Unidad II

 

M. Preventivas Vulnerabilidades Metodos Ataque Tecnica Hacking Criptografia Herramientas Firma Digital Volver

Firma Electronica - Firma Digitalizada - Digital

 

Primero que nada, antes de empezar a tratar el tema que nos compete, debemos dejar en claro que, hay tres conceptos parecidos, relacionados entre sí, que podrían fácilmente confundir al lector.

 

Dichos conceptos son Firma Electrónica, Firma Digitalizada y Firma Digital, esta última será la que abordaremos. Pero daremos una breve explicación de de los otros conceptos para entender las diferencias.

 

Firma Electrónica

 

La firma electrónica es un concepto jurídico, equivalente electrónico al de la firma manuscrita, donde una persona acepta el contenido de un mensaje electrónico a través de cualquier medio electrónico válido. Ejemplos:

  • Usando una firma biométrica.

  • Firma con un lápiz electrónico al usar una tarjeta de crédito o débito en una tienda.

  • Marcando una casilla en una computadora, a máquina o aplicada con el ratón o con el dedo en una pantalla táctil.

  • Usando una firma digital.

  • Usando usuario y contraseña.

  • Usando una tarjeta de coordenadas.

La firma electrónica a su vez puede tener diferentes técnicas para firmar un documento, así tenemos las siguientes: Código secreto o de ingreso: es la necesidad de una combinación determinada de números o letras, que son sólo conocidas por el dueño del documento, o lo que todos usamos, por ejemplo en los cajeros automáticos, es el famoso PIN (Personal Identification Number). Métodos basados en la Biometría: se realiza el acceso al documento mediante mecanismos de identificación física o biológica del usuario o dueño del documento. La forma de identificación consiste en la comparación de características físicas de cada persona con un patrón conocido y almacenado en una base de datos. Los lectores biométricos identifican a la persona por lo que es (manos, ojos, huellas digitales y voz).

 

En el perfeccionamiento del cifrado de mensajes, llegamos a lo que se conoce como criptografía. Esta consiste en un sistema de codificación de un texto con claves de carácter confidencial y procesos matemáticos complejos, de manera que para el tercero resulta incomprensible el documento si desconoce la clave decodificadora, que permite ver el documento en su forma original. De ahí es que surgen dos tipos de criptografía:

  1. de clave secreta o simétrica: las partes en los dos procesos de cifrado y descifrado comparten una clave común previamente acordada. Debe ser conocida solamente por ambas partes para evitar que un tercero ajeno a la operación pueda descifrar el mensaje transmitido y de esa forma haga caer toda la seguridad del sistema.

  2. Por ese motivo surgió el sistema de clave asimétrica o de doble clave, clave pública y clave privada. Este sistema fue creado en 1976. Tal como lo indica su nombre el sistema posee dos claves: una de ellas sólo es conocida por el autor del documento y la otra puede ser conocida por cualquier persona. Y si bien esas dos claves se encuentran relacionadas matemáticamente mediante un algoritmo, no es posible por medio de la clave pública, conocer la clave privada, por lo menos en los estándares tecnológicos actuales. Una firma electrónica crea un historial de auditoría que incluye la verificación de quién envía el documento firmado y un sello con la fecha y hora.

Firma Digitalizada

 

La firma digitalizada es un tipo de firma que permite identificar al firmante en un documento electrónico incluyendo el aspecto gráfico de la firma manuscrita.

 

Según la legislación de firma electrónica​ y dependiendo de la técnica adoptada, puede ser considerada firma electrónica simple, o firma electrónica avanzada. En el marco de la firma electrónica simple se incluyen firmas escaneadas o digitalizadas, únicamente en su aspecto gráfico. En el marco de la firma electrónica avanzada se incluye además información grafométrica obtenida en tiempo real de un dispositivo idóneo asociado al sistema de firma vinculándolo con el documento de forma indisoluble, cifrando cierta información para que los datos de generación de firma no estén a disposición del promotor del sistema.

 

Los dispositivos utilizados son tabletas digitalizadoras, conectadas a ordenadores personales y tabletas generalistas, preferentemente dotadas con tecnología sensible a la presión del puntero de firma. Los teléfonos inteligentes se agrupan frecuentemente en el mismo grupo tecnológico que las tabletas generalistas.

 

Gran parte de los procesos internos en los que sea necesaria la firma (autorizaciones, recibos, pedidos, contratos, etc.) podrán llevarse a cabo sin imprimir el documento en papel y sin necesitar almacenar físicamente los documentos. La búsqueda de documentos se simplifica, puesto que ya sólo hay que buscar el documento en el sistema informático.

 

Si se preservan ciertos principios en la gestión de firmas electrónicas avanzadas digitalizadas, estas firmas pueden ser consideradas prueba en juicio con procedimientos equivalentes a las firmas manuscritas sobre documentos en papel, y es posible realizar el cotejo de firmas previsto en la legislación procesal por los expertos y peritos previstos en dicha legislación. Con frecuencia, los sistemas de gestión que se adhieren a dichos principios se denominan sistemas FMDA (Firma Manuscrita Digitalizada Avanzada).

 

Firma Digital

 

Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad).

 

La firma digital se aplica en aquellas áreas donde es importante poder verificar la autenticidad y la integridad de ciertos datos, por ejemplo documentos electrónicos o software, ya que proporciona una herramienta para detectar la falsificación y la manipulación del contenido.

Propiedades necesarias

 

Se han establecido una serie de propiedades necesarias que tiene que cumplir un esquema de firma para que pueda ser utilizado.La validez de una firma se ampara en la imposibilidad de falsificar cualquier tipo de firma radica en el secreto del firmante. En el caso de las firmas escritas el secreto está constituido por características de tipo grafológico inherentes al signatario y por ello difíciles de falsificar. Por su parte, en el caso de las firmas digitales, el secreto del firmante es el conocimiento exclusivo de una clave (secreta) utilizada para generar la firma. Para garantizar la seguridad de las firmas digitales es necesario a su vez que estas sean:

  • Únicas: Las firmas deben poder ser generadas solamente por el firmante y por

    lo tanto infalsificable. Por tanto la firma debe depender del firmante.

     

  • Infalsificables: Para falsificar una firma digital el atacante tiene que resolver.

  • problemas matemáticos de una complejidad muy elevada, es decir, las firmas han de ser computacionalmente seguras. Por tanto la firma debe depender del mensaje en sí.

  • Verificables: Las firmas deben ser fácilmente verificables por los receptores de las mismas y, si ello es necesario, también por los jueces o autoridades competentes.

  • Innegables: El firmante no debe ser capaz de negar su propia firma.

  • Viables: Las firmas han de ser fáciles de generar por parte del firmante.

 

Clasificación

 

En función del modo en el que se construye la firma

 

Podemos construir esquemas de firma digital basándonos en distintos tipos de técnicas:

 

·         Basándonos en la supuesta seguridad de dispositivos físicos

·         Basándonos en criptografía de clave simétrica.

·         Basándonos en criptografía de clave asimétrica.

 

Basándonos en la supuesta seguridad de dispositivos físicos

 

Un dispositivo, como una tarjeta inteligente, se dice que es resistente a modificaciones (en inglés tamper resistant) si se cree que es difícil acceder a la clave secreta almacenada en él.

 

Basándonos en criptografía de clave simétrica

 

Se han propuesto distintos protocolos de firma basados en la criptografía de clave secreta. Sin embargo, a partir de la aparición de la criptografía asimétrica están en recesión debido a su superioridad tanto conceptual como operacional en la mayoría de los contextos de uso.

 

Los esquemas de firma digital de clave simétrica son los siguientes:

  • Firma de Desmedt

  • Firma de Lamport-Diffie

  • Firma de clave simétrica de Rabin

  • Firma de Matyas-Meyer

Estos esquemas están basados en el uso una función de un solo sentido (en inglés one-way function). La gran desventaja de este tipo de esquemas es el tamaño de las claves y de las firmas y del hecho de que sólo pueden ser usadas un número fijo de veces (frecuentemente una sola vez). Merkle ha propuesto optimizaciones para este tipo de algoritmos. Bleichenbacher y Maurer han proporcionado una generalización de estos métodos.9 Estos esquemas han servido como primitivas usadas en construcciones más complejas.

 

Basándonos en criptografía de clave asimétrica

 

Se han propuesto distintos protocolos de firma basados en la criptografía de clave asimétrica. Los más importantes son los siguientes: 

  • Firma RSA

  • Firma DSA

  • Firma ESING

  • Firma de clave asimétrica de Rabin

  • Firma ElGamal

  • Firma con curvas elípticas

  • Firma de Guillou-Quisquater

  • Firma de Ohta-Okamoto

  • Firma de Schnorr

  • Firma de Okamoto

  • Firma de Feige-Fiat-Shamir

El uso de criptografía asimétrica para firma digital se basa en el concepto de funciones de un solo sentido con trampa (en inglés trapdoor one-way functions). Son funciones fáciles de computar en una sola dirección y difíciles de computar en otra dirección, excepto para alguien que conozca la información 'trampa'. La información puede entonces ser firmada digitalmente si el signatario transforma la información con su clave secreta (la información trampa). El verificador puede verificar la firma digital aplicando la transformación en el sentido fácil usando la clave pública.

 

HASH

 

Es el resultado de aplicar cierto algoritmo matemático, denominado función hash, a su contenido y, seguidamente, aplicar el algoritmo de firma (en el que se emplea una clave privada) al resultado de la operación anterior, generando la firma electrónica o digital. El software de firma digital debe además efectuar varias validaciones, entre las cuales se pueden mencionar:

  • Vigencia del certificado digital del firmante,

  • Revocación del certificado digital del firmante (puede ser por OCSP o CRL),

  • Inclusión de sello de tiempo.

¿Qué es una función Hash? Una función hash es método para generar claves o llaves que representen de manera unívoca a un documento o conjunto de datos. Es una operación matemática que se realiza sobre este conjunto de datos de cualquier longitud, y su salida es una huella digital, de tamaño fijo e independiente de la dimensión del documento original. El contenido es ilegible.

 

Es posible que existan huellas digitales iguales para objetos diferentes, porque una función hash tiene un número de bits definido. En el caso del SHA-1, tiene 160bits, y los posibles objetos a resumir no tienen un tamaño límite. A partir de un hash o huella digital, no podemos recuperar el conjunto de datos originales. Los más conocidos son el MD5 y el SHA-1, aunque actualmente no son seguros utilizarlos ya que se han encontrado colisiones. Cifrar una huella digital se conoce como firma digital.

 

Requisitos que deben cumplir las funciones hash:

  • Imposibilidad de obtener el texto original a partir de la huella digital.

  • Imposibilidad de encontrar un conjunto de datos diferentes que tengan la misma huella digital (aunque como hemos visto anteriormente es posible que este requisito no se cumpla).

  • Poder transformar un texto de longitud variable en una huella de tamaño fijo (como el SHA-1 que es de 160bits).

  • Facilidad de empleo e implementación.

Ejemplos de funciones Hash

 

MD5

 

Es una función hash de 128 bits. Como todas las funciones hash, toma unos determinados tamaños a la entrada, y salen con una longitud fija (128bits). El algoritmo MD5 no sirve para cifrar un mensaje. La información original no se puede recuperar, ya que está específicamente diseñado para que a partir de una huella hash no se pueda recuperar la información. Actualmente esta función hash no es segura utilizarla, nunca se debe usar.

 

SHA-1

Es parecido al famoso MD5, pero tiene un bloque de 160bits en lugar de los 128bits del MD5. La función de compresión es más compleja que la función de MD5, por tanto, SHA-1 es más lento que MD5 porque el número de pasos son de 80 (64 en MD5) y porque tiene mayor longitud que MD5 (160bits contra 128bits).

 

SHA-1 es más robusto y seguro que MD5, pero ya se han encontrado colisiones, por tanto, actualmente esta función hash no es segura utilizarla, nunca se debe usar.

 

SHA-2

Las principales diferencias con SHA-1 radica en en su diseño y que los rangos de salida han sido incrementados. Dentro de SHA-2 encontramos varios tipos, el SHA-224, SHA-256, SHA-384 y SHA-512. El más seguro, es el que mayor salida de bits tiene, el SHA-512, que tiene 80 rondas (pasos), como el SHA-1 pero se diferencia de éste en:

  • Tamaño de salida 512 por los 160 de SHA-1.

  • Tamaño del bloque, tamaño de la palabra y tamaño interno que es el doble que SHA-1.

Como ocurre con todos los cifrados y hash, cuanto más seguro, más lento su procesamiento y uso, debemos encontrar un equilibrio entre seguridad y velocidad.

 

Software

 

Si quieres comprobar o realizar la función hash a un archivo o texto, podréis encontrar el md5sum y el sha1sum por defecto instalados en sistemas operativos Linux. Si utilizas un sistema operativo Microsoft Windows podéis bajar el Snap MD5 que es un todo en uno (tiene para MD5 y para SHA-1).

 

Factores implicados en la verificación de la firma

 

Normalmente la verificación de la firma no se ciñe exclusivamente a verificar con el algoritmo de verificación, que la firma digital se corresponde con el mensaje que se quería firmar. Además hay que evaluar una serie de factores que dan la validez real de la firma:

 

Hay que verificar que la clave usada por el signatario es válida. Normalmente las claves para firmar suelen tener mecanismos que sólo las hacen válidas durante cierto periodo de tiempo. Este tiempo se limita mediante uno o varios mecanismos, por ejemplo: fechas de caducidad (por ejemplo, para criptografía de clave pública con certificados, con tiempos de vigencia de certificados), estableciendo mecanismos que permiten comprobar que la clave no ha sido revocada por el firmante (por ejemplo, para criptografía de clave pública con certificados, con OCSP o CRL).

 

En algunas ocasiones la firma lleva un sello de tiempo (en inglés timestamping). Este sello de tiempo establece el momento en el que se ha realizado la firma. Este sello se puede utilizar por los protocolos para establecer periodos de tiempos después del cual la firma no es válida. Por ejemplo podríamos establecer un sistema en el que las firmas sólo son válidas durante 30 minutos después de haberse producido.

 

Legislación

 

En nuestro país la firma digital esta legislada por la ley 25.506 sancionada el 14 de noviembre de 2001 y promulgada el 11 de diciembre del mismo año.

 

http://servicios.infoleg.gob.ar/infolegInternet/anexos/70000-74999/70749/norma.htm

 

Implementación

 

El ministerio de modernización, dependiente directamente de presidencia de la nación, establece en su página oficial que se muestra a continuación https://pki.jgm.gov.ar/app/Default.aspx, que las condiciones de emisión de certificados digitales se encuentran establecidas en la Política Única de Certificación de la Oficina Nacional de Tecnologías de la Información (ONTI - https://www.argentina.gob.ar/onti ), como así también todo lo concerniente a la implementación de firma digital para la administración pública, proveyendo allí diversos tutoriales que permiten conocer cómo gestionar e implementar la firma digital bajo la legislación vigente en nuestro país.

 

El ministerio de modernización en la página https://www.argentina.gob.ar/firmadigital muestra un video explicativo del porque la necesidad de utilizar la firma digital.

 

Para ver el video posicionese con la flecha del mouse sobre la imagen y presione el botón derecho del mouse y de un clic donde dice reproducir y automáticamente comenzara el video.

 

 

Preguntas para contestar :

1_Defina monitoreo?

2_Que ámbitos comprende el monitoreo?

a) Ámbito ambiental

b)Ámbito de seguridad

c)Ámbito de administración de redes informáticas

d)Todas las opciones anteriores

 

3) A la hora de evaluar un monitor de red cual de estas opciones no se debe tener en cuenta?

a) Comunicación de las alertas

b) Integraciones con Bases de Datos

c)API de acceso desde sistemas externos.

d)Escribir el código de programación correcto

 

4)Nombre algunas herramientas de seguridad

 

5)Donde se aplican las firmas digitales?

 

Volver