INDICE :
1. Introducción. 2. Cuestiones generales sobre firma electrónica.
3.Métodos criptográficos 3.1 Métodos de cifrado simétrico 3.2
Métodos de cifrado asimétrico a_ Confidencialidad; b_ Integridad; c_
Autenticación; d_ No rechazo en origen 4. Los certificados
digitales.
1._ INTRODUCCIÓN
Con la revolución tecnológica existente en la actualidad la
utilización de la informática se incrementa constantemente, de tal
manera que cada vez son más los intercambios de datos que se
realizan en el mundo por medios electrónicos. Si de todos los tipos
de intercambios de datos consideramos solamente los relativos a las
transacciones electrónicas comerciales, nos situamos en el terreno
del comercio electrónico.
Si un sujeto decide realizar una transacción comercial
electrónica, puede optar por dos vías diferentes :
* utilizar un sistema o red electrónica cerrada
* utilizar un sistema o red electrónica abierta
Hacia 1980 se comienzan a desarrollar las redes electrónicas como
formas de intercambio de información entre los sujetos. En un
principio se crearon los entornos cerrados, muy seguros pero con
escasa posibilidad de acceso a la información por parte de terceros.
A partir de los primeros años de la década de los 90, comienzan a
funcionar redes de carácter abierto (Internet), no tan seguro pero
con muchas más ventajas.
Así, los entornos cerrados tienden a abrirse, y los abiertos a
conseguir una mayor seguridad en las comunicaciones. De esta manera
cada vez existe menos diferencia entre ambas.
Ante una transacción electrónica, se generan riesgos e
incertidumbres que repercuten en los operadores económicos, sobre
todo en lo relativo a :
_ validez y eficacia misma de las transacciones
_ perfeccionamiento del contrato
_ distribución de riesgos
_ delimitación de responsabilidades
_ ley aplicable y jurisdicción competente en caso de conflicto
En el caso específico de un intercambio de datos en una red
abierta, existe la incertidumbre de que :
* el autor y fuente del mensaje hayan sido suplantados
* el mensaje de datos sea alterado, tanto de manera dolosa como
por caso fortuito
* el emisor del mensaje niegue haberlo transmitido o el
destinatario haberlo recibido
* el contenido del mensaje de datos sea leído por una persona no
autorizada
Estas hipótesis se plasman en la Recomendación UIT-T.X. 509 (1993
S)
Ante los riesgos que se corren al realizar transacciones
comerciales por vía electrónica, la Comisión Europea pretende
impulsar la utilización y el desarrollo del comercio electrónico,
generando confianza en los operadores1 mediante cuatro métodos
diferentes :
* Autenticación : asegurando la identidad del remitente o
signatario
* Integridad : asegurando que el mensaje no ha sido alterado
* No rechazo : implica la autenticación y la integridad ; hace
referencia tanto al no rechazo en origen (que el signatario no pueda
negar un mensaje con un determinado contenido) como al no rechazo en
destino (que el destinatario no pueda negar la recepción de un
mensaje con un determinado contenido)
* Confidencialidad : asegurando que el contenido del mensaje de
datos no ha sido leído por persona no autorizada
Para alcanzar un más elevado nivel de seguridad en las redes, se
han desarrollado nuevas tecnologías entre las que destacan :
a) Los métodos criptográficos en general, que aseguran la
protección del material digital, y que tienen dos vertientes :
a´) sistemas simétricos (cifrado) : utilizado para la obtención
de la confidencialidad
a´´) sistemas asimétricos (firmas electrónicas) : utilizadas para
conseguir una mayor seguridad en cuanto a autenticación, integridad
y no rechazo de los mensajes de datos
b)Los certificados digitales ; se ocupan de garantizar que las
partes son quienes dicen ser y además son un importante instrumento
de ayuda para valorar la autenticidad del servicio prestado en
relación con los bienes entregados.
Una vez se han puesto en marcha la tecnología necesaria en cuanto
a criptografía y certificados digitales, se hace necesario
garantizar la máxima fiabilidad de estos métodos de aseguración. En
este sentido se pronuncia el Comité Económico y Social en el
dictamen CES 443/98 : "El conjunto de los riesgos existentes en las
redes abiertas, implica la existencia de sistemas capaces de
garantizar la máxima fiabilidad de las firmas digitales y de los
sistemas criptográficos, así como el intercambio de las claves, su
certificación, la confidencialidad de los mensajes y, al mismo
tiempo, el respeto de las exigencias de protección de la sociedad
frente a la delincuencia".
Antes de comenzar a analizar los distintos aspectos de la
seguridad en el comercio electrónico, conviene detenerse en uno de
los instrumentos esenciales : la firma electrónica.
2._ CUESTIONES GENERALES SOBRE FIRMA ELECTRÓNICA
Al desaparecer los documentos en soporte papel, y con ello, las
firmas manuscritas, pasa a ser necesario una nueva manera de
autenticar o mostrar la aceptación en relación con los documentos
emitidos en un soporte electrónico. Así, una firma electrónica es
cualquier "método o símbolo basado en medios electrónicos utilizado
o adoptado por una parte con la intención de vincularse o autenticar
un documento, cumpliendo todas o algunas de las funciones
características de una firma manuscrita".
En el Proyecto de Régimen Uniforme para las Firmas Electrónicas
de UNCITRAL, en el artículo 1 se dice que "por "firma electrónica"
se entenderá los datos en forma electrónica adjuntos a un mensaje de
datos o lógicamente vinculados con él, y que [puedan utilizarse] se
utilicen para [identificar al firmante del mensaje de datos e
indicar que el firmante aprueba la información contenida en el
mensaje de datos] [satisfacer las condiciones del inciso a) del
artículo 7 de la Ley Modelo de la CNUDMI sobre Comercio
Electrónico]2
En el ámbito europeo, conviene destacar la Propuesta de Directiva
del Parlamento Europeo y del Consejo por la que se establece un
marco común para la firma electrónica [COM(1998) 297 final],
publicada en el DOCE el 23 de octubre de 1998. En el apartado
primero del artículo 2, define firma electrónica como : "la firma en
forma digital integrada en unos datos, anexa a los mismos o asociada
con ellos, que utiliza un signatario para expresar conformidad con
su contenido y que cumple los siguientes requisitos :
a) estar vinculada al signatario de manera única ;
b) permitir la identificación del signatario ;
c) haber sido creada por medios que el signatario pueda mantener
bajo su exclusivo control, y
d) estar vinculada a los datos relacionados de modo que se
detecte cualquier modificación ulterior de los mismos"
En España todavía no existe ninguna norma de Derecho Positivo que
regule la firma electrónica, a diferencia de Alemania y de Italia.
Tal vez uno de los aspectos más relevantes, en cuanto a efectos
jurídicos de la firma electrónica, sea la equivalencia funcional
entre ésta y la tradicional firma manuscrita. Esta equivalencia se
señala en las normas de UNCITRAL y en las europeas.
En cuanto a la Ley Modelo de UNCITRAL, el principio de
equivalencia funcional aparece en el Capítulo II, relativo a la
Aplicación de los Requisitos Jurídicos a los Mensajes de Datos, y
más concretamente en el artículo 5, al decirse que : "No se negarán
efectos jurídicos, validez o fuerza obligatoria a la información por
la sola razón de que esté en forma de mensaje de datos".
La Propuesta de Directiva es más concreta, pues en el párrafo
primero del artículo 5, relativo a la eficacia jurídica, dice que :
"los Estados Miembros velarán por que no se nieguen efectos
jurídicos, validez ni obligatoriedad a una firma electrónica, o no
se base en un certificado reconocido o en un certificado expedido
por un proveedor de servicios de certificación acreditado". En el
segundo párrafo del mismo artículo añade que "(...)la firma
electrónica basada en un certificado reconocido (...)" ha de ser
"(...) considerada como firma que cumple los requisitos legales de
firma manuscrita y, (...) admisible como prueba a efectos procesales
de la misma forma que una firma manuscrita".
Dentro de la categoría genérica de firma electrónica, es
necesario hacer una subdivisión entre firma electrónica en general y
firma electrónica segura, refrendada o firma digital. Esta
distinción tiene su origen en la cifra de la firma electrónica, en
la tecnología que se ha aplicado para poder calificar a la firma
como segura o no. Además, tiene repercusiones posteriores, puesto
que la legislación prima a las firmas digitales o firmas
electrónicas seguras (tanto a nivel internacional como comunitario).
En el Proyecto de Régimen Uniforme para las firmas electrónicas
aparece la distinción ya en el artículo primero, donde se define la
firma digital como "firma electrónica que [se creó y que] [al tiempo
en que se consignó] pueda verificarse mediante la aplicación de un
procedimiento de seguridad o una combinación de procedimientos de
seguridad que vele por que dicha firma electrónica :
i) sea exclusiva del firmante [para la finalidad para la que]
[dentro del contexto en el que] se consigne ;
ii) se pueda utilizar para identificar objetivamente al firmante
del mensaje de datos ;
iii) fue creada y añadida al mensaje de datos por el firmante o
utilizando un medio bajo el control exclusivo del firmante ; [y]
iv) [ha sido creada y está vinculada con el mensaje de datos a
que se refiere de modo que, si el mensaje es alterado, quede
revelada la alteración]
Al legislador comunitario interesa mucho más la firma digital que
la firma electrónica sencilla o no refrendada, y esto se manifiesta
en la importancia que concede a la primera en detrimento de la
segunda (muchas veces ni siquiera se menciona) en las Comunicaciones
y Propuestas emanadas de las Instituciones Comunitarias. Un buen
ejemplo de ello es la Propuesta de Directiva sobre Firma
Electrónica, puesto que cuando habla de firma electrónica, se
refiere a la categoría específica de firma digital.
La diferencia principal entre ambos tipos de firma, radica en el
sistema criptográfico que se ha utilizado : para las firmas
electrónicas en general se utilizan un sistema criptográfico
simétrico o de clave secreta ; mientras que para la firma digital el
método utilizado es asimétrico o de clave pública.
3. _ MÉTODOS CRIPTOGRÁFICOS.
Tienen su origen en la Segunda Guerra Mundial ; se utilizaban
sistemas criptográficos para enviar mensajes con el fin de que el
enemigo no pudiese obtener información : tenía un fin exclusivamente
militar. Al finalizar la guerra, las transmisiones cifradas de datos
comenzaron a difundirse para otras finalidades de carácter no
bélico.
La criptografía es, pues, un sistema o método de transformación
de cualquier tipo de mensaje de datos para volverlo ininteligible
(de manera aparente) y, poder más tarde, recuperar el formato
original. Normalmente, se utilizan algoritmos matemáticos para
cifrar o "criptar" los datos. Tiene la finalidad de que solamente
las personas que posean decodificadores o las claves
correspondientes puedan tener acceso a la información que envía el
emisor del mensaje de datos.
Los sistemas criptográficos se pueden dividir en dos grandes
grupos :
* sistemas de criptografía simétrica (se incluye el tradicional
"cifrado")
* sistemas de criptografía asimétrica (se incluye la firma
digital)
3.1._ MÉTODOS DE CIFRADO SIMÉTRICO
Consisten en la utilización de una clave común y conocida por
todas las partes. Esta clave es la que permite la codificación o
cifrado de los datos, así como el descifrado del mensaje de datos.
Las posibilidades de vulneración son muy escasas si la clave se
mantiene secreta ; si la protección es deficiente y terceros pueden
acceder a la misma, la información ya no será segura.
De entre los algoritmos matemáticos más importantes que se suelen
utilizar en el sistema de cifrado, destacan : DES ( Data Encryptions
Standard), RC4, IDEA (International Data Encryption Algorithm), FEAL
(Fast Encryption Algorithm), RC5, ...
Este método criptográfico tiene ventajas e inconvenientes. Entre
las ventajas se encuentra la confidencialidad que comporta tanto al
iniciador como al destinatario del mensaje de datos, puesto que sólo
ellos conocen la clave para acceder al mensaje de datos. Otra
ventaja del sistema de claves secretas es que proporciona
integridad, en el sentido de que si al descifrar el mensaje con la
clave correcta, aparece desvirtuado, significará que ha sido
interceptado por terceros no autorizados. La tercera ventaja radica
en la autenticación del mensaje de datos inter partes, en cuanto que
los únicos conocedores de la clave son emisor o signatario y
receptor del mensaje3.
El inconveniente principal de los sistemas simétricos de cifrado,
radica en el mantenimiento en secreto de la clave. Ésta se debe
transmitir por medios seguros, con el fin de evitar manipulaciones
de los mensajes de datos. A este problema, hay que añadir que "no
ofrece todos los servicios de seguridad necesarios para cumplir las
exigencias legales : ofrece, como hemos visto, autenticación e
integridad entre las dos partes que comparten la clave secreta, pero
no frente a terceros"4. Esto significa que, frente a un tercero,
bien el signatario como el destinatario pueden rechazar la autoría
del mensaje atribuyéndolo a la otra parte ; y que un tercero, que
acceda fraudulentamente a la clave secreta, podrá engañar a una de
las partes haciéndose pasar por la otra.
3.2._ MÉTODOS DE CIFRADO ASIMÉTRICO
A partir de los años setenta comienza a desarrollarse este nuevo
sistema de cifrado, denominado sistema de clave asimétrica o
pública. Se trata de un método más complejo que el sistema de clave
simétrica.
Estos sistemas asimétricos se basan en la utilización de dos
claves en una única operación criptográfica, es decir : una clave
pública que sirva para cifrar o encriptar el mensaje de datos, y una
clave privada para descifrarlo. De esta manera, un mensaje
codificado con una clave pública determinada, solamente podrá
descodificarse con la clave privada correspondiente, y viceversa.
Ambas claves están relacionadas entre sí por operaciones
matemáticas. Al inicio se trataba de simples operaciones aritméticas
(generalmente operando con números primos), más tarde con
operaciones algebraicas más complicadas y en la actualidad se
investigan técnicas de encriptación o cifrado que utilizan un
sistema de curvas elípticas.
En relación con la clave privada, es absolutamente necesario
mantenerla en secreto para que solo, única y exclusivamente, pueda
utilizarla el titular de la misma. En la práctica, casi nunca el
mismo titular de la clave privada la conoce ; se suele mantener en
una tarjeta electrónica, y se accede la clave mediante un PIN
(Personal Identification Number) - típico ejemplo de las tarjetas de
los teléfonos móviles ; o en algunos casos, se usan dispositivos más
seguros de tipo biométrico, como puede ser el reconocimiento de
huellas digitales o de la voz.
La clave pública es accesible a cualquier persona, no necesita ni
debe mantenerse oculta.
El sistema de cifrado asimétrico más conocido es el RSA (Rivest,
Shamir, Adleman - nombres de los creadores) ; un dato anecdótico es
que éste es el sistema utilizado por el Netscape Navigator y que
todavía no se ha realizado uso fraudulento del mismo, no se ha
"pirateado".
Este sistema, mucho más reciente que el de clave secreta, es la
primera solución a la que se ha llegado en estos momentos para poner
remedio a la necesidad existente en el ordenamiento respecto a la
confidencialidad, autenticación, integridad y no rechazo en origen
del mensaje de datos (estos tres últimos los proporciona
directamente la firma digital creada por el método asimétrico).
Analicemos estos aspectos algo más detenidamente.
A _ CONFIDENCIALIDAD
Se refiere a que el mensaje de datos se lea únicamente por las
personas autorizadas. Tiene una relación muy estrecha con la
seguridad del sistema asimétrico5.
La confidencialidad en este sistema de doble clave funciona del
siguiente modo : el emisor del mensaje cifra o codifica los datos
que desea enviar mediante la clave pública del destinatario o
receptor (esta clave puede ser conocida por cualquier persona que lo
desee) ; una vez enviados, el destinatario podrá acceder al mensaje
de datos recibido con la utilización de su clave privada.
De este modo, el emisor estará seguro de que solamente la persona
a la que va dirigido el mensaje de datos lo habrá leido, al haberse
combinado perfectamente ambas claves :
* la clave pública del destinatario : utilizada por el emisor
para el envío (piénsese, por ejemplo, en la dirección de correo
electrónico de una persona)
* la clave privada del destinatario : utilizada por el receptor
del mensaje de datos para acceder a la información enviada por el
emisor (en el ejemplo de correo electrónico, la clave de acceso
personal -password-)
El tema de la confidencialidad de los datos a nivel
internacional, puede entrar en conflicto con el interés público,
puesto que las redes abiertas pueden fomentar situaciones que
alteren el orden público. Por este motivo, en ocasiones se ha
recurrido al acceso a claves privadas para luchar contra delitos
(ejemplos conocidos son : apología del terrorismo, distribución de
pornografía, estafas, ...) que se cometen o pueden cometer en las
redes, sobre todo de carácter abierto. Además de los poderes
públicos, en ocasiones también los propios ciudadanos pueden acceder
a claves privadas de otras personas ; esto se da en supuestos de :
muerte de un individuo, cesación de un empleado en una empresa, etc.
B _ INTEGRIDAD
Consiste en conocer que un mensaje de datos no ha sido alterado
ni manipulado durante el envío. Las firmas digitales tienen un
sistema que garantiza la integridad del mensaje, puesto que si el
mensaje enviado hubiese sido modificado después de haber sido
cifrado, esta transformación del mensaje constará al destinatario,
puesto que el resumen no resultará coincidente con el original
enviado si el mensaje de descifra con la clave pública
correspondiente. Si no ha sido modificado, coincidirá plenamente con
el original firmado por el emisor.
Esta es una diferencia que contrapone a la firma digital frente a
la firma electrónica en general, puesto que en esta segunda, no
existen tantas garantías de integridad del mensaje de datos como en
la firma electrónica segura.
En el Proyecto de Régimen Uniforme para las Firmas Electrónicas
elaborado por UNCITRAL, en el apartado primero del artículo 5 se
establece una presunción de integridad : "Si el presunto firmante ha
utilizado un procedimiento de seguridad que puede brindar la prueba
[fiable] de que un mensaje de datos o una firma [electrónica
[segura] [refrendada]] consignada en él no ha sido modificado desde
el momento en que el procedimiento de seguridad se aplicó al mensaje
de datos o a la firma, entonces se presumirá [en ausencia de toda
prueba de lo contrario,] que el mensaje de datos o la firma no han
sido modificados."
C _ AUTENTICACIÓN
Hace referencia a la utilización de la firma digital con el fin
de verificar la identidad del remitente del mensaje de datos. Aquí
se puede plantear el supuesto de que un determinado sujeto A
publique una clave pública con un nombre falso ; el destinatario de
un mensaje enviado por A, pensará que la identidad del emisor es A,
sin embargo esto no es cierto, puesto que su verdadera identidad es
P : el emisor del mensaje de datos no es quien dice ser, sino que se
trata de otra persona. Ante la posibilidad de que se den casos como
el expuesto, es probable que el receptor de un mensaje desee una
información más fidedigna sobre la identidad del titular de la
clave, del emisor del mensaje ; esta información la puede facilitar
el emisor mediante cualquier tipo de prueba que el receptor
considere contundente, o se puede verificar la identidad del emisor
mediante la confirmación de la misma por una tercera persona
(autoridades de certificación, por lo general).
Un procedimiento algo más complejo para autenticar la identidad
del emisor del mensaje de datos es la llamada "función de hash". El
proceso de autenticación se realiza de la siguiente manera : "el
verificador realizará dos operaciones : descifrará el hash firmado
con la clave privada del emisor aplicando la clave pública del mismo
; y aplicará la función de hash sobre el mensaje completo que ha
obtenido. Si el hash recibido y descifrado y el segundo hash
obtenido coinciden, el destinatario tiene la seguridad de que el
mensaje recibido ha sido firmado por el emisor con ese contenido.
Por contra, si uno u otro de los dos elementos ha sido alterado en
algún momento, no habrá coincidencia de los dos"6 hash, lo que
querrá decir que el mensaje de datos recibido no se corresponde con
el firmado por el emisor.
D _ NO RECHAZO EN ORIGEN
Esta seguridad que proporciona el sistema de cifrado asimétrico
no la proporcionan los métodos de encriptación simétrica. Consiste
en que el destinatario no niegue la recepción de un mensaje de datos
con un determinado contenido ; este asunto todavía no está
totalmente resuelto, aunque sí se han aportado varios mecanismos de
solución entre los que destacan protocolos de intercambio gradual de
información, protocolos de intercambio de mensajes, intervención de
terceros, ...
En este tema se muestra la preocupación a nivel internacional
para solventar el problema de rechazos en origen. Esto se plasma en
la elaboración de la norma ISO-International organization for
standardization, Draft International standard ISO-IEC DIS 13888-3,
relativa a tecnología de la información, técnicas de seguridad y no
repudiación o no rechazo ; en especial destaca la tercera parte
relativa al uso de los métodos o técnicas de cifrado asimétrico.
En resumen, el sistema de encriptación asimétrica y la firma
digital constituyen el primer gran paso hacia la seguridad en las
transacciones comerciales por vía electrónica. Dado que el par de
claves (pública y privada) de cada usuario de la red electrónica ha
de ser diferente (es lo que se denomina carácter único de la clave),
el procedimiento de emisión o generación de claves debe estar sujeta
a auditorías de calidad, con el fin de mantener la unicidad.
En redes pequeñas, puede resultar suficiente utilizar simplemente
la firma digital ; sin embargo a medida que el tamaño de la red
aumenta pasa a ser necesaria la utilización de claves públicas que
ayuden a identificar a los distintos sujetos. Es el "tercero de
confianza" la persona encargada de asegurar la vinculación entre la
clave pública y el titular de la clave privada.
4._ LOS CERTIFICADOS DIGITALES
Sirven para garantizar que una clave pública corresponde a un
determinado sujeto, es decir, para asegurar la identificación de un
individuo. Se definen como "claves públicas de un usuario, junto con
alguna otra información, hechas infalsificables por cifrado con la
clave secreta de la autoridad de certificación que la emitió"7.
En la Propuesta de Directiva sobre firma electrónica, en el
párrafo quinto del artículo 2, se define como "certificado
reconocido : el certificado digital que vincula un dispositivo de
verificación de firma a una persona y confirma su identidad, y que
cumple los requisitos establecidos en el anexo I".
Este aspecto relativo a la seguridad del comercio electrónico es
muy amplio, por lo que este apartado y todo lo relacionado con
autoridades de certificación se desarrolla en la parte elaborada por
Cristina Herranz.
1 En la Conferencia Ministerial celebrada en Bonn, en julio de
1997, se llegó a la conclusión (y así se plasma en el Dictamen del
Comité Económico y Social [CES 1191/97]) de que la instauración de
"un clima de confianza en las transacciones electrónicas constituye
la condición sine qua non para desarrollar y expandir el comercio
electrónico"
2 Artículo 7 Ley Modelo de UNCITRAL sobre Comercio Electrónico :
"1) Cuando la ley requiera la firma de una persona, ese requisito
quedará satisfecho en relación con un mensaje de datos :a) Si se
utiliza un método para identificar a esa persona y para indicar que
esa persona aprueba la información que figura en el mensaje de datos
; y
b) Si ese método es tan fiable como sea apropiado para los fines
para los que se generó o comunicó el mensaje de datos, a la luz de
todas las circunstancias del caso, incluido cualquier acuerdo
pertinente
2) El párrafo 1) será aplicable tanto si el requisito en él
previsto está expresado en forma de obligación como si la ley
simplemente prevé consecuencias en el caso de que no exista una
firma.
3) Lo dispuesto en el presente artículo no será aplicable a :
[...]"
3 Hay que señalar que la autenticación de los mensajes de datos
que se hayan encriptado o cifrado mediante el sistema simétrico, no
se considera firma, porque no se resuelve el problema del no rechazo
en origen
4 Martínez Nadal, Apol·lonia : "Comercio electrónico, firma
digital y autoridades de certificación". Edt. Civitas. Colección
"Estudios de Derecho Mercantil" nº40. Madrid, 1998
5 En relación con la seguridad del sistema asimétrico, se
entiende que aquellas claves que ocupen un espacio de 1024 bits (más
de 300 dígitos) son seguras. En un sistema simétrico como DES o
IDEA, las claves entre 56 y 128 bits alcanzan el mismo nivel de
seguridad que la clave pública de 1byte.
6 Vid. "Comercio electrónico..."
7 Recomendación UIT-T.X. 509 (1993 S)
12
13