Firma Digital02/07/2013

Un documento firmado adquiere ciertas propiedades de seguridad: autenticación (podrá verificarse la identidad del firmante); integridad (se detectará cualquier modificación no autorizada); no-repudio (el firmante no podrá negar que lo ha firmado); no-reuso (la firma no podrá reutilizarse).

Bajo ciertos requisitos, según la Ley 25.506 (2001) la firma digital, en un documento digital, tiene la misma validez que la firma manuscrita en un documento soportado en papel. ¿Cómo puede ser así?

Proteger el documento
Los mecanismos de cifrado y descifrado de la moderna criptografía digital transforman un conjunto de bits en otro, bajo el control de una o más claves. El objetivo será proteger al documento contra su divulgación no autorizada (confidencialidad) o bien darle integridad y autenticidad. Los mecanismos actualmente aceptados son de conocimiento público. Los algoritmos de criptografía asimétrica, por ejemplo RSA (1977) emplean dos claves de uso complementario: lo que se cifra con una, sólo se podrá descifrar con la otra. Una de las claves se hace pública sin merma de la seguridad, pero la otra es conocida solo por su titular, quien generó el par.
El documento a firmar se cifra con la clave privada del firmante, que sólo él conoce y controla. Cualquiera que conozca la clave pública apareada con esa clave privada podrá descifrar exitosamente el documento: en esto consiste la verificación de la firma. Para que se pueda leer el documento sin necesidad de verificarlo, en vez de cifrarlo, se calcula su hash criptográfico (un conjunto de bits exclusivo), que, luego, se firma; para la verificación se recalcula este hash, que debería coincidir con la firma descifrada.
Las propiedades de seguridad satisfacen los criterios de firma: como el par de claves pertenece al firmante, y sólo él conoce y controla la clave privada, se obtiene autenticación y no-repudio; como el documento aporta sus bits al hash cifrado, goza de integridad y no-reuso.
Siempre debe garantizarse la confidencialidad de la clave privada en su contenedor, sea computadora o tarjeta inteligente; esto es similar al control psicomotriz exclusivo sobre la propia firma manuscrita. Menos obvio resulta que la otra clave del par, conocida por todos, requiera otro tipo de protección: quien verifica la firma debe emplear la clave pública auténtica. De otra forma, un impostor podrá hacerse pasar por otro. Esto es análogo a la necesidad de comparar la firma manuscrita con una muestra indubitada, como la de un documento de identidad.

El eslabón más débil
Un certificado vincula de manera segura la clave pública con los datos identificatorios del titular. El certificado es un documento digital firmado, inviolable y puede circular públicamente sin otra protección. Quien extraiga de él la clave pública, que usará para verificar la firma de un documento, deberá confiar en la Autoridad Certificante (CA) que lo emitió, verificar la firma digital del propio certificado y comprobar que siga vigente. En cada ámbito (Estado, empresa, fuero judicial), la CA, los usuarios y la normativa que los regula conforman una Infraestructura de Clave Pública (PKI).
Ahora bien, para verificar la firma del certificado se necesita la auténtica clave pública de quien lo firmó, la Autoridad Certificante. ¿Cómo se obtiene? Resulta de otro certificado, emitido por otra CA de la misma PKI (o de otra bajo convenio), que también habrá que verificar. Es una situación recursiva, parecida a una cadena de legalizaciones, de la que se sale al llegar a la CA «raíz”, cuya clave pública está en un certificado autofirmado; como éste no es seguro en sí mismo (cualquiera podría personificar a esta CA) deberá obtenerse con suficiente seguridad por algún medio alternativo.
Como en toda cadena, la seguridad se pierde por el eslabón más débil. Si el software del firmante, del verificador, y de las CA es de buena calidad, ¿cómo podría ocurrir una impostura? En mi opinión, la responsabilidad pasa por el comportamiento: las PC muy probablemente sean de uso general. Por imprudencia de sus operadores, pueden someterse a programas maliciosos que un atacante empleará para firmar a espaldas del titular o para perturbar la verificación. A su vez, se puede engañar sobre los datos identificatorios o la posesión de la clave privada a una CA negligente, o ésta puede poner en riesgo su propia clave privada.

Por Juan Carlos Cervellera, del departamento de Ingeniería en Informática de UADE.

Fuente: El Cronista

Write a comment:

*

Your email address will not be published.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.