Sistemas de certificación electrónica en España (2010)

Page 1

Informe Técnico – Technical Report SEGURIDAD DE LA INFORMACIÓN 04 de enero de 2010

SISTEMAS DE CERTIFICACIÓN ELECTRÓNICA EN ESPAÑA

Elena Martín Mayo

Licenciatura en Documentación Universidad de Salamanca


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

INDICE GENERAL 1

METODOLOGÍA .................................................................................... - 1 -

2

INTRODUCCIÓN ................................................................................... - 2 -

3

HISTORIA ........................................................................................... - 3 -

3.1

EL NACIMIENTO DE UN SECTOR ........................................................ - 3 -

3.2

¿40 BITS O 128 BITS?...................................................................... - 5 -

3.3

EL SECTOR PRIVADO DE LA CERTIFICACIÓN EN ESPAÑA ...................... - 7 -

3.4

CONTEXTO LEGAL DE LA CERTIFICACIÓN EN ESPAÑA ........................ - 10 -

3.5

LA CERTIFICACIÓN EN COMUNIDADES AUTÓNOMAS Y CORPORACIONES DE

DERECHO PÚBLICO .................................................................................. - 14 3.6

EXPECTATIVAS .............................................................................. - 15 -

4

MARCO LEGISLATIVO ......................................................................... - 17 -

5

CERTIFICADO ELECTRÓNICO ............................................................... - 19 -

5.1

¿QUÉ SON? ................................................................................... - 19 -

5.2

TIPOS DE CERTIFICADOS ............................................................... - 19 -

5.3

AUTORIDADES DE CERTIFICACIÓN .................................................. - 20 -

5.3.1

PROCESO .................................................................................. - 20 -

5.4

CARACTERÍSTICAS DE UNA AC........................................................ - 21 -

5.5

FUNCIONAMIENTO DE UNA AC ........................................................ - 21 -

5.6

ENTIDADES EMISORAS .................................................................. - 22 -

5.7

MODELOS DE CONFIANZA .............................................................. - 22 -

5.8

FORMATOS DE CERTIFICADOS ........................................................ - 23 -

5.9

CLASIFICACIÓN DE LOS CERTIFICADOS ........................................... - 23 -

5.10

CERTIFICADO DIGITAL X.509 ......................................................... - 24 -

5.10.1

FORMATO DEL CERTIFICADO DIGITAL X.509 ................................. - 24 -

5.10.2

CAMPOS DEL CERTIFICADO DIGITAL X.509 ................................... - 24 -

6

FIRMA DIGITAL .................................................................................. - 26 -

6.1

¿QUÉ ES? ..................................................................................... - 26 -

6.2

GARANTÍAS .................................................................................. - 27 -

6.3

TIPOS .......................................................................................... - 27 -

6.4

¿CÓMO SE GENERA? ...................................................................... - 28 -

7

CÓMO OBTENER EL CERTIFICADO ELECTRÓNICO .................................. - 29 -

7.1

CERTIFICADO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE ........ - 29 -

7.1.1

SOLICITUD VÍA INTERNET ........................................................... - 30 -

7.1.2

ACREDITACIÓN DE LA IDENTIDAD ............................................... - 32 -

7.1.3

DESCARGA DEL CERTIFICADO ..................................................... - 32 -

7.1.4

COPIA DE LA CLAVE PRIVADA Y DEL CERTIFICADO ........................ - 34 -

Elena Martín Mayo

I


Sistemas de certificación electrónica en España

7.1.5 7.2

Seguridad de la información 2009/2010

ANTES DE UTILIZARLO ............................................................... - 37 OTROS PRESTADORES DE SERVICIOS ............................................. - 38 -

7.2.1

ANCERT – AGENCIA NOTARIAL DE CERTIFICACIÓN ........................ - 38 -

7.2.2

ANF AC ..................................................................................... - 39 -

7.2.3

CAMERFIRMA ............................................................................. - 40 -

7.2.4

FIRMA PROFESIONAL .................................................................. - 40 -

7.2.5

IZENPE, S.A. ............................................................................. - 41 -

8

UTILIZACIÓN DEL CERTIFICADO .......................................................... - 42 -

8.1

PROCESADORES DE TEXTO............................................................. - 42 -

8.1.1

OPEN OFFICE ............................................................................. - 43 -

8.1.2

MICROSOFT OFFICE ................................................................... - 44 -

8.2

NAVEGADORES ............................................................................. - 46 -

8.2.1

MOZILLA FIREFOX ...................................................................... - 46 -

8.2.2

INTERNET EXPLORER .................................................................. - 46 -

8.3

GESTORES DE CORREO ELECTRÓNICO ............................................. - 48 -

8.3.1

MOZILLA THUNDERBIRD ............................................................. - 49 -

8.3.2

OUTLOOK EXPRESS .................................................................... - 51 -

8.3.3

WINDOWS MAIL ......................................................................... - 53 -

9

CÓMO CIFRAR Y FIRMAR SIN CERTIFICADO .......................................... - 55 -

9.1

APLICACIÓN BASADA EN UN MODELO DE CONFIANZA DIRECTO: PGP.. - 55 -

9.1.1

FIRMAR Y CIFRAR FICHEROS ....................................................... - 58 -

9.1.2

FIRMAR Y CIFRAR MENSAJES ....................................................... - 59 -

9.1.3

GENERAR NUEVAS CLAVES .......................................................... - 60 -

9.2

PROTECCIÓN DE MEMORIAS USB: REMORA USB DISK GUARD ............ - 62 -

10

CONCLUSIONES ............................................................................ - 65 -

11

BIBLIOGRAFÍA .............................................................................. - 66 -

Elena Martín Mayo

II


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

INDICE DE FIGURAS Figura 1.

Esquema del proceso ........................................................ - 21 -

Figura 2.

Alerta de seguridad .......................................................... - 22 -

Figura 3.

Solicitud de certificado ...................................................... - 30 -

Figura 4.

Nivel de seguridad ............................................................ - 31 -

Figura 5.

Contraseña ...................................................................... - 31 -

Figura 6.

Código de solicitud ........................................................... - 31 -

Figura 7.

Descargar certificado ........................................................ - 33 -

Figura 8.

Importar certificado con clave privada exportable................. - 34 -

Figura 9.

Cómo exportar el certificado .............................................. - 35 -

Figura 10.

Exportar certificado con clave privada ................................. - 36 -

Figura 11.

Agregar firma .................................................................. - 43 -

Figura 12.

Introducción del PIN ......................................................... - 43 -

Figura 13.

Referencias a un documento con firma electrónica ................ - 44 -

Figura 14.

Firmar un documento Word ............................................... - 45 -

Figura 15.

Mozilla Firefox. Opciones – Avanzado - Cifrado ..................... - 46 -

Figura 16.

Mozilla Firefox. Administrador de certificados ....................... - 46 -

Figura 17.

Nuestro certificado instalado en Explorer ............................. - 47 -

Figura 18.

Otras personas ................................................................ - 47 -

Figura 19.

Entidades emisoras .......................................................... - 47 -

Figura 20.

Certificado. General .......................................................... - 48 -

Figura 21.

Certificado. Detalles ......................................................... - 48 -

Figura 22.

Certificado. Ruta de certificación ........................................ - 48 -

Figura 23.

Ver certificados en Thunderbird .......................................... - 49 -

Figura 24.

Autoridad certificadora ...................................................... - 50 -

Figura 25.

Sus certificados ................................................................ - 50 -

Figura 26.

Incorporar parte pública de un contacto .............................. - 50 -

Figura 27.

Redactar mensaje firmado y cifrado digitalmente ................. - 51 -

Figura 28.

Cifrar, firmar y revocación ................................................. - 51 -

Figura 29.

Seguridad en Outlook Express ........................................... - 52 -

Figura 30.

Cifrar y/o firmar un mensaje ............................................. - 52 -

Figura 31.

Cifrado ............................................................................ - 52 -

Figura 32.

Windows Mail. Herramientas-Opciones ................................ - 53 -

Figura 33.

Opciones-Seguridad ......................................................... - 53 -

Figura 34.

Opciones Avanzadas ......................................................... - 54 -

Figura 35.

Nuevo mensaje cifrado y firmado ....................................... - 54 -

Elena Martín Mayo

III


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

Figura 36.

Cifrar y firmar desde el menú ............................................ - 54 -

Figura 37.

Extracción de PGP Self ...................................................... - 56 -

Figura 38.

Instalación ...................................................................... - 56 -

Figura 39.

Nombre y dirección .......................................................... - 56 -

Figura 40.

Frase de paso .................................................................. - 56 -

Figura 41.

PGPKeys ......................................................................... - 56 -

Figura 42.

Cuadro de diálogo ............................................................ - 57 -

Figura 43.

PGPtools ......................................................................... - 57 -

Figura 44.

PGP Options .................................................................... - 57 -

Figura 45.

Opción PGP ..................................................................... - 58 -

Figura 46.

Seleccionar clave pública ................................................... - 58 -

Figura 47.

Elección de destinatario .................................................... - 58 -

Figura 48.

Frase de paso para cifrar ................................................... - 58 -

Figura 49.

Firma y frase de paso ....................................................... - 59 -

Figura 50.

Validez de firma confirmada .............................................. - 59 -

Figura 51.

Datos.txt “prueba1” .......................................................... - 59 -

Figura 52.

Datos.txt “prueba2” .......................................................... - 59 -

Figura 53.

Firma no válida ................................................................ - 59 -

Figura 54.

Mensaje nuevo ................................................................. - 60 -

Figura 55.

Keys – New Key ............................................................... - 60 -

Figura 56.

Generar nuevas claves ...................................................... - 60 -

Figura 57.

Exportar la clave de uno de los contactos ............................ - 61 -

Figura 58.

Nombre y ubicación .......................................................... - 61 -

Figura 59.

Fichero ........................................................................... - 61 -

Figura 60.

Pubring ........................................................................... - 61 -

Figura 61.

Selección de clave ............................................................ - 61 -

Figura 62.

Secring ........................................................................... - 61 -

Figura 63.

Icono USB disk guard ....................................................... - 62 -

Figura 64.

Acceso ............................................................................ - 62 -

Figura 65.

Remora. Cifrar ficheros ..................................................... - 63 -

Figura 66.

Remora. Descifrar ficheros ................................................ - 63 -

Figura 67.

Remora. Cifrar directorios ................................................ - 63 -

Figura 68.

Remora. Descifrar directorios ............................................. - 63 -

Figura 69.

Remora. Configuración ...................................................... - 63 -

Figura 70.

Remora. Salir .................................................................. - 63 -

Figura 71.

Cifrando fichero ............................................................... - 63 -

Figura 72.

Descifrando fichero ........................................................... - 64 -

Figura 73.

Cómo salir ....................................................................... - 64 -

Elena Martín Mayo

IV


RESUMEN La certificación electrónica en España tuvo su aparición en 1995 por iniciativas llevadas a cabo por Banesto. Desde entonces, se ha ido evolucionando lentamente hasta la actualidad y, aunque se tiene una idea general sobre lo que son los certificados electrónicos y la firma digital, se desconocen los servicios de los que nos podemos beneficiar. Es por ello, por lo que se explicará detalladamente lo que estos son y se ahondará en ciertos usos para el mejor aprovechamiento de los certificados electrónicos y las firmas digitales.

PALABRAS CLAVE Certificado electrónico; firma digital; DNIe; X.509; Ley 59/2003 de Firma Electrónica; utilización.


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

1 METODOLOGÍA Toda la realización del trabajo se ha visto enormemente facilitada por las nociones básicas adquiridas años atrás con la realización del curso Firma digital y DNI electrónico impartido por la Universidad de Salamanca, por el que ya se estaba en posesión del certificado electrónico que emite la Fábrica Nacional de Moneda y Timbre y gracias al cual se disponía de información elaborada acerca del tema, que ha servido de mucho a la hora de crear el cuerpo del informe, que se ha basado en la búsqueda bibliográfica a través de Internet. Páginas como Verisign, CERES o la Agencia Tributaria han sido los aportes clave informacionales. Se ha seguido una estructura lógica: una introducción en la que se definen superficialmente los conceptos básicos del

informe:

qué es un certificado

electrónico y qué es una firma digital, para luego adentrarnos en la historia de éstos hasta llegar a nuestros días, con la evolución de la normativa correspondiente que regula todo. Tras ahondar en los conceptos clave, se dan las pautas para la obtención del certificado electrónico de la Fábrica Nacional de Moneda y Timbre, así como la enumeración y breve descripción de otros prestadores de servicios no gratuitos, para concluir con alguno de los usos de los que podemos disfrutar una vez que estemos en posesión de dicho certificado.

Elena Martín Mayo

-1-


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

2 INTRODUCCIÓN El Certificado Digital permite verificar la identidad de un ciudadano, garantizando que

únicamente

él

puede

acceder

a

su

información

personal,

evitando

suplantaciones. También es el elemento usado para firmar electrónicamente solicitudes o documentos. La firma electrónica basada en un certificado digital, tiene la misma validez jurídica que la firma manuscrita. Asimismo, la identificación basada en un certificado digital es equivalente a la presentación del DNI en la atención presencial. A lo largo de este informe introduciremos el tema con los hechos históricos relevantes de la certificación electrónica a nivel mundial, para luego centrarnos en lo que ha significado y evolucionado en España. Expuesto esto, entraremos de lleno en una extensa explicación sobre los certificados electrónicos y la firma digital así como el procedimiento que hay que llevar a cabo para obtener los mismos (centrándonos en el emitido por la Fábrica Nacional de Moneda y Timbre y enunciando otros prestadores de servicios) y alguno de los beneficios de los que podemos disfrutar con ellos, para concluir con ejemplos de uso para los que no hace falta estar en posesión de un certificado electrónico, a saber: programas como PGP y Remora USB Disk Guard, con los que podremos cifrar y firmar documentos, archivos o correos electrónicos.

Elena Martín Mayo

-2-


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

3 HISTORIA El sector de la certificación electrónica español tuvo un temprano nacimiento en 1995 cuando comenzó el primer proyecto en Banesto. Incluso antes, las universidades politécnicas de Madrid y Barcelona estaban ya implicadas en proyectos académicos. Con los hitos de la Directiva europea de Firma Electrónica y el Real Decreto-Ley español de 1999, todo apuntaba a un prometedor desarrollo del sector. Sin embargo, hasta que se publicó la Ley 59/2003 los prestadores de servicios de servicios de certificación privados afrontaban un futuro tan desalentador, como la sensación recogida tras cuatro años de actividad trufada de frustración por la defectuosa regulación desarrollada por la Administración española. Por último, con la aparición del DNI electrónico se relanzan las expectativas de un sector esencial para el desarrollo de la Sociedad de la Información.

3.1 EL NACIMIENTO DE UN SECTOR En 1995 era reciente la separación de la división de certificación de RSA en una empresa independiente, Verisign, cuyos principales clientes eran los bancos y las empresas pioneras en comercio electrónico, que comenzaban a poner en marcha “servidores seguros”. El motor de esa actividad era Netscape, que comercializaba esos servidores especiales, equivalentes por lo demás, a los servidores web que empezaban a estar disponibles como software gratuito. Entre los “servidores seguros” y los “navegadores” que Netscape permitía obtener gratuitamente se establecía una comunicación cifrada gracias a un protocolo inventado por la empresa en 1994, el SSL (Secure Sockets Layer), que ya se ha convertido en un estándar de Internet. Lo que permitía que se estableciera la comunicación cifrada era la habilitación del software cliente y del software servidor para manejar el protocolo, junto con la disponibilidad en el servidor de un “certificado” que demostraba la identidad del servidor. La tecnología básica que usaba el protocolo SSL era un conjunto de programas informáticos (librerías) que manejaban avanzados algoritmos de cifrado y que suministraba la empresa RSA. Originalmente, los certificados los suministraba un departamento de la empresa, con el objetivo de facilitar la venta de sus librerías

Elena Martín Mayo

-3-


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

criptográficas. RSA se constituyó en empresa para comercializar los hallazgos de los criptólogos que ya han pasado a la historia de las matemáticas. Ron Rivest, Adi Shamir y Leonard Adleman idearon el algoritmo cuyo nombre lo forman sus iniciales y que también dio nombre a la empresa RSA. Aunque el mayor avance teórico se produjo en 1976 cuando Witfield Diffie y Martin Hellman demostraron la viabilidad de un nuevo concepto en criptografía: la criptografía de clave pública. Gracias a este tipo de criptografía aparecieron algunas nuevas formas de proteger la información contra el interés de los curiosos y también apareció un nuevo concepto separado: la firma electrónica. La firma electrónica está basada en la transposición al mundo electrónico de un principio del mundo físico relativo a la firma manuscrita: “sólo uno la puede hacer pero cualquiera la puede verificar”. Para poder aplicar este principio a un mundo regulado por las matemáticas, había que pensar en una operación que tomara un número a firmar (que representa al documento en papel) y tras aplicar una clave como operando diera como resultado un criptograma (el documento firmado). El documento firmado debería poderse someter a otra operación matemática en la que se usara una clave diferente y que diera como resultado el documento original. La primera función es la función de firmar, y la segunda, la de verificar la firma. Las claves utilizadas en ambas funciones son distintas pero relacionadas entre sí. La primera es la clave privada que garantiza que solo el firmante puede usar y la segunda es la clave pública, que equivaldría a una muestra de firma manuscrita para que quien tenga acceso a ella pueda verificar lo firmado. Al ser la firma electrónica una operación matemática hecha al documento, un interesante efecto secundario es que protege al documento de cualquier cambio, algo que no sucede en la firma manuscrita respecto al documento en el que se estampa. Aunque los principios generales podían emplearse de formas diversas, las primeras aplicaciones de uso masivo se produjeron gracias a la gran difusión de Netscape Navigator inicialmente (la apuesta pionera de Jim Clark y Marc Andreseen, a finales de 1994) y Microsoft Explorer con posterioridad (Windows 3.1 ni siquiera daba soporte a las comunicaciones TCP/IP). De forma que el equivalente a la firma

Elena Martín Mayo

-4-


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

electrónica se producía de forma automatizada en el servidor, además de emplearse la función inversa de la criptografía de clave pública para facilitar el cifrado de las comunicaciones merced al intercambio de una clave de sesión y establecer un canal opaco entre el servidor y el navegador. Gracias a este mecanismo, los primeros prestadores de servicios de certificación, vendían certificados para servidores web, liderados hegemónicamente por la compañía norteamericana Verisign, y con una competencia inicial, más agresiva en precios, centrada inicialmente en la compañía sudafricana Thawte. Este mercado demostró ser rentable por dos hechos significativos: Verisign creció tanto que pudo adquirir Network Solutions, la empresa que gestionaba y comercializaba la asignación de dominios .com, .net y .org. Y también adquirió Thawte, aunque la mantuvo como segunda marca especializada en el segmento de clientes avanzados y sensibles al coste. El acuerdo entre Verisign y Thawte propició la anécdota de que Mark Shuttleworth, fundador y presidente de Thawte, y uno de los hombres más ricos de Sudáfrica tras la operación de venta de Thawte a Verisign, se convirtiera el año 2002 en el segundo turista espacial, tras Dennis Tito. Da la impresión de que la certificación orientada a servidores es la más rentable. A finales de 2002, sobre un total de 35 millones de dominios, más de 16 millones eran sitios activos y casi 175.000 eran servidores SSL (según información de Netcraft). Si pensamos que un certificado SSL tiene un coste entre 350 y 900 euros, podemos estimar que el mercado de la certificación mueve entre 50 y 100 millones de euros al año. Pero hay otros usos de perfil técnico que también son interesantes: gracias a la propiedad de la firma electrónica que permite detectar modificaciones en los documentos electrónicos, el software que se obtiene en Internet para ser instalado en los ordenadores puede ser firmado para garantizar la pureza de su origen y protegerlo de la infección de los virus que se suelen adherir a los programas y que, de hacerlo, quedarían evidenciados.

3.2 ¿40 BITS O 128 BITS? El empleo de certificados en los servidores o, incluso la posibilidad de firmar software, requiere que el software del navegador y, en cierto modo el del sistema operativo, estén preparados para reconocer alguno de los prestadores de servicios de certificación.

Elena Martín Mayo

-5-


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

Inicialmente, el número de prestadores de estos servicios reconocidos por Netscape y Microsoft era muy reducido y esto propiciaba una concentración del negocio en las empresas que habían logrado este reconocimiento. Durante un tiempo, una forma de lograrlo fue mediante el pago de una cantidad a estas firmas, para lograr su homologación. De hecho, el duopolio en el mundo de los navegadores/exploradores permitió que el Departamento de Comercio de Estados Unidos controlara con cierta facilidad la robustez de los mecanismos criptográficos utilizados, en función de ciertos supuestos de seguridad nacional. Dado que para establecerse el canal opaco se emplea cifrado simétrico, si se utiliza un algoritmo de 128 bits de tamaño de clave, podemos regular cuántos de esos bits se tratan como verdaderamente secretos, comunicando el resto en claro en la fase inicial de establecimiento del canal. El control de la robustez de cifrado pasó del Departamento de Estado al Departamento de Comercio en 1996, de forma que hasta esa fecha, los servidores web que se exportaban de Estados Unidos incluían una limitación en la gestión del canal que impedía su funcionamiento con gestión cifrada completa de la clave de sesión. Bajo condiciones de importación especiales, era posible, en algunos países y para empresas de sectores concretos (por ejemplo, bancos) obtener “servidores seguros” sin esa limitación. Sin embargo, el hecho de que el servidor fuera capaz de establecer sesiones con criptografía robusta no solucionaba el problema, ya que los navegadores que se descargaban por Internet fuera de Estados Unidos incluían la misma limitación. Se creó un estado de opinión contrario a Estados Unidos por esta discriminación, que no era sino un reflejo de los Acuerdos de Wassenaar ratificados por muchos paises, entre ellos España (anteriormente bajo la competencia del Ministerio de Comercio Exterior, y en la actualidad, del de Defensa). Incluso, dentro de los Estados Unidos, diferentes expertos propugnaban un uso de claves robusto de difusión internacional. Esto propició una cierta relajación normativa respecto a la exportación de tecnología de doble uso que permitió la liberación en 1996 de una técnica especial SGC (Server Gated Cryptography) en los servidores web que, en combinación con un tipo de certificados de Verisign, permitía que los navegadores

Elena Martín Mayo

-6-


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

exportables (y por tanto inicialmente limitados en cuanto a robustez en su criptografía) establecer sesiones opacas utilizando la clave secreta al completo. Esta solución dio origen a los denominados “Certificados de 128 bits” de Verisign que tuvieron una existencia limitada hasta el año 2000, fecha en la que se liberalizó completamente la criptografía tanto de los servidores como la de los navegadores. Aún hoy, gracias a la ignorancia del público sobre este tema, Verisign sigue vendiendo en banca “certificados de 128 bits” a 900 dólares, cuando la realidad es que todos los certificados son de 128 bits. O por precisar, los certificados (ya sean de 50 dólares o de 900) no limitan la capacidad del servidor y del navegador para establecer sesiones opacas con la máxima robustez. Actualmente, la mayor parte de los servidores disponibles y tanto el Navegador como el Explorador manejan sesiones robustas, y la mención de la criptografía de 128 bits no hace sino evidenciar la ignorancia de quienes pretender diferenciarse con ello.

3.3 EL SECTOR PRIVADO DE LA CERTIFICACIÓN EN ESPAÑA En 1995 Banesto puso en marcha el primer proyecto de “Autoridad de Certificación” privado no académico. Aproximadamente en las mismas fechas se inició un proyecto académico bajo la cobertura del Programa ICE-TEL del que ya apenas quedan vestigios. Son acciones tempranas, porque no se puede olvidar que el mundo del web tenía aproximadamente 2 años, si contamos con que Tim BernersLee desde el CERN empezó a difundir su sistema World Wide Web en 1993, y las versiones de Mosaic (el primer “browser” de web, de 1994) no soportaban cifrado. Las primeras implementaciones de CA (por su terminología en inglés, “Certification Authority”) eran de un solo nivel (sin jerarquías), de forma que la CA raíz era al mismo tiempo emisora de certificados de entidad final. Además de poder emitir certificados de servidor para SSL, también emitían certificados de correo electrónico para las recientes implementaciones de S/MIME que ya eran capaces de manejar tanto Netscape Messenger, inicialmente, como posteriormente Microsoft Outlook. En el caso de Banesto, la CA se utilizó además para autenticar los extremos de una comunicación SSL con las tiendas usuarias de su pasarela de pagos. Los años 1995-1997 estuvieron marcados por anuncios como el SET (Secure Electronic Transactions) sistema de seguridad basado en certificados electrónicos y de respaldado por Visa y Mastercard para su uso en transacciones económicas Elena Martín Mayo

-7-


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

basadas en tarjeta de crédito, y por la paulatina incorporación de la banca a las transacciones financieras a través de Internet. Banesto, Open Bank y Bankinter, fueron entidades pioneras en definir una estrategia especial para el canal Internet, por delante de los grandes grupos bancarios. IPS-CA, una pequeña empresa española especializada en desarrollos web con gran conocimiento de plataformas Notes (que ya empleaban una modalidad propia de criptografía de clave pública en la mensajería para implementar funciones de cifrado y autenticación de usuario) fue también pionera en el desarrollo de su CA, y puso a la venta sus certificados a principios de 1996. IPS-CA fue además una de las primeras en negociar con Microsoft el reconocimiento de su CA root en el Explorer de Microsoft. En mayo de 1997 se constituye ACE, la Agencia de Certificación Electrónica. El nombre sonaba algo pretencioso, pero sus respaldos eran notables: CECA, Sistema 4B, y SERMEPA, junto con Telefónica. Retomaba los proyectos iniciados por “Negocios Cibernéticos” en la que ya participaban Telefónica y Visa España y despliega una de las primeras infraestructuras del mundo para SET, destinada a ser empleada en los medios de pago on-line, y que muestra sus primeros resultados antes de acabar el año. A finales de 1997 se constituye la Fundación para el Estudio de la Seguridad de las Telecomunicaciones (FESTE), que se establece en Barcelona bajo la presidencia de D. Miquel Roca i Junyent. La Fundación tiene una clara orientación legal, ya que busca no solo la definición de un marco de seguridad técnica, sino también la seguridad jurídica. El Patronato, en el que se sientan notables representantes de Notarios, Corredores de Comercio y Abogados, contribuye decisivamente al desarrollo de la Directiva Europea sobre Firma Electrónica. En su modelo de seguridad jurídica preventiva juega un importante papel la fe pública, elemento diferenciador

entre

los

contextos

jurídicos

latinos

o

continentales

y

los

anglosajones, que impregnan el punto de vista de los avances técnicos ingleses y norteamericanos. Al promover que determinadas operaciones del mundo virtual se lleven a cabo con la participación de un fedatario público se refuerzan los mecanismos tecnológicos y operativos. Este modelo es extensible a cualquier prestador de servicios de certificación, por lo que se produce un primer acercamiento entre ACE y FESTE, en el que ACE se especializa en las funciones de certificación y FESTE en las de inscripción (RA, Registration Authority).

Elena Martín Mayo

-8-


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

El 22 de junio del año 2000 se constituye AECODI, la Asociación de Entidades de Confianza Digital, una verdadera patronal del sector de certificación, con el objetivo de impulsar conjuntamente el sector, contribuir a la homogeneización de la normativa, y consensuar la adopción de estándares técnicos. En

julio

de

2000,

AC

Camerfirma

inicia

sus

actividades

como

empresa

independiente. Hasta ese momento, Camerfirma había sido el nombre de un departamento del Consejo Superior de Cámaras de Comercio, Industria y Navegación

de

España,

encargado

del

despliegue

en

España

del

sistema

Chambersign, esfuerzo cooperativo de las Cámaras de Comercio Europeas. Es la primera CA que establece su prioridad en la emisión de certificados personales que señalen la relación entre una persona y una empresa, bien como empleado, bien como apoderado. A lo largo de su actividad establece la red de entidades de inscripción (RA) más densa de España, al contar con 45 Cámaras de Comercio (de un total de 85) capaces de desempeñar los trabajos de verificación de identidad asociados a dicha función. En junio de 2001 inicia sus actividades Firmaprofesional. Participada por AC Camerfirma y los Colegios Oficiales de Médicos, Farmacéuticos y Arquitectos de Cataluña. Su vocación es la de desarrollar los servicios de certificación de todos los Colegios Profesionales, atendiendo a la potestad que sólo estos tienen de acreditar quién es colegiado, tras verificar que se cumplen los requisitos para ello. Es un modelo que busca optimizar el modelo de costes a base de replicar en diferentes colegios, el exigente entorno técnico y operativo capaz de satisfacer todos los requisitos legales La Asociación Nacional de Fabricantes (ANF) ha estado desarrollando su tecnología de CA con poca presencia pública durante varios años, hasta que con la publicación de la normativa que desarrolla el uso de la Factura Electrónica presentó sus servicios poniendo énfasis en el uso de la firma electrónica en las facturas electrónicas. Su participación temprana en el grupo de trabajo de OASIS que define el lenguaje común de los ordenadores para los procesos de negocio (UBL, Universal Business Language) supuso inicialmente una ventaja de su propuesta que llevó aparejada cierta controversia en relación con el desarrollo de otras variantes de lenguajes de especificación de facturas como el CCI-XML. A lo largo de los últimos años, otros prestadores de servicios de certificación, a caballo entre el sector privado y el público, se han especializado en determinados

Elena Martín Mayo

-9-


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

segmentos en los que prestan servicios a sus asociados: el Colegio Oficial de Caminos Canales y Puertos, que con sus servicios de certificación ha dado un gran impulso al desarrollo del Visado Digital, entorno en el que es pionero y por el que ha recibido numerosos premios, el Consejo General de la Abogacía Española, que promueve un sistema de certificación común para todos los abogados (a pesar de la existencia de varias iniciativas no siempre coincidentes de otros Consejos Autonómicos de Abogacía), o el Colegio de Registradores de España que a través de su Servicio de Certificación de los Registradores, agiliza algunos trámites de las empresas con los Registros Mercantiles, de la Propiedad y de Bienes Muebles de España. Mención especial merecen los Notarios. Los notarios han sido pioneros en desarrollos de firma electrónica, con un sentido casi ecuménico en este tipo de iniciativas. Inicialmente desarrollaron su sistema de certificación con FESTE, la Fundación para el Estudio de la Seguridad de las Telecomunicaciones. Desde FESTE, llegaron a acuerdos con ACE. Posteriormente colaboraron con la FNMT en el desarrollo

del

sistema

de

Firma

Electrónica

Avanzada

Notarial

(FEAN).

Necesariamente se relacionan con los registradores y, desde la entrada en vigor de la Ley 59/ 2003 han puesto en marcha un nuevo sistema. Efectivamente, la más reciente iniciativa de los notarios de denomina ANCERT (Agencia Notarial de Certificación) y es la evolución del INTI (Instituto Notarial de Tecnologías de la Información) que desarrolla mucha de las aplicaciones informáticas que utilizan los notarios. El impulso a ANCERT ha terminado por hacer desaparecer a FESTE, ya que sus dominios feste.org y feste.es han sido abandonados. Por su parte, hay que mencionar a Verisign España, que se fundó en 2003 para proporcionar servicios de seguridad en Internet a empresas, pequeños negocios y a particulares. Entre las ofertas de Verisign España se incluyen servicios de sitio seguro, seguridad gestionada y autenticación. Verisign España permite a cualquier empresa o particular que desee establecer o aumentar su identidad en línea a través de confidencialidad en la red, mejorar y desarrollar funciones de comercio electrónico.

3.4 CONTEXTO LEGAL DE LA CERTIFICACIÓN EN ESPAÑA Desde el punto de vista legal, el artículo 45 de la Ley 30/1992, de 26 de noviembre,

de

Elena Martín Mayo

Régimen

Jurídico

de

las

Administraciones

Públicas

y

del

- 10 -


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

Procedimiento Administrativo Común sienta las primeras bases para facilitar el uso de

las

nuevas

tecnologías

en

las

relaciones

entre

los

ciudadanos

y

las

administraciones, pero la norma no consideraba las facilidades que ofrece Internet, ya que en 1992 las técnicas de telecomunicaciones basadas en BBS, videotex, telnet o ftp eran los referentes más avanzados. Cuando se promulga la Ley 66/1997, de 30 de diciembre, de Medidas Fiscales, Administrativas y del Orden Social, aparece el primer indicio de lo que podría ser el despliegue de una PKI (Public Key Infraestructure) respaldada por la Administración, si bien el artículo 81 solo hace referencia genérica a “servicios técnicos y administrativos necesarios para garantizar la seguridad, validez y eficacia de la emisión y recepción de comunicaciones y documentos a través de técnicas y medios electrónicos, informáticos y telemáticos (EIT)”. El escaso desarrollo de la “línea normativa principal” que ampararía en general la prestación de servicios de certificación dio lugar durante varios años al desarrollo de normas de menor rango que al menos dieran cobertura a la actividad de la FNMT-RCM, mientras afectaba, por exclusión, a la presunción del resto de los prestadores de servicios de certificación. De hecho, el Real Decreto Ley 14/1999, de 17 de septiembre, por el cual se regula el uso de la firma electrónica, el reconocimiento de su eficacia jurídica y la prestación al público de servicios de certificación, y la ORDEN de 21 de febrero de 2000 por la que se aprueba el Reglamento de acreditación de prestadores de servicios de certificación y de certificación de determinados productos de firma electrónica, fueron instrumentos de escaso valor que había que interpretar a la luz de la Directiva 1999/93/CE del Parlamento Europeo y del Consejo, de 13 de diciembre de 1999, por la que se establece un marco comunitario para la firma electrónica. Es decir, hasta la publicación de la Ley 59/2003, la Directiva tenía más valor para la actividad de los prestadores de servicios de certificación, que la ley y el reglamento que la trasponían. Entre los motivos que condujeron a ello, estaban las contradicciones respecto a la Directiva, y la falta de desarrollo de los medios para poder cumplir los requisitos que se establecían. Ya que no era posible inscribir al prestador de servicios de certificación en un registro que no se había creado, ni evaluar a los prestadores de servicios de certificación, puesto que no existía (ni existe en el 2005) ni la normativa de evaluación ni las entidades evaluadoras. A partir del año 2005, la Asociación ASIMELEC propone un sistema de acreditación de Prestadores de

Elena Martín Mayo

- 11 -


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

Servicios de Certificación que responde a la demanda del sector y suple como iniciativa privada las carencias de la administración en este sentido. En aquel contexto en el que aparentemente no era posible que los PSC emitieran certificados “cualificados” o “reconocidos” (los que dotan a la firma electrónica de la presunción de equivalencia con la firma manuscrita), se produjo una circunstancia que, a pesar de defectuosa técnica legislativa abría expectativas para los PSC. El apartado 2 de la Instrucción de 19 de octubre de 2000 de la Dirección General de los Registros y del Notariado, sobre el uso de la firma electrónica de los fedatarios públicos, y posteriormente el artículo 109 de la Ley 24/2001, de 27 de diciembre, de Medidas Fiscales, Administrativas y del Orden Social, al regular la atribución y uso de la firma electrónica por parte de notarios y registradores de la propiedad, mercantiles y de bienes muebles, en el ejercicio de sus funciones públicas, establece una presunción de emisión de certificado reconocido a entidades que con arreglo a ley que específicamente se menciona como referencia en el artículo 108, no sería posible. Gracias a esta fisura legal, el conjunto de prestadores de certificación se benefician de la misma presunción. También el esquema de presunciones respecto a la equivalencia de certificados de la FNMT-RCM respecto a los que el Real Decreto-Ley define restrictivamente como reconocidos, posiciona a todos los prestadores de servicios de certificación que igualan o mejoran los requisitos de la FNMT-RCM en el mismo contexto de presunción. Desde antes de la publicación del Real Decreto-Ley de Firma Electrónica (RDLFE), y también con posterioridad a esa publicación, diferentes normativas han atribuido competencias a la FNMT-RCM, que según el propio RDLFE deberían haberse llevado a cabo en régimen de libre competencia. Uno de los efectos que ello ha tenido es que ha quedado vacío de contenido el extremo fijado en el artículo 3 del RDLFE respecto al reconocimiento universal de las firmas electrónicas que cumplen ciertos requisitos y que, en teoría, deberían tener el mismo valor que la firma manuscrita. Por otro lado, las administraciones públicas no respetaron el artículo 5, ignorando que sus especificaciones, como claramente establece, solo tienen sentido para salvaguardar las garantías de cada procedimiento, de que sólo podrán hacer referencia a las características específicas de la aplicación de que se trate y se dictarán a propuesta del Ministerio de Administraciones Públicas y previo informe del Consejo Superior de Informática.

Elena Martín Mayo

- 12 -


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

En ese contexto, se hacía necesaria una nueva Ley de Firma Electrónica que resolviera todas las incertidumbres que se crearon con la maraña de normas relacionadas directa o indirectamente con la firma electrónica. Mientras la nueva ley superaba las diferentes fases de su tramitación, la iniciativa siempre pionera de la Agencia Estatal de Administración Tributaria añadió algo de luz a las expectativas de los Prestadores de Servicios de Certificación mediante la Orden HAC/1181/2003, de 12 de mayo. Hay una cierta discrepancia en su valoración: en el lado positivo establece un mecanismo para que prestadores de servicios de certificación distintos de la FNMTRCM puedan expedir certificados admitidos en las relaciones tributarias entre los ciudadanos o las empresas y la Administración; como contrapeso en la balanza, utiliza una técnica legislativa (la de publicación de normas en la web de la AEAT, sin pasar por el BOE) que no es la que más favorece la seguridad jurídica. Sin embargo, esta última característica ha permitido a la AEAT corregir de forma ágil ciertas especificaciones que publicó inicialmente y que no eran muy conformes con el desarrollo de los estándares técnicos. Las “Especificaciones técnicas relacionadas con la O.M. HAC/1181/2003” publicadas en la web de la AEAT tras la publicación en el BOE de la Resolución de 24 de Julio de 2003 de la Dirección General de la Agencia Estatal de Administración Tributaria, han ido evolucionando y haciéndose más útiles, y en la actualidad permiten identificar un contexto en el que la AEAT ejerce de sistema “homologador” cumpliendo el rol de los “sistemas voluntarios de acreditación” que prevé la nueva Ley 59/2003, y en el que también se enmarcaría la iniciativa de ASIMELEC. El año 2003 fue significativo también por otra iniciativa de las Administraciones Públicas que dio un nuevo impulso al reconocimiento de los PSC. Se publicó el Real Decreto 209/2003, de 21 de febrero, por el que se regulan los registros y las notificaciones telemáticas, así como la utilización de medios telemáticos para la sustitución de la aportación de certificados por los ciudadanos. Por prescripción de esta norma las diferentes administraciones públicas avanzaron en los sistemas de notificación a los ciudadanos, y, significativamente, en la puesta

Elena Martín Mayo

- 13 -


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

en marcha de “Registros Telemáticos” que permitían a estos iniciar trámites en cualquier nivel de la administración sin más que contar con certificado “reconocido”. Este marco ha permitido la publicación de diferentes normas reguladoras de los registros telemáticos que paulatinamente se irán adecuando a las prescripciones de la Ley 59/2003, si bien eso todavía no se ha cumplido completamente.

3.5 LA

CERTIFICACIÓN

EN

COMUNIDADES

AUTÓNOMAS Y CORPORACIONES DE DERECHO PÚBLICO El esfuerzo que un prestador de servicios de certificación tiene que hacer para que los usuarios de sus certificados encuentren usos útiles, no se limita a la Administración del Estado. Las Comunidades Autónomas están desarrollando interesantes iniciativas de Administración Electrónica que en ocasiones utilizan preferentemente los servicios de la FNMT-RCM, y otras no. Un ejemplo de la adecuación de las Comunidades Autónomas a las exigencias de la Sociedad de la Información es el desarrollo en muchas de ellas de servicios relacionados con la Firma Electrónica, algunas veces como prestadores de servicios de certificación para los ciudadanos de su demarcaciones, o más frecuentemente, para los funcionarios de su Comunidad, pero especialmente para proporcionar servicios de validación a las administraciones públicas, autonómicas, provinciales y municipales que faciliten el desarrollo de aplicaciones a todos los niveles. Las comunidades de Valencia (con su Autoritat de Certificació) y Cataluña (con CatCert) han sido pioneras reconociendo los certificados de prestadores privados, y otras comunidades, como el Principado de Asturias, el País Vasco (con Izenpe) y Andalucía, están llevando a cabo interesantes progresos en la e-administración. Mención especial merece el caso de la Generalitat Catalana, cuyo modelo de servicios de validación marca el camino a seguir no solo a otras comunidades, sino a la propia Administración del Estado. La Agencia Catalana de Certificación (CatCert) administra una plataforma sobre la que se cualifican los diferentes modelos de autenticación y firma electrónica, permitiendo una amplia variedad de

Elena Martín Mayo

- 14 -


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

formas seguras, mediante las que los ciudadanos se relacionan con todas las administraciones de su ámbito. Podemos apreciar que, a pesar de las enormes dificultades que supone gestionar un Prestador de Servicios de Certificación, la actividad que se desarrolla en España en este sector es destacable. Entre los colectivos particularmente

activos se

encuentran los colegios profesionales, que utilizan esta herramienta para facilitar servicios a distancia a sus colegiados. En este contexto, el desarrollo de aplicaciones precede normalmente a la emisión de certificados. Médicos y Farmacéuticos colaboran en la Receta Electrónica, Ingenieros y Arquitectos desarrollan proyectos de Visado Electrónico, y los Abogados diseñan una amplia panoplia de servicios para sus colegiados identificados con firma electrónica, uno de los cuales es la fehaciencia de las comunicaciones electrónicas y su inmediatez. Llama la atención incluso la fragmentación de iniciativas: 3 iniciativas diferentes en el ámbito de los abogados, 2 iniciativas en el caso de los notarios, los arquitectos y los ingenieros no son capaces de definir sistemas comunes para todos los colegios.

3.6 EXPECTATIVAS Tras años de dificultades para los Prestadores de Servicios de Certificación, ha empezado ya un período de grandes expectativas: cada vez existen más servicios en los que utilizar los certificados, las normas cada vez son más claras y se está produciendo un gran cambio que todavía acelerará más la creación de servicios: el despliegue del DNI digital. En efecto, el gran despliegue ya ha comenzado, con el simbólico acto de expedición del primer DNI electrónico en Burgos, y desde este momento se iniciará la velocidad de crucero de la posibilidad de usar certificados en España, con 6 millones de unidades entregadas cada año. Los prestadores de servicios de certificación podrán utilizar el DNI electrónico como activador para permitir la solicitud de su propio certificado, sin requerir la presencia del solicitante. Y podrán especializarse en la provisión de atributos y de otros servicios relacionados con la certificación, como el fechado electrónico y la validación.

Elena Martín Mayo

- 15 -


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

Con la futura Ley de Administración Electrónica y las iniciativas del sector privado, se espera el desarrollo de múltiples servicios, que son múltiples oportunidades para el uso de la firma electrónica. Con la disponibilidad de servicios a distancia que agilicen las estructuras del país sin merma de la seguridad, los españoles quizá estemos subiéndonos a tiempo, por esta vez, al tren de la historia.

Elena Martín Mayo

- 16 -


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

4 MARCO LEGISLATIVO ORDEN CTE/2500/2003, de 2 de septiembre, por la que se crea un registro telemático en el Ministerio de Ciencia y Tecnología y se regulan los requisitos y condiciones técnicas para la recepción o salida de solicitudes, escritos y comunicaciones que se transmitan por medios telemáticos ORDEN ECO/2579/2003, de 15 de septiembre, por la que se establecen normas sobre el uso de la firma electrónica en las relaciones por medios electrónicos, informáticos y telemáticos con el Ministerio de Economía y sus organismos adscritos. ORDEN INT/3298/2003, de 13 de noviembre, por la que se crea un registro telemático en el Ministerio del Interior y se regulan los requisitos y condiciones técnicas para la recepción o salida de solicitudes, escritos y comunicaciones que se transmitan por medios telemáticos. (BOE de 28 de noviembre de 2003) ORDEN APU/203/2004, de 29 de enero, por la que se crea un Registro Telemático

en

el

Ministerio

de

Administraciones

Públicas

para

la

presentación de escritos y solicitudes y se establecen los criterios generales de tramitación telemática de determinados procedimientos. (BOE de 7 de febrero de 2004) RESOLUCIÓN de 8 de enero de 2004, del Instituto Nacional de Estadística, por la que se crea un Registro Telemático para la presentación de escritos, solicitudes y comunicaciones en el ámbito del Instituto Nacional de Estadística

y

se

establecen

los

criterios

generales

para

realizar

el

intercambio de datos padronales entre el Instituto Nacional de Estadística y los Ayuntamientos, Diputaciones Provinciales, Cabildos y Consejos Insulares por medios telemáticos. ORDEN ITC/3928/2004, de 12 de noviembre, por la que se crea un registro telemático en el Ministerio de Industria, Turismo y Comercio. Estas normas establecen procedimientos para que pueda aceptarse la firma electrónica de prestadores diferentes a la FNMT-RCM. La publicación en el BOE de 19 de diciembre de 2003 de la nueva Ley 59/2003 de Firma Electrónica cambió muchas de las expectativas del sector en sentido positivo.

Elena Martín Mayo

- 17 -


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

Uno de los aspectos esenciales es la creación de un censo de Prestadores de Servicios de Certificación en el Ministerio de Ciencia y Tecnología (atribuciones que corresponden en la actualidad al Ministerio de Industria, Turismo y Comercio), y la desaparición del Registro de Prestadores que la norma anterior preveía que se creara por parte del Ministerio de Justicia (sin éxito). En el momento actual, el censo está creado, y en el figuran los Prestadores que emiten certificados reconocidos (AC ABOGACÍA, ANCERT - Agencia Notarial de Certificación, ANF AC, CAMERFIRMA, CERES Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda / FNMT-RCM, CICCP, FIRMAPROFESIONAL e Izenpe, S.A) y los que emiten certificados de otro tipo (BANESTO CA, y CERES Fábrica Nacional de Moneda y Timbre - Real Casa de la Moneda / FNMT-RCM). Desde el 15 de marzo de 2006 ya contamos con los primeros DNIs electrónicos. Este es uno de los hechos más importantes en relación con la firma electrónica, que culmina 10 años de intensos esfuerzos institucionales y personales. A partir de ahora la Firma Electrónica se hará ubicua y aparecerán cientos de servicios donde utilizarla. Con el Real Decreto 1553/2005, de 23 de diciembre, por el que se regula documento nacional de identidad y sus certificados de firma electrónica., publicado en el BOE del día Nochebuena de 2005, se va completando el panorama legislativo de la Firma Electrónica. Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos, modificada en el Real Decreto 1671/2009, de 6 de noviembre, por el que se desarrolla parcialmente la Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los servicios públicos. Ley 56/2007, de 28 de diciembre, de Medidas de Impulso de la Sociedad de la Información promovida por el Ministerio de Industria, Comercio y Turismo, pule algunos aspectos de la Ley de Firma Electrónica, la Ley de Servicios de la Sociedad de la Información y el Comercio Electrónico y la Ley de Comercio Minorista.

Elena Martín Mayo

- 18 -


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

5 CERTIFICADO ELECTRÓNICO 5.1 ¿QUÉ SON? Un certificado electrónico es un documento que contiene diversos datos, entre ellos el nombre de un usuario y su clave pública, y que es firmado por una Autoridad de Certificación. Como emisor y receptor confiarán en esa Autoridad de Certificación, el usuario que tenga un certificado expedido por ella se autenticará ante el otro, en tanto que su clave pública está firmada por dicha autoridad. Una de las certificaciones más usadas y un estándar en la actualidad en infraestructuras de clave pública PKIs (Public-Key Infrastructure) es X.509. En definitiva, podíamos definir el certificado digital como un conjunto de datos que vincula una clave pública con una identidad de una persona física o jurídica, de manera que se puede verificar que efectivamente una clave pública pertenece a quien dice poseerla. Es equivalente a un DNI o pasaporte en el mundo de las nuevas tecnologías.

5.2 TIPOS DE CERTIFICADOS De Persona Física De Persona Jurídica De Entidad sin personalidad jurídica Certificado electrónico es un documento firmado electrónicamente por un prestador de servicios de certificación que vincula unos datos de verificación de firma a un firmante y confirma su identidad. El firmante es la persona que posee un dispositivo de creación de firma y que actúa en nombre propio o en nombre de una persona física o jurídica a la que representa. Certificado electrónico reconocido, es el expedido por un prestador de servicios de certificación que cumpla los requisitos establecidos en la Ley en cuanto a la comprobación de la identidad y demás circunstancias de los solicitantes y a la fiabilidad y las garantías de los servicios de certificación que presten.

Elena Martín Mayo

- 19 -


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

Certificado electrónico de Autoridad Certificadora Raíz es el elemento inicial de cualquier jerarquía de certificación, pueden o no estar instalados en los navegadores pero son reconocidos como entidades confiables, frecuentemente en función de la normativa del país en el que operan. Un certificado raíz es un certificado auto-firmado o sin firmar un certificado de clave pública que forma una parte importante de la PKI (infraestructura de clave pública). El más común del tipo comercial de certificados raíz está basada en la norma ISO X.509 1 estándar. Dicho certificado (un certificado X.509) generalmente lleva la firma digital de una autoridad de certificación (CA), que es el órgano autorizado para la validación de los datos incorporados.

5.3 AUTORIDADES DE CERTIFICACIÓN Los

certificados

electrónicos

pueden

ser

emitidos

por

varias

entidades

o

autoridades, como pueden ser los Colegios Profesionales (FESTE para abogados y notarios), Cámaras de Comercio (CAMERFIRMA), Agencia de Certificación (ACE), Universidades o entidades financieras, entre otras muchas. Dichas entidades o autoridades se denominan Autoridades de Certificación (AC) o Prestadores de Servicios de Certificación (PSC) El proyecto CERES (CERtificación ESpañola) que lidera la Fábrica Nacional de Moneda

y Timbre

(FNMT)

consiste

en

establecer una

Entidad Pública

de

Certificación, que permita autentificar y garantizar la confidencialidad de las comunicaciones

entre

ciudadanos,

empresas

u

otras

instituciones

y

administraciones públicas a través de las redes abiertas de comunicación.

5.3.1

PROCESO

Autoridad de Certificación es un ente u organismo que, de acuerdo con unas políticas y algoritmos, certificará claves públicas de usuarios o servidores.

1

Ver apartado 4.10 CERTIFICADO DIGITAL X.509

Elena Martín Mayo

- 20 -


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

Certificado de B Certificado de A

B

Clave pública AC

Clave pública AC

A

Autoridad de Certificación AC

Figura 1.

Esquema del proceso

El usuario A enviará al usuario B su certificado (la clave pública firmada por la AC) y éste comprobará con esa autoridad su autenticidad. Lo mismo en sentido contrario.

5.4 CARACTERÍSTICAS DE UNA AC El sistema de autenticación debe tener: Una política de certificación: Ámbito de actuación y estructura Relaciones con otras ACs Un certificado de la AC Los certificados de los usuarios (X.509) Los protocolos de autenticación, gestión y obtención de certificados: Se obtienen de bases de datos (directorio X.500) O bien directamente del usuario en tiempo de conexión (WWW con SSL) Deberá generarse una Lista de Certificados Revocados

5.5 FUNCIONAMIENTO DE UNA AC Puesta en marcha de la AC: Generará su par de claves Protegerá la clave privada con una passphrase Generará el certificado de la propia AC Elena Martín Mayo

- 21 -


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

Distribución del certificado de la AC: A través del directorio X.500 Por medio de páginas Web Podrá certificar a servidores y a clientes. Si el certificado digital X.509 de un servidor no pertenece a una AC reconocida o instalada en su programa cliente, aparecerá una pantalla similar a la que se muestra:

Figura 2.

Alerta de seguridad

5.6 ENTIDADES EMISORAS En la página web de la Agencia Tributaria encontramos una lista de entidades emisoras de certificados de usuario autorizados.

5.7 MODELOS DE CONFIANZA Un certificado requiere de un proceso de validación que garantice que la clave pública y su propietario estén bien asociados. La solución consiste en confiar en una tercera entidad que ya haya realizado la comprobación. El modelo de confianza define el proceso que hay que seguir en dicha comprobación. Modelos de confianza: Directa: (el más sencillo) el usuario confía en que la clave es válida porque conoce su procedencia y no requiere de la actuación de un tercero para ello. Jerárquico:

interviene

una

autoridad

intermedia,

la

Autoridad

de

Certificación, que da fe de que la asociación entre la clave pública y la identidad de quien dice ser su propietario es correcta.

Elena Martín Mayo

- 22 -


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

5.8 FORMATOS DE CERTIFICADOS Un certificado digital es un archivo electrónico, de un tamaño reducido, y que contiene los datos de la identificación personal del emisor de los mensajes, su clave pública y la firma privada de la propia Entidad de Certificación. Este archivo es cifrado por la Entidad de Certificación con la clave privada de ésta. Formato: Físico: en forma de una tarjeta de crédito que contiene una banda magnética (o chip) en la que están grabados tanto el par de claves como el certificado digital. El acceso es mediante un PIN. Esto obliga a instalar un lector de tarjetas en el PC. Por ejemplo los certificados del DNIe. Lógico: cargado en la máquina que se utilice. Por ejemplo el certificado de la FNMT se suele utilizar de forma lógica, aunque también se puede solicitar la emisión de una tarjeta.

5.9 CLASIFICACIÓN DE LOS CERTIFICADOS Se clasifican atendiendo a diferentes criterios: Objeto de la certificación Firma digital, intercambio de claves para confidencialidad, identidad del usuario, atributos de usuario, credenciales de pago electrónico, etc. Tipo de entidad identificada (certificados de identidad) Un ciudadano, una organización, un equipo informático, una aplicación (applet), etc. Aplicación para la que puede utilizarse el certificado: mensajería segura, servicios web, acceso remoto, etc. Nivel de garantía del certificado. Por entidad certificadora FNMT, Verisign, … Por nivel de seguridad Clase 1 CA, clase 1S CA, clase 2CA

Elena Martín Mayo

- 23 -


Sistemas de certificación electrónica en España

5.10

Seguridad de la información 2009/2010

CERTIFICADO DIGITAL X.509

X.509 está basado en criptografía asimétrica y firma digital, definiéndose en él un framework (una capa de abstracción) para suministrar servicios de autenticación a los usuarios del directorio X.500. y autenticándose mediante el uso de certificados. Un certificado contiene: el nombre de la AC, el nombre del usuario, la clave pública del usuario y cualquier otra información como puede ser un indicador de tiempo o timestamp. El certificado se cifra con la clave privada de la AC. Todos los usuarios poseen la clave pública de la AC.

5.10.1 FORMATO DEL CERTIFICADO DIGITAL X.509 Versión

Identificador del algoritmo

Nº de serie Algoritmo Parámetros

Período de validez

Autoridad de Certificación Inicio de la validez Caducidad de la validez Nombre del usuario

Clave pública que se firma

Algoritmo Parámetros Clave pública del usuario

Función hash que se cifra con la clave privada de la AC

Firma de la AC

Figura 1.

Formato del X.509

5.10.2 CAMPOS DEL CERTIFICADO DIGITAL X.509 V:

Versión del certificado

NS:

Número de serie

IA:

Identificador del algoritmo de firma que sirve para identificar el algoritmo usado para firmar el paquete X.509.

AC:

Autoridad certificadora.

T:

Periodo o tiempo de validez.

Elena Martín Mayo

- 24 -


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

A:

Propietario de la clave pública que se está firmando.

P:

Clave pública más identificador de algoritmo utilizado y más parámetros si son necesarios.

Y{I}:

Firma digital de Y por I usando la clave privada de la unidad certificadora

Elena Martín Mayo

- 25 -


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

6 FIRMA DIGITAL 6.1 ¿QUÉ ES? Una firma electrónica es una huella digital de un documento cifrado con una clave. La huella digital se obtiene aplicando un algoritmo a un mensaje. Este algoritmo tiene dos características fundamentales: No existe la posibilidad de volver a obtener el mensaje partiendo de la huella digital generada. Si se cambia el mensaje, la huella digital que se obtiene es diferente. Estas dos características garantizan la integridad del mensaje. Si se cambia el contenido del mensaje, el que verifica la firma lo va a saber. La huella digital se cifra con la clave privada del certificado de la persona que firma. Aplicando los mecanismos de verificación, el receptor va a conocer quién firmó y esa persona no puede repudiar la autoría del mensaje. Las ventajas de este servicio son: Simplificación y automatización de la gestión documental. Eliminación del papel. Reducción de errores al eliminar procedimientos manuales. Impulsa el comercio electrónico. Aumento de la productividad y competitividad de la Empresa Uno de los inconvenientes que podemos encontrar ligados a la firma electrónica es que su seguridad depende de la clave privada, es decir, que si la clave privada se compromete por alguna causa, entonces se compromete la seguridad de la firma digital, por lo que podría ser usada por individuos no autorizados. Otra desventaja es que el sistema de firma digital está cambiando conforme la tecnología avanza y esto hace que ciertos documentos puedan ser comprometidos. A su vez nos encontramos con la posibilidad, actualmente remota, de que el algoritmo de cifrado utilizado sea roto por expertos informáticos, lo cual provocaría un auténtico caos. Como apunte final es importante recordar que no debemos confundir esta firma electrónica o digital con la firma digitalizada, ya que esta última es el resultado de pasar la firma manuscrita a través del scanner. La firma electrónica es el

Elena Martín Mayo

- 26 -


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

equivalente a la de puño y letra en el mundo digital y tiene el mismo valor jurídico que con la manuscrita. No se debe confundir la firma digital con la huella digital que es un resumen que se obtiene aplicando una función hash sobre él y que genera una cadena de datos de longitud fija que se asocia al mensaje.

6.2 GARANTÍAS Las funciones de la firma electrónica son las siguientes: Identificación de las partes, la firma garantiza que los intervinientes son quienes dicen ser. Autenticación

del

contenido,

el

contenido

del

mensaje

se

recibe

íntegramente y sin modificación alguna. Confidencialidad, el contenido al estar cifrado sólo puede ser conocido por las partes. No repudio entre las partes, garantiza que ninguna de las partes puede negar haber enviado o recibido el mensaje

6.3 TIPOS Firma digital simple Conjunto de datos en forma electrónica, consignados junto a otros o asociados con ellos, que pueden ser utilizados como medio de identificación del firmante. Firma digital avanzada Es aquella certificada por un prestador acreditado, que ha sido creada usando medios que el titular mantiene bajo su exclusivo control, de manera que se vincule únicamente al mismo y a los datos a los que se refiere, permitiendo la detección posterior de cualquier modificación, verificando la identidad del titular e impidiendo que desconozca la integridad del documento y su autoría. Firma digital reconocida Firma electrónica avanzada basada en un certificado reconocido y generada mediante un dispositivo seguro de creación de firma.

Elena Martín Mayo

- 27 -


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

6.4 ¿CÓMO SE GENERA? Podemos ver aquí una animación en flash que explica perfectamente por pasos, el proceso de generar una firma, así pues vemos que: El emisor va a firmar un documento original, para ello se obtiene una huella digital del documento que se va a firmar, es una forma de garantizar que dos documentos diferentes, generarán diferentes huellas digitales, mientras que dos documentos iguales, generarán siempre la misma huella digital. Se cifra la huella con MI clave PRIVADA, es la única forma de saber que ese documento es mío, porque soy la única que ha podido cifrarlo. Ese documento firmado está cifrado con MI huella digital, pero además tiene una parte pública del certificado. Le llega el mensaje firmado al receptor. Y ahora tenemos un documento con una huella digital cifrada y con una clave pública, con la que intentaremos descifrar dicha huella digital cifrada. Así el receptor obtiene la huella digital del documento original, que la compara con la que ya tenía, si coinciden, la firma es correcta, hay integridad. Pero hay un paso más, verificar a la Autoridad de Certificación si esa firma es válida. Si así es, el documento es el original, la firma es válida, es decir, cumple con la autenticidad.

Elena Martín Mayo

- 28 -


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

7 CÓMO OBTENER EL CERTIFICADO ELECTRÓNICO Hay diferentes entidades, o personas físicas o jurídicas, que expiden los certificados o prestan otros servicios relacionados con la firma digital, pero nos centraremos en cómo obtener el certificado que emite la Fábrica Nacional de Moneda y Timbre, así como enunciaremos prestadores de servicios para personas jurídicas.

7.1 CERTIFICADO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE Si se trata de persona jurídica: Nombre o razón social

Fábrica Nacional de Moneda y Timbre – Real Casa de la Moneda (FNMT-RCM)

CIF

Q2826004J

Teléfono

-

Domicilio Social

Fábrica Nacional de Moneda y Timbre – Real Casa de la Moneda. Departamento CERES. C/ Jorge Juan, 106, Madrid (Madrid) – 28009

Orden de creación

Las competencias de la FNMT-RCM quedan definidas por el Real Decreto 1317/2001 de 30 de noviembre, por el que se desarrolla el artículo 81 de la Ley 66/1999

Nombre comercial

CERES Fábrica Nacional de Moneda y Timbre- Real Casa de la Moneda (FNMT-RCM)

Dominio

www.ceres.fnmt.es

Teléfono

915666666

e-mail

ceres@fnmt.es

Domicilio

Fábrica Nacional de Moneda y Timbre – Real Casa de la Moneda. Departamento CERES. C/ Jorge Juan, 106, Madrid (Madrid) – 28009

Actualmente la FNMT-RCM expide certificados electrónicos de persona jurídica reconocidos en el ámbito tributario. Por tanto, la operación de registro para este tipo de certificados tan solo se puede realizar en las oficinas de la Agencia Estatal de Administración Tributaria.

Elena Martín Mayo

- 29 -


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

Si se trata de una persona física, para obtener un certificado de firma electrónica, es imprescindible contar con un ordenador que tenga acceso a Internet, acceder a la página del CERES y seguir los tres pasos que se indican a continuación: 1. Solicitud del certificado 2. Acreditación de la identidad mediante personación física en una oficina de registro. 3. Descarga del certificado desde Internet. Para realizar estos tres pasos, primeramente se ha de seleccionar el canal “Ciudadanos” y luego el apartado “Obtener el certificado”. A partir de aquí, aparecerá en el margen izquierdo un menú con los pasos indicados anteriormente, pasos que hemos de seguir uno a uno y en el orden indicado.

7.1.1

SOLICITUD VÍA INTERNET

Para realizar el primer punto, seleccionaremos “Obtenga el certificado de usuarios” y “Solicitud del certificado”.

Figura 3.

Solicitud de certificado

Una vez cumplimentada la casilla del NIF, al enviar la petición aparecerá un aviso informando de la solicitud del certificado, seleccionaremos la opción “SI”.

Elena Martín Mayo

- 30 -


Sistemas de certificación electrónica en España

El

paso

siguiente

mostrará

la

Seguridad de la información 2009/2010

pantalla

de

creación de claves y del nivel de seguridad. Si se da la posibilidad de que nuestro ordenador pueda

ser

queremos

utilizado por que

el

uso

varias del

personas

certificado

y

esté

protegido con una contraseña, deberá pulsar el botón “Nivel de Seguridad” y seguir los pasos que se indican, si no es así, basta con pulsar el botón “aceptar” para continuar el proceso.

Figura 4.

Nivel de seguridad

Se recomienda que cuando varias personas puedan tener acceso al mismo ordenador, se seleccione la opción “Alto” para el nivel de seguridad.

Figura 5.

Contraseña

Cuando seleccionamos la opción “Alto” el sistema nos solicitará que establezcamos una contraseña para el acceso al certificado y que confirmemos la misma. Esa contraseña nos será solicitada cada vez que pretendamos hacer uso del certificado. Una vez seleccionado el nivel de seguridad

y

aceptado

el

mismo,

aparecerá en la pantalla el código de solicitud asociado al certificado, que deberemos imprimir o apuntar para dirigirnos Oficinas

a

cualquiera

de

las

de

Registro

de

los

Organismos acreditados. Figura 6.

Código de solicitud

También existe la posibilidad de obtener el certificado en una tarjeta criptográfica. En este caso el solicitante deberá proveerse de la misma así como de un lector de tarjetas en el caso de que su equipo no venga provisto del mismo. El proceso de solicitud del certificado en tarjeta, requiere igualmente la realización de los tres pasos señalados anteriormente, con la diferencia de que la solicitud y la descarga han de hacerse con la tarjeta en el lector. Para el primer paso (solicitud) la opción a

Elena Martín Mayo

- 31 -


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

elegir será “CERTIFICADO DE USUARIO EN TARJETA CRIPTOGRÁFICA “,y habrá de seleccionarse con la tarjeta dentro del lector, de esta forma, las claves se generan en la tarjeta en vez de en el navegador. La descarga ha de seleccionarse igualmente con la tarjeta dentro del lector para que se descargue el certificado en la misma.

7.1.2

ACREDITACIÓN DE LA IDENTIDAD

Este punto es de vital importancia puesto que gracias a él proporcionaremos la identidad que figurará en el certificado y, por este motivo, se puede identificar a una persona como “firmante” de los documentos. Con el código de solicitud obtenido en el punto anterior, y el documento identificativo (DNI, NIE. pasaporte), debemos presentarnos en la oficina de acreditación que deseemos. Para mayor comodidad, se pueden localizar las OFICINAS MAS CERCANAS que aparecen en la pantalla de obtención del certificado. No hay que olvidar que al acudir a la oficina de registro es imprescindible llevar, en el caso de las personas físicas: DNI o tarjeta de residencia (NIE) o pasaporte Código de solicitud del certificado (paso 1) Con el fin de garantizar el nivel de seguridad del sistema y para obtener la identidad del titular del certificado de forma fehaciente, el registro de usuario es necesariamente

presencial. Sin

este

registro presencial, no tendría

mucha

credibilidad la identidad del titular o firmante de un certificado

7.1.3

DESCARGA DEL CERTIFICADO

Una vez que haya acudido a la oficina de registro con el código de solicitud obtenido en el paso 1 y haya acreditado su identidad en una Oficina de Registro, podrá descargar su certificado desde la página web, y sin que medie ningún aviso o notificación. Puede descargar el certificado desde la pantalla que se le mostrará al pulsar la opción “Descarga del certificado”. Si elegimos una Oficina de Registro de la Agencia Tributaria para acreditar nuestra identidad, debemos esperar al día siguiente para proceder a la descarga del certificado. Para ello necesitamos el código de solicitud obtenido en el paso 1 y nuestro NIF o NIE.

Elena Martín Mayo

- 32 -


Sistemas de certificación electrónica en España

Figura 7.

Seguridad de la información 2009/2010

Descargar certificado

Al pulsar el botón “Enviar petición” el certificado se instalará automáticamente en nuestro ordenador o tarjeta si así lo solicitamos en el paso 1. Si no, tendremos un fichero que instalaremos en el navegador que deseemos. Para que la instalación del certificado funcione correctamente, hay que hacerlo desde el mismo ordenador y con el mismo usuario que se realizó el paso 1.

Elena Martín Mayo

- 33 -


Sistemas de certificación electrónica en España

Figura 8.

Seguridad de la información 2009/2010

Importar certificado con clave privada exportable

Aunque lo lógico es que se instale de forma automática, deberíamos ir también a “Entidades” e importar el certificado raíz de la FNMT. Esto servirá para incorporar a la FNMT como entidad de certificación válida, lo cual no es imprescindible para firmar, pero si para verificar las firmas.

7.1.4

COPIA

DE

LA

CLAVE

PRIVADA

Y

DEL

CERTIFICADO En primer lugar hay que señalar que si se tiene el certificado en tarjeta criptográfica, no se puede realizar copias de seguridad puesto que la tarjeta es en si mismo un dispositivo seguro. Si se tiene el certificado en el propio ordenador (navegador), por ejemplo, para Internet Explorer, debemos seguir los siguientes pasos: Para exportar certificados personales en Internet Explorer 6.x deberemos seguir los siguientes pasos: 1. Acceder al menú Herramientas, Opciones de Internet, y una vez allí seleccionaremos la pestaña Contenido. En el apartado de certificados pulsaremos el botón de Certificados y una vez en la ventana pulsaremos la

Elena Martín Mayo

- 34 -


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

pestaña Personal. Aquí se nos muestra una pantalla con la relación de certificados personales instalados en nuestro navegador, seleccionamos el que queremos exportar y pulsamos el botón de Exportar.

Figura 9.

Cómo exportar el certificado

Esto iniciará el procedimiento de copia del certificado para almacenarlo en otra ubicación distinta del navegador. 2. A partir de este momento nos guiará un asistente de Windows, podemos elegir entre exportar la clave privada o no (con parte privada o no) dependiendo del uso que queramos hacer del certificado. Si es una copia de seguridad debemos copiar todo, parte privada y parte pública, por lo que se selecciona exportar la clave privada. (Esta opción sólo aparecerá si la clave privada está marcada como exportable y tenemos acceso a ella). 3. Dejaremos las opciones tal y como se nos muestran por defecto y pulsamos “Siguiente”. 4. Llegaremos a una pantalla donde se nos pide una contraseña y su validación para proteger el

archivo que contiene el

certificado exportado, las

introducimos y pulsamos el botón “Siguiente”. Esta contraseña nos servirá para proteger el certificado cuando está fuera del navegador, hay que tener

Elena Martín Mayo

- 35 -


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

en guardar y custodiar esta contraseña ya que seremos los únicos que la poseemos y si la perdemos nadie nos podrá ayudar a recuperarla. 5. En el siguiente cuadro de diálogo indicaremos la ruta y el nombre del archivo que queremos que contenga el certificado exportado, pulsamos el botón “Siguiente”. 6. A continuación se nos muestra una ventana con las características del certificado exportado, pulsamos el botón Finalizar y nos aparece un mensaje de aviso diciendo que la clave privada va a ser exportada, pulsamos Aceptar y si la operación ha sido correcta se nos mostrará un cuadro informándonos de que el certificado ha sido exportado con éxito.

Figura 10.

Elena Martín Mayo

Exportar certificado con clave privada

- 36 -


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

El proceso es similar para otros navegadores y versiones. No obstante, en líneas generales hay que subrayar las siguientes consideraciones: 1. Los certificados siempre se pueden exportar de dos maneras, con clave privada o sin ella. Tenemos que tener en cuenta que la clave privada es la base de la firma electrónica y la custodia exclusiva por su parte es la garantía de no repudio de nuestras futuras firmas electrónicas. Por tanto, si exportamos el certificado con nuestra clave privada no debemos cederlo a terceros. 2. Generalmente, uno exporta el certificado con clave privada cuando quiere realizar copias de seguridad o va a realizar una posterior importación en otro ordenador o navegador. El certificado se suele exportar sin clave privada cuando se va a ceder a terceros para que nos envíen información cifrada, información que está destinada para nosotros. 3. El fichero resultante de la exportación varía en función del navegador y de si lleva clave privada o no. De este modo, si seguimos el proceso normal de exportación que nos ofrecen los navegadores actuales, los ficheros con extensión “.cer” y “.p7b” no contienen clave privada y los ficheros con extensión “.p12” y “.pfx” contienen la clave privada.

7.1.5

ANTES DE UTILIZARLO

Como consecuencia de un borrado de datos en el ordenador o una avería es posible que pierda su certificado, luego se recomienda hacer una copia de seguridad (como hemos explicado anteriormente) para evitar la molestia de tener que volver a desplazarse a una oficina de registro. El certificado consta de dos partes: una parte pública que es la que tiene la identidad del firmante o usuario y otra privada que tiene unas claves criptográficas para llevar a cabo el algoritmo de firma electrónica. Estas dos partes se pueden manejar por separado y hay que tener en cuenta que la parte privada es la que da la capacidad de realizar la firma, luego la hemos de mantener siempre bajo nuestra custodia y no ceder su control a terceros para que se mantenga la propiedad de no repudio de las firmas (si cedo la clave privada otros pueden hacer firmas en mi nombre).

Elena Martín Mayo

- 37 -


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

Los certificados, al igual que las tarjetas bancarias tienen un periodo de vigencia y además se pueden cancelar o revocar, siempre que el titular lo desee o dude de poseer en exclusiva la clave privada. Cuando el certificado está próximo a su fecha de caducidad (desde 60 días antes hasta el mismo día), lo podemos renovar sin tener que desplazarse a la oficina de registro. Si, por accidente o robo, creemos que la parte privada del certificado no está bajo su exclusivo control, puede anular la validez del certificado, es decir, lo puede revocar., mediante un correo electrónico a ceres@fnmt.es , una llamada telefónica al Servicio de Revocación telefónica (24 x 365) 902 200 616 ó mediante presentación en cualquiera de las oficinas de registro que hay publicadas en la web del CERES.

7.2 OTROS PRESTADORES DE SERVICIOS A continuación se indican cuáles de ellos ofrecen certificados para personas jurídicas o representantes de las mismas, el procedimiento de solicitud, el precio correspondiente y el periodo de validez de los mismos.

7.2.1

ANCERT

AGENCIA

NOTARIAL

DE

CERTIFICACIÓN Nombre o razón social

Agencia Notarial de Certificación S.L. Unipersonal

CIF

B-83395988

Teléfono

-

Domicilio Social

Paseo

General

Martínez

Campos,

46,

Madrid

(Madrid) - 28010 Orden de creación

Registro Mercantil de Madrid, Tomo 18058, Folio 196, Sección 8ª, Hoja M-312264, Inscripción 1ª

Nombre comercial

ANCERT – Agencia Notarial de Certificación

Dominio

www.ancert.com

Teléfono

902348347

e-mail

ancert@ancert.com

Domicilio

Paseo General Martínez Campos, 46, Madrid (Madrid)

Elena Martín Mayo

- 38 -


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

Para el interés de nuestra empresa, este prestador de servicios ofrece un Certificado

notarial

corporativo 2

y

un

Certificado

notarial

corporativo

de

representación 3. El coste del certificado es de 140€ (IVA no incluido). Este importe se abonará en la Notaría en el momento de formalizar la emisión del certificado. Periodo de validez del certificado electrónico: 3 años.

7.2.2

ANF AC

Nombre o razón social

Asociación Nacional de Fabricantes Autoridad de Certificación

CIF

G63287510

Teléfono

932661614

Domicilio Social

Gran Vía de les Corts Catalanes, 996, Barcelona (Barcelona) – 08018

Orden de creación

Registro Nacional de Asociaciones con el nº 171443 de la Sección 1ª

Nombre comercial

ANF AC

Dominio

www.anf.es

Teléfono

932661614

e-mail

ac@anf.es

Domicilio

Gran Vía de les Corts Catalanes, 996, Barcelona (Barcelona) – 08018

2

Los Certificados Notariales Corporativos son emitidos a personas jurídicas previa identificación y

autenticación ante el Notario que actúa como Autoridad de Registro de ANCERT. Se utilizan tarjetas criptográficas y módulos Hardware de Seguridad (Hardware Security Modules HSM) como únicos soportes de los Certificados. 3

Los Certificados Notariales Corporativos de Representación son emitidos a representantes de personas

jurídicas previa identificación y autenticación ante el Notario que actúa como Autoridad de Registro de ANCERT. Se utilizan tarjetas criptográficas como único soporte de los certificados. A fin de permitir que los usuarios tengan conocimiento de las facultades que van a poder ser objeto de contratación y representación por el representante el Certificado contiene un campo que incluye uno de los dos tipos de representante siguientes: Apoderado General o Apoderado Mercantil.

Elena Martín Mayo

- 39 -


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

Para solicitar un certificado de firma electrónica en este prestador, en primer lugar hemos de seleccionar una Autoridad de Registro próxima; a continuación hemos de identificarnos y firmar el formulario de solicitud; y por último la Autoridad nos hará entrega de los certificados. El precio del certificado en esta entidad se encuentra entre los 52 y los 202 euros. Periodo de validez del certificado electrónico: 2 años

7.2.3

CAMERFIRMA

Nombre o razón social

AC Camerfirma, S.A

CIF

A-82743287

Teléfono

914119661

Domicilio Social

Ribera del Loira, 12, Madrid (Madrid) - 28042

Orden de creación

Registro Mercantil de Madrid: Tomo 15.556, Libro 0, Folio

139,

Sección

8,

Hoja

M-261808

Insc:

1/(11.09.2000), Sociedad: 685.049, Año Pre: 2.000

Nombre comercial

CAMERFIRMA

Dominio

www.camerfirma.com

Teléfono

90200096

e-mail

info@camerfirma.com

Domicilio

Ribera del Loira, 12, Madrid (Madrid) - 28042

Esta entidad emite tanto certificado de persona jurídica como de representante, y lo hace en software o en hardware. Se recomienda en hardware ya que el nivel de seguridad es mayor. El precio de cada uno de ellos es de 60 euros y el periodo de validez de 2 años.

7.2.4

FIRMA PROFESIONAL

Nombre o razón social

Firmaprofesional, S.A.

CIF

A-62634068

Teléfono

-

Domicilio Social

Muntaner 244, Barcelona (Barcelona) - 08036

Orden de creación

Registro Mercantil de Barcelona, Tomo 33996, Folio 152, Hoja B240292, Num. Insc. 2

Elena Martín Mayo

- 40 -


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

Nombre comercial

FIRMAPROFESIONAL

Dominio

www.firmaprofesional.com

Teléfono

934774245

e-mail

info@firmaprofesional.com

Domicilio

Plaza Catalunya, s/n. "Edifici Can Negre", Sant Joan Despí (Barcelona) - 08970

Firmaprofesional emite certificados reconocidos de persona jurídica, así como certificados de persona vinculada. Para solicitar el certificado hemos de ponernos en contacto con info@firmaprofesional.com

7.2.5

IZENPE, S.A.

Nombre o razón social

Ziurtapen

eta

Zerbitzu

Enpresa

-

Empresa

de

Certificación y Servicios, Izenpe, S.A. CIF

A01337260

Teléfono

945017490

Domicilio Social

Avenida del Mediterráneo, 14, Vitoria-Gasteiz (Álava) - 01010

Orden de creación

Registro Mercantil de Álava, Tomo 1055, Libro 0, Folio 62, Sección 8, Hoja VI-8926, Inscripción: 1.

Nombre comercial

Izenpe, S.A

Dominio

www.izenpe.com

Teléfono

945017490

e-mail

info@izenpe.com

Domicilio

C/ Beato Tomás de Zumárraga nº 71, 1ª planta, Vitoria-Gasteiz (Álava) - 01008

Este prestador de servicios solo emite certificados para entidades vinculadas a proyectos promovidos por las Administraciones Vascas.

Elena Martín Mayo

- 41 -


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

8 UTILIZACIÓN DEL CERTIFICADO Un certificado puede utilizarse para identificarse en cualquier tipo de transacción o comunicación electrónica. Permite garantizar que un mensaje emitido ha sido enviado por el titular del certificado y que no ha sufrido ninguna alteración. También se puede utilizar un certificado ajeno para extraer la clave pública de alguien y así poder utilizarla para enviarle un mensaje cifrado a esa persona. La banca online y las diferentes administraciones públicas, tanto nacionales como de las comunidades autónomas o locales, son las que más están trabajando para que usemos el DNI electrónico (siempre y cuando tengamos un lector externo para DNIe) como identificación digital segura a distancia. Las principales acciones que podemos realizar con el DNI electrónico y por ende, también con el certificado, son las siguientes: Compras firmadas a través de Internet. Trámites completos con las administraciones públicas sin tener que desplazarnos y a cualquier hora. Transacciones y acceso a la banca online de forma segura. Identificarnos y acceder al lugar de trabajo. Tener una identidad en Internet. El uso más conocido tiene que ver con las diferentes administraciones públicas, donde tenemos un amplio abanico de gestiones para hacer, entre ellas, las más demandadas y usadas: pedir el historial laboral, realizar la declaración de la renta, solicitar la ayuda al desempleo…

8.1 PROCESADORES DE TEXTO Por otra parte, también podemos usarlo para firmar digitalmente nuestros documentos, igual que lo podemos hacer con los documentos impresos, por ejemplo de Microsoft Office y Open Office. Firmar un documento sirve para que aquellas personas que lo reciben tengan la seguridad de que el documento ha sido verificado por una persona concreta, y que no ha sido modificado desde dicha verificación.

Elena Martín Mayo

- 42 -


Sistemas de certificación electrónica en España

8.1.1

Seguridad de la información 2009/2010

OPEN OFFICE

En el caso de Writer de Open Office, para firmar nuestro documento primero lo guardamos, y luego vamos al menú Fichero-Firmas digitales. Pulsamos sobre “Añadir” y elegimos nuestra firma de la lista. A partir de este momento, si guardamos el documento, modificado o no, las firmas se borrarán de manera que para guardarlo deberemos firmarlo, ya que al firmar se guarda automáticamente. Por otro lado, si tratamos de “destripar” el fichero y modificarlo con otro editor, al volverlo a abrir con el Writer este nos advierte de la modificación y nos invita a desconfiar del contenido del fichero.

Figura 11.

Agregar firma

Al seleccionar el botón “Agregar”, aparecerá en pantalla el certificado que tengamos. Si hubiese en la máquina más de un certificado instalado,

seleccionaríamos

uno

de

ellos.

Luego nos pedirá la clave (PIN), para crear la firma electrónica y a continuación pulsaremos el botón “Aceptar” y con ello finalizaremos el

Figura 12.

Introducción del PIN

procedimiento de firma.

Elena Martín Mayo

- 43 -


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

Para verificar si el documento ha sido firmado, aparecerá en la parte inferior del documento un sello de color rojo al cual si damos un doble clic, podremos ver el certificado de firma electrónica y todas las propiedades del mismo. El documento ya estaría firmado y si se intenta modificar aparecerá un mensaje indicando que se perderán las firmas, además tenemos que tener en cuenta que cuando el documento esté firmado electrónicamente, deberá aparecer en la parte superior del archivo la palabra “firmado” y en la parte inferior el sello rojo.

Figura 13.

8.1.2

Referencias a un documento con firma electrónica

MICROSOFT OFFICE

Por su parte, en Microsoft Office, hay dos formas diferentes de usar firmas digitales para firmar documentos. Puede: Agregar líneas de firma visibles a un documento para capturar una o más firmas digitales. (Para Word y Excel) Agregar una firma digital invisible a un documento. (Word, Excel y PowerPoint) De estas dos, nos interesa la segunda pues es igual que la que hemos descrito con Open Office y por tanto, la que usa directamente la firma digital. Una firma digital invisible no se ve en el contenido del propio documento, pero los destinatarios del documento pueden determinar si se ha firmado digitalmente viendo la firma digital del documento o buscando el botón Firmas en la barra de estado situada en el lado inferior de la pantalla. Una vez firmado digitalmente un documento, será de sólo lectura para impedir la realización de modificaciones.

Elena Martín Mayo

- 44 -


Sistemas de certificación electrónica en España

Figura 14.

Elena Martín Mayo

Seguridad de la información 2009/2010

Firmar un documento Word

- 45 -


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

8.2 NAVEGADORES 8.2.1

MOZILLA FIREFOX

En Mozilla Firefox para ver donde se instala el certificado seleccionamos Herramientas – Opciones y luego, en el cuadro de diálogo que aparece seleccionamos Avanzado – Cifrado y Ver certificados.

Figura 15.

Figura 16.

8.2.2

Mozilla Firefox. Opciones – Avanzado - Cifrado

Mozilla Firefox. Administrador de certificados

INTERNET EXPLORER

Para acceder a ver los certificados instalados o incluso para importar uno nuevo lo hacemos desde Herramientas – Opciones de Internet y en la pestaña Contenido seleccionamos Certificados.

Elena Martín Mayo

- 46 -


Sistemas de certificación electrónica en España

Figura 17.

Seguridad de la información 2009/2010

Nuestro certificado instalado en Explorer

En la pestaña Personal vemos los certificados de los que tenemos la clave pública. Si lo que queremos es instalarlo daremos a Importar y se nos abrirá el Asistente para la importación donde iremos seleccionando las opciones que prefiramos o dejando las que vienen por defecto. Si seleccionamos la pestaña Otras personas estaríamos viendo los certificados de los que solo tenemos la clave pública Y tenemos otra pestaña para ver las entidades emisoras y los fabricantes que no son de confianza.

Figura 18.

Otras personas

Figura 19.

Elena Martín Mayo

Entidades emisoras

- 47 -


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

Para acceder a ver cualquier certificado hacemos doble clic sobre el mismo y pasamos por las diferentes pestañas. Podemos

ver

la

Clave

pública

en

Detalles y la Ruta de certificación.

Figura 20.

Figura 21.

Certificado. Detalles

Figura 22.

Certificado. General

Certificado. Ruta de certificación

8.3 GESTORES DE CORREO ELECTRÓNICO Cuando se envía un email, éste viaja por la red pasando por distintos nodos (servidores) hasta llegar a su destino. En principio, podría ocurrir que estos servidores intermedios accedieran al contenido del mensaje sin permiso. Además, normalmente suponemos lo siguiente (y no tiene porqué cumplirse): El remitente es quien envía el mensaje. Los intermediarios no leerán el mensaje. El destinatario recibe el mensaje tal y como salió del origen (nadie lo ha manipulado).

Elena Martín Mayo

- 48 -


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

Los aspectos importantes relativos al correo seguro son: Autoridad de certificación (CA): Es una autoridad en la que confían tanto el emisor como el receptor. Por tanto, también confían en el certificado digital emitido por ella, en los que se asocia una clave pública con su propietario y que se utiliza para firmar los mensajes. Certificado digital: Consta de una clave pública y un identificador, ambos firmados digitalmente por una autoridad certificadora. Certificado raíz: Es un certificado que emite una autoridad para su uso interno. En él aparece la clave pública de la autoridad y es necesario para comprobar la autenticidad del certificado emitido por ella.

8.3.1

MOZILLA THUNDERBIRD

Para la instalación del certificado en el gestor de correo Thunderbird, tenemos que ir a Herramientas – Opciones – Avanzadas – Certificados – Ver certificados.

Figura 23.

Ver certificados en Thunderbird

Nos aparecen varias opciones, de las cuales nos interesan “Sus certificados”, donde se instalará el nuestro; “De otras personas”, donde irán las claves públicas ajenas; y “Autoridades”, donde ríanlas Autoridades de Certificación, raíz de instituciones que se dedican a generar certificados.

Elena Martín Mayo

- 49 -


Sistemas de certificación electrónica en España

Para

instalarlo,

primero

tenemos

Seguridad de la información 2009/2010

que

instalar el de la Autoridad Certificadora, así

que

en

Autoridades,

elegimos

el

archivo lo abrimos y seleccionamos las opciones “identificar sitios web”; “usuario correo”; “software”. Si damos a “Ver”, tendremos todos los datos de la Autoridad Certificadora. Dando

a

“Aceptar”

ya

lo

tendremos

Figura 24.

instalado.

Autoridad certificadora

Para instalar el nuestro Sus certificados –

Importar

Abrir.

Nos

pedirá

la

contraseña actual y la opción de poner una

nueva,

además

aparecerá

un

dispositivo de seguridad que es una contraseña personal.

Figura 25.

Sus certificados

Cuando nos pide la Contraseña de Cifrado, tenemos que introducir la contraseña de solicitud y tras esto, aceptar. A la hora de redactar usamos S/MIME. Para cifrar mensajes, nos hacen falta las claves

públicas,

estas

se

consiguen

cuando

recibimos

un

correo

firmado

digitalmente. Al abrirlo, de forma automática de nos incluye la parte pública.

Figura 26.

Elena Martín Mayo

Incorporar parte pública de un contacto

- 50 -


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

Para firmar primero hay que configurarlo. Cuando en esta configuración nos aparezca la opción de “Seguridad” tenemos que seleccionar el certificado que queremos, es decir, el nuestro.

Figura 27.

8.3.2

Redactar mensaje firmado y cifrado digitalmente

OUTLOOK EXPRESS

Se puede configurar Outlook Express en cuanto a la seguridad. Seleccionamos Herramientas – Opciones – Seguridad, podríamos seleccionar que todos

nuestros

vayan

mensajes

cifrados

digitalmente,

pero

y/o para

salientes firmados mayor

información, podemos irnos a Opciones Avanzadas, donde podemos especificar incluir nuestro identificador al enviar mensajes remitentes

y

agregar

certificados

automáticamente

de

nuestra

libreta de direcciones. Figura 28.

Elena Martín Mayo

Cifrar, firmar y revocación

- 51 -


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

Si tenemos conexión a Internet, sería importante comprobar la revocación. Al crear un mensaje nuevo por defecto aparecerá

cifrado

y

firmado

como

vemos en la imagen de la izquierda.

Figura 29.

Seguridad en Outlook Express

Figura 30.

Cifrar y/o firmar un mensaje

Desde el menú herramientas o con los botones podemos firmar y cifrar

Figura 31.

Cifrado

En la libreta de direcciones se también aparecerán bien identificados con un sello rojo los contactos de los que tenemos su clave pública. Si tenemos un contacto sin firma digital y deseamos añadírsela podemos hacerlo desde la ventana de Propiedades de ese contacto.

Elena Martín Mayo

- 52 -


Sistemas de certificación electrónica en España

8.3.3

Seguridad de la información 2009/2010

WINDOWS MAIL

En Windows Vista, el gestor de correo electrónico es Windows Mail y éste se puede configurar

en

cuanto

a

su

seguridad

se

refiere,

seleccionando

para

ello

Herramientas – Opciones – Seguridad

Figura 32.

Windows Mail. Herramientas-Opciones

Podemos

seleccionar

que

todos

los

mensajes salientes vayan cifrados y/o firmados digitalmente, pero para mayor información, nos podemos meter en Opciones Avanzadas

Figura 33.

Elena Martín Mayo

Opciones-Seguridad

- 53 -


Sistemas de certificación electrónica en España

Podemos

especificar

identificador agregar

al

enviar

certificados

automáticamente

incluir de

nuestra

Seguridad de la información 2009/2010

nuestro

mensajes

y

remitentes libreta

de

direcciones

Figura 34.

Con

conexión

Opciones Avanzadas

a

Internet

comprobaremos la revocación. Al crear un nuevo mensaje, por defecto aparecerá cifrado y firmado.

Figura 35.

Nuevo mensaje cifrado y firmado

Desde el menú herramientas o con los botones podemos firmar y cifrar

Figura 36.

Elena Martín Mayo

Cifrar y firmar desde el menú

- 54 -


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

9 CÓMO CIFRAR Y FIRMAR SIN CERTIFICADO 9.1 APLICACIÓN

BASADA

EN

UN

MODELO

DE

CONFIANZA DIRECTO: PGP A comienzos de los años 90 hacen su aparición dos sistemas o aplicaciones de correo electrónico seguro: PEM: Private Enhanced Mail PGP: Pretty Goog Privacy De los dos, ha sido PGP quien se ha convertido en un estándar de hecho en clientes de e-mail seguro en entornos cerrados. La gestión de claves en PGP se basa en la confianza mutua y es adecuada solamente para entornos privados o intranet. Cifra todo tipo de datos en entornos MS-DOS y UNIX. Su orientación principal es el cifrado de los datos y la firma digital en correo electrónico. Los algoritmos básicos que usa son: IDEA para cifrar con sistema de clave secreta. RSA para intercambio de claves y firma digital. MD5 para obtener la función hash de la firma digital y para recuperar las claves privadas asimétricas y cifrado local. La mítica versión de PGP 2.6.3 del MIT se convierte rápidamente en el software de libre distribución freeware más popular en el mundo de los PCs y especialmente en entornos de correo electrónico: usa cifra y firma con criptografía calificada como fuerte. Las versiones en entorno Windows a través de Network Associates presentan opciones avanzadas, servicios de red para seguimiento de paquetes y autenticación mediante Autoridades de Certificación. Existe una versión freeware para usos no comerciales Las versiones 5 y 6 tuvieron su código fuente abierto, en la 7 el código deja de ser público y a partir de la versión 8.0 (diciembre 2002) con PGP Corporation se ha liberado otra vez el código.

Elena Martín Mayo

- 55 -


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

PGP 6.5.8 internacional aparece en el año 1999. Puede considerarse como una de las versiones seguras mejor optimizadas desde la primera en entorno Windows. Nos podemos descargar de la red el fichero ejecutable que dependiendo de la versión tendrá un nombre, por ejemplo (PGPfm658win32.zip). Haciendo doble clic entramos en el asistente y lo instalamos.

Figura 37.

La

instalación

por

defecto

se

Extracción de PGP Self

hace

en

c:\Archivos

de

programa\Network

Associetates\PGP

Figura 38.

Instalación

Figura 39.

Nombre y dirección

Habrá un momento en el que nos pide la frase de paso para proteger la clave privada. Nos muestra la ventana de claves; podemos borrar todas menos la nuestra

Figura 40.

Frase de paso

Figura 41.

Elena Martín Mayo

PGPKeys

- 56 -


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

Al instalar PGP en la barra de tareas de Windows aparecerá el icono de PGP. Al pulsar sobre él obtendremos el siguiente cuadro de diálogo:

Figura 42.

Cuadro de diálogo

Desde aquí podemos volver a acceder a ver las claves (PGPKeys). Podemos también acceder a PGPTools para visualizar la siguiente barra que es la que nos permite cifrar, firmar, borrar, etc.

Figura 43.

PGPtools

Los archivos donde guarda las claves públicas

y

claves

llamándose

pubring

ahora,

diferencia

a

privadas y

secring de

siguen pero

versiones

anteriores, usa como extensiones pkr. El archivo de semilla permite generar números aleatorios para crear claves. Figura 44.

Elena Martín Mayo

PGP Options

- 57 -


Sistemas de certificación electrónica en España

9.1.1

Seguridad de la información 2009/2010

FIRMAR Y CIFRAR FICHEROS Al pulsar con el botón derecho sobre el fichero nos aparece el cuadro de diálogo de contexto y en éste la opción de PGP. Al seleccionar Encypt nos aparece un cuadro de diálogo donde tenemos que seleccionar la clave pública para quien lo queremos cifrar (puede ser para más de uno)

Figura 45.

Opción PGP

Figura 46.

Seleccionar clave pública

Seleccionamos a alguien y se crea el fichero, en la misma carpeta, con el mismo nombre y con la extensión .pgp.

Figura 47.

Elección de destinatario

Para descifrarlo nos va a pedir la frase de paso para poder acceder a la clave privada.

Figura 48.

Elena Martín Mayo

Frase de paso para cifrar

- 58 -


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

Si seleccionamos firmar (sign) nos pide la frase de paso para acceder a nuestra clave privada. Se crea, en la misma carpeta, un fichero con el mismo nombre y la extensión sig.

Figura 49.

Firma y frase de paso

Teniendo el fichero original y el fichero firmado, si sobre este hacemos doble clic nos aparece el

cuadro

de

diálogo

donde

confirma o no la validez de la Figura 50.

firma. Mostramos

el

contenido

del

Validez de firma confirmada

fichero

original.

Figura 51.

Datos.txt “prueba1”

Si hubiéramos cambiado el contenido del fichero Datos.txt, nos aparecerá un mensaje como se muestra que indica que la firma no es la buena.

Figura 52.

9.1.2

Datos.txt “prueba2”

Figura 53.

Firma no válida

FIRMAR Y CIFRAR MENSAJES

El procedimiento es el mismo que describimos con la firma de la FNMT lo único que ahora seleccionamos Encrypt (PGP) o Sign (PGP).

Elena Martín Mayo

- 59 -


Sistemas de certificación electrónica en España

Figura 54.

9.1.3

Seguridad de la información 2009/2010

Mensaje nuevo

GENERAR NUEVAS CLAVES

Desde la aplicación PGPKeys seleccionamos Keys – New Key …

Figura 55.

Keys – New Key

Figura 56.

Generar nuevas claves

Desde la aplicación PGPKeys pinchamos botón derecho sobre el propietario deseado

Elena Martín Mayo

- 60 -


Sistemas de certificación electrónica en España

Figura 57.

Figura 58.

Seguridad de la información 2009/2010

Exportar la clave de uno de los contactos

Nombre y ubicación Figura 59.

Fichero

Crea el fichero de la clave pública. Tiene la extensión asc. Este fichero simplemente haciendo doble clic puede ser importado en cualquier otro equipo. La clave pública también puede ser importada desde el fichero de claves públicas. La clave privada solo puede ser importada desde el fichero de claves privadas. Posteriormente para hacer uso de dicha clave hay que utilizar

Figura 60.

Pubring

la frase de paso.

Figura 62.

Secring Figura 61.

Elena Martín Mayo

Selección de clave

- 61 -


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

9.2 PROTECCIÓN DE MEMORIAS USB: REMORA USB DISK GUARD Remora USB Disk Guard es un programa que permite, tanto cifrado de archivos, como carpetas, es decir, con este programa podemos crear una carpeta en nuestra memoria USB, pendrive o disco duro, donde todo lo que contenga esté cifrado y necesite una contraseña para que pueda ser visto, de tal forma que una vez cifradas no sea posible ni su lectura ni su escritura. El programa es gratuito aunque hay una versión de pago, se puede descargar aquí. Tras haberlo descargado debemos tener nuestro pendrive o disco duro conectado puesto que lo hemos de instalar en él. Abriendo el archivo en cuestión nos pide elegir el idioma de instalación, en nuestro caso español. Aceptaremos la licencia y a continuación se instalará eligiendo la ubicación que deseemos, en nuestro caso la del pendrive.

Ahora, en la barra de tareas aparece el siguiente icono: Haciendo doble clic en él, nos adentramos en su configuración, donde hemos de elegir varias contraseñas: la de aplicación, y la de cifrado. El programa Remora USB Disk Guard quedará instalado, y podemos acceder a él desde nuestro pendrive a través del icono siguiente:

Figura 63.

Icono USB disk guard

Cuando queramos ejecutarlo nos pedirá la contraseña:

Figura 64.

Acceso

Y nos aparecerá una especie de pendrive con seis posibles opciones, estas son:

Elena Martín Mayo

- 62 -


Sistemas de certificación electrónica en España

Figura 65.

Figura 67.

Figura 69.

Remora. Cifrar ficheros

Remora. Cifrar directorios

Remora. Configuración

Seguridad de la información 2009/2010

Figura 66.

Figura 68.

Remora. Descifrar ficheros

Remora. Descifrar directorios

Figura 70.

Remora. Salir

Para poner un ejemplo de cifrado de un archivo hemos creado el documento Word “Prueba1”. Haciendo click en el botón primero de “encriptar los ficheros seleccionados” se nos abre una ventana desde la cual seleccionaremos el documento en cuestión. Entonces, aparecerá lo siguiente:

Figura 71.

Cifrando fichero

Conseguiríamos que el documento “Prueba1” quedase sin la posibilidad de ser ejecutado. Como observamos en la imagen, el programa añade ~s, es decir, son visibles en apariencia, pero si intentamos abrirlos desde cualquier sitio que no sea desde el programa, descifrándolo y poniendo su contraseña, serán ilegibles. Esto habrá que hacerlo con el botón de “desencriptación de ficheros seleccionado” y ocurrirá lo siguiente: Elena Martín Mayo

- 63 -


Sistemas de certificación electrónica en España

Figura 72.

Seguridad de la información 2009/2010

Descifrando fichero

Como observamos en la anterior imagen, el fichero vuelve a tener su formato original en Word. Exactamente ocurriría lo mismo con el cifrado y descifrado de carpetas. Si de toda la carpeta cifrada, solo queremos descifrar un archivo, usamos los botones de la izquierda para cifrar y descifrar. Todo lo que se encuentre en la carpeta cuando ciframos la misma, queda protegido, pero si añadimos ficheros y no volvemos a cifrar no lo estarán, hay que, o bien cifrar fichero por fichero, o bien usar el cifrar la carpeta de nuevo. Para desconectar el dispositivo, antes tenemos que cerrar el programa, eso lo hacemos pulsando, o bien sobre la X que hay a la derecha o bien, pulsando en el último botón, el de configuración, y eligiendo el comando Salir:

Figura 73.

Elena Martín Mayo

Cómo salir

- 64 -


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

10 CONCLUSIONES La aparición del DNIe, certificados y firmas digitales ha supuesto un ahorro de tiempo, errores, costes y almacenamiento entre otras cosas importantes como los fraudes de suplantación de identidad. Sin embargo el ser humano tiene la tendencia de fiarse ciegamente de sus sentidos y el "ver" a la persona con la que se está realizando un acuerdo o intercambio de información, aporta una confianza difícilmente sustituible. Estamos entrando en la gestión electrónica del futuro que puede que aún no usemos, pero con el tiempo será obligatorio y no debemos darle la espalda a algo que inevitablemente va a establecerse.

Elena Martín Mayo

- 65 -


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

11 BIBLIOGRAFÍA GONZÁLEZ ARRIETA, Angélica. Firma digital y DNI electrónico. Salamanca, curso 2008-2009. Verisign España [en línea] [ref. 21 de diciembre de 2009]. Disponible en Web: http://www.verisign.es/ Certificación Española [en línea] [ref. 21 de diciembre de 2009]. Disponible en Web: http://www.cert.fnmt.es/ Agencia Tributaria [en línea] [ref. 21 de diciembre de 2009]. Disponible en Web: http://www.agenciatributaria.es/ Ministerio de Fomento. Cómo se genera una firma [en línea] [ref. de 24 de diciembre

de

2009].

Disponible

en

Web:

http://www.fomento.es/oficinavirtual/firma.html Real Casa de la Moneda. Fábrica Nacional de Moneda y Timbre. Respuestas a las dudas iniciales sobre firma electrónica [en línea] [ref. de 22 de diciembre de 2009] Disponible en Web: http://www.cert.fnmt.es/content/pages_std/docs/ManualFirmaElectronica.pdf Málaga 24H, tu ayuntamiento en Internet. [en línea] [ref. de 21 de diciembre de 20099].

Disponible

en

Web:

https://cert2.ayto-

malaga.es/inter/trw/trw/com/jdv/debesaber/manual_fe/index.html 12 años de firma digital en España [en línea] [ref. de 21 de diciembre]. Disponible en Web: http://www.seguridaddigital.info/index.php?option=content&task=view&id=130 Noticias jurídicas. [en línea] [ref. de 21 de diciembre de 2009]. Disponible en Web: http://noticias.juridicas.com/ WALES, Jimmy; SANGER, Larry. Autoridad de Certificación: Wikipedia, 2001, 9 de diciembre de 2009 [ref. 23 de diciembre de 2009]. Disponible en Web: http://es.wikipedia.org/wiki/Autoridad_de_certificaci%C3%B3n

Elena Martín Mayo

- 66 -


Sistemas de certificación electrónica en España

Seguridad de la información 2009/2010

X.509. [en linea] [ref. de 22 de diciembre de 2009]. Disponible en Web: http://es.tech-faq.com/x.509.shtml&prev=hp&rurl=translate.google.com PENALVA, Javier. Cómo usar el DNI electrónico. Xataka, 2009, 10 de marzo de 2009 [en línea] [ref. de 24 de diciembre de 2009]. Disponible en Web: http://www.xataka.com/hogar-digital/como-usar-el-dni-electronico Banco Central del Ecuador. Uso certificado digital y firma digital: documentos en Open Office 3.1 ver 1.0 [en línea] [ref. de 25 de diciembre de 2009]. Disponible en Web: http://www.bce.fin.ec/documentos/ElBancoCentral/EntidadCert/instructivofirmaelec tronicaOpenOffice3.1.pdf Firmar digitalmente un documento Open Office Writer: Wordpress, 22 de noviembre de 2008. [en línea] [ref. de 23 de diciembre de 2009]. Disponible en Web: http://perexat.wordpress.com/2008/11/22/firmar-digitalmente-un-documento-conopenoffice-writer/ Microsoft Office Word. Firmar digitalmente un documento de Office. [en línea] [ref. de 26 de diciembre de 2009]. Disponible en Web: http://office.microsoft.com/eses/word/HA100997683082.aspx ¿Firma digital o firma electrónica? La respuesta es animarse a innovar: Canalar, tecnología a diario, 20 de agosto de 2009. [en línea] [ref. de 27 de diciembre de 2009].

Disponible

en

Web:

http://www.canal-

ar.com.ar/Noticias/noticiamuestra.asp?Id=7790 Introducción a la Informática de Gestión (GAP): Seguridad Informática. [en línea] [ref.

de

28

de

diciembre

de

2009[.

Disponible

en

Web:

http://www.dsi.uclm.es/asignaturas/51129/temas/tema7.pdf

Elena Martín Mayo

- 67 -


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.