Seguridad y firmas digitales en sistemas de intercambio electrónico de datos.

logo11d 4 1

Sistemas de correo electrónico utilizados anteriormente por organizaciones individuales en condiciones relativamente seguras) ahora se están uniendo a redes públicas que no se consideran lo suficientemente seguras.

Las organizaciones y agencias gubernamentales se encuentran vulnerables a las acciones de piratas informáticos, empleados de sistemas sin escrúpulos y espías expertos.

La tecnología criptográfica puede proporcionar comunicaciones seguras y seguridad eficaz del correo electrónico.

La criptografía de clave pública es ideal para comunicaciones electrónicas seguras sin los problemas asociados con la distribución de claves de cifrado que se encuentran en la criptografía simétrica o de clave única.

Firmas digitales puede proporcionar una autenticación de suscriptores equivalente a la que se logra autenticando documentos con una firma manuscrita.

La adopción de estándares internacionales e industriales ahora permite que estas tecnologías se utilicen en sistemas de correo electrónico para la transmisión segura de cualquier información digital entre suscriptores a través de cualquier red.

En los sistemas de comunicación de datos, la seguridad es administrada por varios servicios .

Son tradicionales los siguientes servicios de seguridad: garantizar la confidencialidad de la información, mantener la integridad, autenticación, eliminar fallas en la transmisión o recepción de mensajes, control de acceso.

Cualquier sistema de seguridad de correo electrónico debe garantizar que la información se mantenga confidencial para evitar la divulgación no autorizada de información sensible.

La seguridad de los documentos transmitidos por correo electrónico debe garantizarse tanto cuando se almacenan en un sistema informático como cuando se transmiten entre sistemas o corresponsales. .

Debido a la alta vulnerabilidad de las redes de transmisión de información a la interceptación, cualquier mensaje no protegido transmitido a través de la red no puede considerarse no divulgado.

Es necesario mantener la integridad de la información para evitar la destrucción accidental o intencional de los datos o retrasos en su transmisión.

>El servicio de autenticación es el más importante y crítico en el sistema de seguridad, ya que sin una verificación precisa de la identidad del corresponsal, todas las demás medidas de seguridad pierden su sentido. Para evitar que un usuario ilegal se haga pasar por uno legítimo, a menudo se utilizan contraseñas y números de identificación personal (PIN).

Sin embargo, para proteger información importante, el uso de contraseñas y PIN simples no es lo suficientemente eficaz, ya que pueden adivinarse, interceptarse o revelarse.

Eliminar las negaciones del hecho de la transmisión o recepción de mensajes es importante en dos casos.

Si el remitente de un documento electrónico puede negar posteriormente su participación, el destinatario potencialmente sufrirá una pérdida y el remitente ganará.

De manera similar, la denegación de recepción de un documento genera disputas sobre ese hecho (y/o el tiempo de entrega).

El control de acceso tiene como objetivo restringir el acceso a los elementos del sistema sólo a los usuarios con la autoridad adecuada y protege el hardware, el medio ambiente comunicaciones, software de aplicaciones y datos.

Sin embargo, el control de acceso no protege contra acciones fraudulentas por parte de quienes tienen autoridad.

El uso de criptografía para proteger el contenido de los mensajes tiene una larga historia .

Hasta hace poco, todos los criptosistemas requerían que los socios de comunicación utilizaran la misma clave secreta para cifrar y descifrar mensajes.

De estos llamados criptosistemas simétricos, los más conocidos son los que utilizan el estándar de cifrado de datos DES (EE.UU.) y un algoritmo internacional de cifrado de datos IDEA más seguro.

Sin embargo, estos sistemas se vuelven poco prácticos cuando hay un gran número de usuarios de la red debido a la complejidad de distribuir las claves de cifrado.

Por lo tanto, si el número de usuarios es 500, se necesitarán 125.000 claves secretas diferentes para una comunicación segura y cada una con cada uno.

Si muchos usuarios utilizan la misma clave de cifrado secreta, existe el peligro de que se revele o falsificación.

Los criptosistemas de clave pública utilizan principalmente el algoritmo RSA.

Resuelven problemas de distribución de claves y no presentan las desventajas de los criptosistemas simétricos.

En un futuro próximo, los criptosistemas de clave pública serán fundamentales para el EDI (intercambio electrónico de datos) y los sistemas de correo electrónico en los sectores gubernamental y comercial.

En el futuro, se convertirán en una parte integral de todos los medios electrónicos.

En el futuro, se convertirán en una parte integral de todos los medios electrónicos.

En el futuro, se convertirán en una parte integral de todos los medios electrónicos.

Estos sistemas permiten establecer comunicaciones secretas entre suscriptores de la red sin intercambio previo de información secreta y proporcionan una autenticación confiable mediante firmas digitales.

El criptosistema RSA ha sido sometido a extensos estudios y análisis durante más de 15 años y ha resistido la prueba.

Se han propuesto otros sistemas de clave pública, pero la mayoría ha demostrado ser menos seguro que el sistema RSA.

El algoritmo criptográfico RSA ha sido adoptado por varios comités de estandarización en todo el mundo. Si bien este algoritmo aún no se ha convertido oficialmente en estándar, en realidad lo es.

Cada clave pública del criptosistema RSA tiene una clave secreta de usuario coherente con ella. Las claves secretas son generadas por el hardware del usuario (computadora, tarjeta inteligente o disco inteligente).

Las claves públicas se publican en el directorio o se ubican en un archivo de ayuda, y las claves secretas solo deben ser accesibles para los usuarios que sus dueños. Basándose en una clave pública conocida, es imposible determinar la clave secreta coincidente (por pares).

El gobierno de EE. UU. adoptó recientemente el algoritmo criptográfico Skipjack como estándar, implementado en los chips criptográficos Clipper y Capstone.

Este algoritmo criptográfico, desarrollado bajo el liderazgo de la Agencia de Seguridad Nacional (NSA) de EE. UU., contiene acceso posterior para organismos encargados de hacer cumplir la ley, lo que es un obstáculo para la aceptación internacional de esta norma.

Las debilidades recientemente descubiertas en el algoritmo criptográfico Skipjack permiten a un operador capacitado cifrar mensajes de tal manera que no puedan ser descifrados por las autoridades encargadas de hacer cumplir la ley con los permisos adecuados. Estas deficiencias y las serias críticas a este algoritmo criptográfico por parte de expertos en informática pueden limitar significativamente su uso.

Una firma digital, al igual que una firma manuscrita tradicional, contiene información sobre el remitente del mensaje.

Pero una firma digital también puede verificar la integridad del mensaje y contiene la capacidad de proporcionar pruebas concluyentes a un tercero de que solo el remitente del mensaje podría haber creado esa firma digital.

Si además es necesario mantener el secreto del mensaje, entonces se cifra todo el mensaje, junto con la firma digital adjunta.

Para ello se utiliza el algoritmo criptográfico DES o IDEA.

Las claves de estos algoritmos se cifran utilizando la clave pública del destinatario del mensaje, que descifra la clave del algoritmo criptográfico simétrico, la utiliza para descifrar el texto del mensaje y luego descifra la firma digital contenida en el mensaje utilizando la clave pública del remitente. clave.

El cifrado utilizando el algoritmo DES o IDEA es mucho más rápido que utilizando el algoritmo de clave pública.

Si un mensaje está destinado a varios usuarios, sólo es necesario cifrarlo una vez.

Las claves de algoritmos criptográficos simétricos se cifran por separado para cada destinatario en su clave pública.

Todo esto aumenta significativamente la eficiencia del proceso. Una firma digital es una medida de protección contra la falsificación o pérdida de datos que una firma manuscrita convencional no puede proporcionar. Si un mensaje cifrado se modifica antes de que llegue al destinatario, se producirá un cambio en la firma digital, lo que indicará al destinatario que el mensaje ha cambiado.

Los principales estándares relacionados con las firmas digitales pueden ya sean internacionales, gubernamentales, nacionales o incluso industriales.

Proporcionan un nivel básico de confianza y permiten el desarrollo de productos interoperables.

IS 9796 (firmas digitales) e ISO X.500 son pautas importantes para los desarrolladores y proveedores de software si están interesados ​​en comercializar sus productos a nivel mundial.

El Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST) aprobó el estándar federal Estándar de procesamiento de información FIPS186, que es un estándar para firma digital DDS (Digital Signature Standard). Este estándar puede competir con el algoritmo de generación de firma digital en el criptosistema RSA.

La tecnología DSS en combinación con los criptochips Capstone puede ser de interés para empresas y organizaciones que tienen o pretenden hacer negocios con agencias e instituciones gubernamentales de EE. UU.

Las pautas ANSI X9.30 y X9.31 definen los procesos para generar firmas digitales según el estándar DSS y el algoritmo RSA, respectivamente. Son consistentes con las recomendaciones ISO X.500 e IS9796.

Antes de que las organizaciones de normalización tomaran medidas específicas para implementar el estándar DSS o el algoritmo RSA, varias organizaciones y desarrolladores influyentes que trabajaban con RSA Data Security crearon un estándar de trabajo para facilitar el desarrollo y la producción de hardware y software interoperable.

Este estándar, llamado PKCS (Estándar de criptografía de clave pública), se ha convertido en un estándar industrial de facto y es adoptado por los principales proveedores de software.

 

Certificación de clave pública

Para verificar las firmas digitales, el destinatario de los mensajes necesita conocer la clave pública del remitente y estar seguro de que esta clave pertenece al remitente.

Para ello, los sistemas de criptografía con clave pública deben tener algún tipo de estructura de autenticación.

La certificación de clave pública es un proceso en el que una parte de confianza utiliza su firma digital para validar algún registro digital que asocia el nombre o identificador de un usuario específico con la clave pública correspondiente.

Cuando hay una gran cantidad de usuarios o corresponsales con los que un usuario determinado puede intercambiar mensajes, resulta ineficaz verificar de forma fiable las claves públicas de todos los corresponsales.

Sin embargo, la criptografía de clave pública contiene formas de reducir dichas comprobaciones. Estos métodos incluyen el método de certificación, que permite al usuario actuar como un tercero de confianza.

Para ello, el usuario utiliza su clave privada y firma digitalmente un pequeño registro digital (certificado).

Cada certificado contiene el nombre de la autoridad de autenticación, la clave pública certificada, el nombre del propietario de esa clave, el número secreto asignado por la autoridad de autenticación a ese propietario y las fechas de inicio y finalización de la emisión del certificado. período de validez.

Estos certificados no requieren almacenamiento secreto, ya que su firma digital elimina la posibilidad de falsificación.

 

Protección de claves secretas

El secreto de las firmas digitales depende del mantenimiento del secreto de las claves secretas del usuario.

Dado que las claves secretas contienen decenas e incluso cientos de dígitos, deben almacenarse en la memoria electrónica.

El mejor método de almacenamiento lo proporcionan los Smart Disks. Externamente, estos discos son similares a un disquete de 3,5 pero contienen microprocesadores y una interfaz magnética con los cabezales de escritura/lectura de la unidad de disquete.

Los discos inteligentes se insertan directamente en el puerto de disquete de una computadora personal y, por lo tanto, no no requiere hardware adicional a diferencia de las tarjetas inteligentes.

Cada unidad inteligente genera su propio par de claves (privada/pública). La clave privada nunca se genera en texto claro desde el disco, lo que reduce la probabilidad de que se vea comprometida. La clave pública se transmite libremente para su certificación y distribución.

Si el usuario no puede acceder a los discos inteligentes, la clave privada puede almacenarse en su estación de trabajo.

En este caso, la clave privada se cifra en la clave generada a partir de la contraseña ingresada por el usuario.

Como regla general, los usuarios no eligen contraseñas seguras, por lo tanto, con este método de almacenar la clave secreta, está sujeta a Criptoanálisis mediante un «diccionario».

Estándar X.435 en sistemas de correo electrónico.

CCITT ha introducido un estándar para la transmisión (en sistemas de intercambio electrónico de información) de mensajes en el formato estándar estadounidense X.12 o en el formato internacional EDIFACT.

Este estándar X.435 define el tipo de mensajes en EDI sistemas y servicios utilizados dentro del estándar global X.400 MHS (informes sobre entrega o no entrega de mensajes, capacidad de memoria de mensajes, prioridad de entrega de mensajes, etc.).

El estándar X.435 ha atraído un gran interés entre las agencias gubernamentales de EE. UU. que utilizan sistemas EDI.

Esto se debe a la inclusión de los estándares X.400 y X435 en el perfil de interconexión del sistema abierto gubernamental (GOSIP).

Muchos desarrolladores de software EDI ya han incluido X.435 en sus productos o han anunciado planes para hacerlo.

El uso del estándar X.435 le permite reducir el costo de entrega de mensajes EDI combinándolos con mensajes de correo electrónico para su entrega a través de cualquier red que utilice el estándar X.400.

El correo electrónico está evolucionando a partir de la mensajería de texto sistemas dentro de organizaciones individuales con seguridad relativamente confiable para los sistemas de mensajería EDI, así como información de audio y video a través de varias redes para suscriptores ubicados en diferentes partes del mundo.

Al mismo tiempo, la seguridad de estos Los sistemas se vuelven críticos. El cifrado y las firmas digitales ahora brindan seguridad a los usuarios individuales de dichos sistemas, y las organizaciones y agencias gubernamentales pueden confiar en que la confidencialidad de sus sistemas de comunicaciones críticos estarán protegidos.

La introducción de la criptografía de clave pública y la estandarización de sus aplicaciones conducirán a una solución eficaz a muchos problemas de seguridad y preservación del Estado de derecho que antes se consideraban insolubles.

Esto puede considerarse una transición hacia la mensajería clasificada global.

Electrónica de Defensa.- 1994.-26, n.º 8.- P. 24-26.

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять