posiblemente haya que recurrir, según la ocasión, a ambas. La salvaguardia en instancias oficiales de datos tan personales y sensibles como el perfil biométrico huellas dactilares, características de la voz puede despertar el miedo a la excesiva tutela y vigilancia del Estado el Big Brother de Orwell por lo que muy posiblemente, el medio idóneo sea la infraestructura de Terceras Partes de Confianza, o una reedición ad hoc, que se utiliza para la verificación de la firma digital.
La tecnología de las tarjetas inteligentes se presta perfectamente para el almacenamiento del perfil biométrico y permite soslayar las reticencias suscitadas por los almacenes centralizados
de datos, al tiempo que hace más sencilla la operación de estos sistemas. Como alternativa tecnológica aparece el disquete inteligente, que puede ser leído por la disquetera existente en todos los ordenadores. Para su uso, la ficha podría estar certificada por una autoridad civil, y solo en casos especiales tendría que tener su réplica de verificación en un almacén centralizado.(p.150)
En ambos casos, el uso de la ficha biométrica como medio de verificación hará que los datos de autenticación tengan que viajar por Internet desde o hacia equipos, bases de datos o lugares de verificación. Esto obligará a que las comunicaciones que transportan estos datos vayan dotados de mecanismos de protección.
8.4.4.3 Normalización
Como toda técnica, las biométricas deberán ser normalizadas para recibir un respaldo amplio.
Queda en este campo un camino largo por recorrer, puesto que estas técnicas han empezado a utilizarse en los ámbitos más diversos, como departamentos de la seguridad del estado, asistencia social o negocios, circunstancia que va a dificultar su normalización, porque exige la participación de un gran número de organizaciones con necesidades y puntos de vista distintos y poca o nula costumbre de colaboración. No obstante, también cabe esperar aquí la aparición de normas de facto, que en muchos casos han acortado los plazos de implantación de una técnica.
8.4.4.4 Costes
Las técnicas biométricas encontrarán durante un largo tiempo como referencia los costes de su competidora, la firma digital, cuyos componentes informáticos están integrados en los actuales navegadores. Las técnicas biométricas necesitan un equipamiento adicional que las encarecerán. Sus costes más altos habrán de ser compensados por unas prestaciones mayores y una mayor flexibilidad de uso.
8.4.5 Áreas de aplicación y realizaciones
Las técnicas biométricas encontraron inicialmente un gran campo de aplicación en áreas no conexas con el comercio electrónico. Pero, más recientemente, también se han encontrado campos de aplicación en las relaciones de los bancos con sus clientes (cajeros auto-máticos, controles de acceso, pagos, etcétera.), prestación de toda clase de servicios, comunicaciones remotas por redes telefónicas o acceso a sistemas informáticos. El anexo III muestra una selección de tecnologías que han sido objeto de estudios hasta ahora, con indicaciones de las expectativas que ofrecen, productos que las soportan y áreas de aplicación previsibles.
8.5
RESUMEN COMPARATIVO ENTRE LA FIRMA DIGITAL Y LA FICHABIOMÉTRICA
Los expertos consideran que ambos métodos tienen ventajas sobre la firma manuscrita convencional, lo que no los hace exentos de riesgos. La misma decisión de utilizar cualquier tipo de firma electrónica conlleva un avance significativo con los procedimientos(p.151) habituales de anticipar los pedidos por fax o correo electrónico y enviar el original firmado por correo ordinario. Pero, una vez tomada la decisión de firmar electrónicamente, y caso de tener ambas técnicas igualmente disponibles, la elección entre uno y otro método dependerá de las circunstancias especiales que concurran en la aplicación. A este efecto, pueden ser útiles algunas comparaciones:
§
La firma digital garantiza tanto la identidad del firmante como el contenido del mensaje, mientras que la ficha biométrica solo se refiere a la identidad y no al contenido.§
La firma digital garantiza la identidad de una máquina o una dirección de Internet, mientras que la ficha biométrica garantiza a las personas.§
La ficha biométrica es algo más comprensible para el usuario medio, al tener semejanzas con la firma manuscrita, pero no alcanza el grado de protección de la firma digital, que además de ser técnicamente más perfeccionada, obtiene una certificación de una entidad de garantía.§
La firma digital, y también el simple cifrado, se adhiere a documentos utilizando las aplicaciones informáticas comunes, como son los navegadores, tal como muestra la figura 8.5. La ficha biométrica, en cualquiera de sus variantes, requiere un equipamiento adicional para su utilización.§
Existe una infraestructura de terceras partes de confianza que posibilita el uso de la firma digital, mientras que aun está pendiente de definición y establecimiento su equivalente para la utilización de la ficha biométrica.§
El marco legislativo de la firma digital se encuentra en una fase de grandes avances, mientras que el de la ficha biométrica no tiene apenas manifestaciones, pendiente como está de la solución de los desarrollos tecnológicos correspondientes.§
En las aplicaciones de autenticación con la firma digital, la identidad del usuario está definida por la posesión de la clave secreta, sin necesidad de mantener las TPC(p.152)en línea. Mediante la ficha biométrica, el usuario no necesita conservar nada, pero requiere la presencia en línea de la autoridad o posponer la verificación.§
El uso de la firma digital es más barato, al usar componentes informáticos de uso generalizado, y algunas estimaciones sitúan el coste de funcional con firma digital en unos 10 a 15 euros al año. Por el contrario, la ficha biométrica requiere un equipamiento adicional que implica un coste extra por puesto estimado entre los 200 y 300 euros en los casos más sencillos, a los que deben añadirse otros costes por la participación de las TPC cuando ello llegue a requerirse.
8.6
RESPONSABILIDAD Y GARANTÍAS EN EL COMERCIO ELECTRÓNICO8.6.1 Terceras Partes de Confianza o Infraestructura de Claves Públicas
La firma digital, en la versión utilizada en Internet, se basa en el cifrado con parejas de claves asimétricas, y que pueden ser generadas por el propio usuario desde su navegador. Sin embargo, esta forma de cifrar presenta aun algunas deficiencias, puesto que el sistema de distribución desde el propio terminal deja alguna remota oportunidad a los piratas informáticos para la suplantación, por lo que la tarea de generación y distribución de claves se deja a unos servidores de claves especializados. Por otra parte, aspectos del comercio importantes por su relación con la responsabilidad y las garantías, como la imputabilidad o el registro, quedan sin realizar en el modelo visto hasta ahora.
Los requisitos de garantías y de seguridad en el comercio electrónico han dado lugar una gama de organizaciones que realizan las funciones necesarias para tales fines. Estas organizaciones, que son conocidas como autoridades, no gozan necesariamente de un predominio jerárquico o administrativo, sino que simplemente, se reconocen como garantes o
autoridades de los procedimientos de seguridad por las personas o empresas que les designan como tales. Estas organizaciones constituyen lo que se denomina Infraestructura de Claves Públicas (ICP) o Terceras Partes de Confianza (TPC) y realizan las funciones de distribución de claves, verificación de la identidad de los interlocutores en una transacción y garantizar la
seguridad en las comunicaciones comerciales. Esta infraestructura se ha creado para satisfacer las necesidades aparecidas con las técnicas de firma digital, pero es previsible que puedan extender su campo de acción tras la maduración de nuevas técnicas de seguridad. El cometido de las TPC está relacionado con múltiples actividades. Su descripción requiere hacer previamente una serie de definiciones de las figuras que conforman su actividad.
8.6.2 Conceptos relacionados con las TPC
8.6.2.1 Certificados
Documento digital que garantiza la identidad del tenedor del certificado, la identidad del propio certificado, periodo de validez, clave privada del tenedor, identidad de la autoridad de certificación, etcétera. Estos certificados pueden ser de varios tipos, en función de las necesidades expresadas por los peticionarios, variando, desde los más sencillos, como una dirección de correo electrónico, hasta los más complejos, que podrían llegar a incluir datos del registro civil o estados financieros de empresas.(p.153)
En un cierto sentido, el certificado actúa de forma semejante a un permiso de conducir o un certificado de estudios que capacita para ejercer una profesión. De esta manera el certificadogarantiza la autenticidad de los mensajes y órdenes emitidos por el titular del certificado, y permite su verificación por segundas partes durante las transacciones comerciales.
8.6.2.2 Autoridades
Puede haberlas de varios tipos: Las Autoridades de Certificación (AC) están capacitadas para emisión, administración, renovación o revocación de certificados digitales; pero su principal tarea es la generación y distribución de claves. Al tiempo de extender un certificado, las TPC deberán guardar la clave pública del tenedor y distribuirla a los usuarios en comunicación con el titular de la clave. También figuran entre sus tareas las de mantenimiento de directorios, recuperación de claves, etcétera. Estas autoridades se conocen también como notarios electrónicos por la similitud de algunas de sus funciones con las de los notarios.
Estas entidades pueden ser privadas o públicas, y son personas u organizaciones designadas o encomendadas por un grupo de usuarios. La autoridad de certificación deberá ser a su vez certificada por una autoridad de certificación superior, llegándose a construir así una jerarquía hasta llegar a una autoridad raíz que hoy día no existe. En los países más adelantados en esta materia, se desarrolla una polémica en la actualidad acerca de la estructura de las autoridades de certificación, y se discute si debe existir una autoridad raíz o deben dejarse enteramente libres las iniciativas privadas.
Existen otros tipos de autoridades, con funciones específicas. La Autoridad Notarial (AN) realiza la certificación de contenidos, la Autoridad de Certificación Temporal sella digitalmente fecha y hora en los mensajes y documentos. La Autoridad de Recuperación de Claves realiza la recuperación de claves bajo estricto control legal, que en muchos casos viene dictada por mandatos judiciales.
8.6.2.3 Servicio de Gestión de Certificados
Este servicio, que podrá ser suministrado también por entidades no reconocidas como autoridades, gestionará o facilitará la transmisión de claves públicas, certificados y otras credenciales a la Guía X.500 de la Infraestructura de Claves Públicas para uso de las autoridades certificadoras cuando así lo requieran. También podrá cancelar o retirar de la Guía claves, certificados y credenciales, creando y manteniendo una lista maestra con las incidencias y variaciones registradas en la Infraestructura (lista de revocación de certificados). En todas estas funciones auxiliarán a las autoridades de registro en el mantenimiento y actualización de la Guía X.500.
8.6.3 Actividades de las Terceras Partes de Confianza
El objetivo de las TPC es permitir unas relaciones comerciales fiables y seguras, para lo que deben realizar:
§
Establecimiento de relaciones personales a partir de la verificación de la identidadde los interlocutores y de firmar sus compromisos..154
§
Garantizar la seguridad en las comunicaciones de las relaciones comerciales, bancarias o financieras.§
Certificación de fechas y contenidos de documentos, imputación de responsabilidades o integridad de la información.§
Proteger la información de los usuarios almacenada en los servidores de Internet, ocultándola de un uso indebido.§
Permitir establecer nuevas relaciones con las administraciones central, regional y local.§
Detectar riesgos potenciales para la seguridad del comercio.8.6.4 Campo de actuación de las TPC
Una gran cantidad de actividades económicas requieren el establecimiento de estas relaciones
de garantía. Pueden citarse entre muchas:
§
Billetes y reservas en viajes.§
Seguimiento de mercancías.§
Comunicaciones interactivas, teléfono, TV de pago.§
Comercio, pedidos, pagos.§
Certificación de documentos, fecha y contenido.§
Confidencialidad en servicios de consultoría legal y fiscal.§
Relaciones bancarias, créditos, inversiones.§
Seguros médicos.§ Acceso a servicios de información.
Como ejemplo de aplicación a las relaciones con la administración, está el proyecto CERES, que trata de hacer seguras las comunicaciones entre administraciones públicas con empresas y ciudadanos. En él participan los Ministerios de Hacienda y de Administraciones Públicas, Correos y Telégrafos, la Fábrica Nacional de Moneda y Timbre y empresas aportadoras de tecnología. La tabla 8.4 resume sus posibles aplicaciones y su utilización por parte de los departamentos administrativos, empresas y usuarios individuales.
CERES, en su fase de explotación, una vez finalizado el proyecto, tiene la vocación de actuar en tres ámbitos: (p.155)
§
Actuación como Autoridad de Registro, mediante la identificación de usuarios, personas físicas o jurídicas.§
Implantación de servicios de seguridad con su correspondiente infraestructura, creación y distribución de claves.§
Creación de tarjetas de usuario que garanticen la identidad y seguridad. Ello implica la administración y gestión de tarjetas y sus correspondientes certificados.8.6.5 La Guía X.500
La necesidad de esta guía surge cuando se quiere enviar información a un usuario que no está debidamente localizado y caracterizado. La guía X.500 permite la localización del usuario y el acceso a su clave pública para enviarle información. De forma semejante a las guías telefónicas actuales, el Directorio o Guía de las nuevas comunicaciones tendrá un carácter global deberá tener cobertura mundial lo que ha hecho necesario recurrir a una normativa internacional. Esta está siendo desarrollada por la Unión Internacional de Telecomunicaciones y está recogida en la serie de recomendaciones X.500. Este directorio será el utilizado para toda clase de comunicaciones correo electrónico, centros de cifrado, etcétera y servirá, por tanto, de soporte a la Infraestructura de Claves Publicas.
Con relación a las TPC, deberá registrar y mantener:
§
Claves públicas y certificados de claves públicas.§
Lista de certificados cancelados.§
Políticas, tarifas y reglas generales de acceso.Este directorio o guía, por su carácter global, estará físicamente distribuido por todo el mundo, en diferentes países y organizaciones, que a su vez gestionarán y mantendrá partes diferentes de este directorio. Su coordinación requiere una estructura jerárquica en estructura de árbol. Las ramas principales corresponderán a organizaciones nacionales, y los usuarios aparecerán como hojas pertenecientes a las ramas del árbol. Este directorio utiliza el concepto de Nombre Único, que identifica unívocamente a un usuario, y en donde figurarán los atributos de ese usuario, como tipo, localización geográfica, etcétera.
8.6.6 Recursos de certificación
Por ser bastante incipiente, la Infraestructura de Claves Públicas (ICP) se halla en estado de formación. En la actualidad, en España existen varias autoridades de Certificación, destacando como pioneras ACE (Asociación Española de Certificación) y FESTE (Fundación
para el Estudio de la Seguridad en las Telecomunicaciones). El proyecto CERES, de los Ministerios de Administraciones Públicas, de Hacienda (a través de la Fábrica Nacional de Moneda y Timbre) y de Fomento (a través de Correos y Telégrafos), promueve el establecimiento de un sistema de garantías para las relaciones con las administraciones públicas. En el ámbito mundial, Verisign es posiblemente la empresa líder en la emisión de certificados digitales, y también Thawte Certificate Services.(p.156)
Existen aplicaciones informáticas que permiten a empresas y organizaciones constituirse en autoridades de certificación a fin de resolver sus propias necesidades. Con ellas se pueden crear y administrar certificados. Los productos más avanzados son Opensoft y Netscape Certificate Server.
8.6.7 La TPC en la actualidad
8.6.7.1 Líneas de trabajo
La escasez de legislación específica no ha impedido el arranque de las actividades de las TPC. Aun así, se requiere un impulso de desarrollo en áreas legislativas y normalizadora. En el área legislativa, existen en el mundo dos puntos de vista contrapuestos: uno que propone dejar total libertad a la iniciativa privada, sin ningún tipo de regulación, y otro que tiende a legislar sobre el tema. Entre los aspectos pendientes de clarificación figuran la estructura de las autoridades de certificación, las responsabilidades que contraen las autoridades de certificación, o la regulación de los sistemas de depósito y recuperación de claves.
Hoy por hoy, las distintas legislaciones son de aplicación en el ámbito del estado que las emite, sin poderse aplicar a entornos más amplios. De cara al comercio internacional, la aplicación de leyes será tanto más compleja cuanto más diversos sean los marcos legislativos de los distintos países. Por ello, se hace urgente actuar a escala global en la armonización de leyes y prácticas comerciales. El marco internacional actual está determinado por referencias importantes, como el Modelo de Ley de Comercio Electrónico de Naciones Unidas para el Derecho Mercantil Internacional, la Propuesta de la Unión Europea sobre un Marco de Referencia Común para Firmas Electrónicas (presentadas al Parlamento Europeo en Junio de 1998), el Programa TEDIS para armonizar las legislaciones europeas y el Modelo Europeo de Acuerdo EDI (para comercio sobre EDI).
Estados Unidos, país que actualmente lleva ventaja a todos los demás en este terreno, propone como Autoridad de Certificación al Servicio Postal, dadas las ventajas de tipo legal que presenta, porque cualquier falsedad ante un organismo del gobierno es considerada como un delito. Pero esta propuesta es discutida por una gran cantidad de asociaciones, porque posibilita al gobierno acceder a información reservada o cifrada, lo que no es bien visto por quienes desconfían de una excesiva tutela del estado y porque, además, las organizaciones privadas desean tener sus propios organismos de garantía. Algunos estados han desarrollado ya sus propias leyes.
En Europa, llevan cierta delantera algunos países, como Italia, que tiene ya una ley, o como el Reino Unido y Alemania, que disponen ya de propuestas. Posiblemente, el impulso mayor se obtendrá a partir de los estudios y actividades encargados por la comisión de la Unión Europea, en donde se han fijado como líneas prioritarias:
§
Obtener reconocimiento legal de la firma electrónica en la Unión Europea el año 2000.§
Intensificar relaciones con la Organización Mundial de Comercio, ONU y OCDE.§
Desarrollo de normas de aplicación en un territorio económico amplio.§
Incentivar el uso de cifrado y de firma electrónica dentro de los organismos administrativos de la Unión Europea.(p.157)En el plano de normalización, se requieren nuevos avances para conseguir la total interoperabilidad entre sistemas de distintas normas. Entre las dificultades para su progreso están los diferentes marcos en que se pueden encuadrar estas normas. En la actualidad, y estrechamente relacionados, se encuentran ISO (International Standards Organization), que intercambia normas con la UIT (Unión Internacional de Telecomunicaciones), ETSI (European Telecommunications Standards Institute), que desarrolla normas de ámbito europeo o IETF (Internet Engineering Task Force), dedicado a la normalización de las comunicaciones en Internet. Uno de los aspectos que más pueden ayudar al progreso de normalización es encontrar los ámbitos de desarrollo y de ratificación más adecuados.
8.6.7.2 La situación en España
En España, y sin tener un marco jurídico específico, el comercio electrónico puede, con cautelas, recurrir a la Ley de Ordenación del Comercio Minorista, en referencia a los apartados que regulan la venta a distancia, y también se puede recurrir la ley sobre derechos de los contenidos. Puede ser también aplicable toda legislación en torno a los impuestos sobre el valor añadido, aunque, según propone la Organización Mundial de Comercio, se camina hacia la no imposición de las exportaciones. Aparte de este marco general, existen algunos marcos legislativos aplicables. El nuevo Código Penal español (Ley Orgánica 10/1995) tipifica los delitos y faltas cometidos con el uso de herramientas infor-máticas.
La Ley General de Telecomunicaciones 11/1998 autoriza el cifrado de mensajes pero deja una puerta abierta a un posible control reglamentario. La Ley 5/1992 (LORTAD) del tratamiento de datos regula el uso de datos de carácter personal. En cuanto a la legalidad del propio comercio y de sus herramientas como la firma digital, la legislación vigente en España, hasta recientemente no ha tenido regulación específica, aunque tampoco ha sido restrictiva en este sentido, de forma que se ha venido admitiendo el valor probatorio de los documentos digitales. Así, puede decirse que, con excepciones, la firma digital ha sido aceptada por la legislación y, de hecho, ya existen sentencias que tomaban la firma digital como documento probatorio. No obstante, su eficacia en aspectos de responsabilidad e imputabilidad puede verse desvirtuada por la complejidad de las pruebas periciales. En el comercio electrónico, por otra parte, cabe anticiparse a los conflictos con medidas tales como estipular de antemano la jurisdicción aplicable en caso de desavenencia, o recurrir a las fórmulas de arbitraje.
En Julio de 1999, el Consejo de Ministros aprobó un decreto-ley que tiene como objetivo equiparar la firma digital a la firma manuscrita. Esta ley, solo de ámbito nacional, está alineada con las directivas de la Unión Europea, que a su vez ha venido discutiendo sus actuaciones en foros tales como la Organización Mundial de Comercio. Su borrador fue enviado al Poder Judicial a fin de que estudiase sus repercusiones en otros aspectos legislativos, lo que obligará, dentro del marco español, a introducir modificaciones en leyes conexas, como en el Código Civil o el Código Mercantil. La dinámica del comercio electrónico, la jurisprudencia que se vaya generando y las nuevas soluciones tecnológicas a los problemas de legalidad tendrán la última palabra en la evolución de estas prácticas y en el éxito de las nuevas leyes.(p.159)