Professional Documents
Culture Documents
Modulo - 2. Seguridad
Modulo - 2. Seguridad
Modulo - 2. Seguridad
comerç electrònic
PID_00160564
Cap part d'aquesta publicació, incloent-hi el disseny general i la coberta, no pot ser copiada,
reproduïda, emmagatzemada o transmesa de cap manera ni per cap mitjà, tant si és elèctric com
químic, mecànic, òptic, de gravació, de fotocòpia o per altres mètodes, sense l'autorització
prèvia per escrit dels titulars dels drets.
© FUOC • PID_00160564 Seguretat en el comerç electrònic
Índex
Introducció.................................................................................................. 5
Objectius....................................................................................................... 6
Resum............................................................................................................ 35
Activitats...................................................................................................... 37
Exercicis d'autoavaluació........................................................................ 37
Solucionari.................................................................................................. 38
Glossari......................................................................................................... 40
Bibliografia................................................................................................. 42
© FUOC • PID_00160564 5 Seguretat en el comerç electrònic
Introducció
D'altra banda, l'explosió del comerç electrònic s'ha produït en gran part per
la generalització de l'ús de les xarxes d'ordinadors. El fet que les xarxes siguin
obertes facilita encara més l'increment del nombre d'usuaris que s'hi connec-
ten, però alhora implica que els nivells de seguretat d'aquestes xarxes siguin
per defecte baixos i, per tant, fa necessària la utilització de tècniques comple-
mentàries que assegurin la seguretat que el protocol IP no ofereix per si mateix.
Per acabar, és important destacar que aquest mòdul no pretén ser un curs de
seguretat des d'un punt de vista general, sinó que es vol donar una visió con-
creta de com afecta la seguretat al comerç electrònic.
© FUOC • PID_00160564 6 Seguretat en el comerç electrònic
Objectius
Els materials didàctics d'aquest mòdul han de permetre d'assolir els objectius
següents:
Prenent com a exemple la compra d'un llibre en una botiga en línia fent el
pagament amb la nostra targeta de crèdit convencional cal que es compleixin
els requisits de seguretat següents:
1) No ha de ser possible que cap altre individu que no sigui la botiga pugui Més seguretat
veure les dades de la nostra targeta de crèdit.
Com veurem en el mòdul di-
dàctic "Sistemes de pagament
2) Cal que "la identitat" de la botiga no pugui ser suplantada, és a dir, no pot electrònic", idealment ni el ve-
nedor hauria de veure el nos-
ser que ningú pugui posar una pàgina web igual a la d'una botiga coneguda tre número de targeta de crè-
dit.
per fer-nos creure que comprem allà.
3) Tampoc no ha de ser possible que cap intrús pugui modificar les dades de
la nostra targeta o de la transacció de compra.
4) Per acabar, no pot ser que havent donat el nostre vistiplau a la compra d'un
producte, ens fem enrere posteriorment i la botiga no tingui manera de provar
que ens hem desdit del que havíem acordat prèviament.
Així, doncs, el fet que ningú a part de la botiga pugui veure les dades de la
nostra targeta és el que es coneix com a confidencialitat.
Finalment, el fet que no ens puguem desdir d'haver fet una comanda es coneix
com a no-repudi.
© FUOC • PID_00160564 8 Seguretat en el comerç electrònic
Per a ser més acurats, podem definir aquests conceptes de la manera següent:
(1)
En anglès, privacy o també se-
La confidencialitat és la propietat que assegura que només aquells que crecy.
estan autoritzats tindran accés a la informació. Sovint aquesta propietat
es coneix també amb el nom de privadesa1.
• control d'accés
• autenticació de missatge o d'entitat
• signatura
• autorització
• validació
• certificació
• confirmació
• revocació
Des d'un punt de vista històric, la criptografia fa molts anys que s'utilitza, però Lectura complementaria
va ser durant les guerres mundials i amb la introducció dels ordinadors que
La criptografia és una ciència
va experimentar una evolució més gran. En els darrers anys, l'ús de xarxes que utilitza una base mate-
obertes de computadors, com ara Internet, i el creixent interès del mercat pel màtica sovint complexa. No
és l'objectiu d'aquest mòdul
comerç electrònic han propiciat una nova empenta d'aquesta ciència. Per saber entrar en detalls sobre esque-
mes criptogràfics concrets ni
una mica més com es poden aconseguir diferents nivells de seguretat en les
algorismes específics. Es reco-
aplicacions de comerç electrònic, ens caldrà entendre alguns conceptes bàsics mana a l'estudiant que vulgui
aprofundir en aquest camp
que donarem en aquest apartat. que consulti els mòduls di-
dàctics de l'assignatura Crip-
tografia o algun dels llibres ci-
Atès que l'àmbit de la criptografia sovint és força específic, al llarg del mòdul tats en la bibliografia.
anirà apareixent nova nomenclatura que trobareu definida en el glossari que
hi ha al final d'aquest mòdul.
Figura 1
La criptografia de clau simètrica es divideix en dos grans grups: criptosistemes Vegeu també
de�bloc i criptosistemes�de�flux. Atès el fet que els sistemes de xifratge en
Podeu trobar més informa-
flux s'utilitzen principalment en les aplicacions de xifratge en temps real que ció sobre el xifratge de flux
necessiten molta velocitat (televisió xifrada, telefonia mòbil, etc.), però no en el mòdul didàctic "Xifres
de clau compartida: xifres de
són gaire utilitzats en els sistemes de pagament electrònic, deixarem aquesta flux" del mòduls didàctics de
l'assignatura de Criptografia.
tècnica i ens centrarem en els criptosistemes de bloc.
Els criptosistemes més antics que es coneixen estan dins el grup dels criptosis-
temes de bloc, en els quals cada bloc és una lletra o un grup de lletres. Així,
trobem, per exemple, les xifres de transposició i les xifres de substitució (sim-
ple, homofònica, polialfabètica, poligràfica).
© FUOC • PID_00160564 11 Seguretat en el comerç electrònic
El Data Encryption Standard (DES) és l'estàndard que el National Institute of Longitud de la clau
Standards and Technology dels Estats Units (NIST) té definit com a tal des de
Actualment, es pot arribar a
l'any 1977. Xifra blocs de text en clar de 64 bits i la longitud efectiva de la trencar el DES (amb la clau de
seva clau és de 56 bits. El fet que faci tant de temps que estigui dissenyat fa 56 bits) en poc més de 22 ho-
res.
que la longitud de la clau sigui massa petita per a la potència de càlcul dels
ordinadors actuals. Per aquest motiu, s'utilitza el Triple-DES que no és més que
el DES aplicat diferents vegades (amb cert ordre), fet que augmenta la mida
efectiva de la clau.
Figura 2
La figura anterior mostra com s'utilitzen els esquemes de clau pública per a
xifrar. Quan l'Anna, A, vol enviar un missatge, m, al Bernat, B, A obté la clau
pública del Bernat, PKB, l'utilitza per a xifrar el missatge m i obté el text xifrat,
m' = EPKB(m). m' només pot ser desxifrat amb la corresponent clau privada que
tan sols el Bernat coneix. Per a fer-ho, B aplica la funció de desxifratge amb la
seva clau secreta SKB, m = DSKB(EPKB(m)).
El punt important d'un esquema de clau pública és el fet que a partir de la clau Problemes matemàtics
pública no es pugui calcular la privada. Per tal d'aconseguir això, els criptosis- difícils
temes de clau pública es basen en la seguretat computacional. És a dir, no es Diferents exemples de proble-
pot assegurar que no es pugui obtenir la clau privada a partir de la pública, mes matemàtics difícils són la
factorització, el càlcul del loga-
sinó que el temps que es requereix per a fer-ho és prou gran. Els problemes que ritme discret i la residuositat
quadràtica.
s'utilitzen per a fonamentar els criptosistemes de clau pública són problemes
matemàtics difícils, és a dir, problemes la solució dels quals té una complexitat
elevada. Altres esquemes de clau
pública
El criptosistema de clau pública que més s'utilitza a la pràctica és l'RSA. Aquest Malgrat que l'RSA és l'esquema
de clau pública més estès, n'hi
criptosistema deu el seu nom als seus creadors: Rivest, Shamir i Adleman i ha d'altres com ara l'esquema
va ser proposat l'any 1978. Aquest criptosistema basa la seva seguretat en la de Rabin, el d'ElGamal o el de
McEliece, entre d'altres.
dificultat de factoritzar un nombre gran.
© FUOC • PID_00160564 13 Seguretat en el comerç electrònic
Fins aquí hem vist a grans trets com funcionen les dues famílies de criptosis-
temes, els de clau simètrica i els de clau pública. A continuació farem una breu
anàlisi de les propietats.
1)�Gestió�de�claus
2)�Velocitat�de�càlcul
3)�Propietats�de�seguretat
En l'apartat anterior hem vist com funciona un esquema de clau pública uti-
litzat per a preservar la confidencialitat de les dades, és a dir, per a xifrar. Però
la gran revolució que representa la clau pública és el fet que es puguin realitzar
signatures digitals. En els apartats següents descriurem què són les signatures
digitals, com es poden obtenir a partir de criptosistemes de clau pública i quins
mecanismes complementaris necessitem per tal que la seguretat de les signa-
tures digitals sigui complerta.
L'aspecte legal
Una signatura�digital és l'equivalent electrònic de la signatura conven-
cional. Tal com hem mencionat en
l'apartat "Aspectes legals", del
mòdul "Introducció al comerç
electrònic", a l'Estat espanyol
les signatures digitals estan re-
Per aquest motiu, la seva implantació global sovint es considera molt impor- gulades pel Reial decret llei
14/1999.
tant per al desenvolupament del comerç electrònic.
L'esquema general d'una signatura digital es pot considerar com "l'invers" d'un
esquema de xifratge de clau pública, tal com es mostra en la figura següent:
© FUOC • PID_00160564 16 Seguretat en el comerç electrònic
Figura 3
Si ens hi fixem, els criptosistemes de clau pública utilitzats per a crear signa- Infal·libilitat de la
tures digitals ens ofereixen diferents propietats: signatura digital
Comparativament el càlcul
d'una funció hash és de l'ordre
de 1.000 vegades més ràpid
3.1.1. Funcions hash que el d'una signatura digital.
Com ja hem apuntat anteriorment, els criptosistemes de clau pública són com-
putacionalment molt costosos. Aquest fet implica que la realització d'una sig-
natura digital, sobretot el missatge, sigui massa costosa i, per tant, poc viable.
Seria desitjable signar només un resum del missatge en comptes del missatge
sencer. Per a fer-ho, s'utilitza una altra eina criptogràfica: les funcions�hash.
© FUOC • PID_00160564 17 Seguretat en el comerç electrònic
D'aquesta manera, a la pràctica, per a obtenir una signatura del fitxer original,
el que se signa és el seu valor hash, tal com es mostra en la figura següent:
Figura 4
Per tal que la signatura digital (quan s'utilitzen funcions hash) tingui les ma-
teixes propietats de seguretat descrites anteriorment (integritat, autenticitat
i no-repudi), caldrà que les funcions hash que s'utilitzin siguin unidireccio-
nals, és a dir, que donat un valor hash h(m) sigui inviable trobar m, i lliures
de�col·lisions, això és, que sigui molt difícil trobar dos missatges m i m' tals
que h(m) = h(m').
(2)
L'any 1982 D. Chaum amb el seu afany d'aconseguir l'anonimat (en concret En anglès, blind signature.
en els sistemes de pagament) va desenvolupar un sistema de signatura digital
(de fet, una variant dels existents) que va anomenar signatura cega2.
Per tal d'explicar aquest concepte és molt útil fer una analogia en termes de
signatures convencionals sobre paper. Imaginem-nos que l'usuari A posa el
document que ha de ser signat per B dins d'un sobre de paper carbó i tanca el
sobre. B signa el sobre per fora i el paper carbó fa que la signatura es reprodueixi
al document interior. B torna el sobre a A sense obrir-lo (de fet, en la versió
© FUOC • PID_00160564 18 Seguretat en el comerç electrònic
Malgrat que pugui semblar poc interessant el fet d'aconseguir una tècnica per
la qual el signant no sap el que signa, aquest protocol és molt important per
a oferir la propietat d'anonimat en els sistemes de pagament tal com veurem
més endavant.
Tenint en compte el que hem vist fins ara, podria semblar que la criptografia
de clau pública resol tots els problemes de seguretat de la informació, ja que
ofereix les propietats de confidencialitat, integritat, autenticació i no-repudi. A
més, combinada amb la criptografia de clau simètrica, mitjançant l'ús del sobre
digital, permet també d'obtenir confidencialitat de forma computacionalment
eficient.
El problema principal ve del que es coneix com a "atac de l'home a mig camí".
Per tal de fer l'atac, tal com es mostra en el gràfic adjunt, C modifica el directori públic de claus de manera que la identitat de
l'usuari B quedi lligada a una clau pública de C. D'aquesta manera, A envia un missatge pensant-se que només B pot llegir-lo.
© FUOC • PID_00160564 19 Seguretat en el comerç electrònic
Però, en realitat, l'únic que el pot llegir és C, el qual, una vegada llegit, pot enviar-lo a B, ara sí, xifrat amb la clau pública de B
(atac passiu), o modificar-lo i enviar-lo a B un cop modificat m* (atac actiu).
Per tant, es necessita un mecanisme que permeti d'associar una clau pública a
la identitat del seu propietari: el certificat�digital.
Així, la validesa d'un certificat digital dependrà de qui ha expedit aquest cer-
tificat, és a dir, qui l'ha signat digitalment i quins mecanismes tenim per a
validar-lo.
© FUOC • PID_00160564 20 Seguretat en el comerç electrònic
Des d'un punt de vista general, aquest procés de certificació pot ser centralit-
zat o descentralitzat.
És evident que la CA ha de ser una entitat en la qual nosaltres confiem. Per tal
de simplificar el discurs, parlarem indistintament de "confiar en l'autoritat" o
"tenir la clau de l'autoritat" perquè assumirem que, si en tenim la clau, haurem
validat que prové d'una font en la qual confiem.
Les accions que cal dur a terme per verificar correctament una signatura digital Per a xifrar
són les següents:
Si bé en aquest apartat ens
estem centrant en la signa-
a) Llegir el certificat digital que acompanya la signatura. tura digital, pràcticament els
mateixos passos són els que
s'haurien de seguir en un xi-
fratge d'un criptosistema de
b) Verificar la signatura del certificat feta per la CA. clau pública per a assegurar-se
que el destinatari del missatge
xifrat és el que es vol.
c) Verificar la validesa del certificat.
© FUOC • PID_00160564 21 Seguretat en el comerç electrònic
Per provar l'autenticitat del certificat, ens caldrà verificar-ne la signatura i, per
a això, necessitarem la clau pública de l'autoritat que ha emès el certificat. Si el
certificat ha estat emès per una CA de la qual nosaltres tenim la clau pública,
la validació de la signatura del certificat serà directa, utilitzant la tècnica de
verificació de signatura digital especificada en l'apartat anterior.
En cas que no tinguem la clau pública de la CA, la seva obtenció ens pot por-
tar a una recurrència de tasques, ja que per a obtenir-la ho haurem de fer jun-
tament amb un altre certificat emès per una tercera CA de la qual nosaltres
tinguem la clau. Així, haurem d'establir un camí de certificació entre la CA del
certificat que validem i la CA de la qual nosaltres tenim la clau.
Arbre de certificació
En aquesta figura es mostra un possible arbre de certificació. Si ens hi fixem, els usuaris A i B comparteixen directament la
mateixa CA i, per tant, podran validar els seus certificats directament, ja que ambdós tenen la clau pública de D. Però, per
tal que C pugui validar el certificat d'A, haurà d'obtenir la clau pública d'E i posteriorment el certificat de la clau pública de D
degudament signat per E.
Un cop verificada la signatura digital del certificat, la següent tasca que cal re-
alitzar és assegurar-se que el certificat, tot i estar correctament signat, és vàlid.
Hi ha dos aspectes bàsics de validesa del certificat. El primer és simplement
assegurar-se que el certificat no ha caducat, és a dir, que estem dins el perío-
de de validesa que especifica el certificat. El segon aspecte de la validesa d'un
certificat fa referència a la seva revocació.
© FUOC • PID_00160564 22 Seguretat en el comerç electrònic
(4)
Aquest procés pot semblar contradictori, però hi ha una situació clara en què En anglès, Certification Revocati-
on List.
es pot donar aquest cas. Si el propietari d'un parell de claus pública/privada
perd la seva clau privada o sospita que algú la coneix, ha de tenir un meca-
nisme per a poder evitar que ningú signi en nom seu. Aquest mecanisme és
el que es coneix com a revocació�del�certificat. El propietari de les claus avi-
sarà l'autoritat de certificació i aquesta revocarà el certificat. La revocació del
certificat es fa per mitjà de la inclusió d'aquest en el que s'anomenen llistes de
revocació de certificats4 (CRL). Per tant, abans d'acceptar com a bo un certificat,
tot i que la validació de la signatura hagi estat correcta, ens caldrà confirmar
que no ha estat revocat mirant que no estigui inclòs en la CRL de l'autoritat
de certificació.
Per acabar, cal mencionar també que la validesa del certificat inclou comprovar
si la utilització del certificat està recollida en les possibles utilitzacions que la
CA avala, tot i que aquestes restriccions només s'apliquen a certs certificats.
Una vegada s'han realitzat totes les verificacions i els resultats han estat satis-
factoris, caldrà extreure del certificat la clau pública de l'emissor. Caldrà saber
també quin algorisme de signatura correspon a aquella clau.
En resum, quan el receptor d'un missatge vol comprovar la validesa d'una sig-
natura digital cal que estigui segur que la clau pública que utilitza per a verifi-
car-la pertany a l'emissor del missatge. Aquesta verificació recau en el certificat
digital que una autoritat de certificació ha signat.
Per tant, els certificats digitals i les autoritats de certificació són la peça clau
per a l'ús de la criptografia de clau pública.
© FUOC • PID_00160564 23 Seguretat en el comerç electrònic
(5)
En anglès, Public Key Infrastructu-
Tota l'estructura (certificats, CA, CRL, estructures jeràrquiques, etc.) que re.
envolta la criptografia de clau pública i que serveix per a obtenir a la
pràctica les propietats teòriques de la criptografia de clau pública és el
que es coneix com a infraestructura�de�clau�pública5 (PKI).
Fins aquí hem vist com les signatures digitals poden oferir com a mínim
les mateixes prestacions que les signatures convencionals. Malgrat això, hem
mencionat el problema que representa l'"atac de l'home a mig camí" i com els
certificats poden ajudar a solucionar-ho.
Però, superades totes aquestes barreres, ens trobem amb la problemàtica que
per a signar digitalment l'usuari ha de fer operacions criptogràfiques comple-
xes que no pot fer a mà. Les targetes amb microprocessador tenen una capa-
citat de càlcul i una portabilitat que les fa molt adequades per a representar
l'usuari en aquests casos.
Una targeta intel·ligent pot ser vista com un ordinador sense dispositius
d'entrada/sortida, tot i que pot realitzar entrada/sortida quan es connecta als
dispositius externs adequats.
Els processadors de les targetes actuals són força diversos i van des
d'arquitectures de 8 bits fins a processadors RISC de 32 bits.
La memòria RAM és la més ràpida de la targeta i n'hi sol haver fins a 128 o
512 bytes. És volàtil en el sentit que perd la seva informació tan aviat com el
lector extern connectat a la targeta deixa de proporcionar energia.
© FUOC • PID_00160564 24 Seguretat en el comerç electrònic
La memòria PROM és una memòria no volàtil que pot ser escrita només una
vegada. Normalment és molt petita (fins a 32 bytes) i només s'utilitza per a
guardar-hi el número de sèrie de la targeta o altres valors fixats.
La seguretat de les targetes intel·ligents es produeix, d'una banda, pel fet que
el mateix usuari la pot portar sempre a sobre i, de l'altra, pel fet que l'accés
a la targeta es fa per mitjà d'un número d'identificació personal o PIN, o bé,
en casos en què es requereix màxima seguretat, per mitjà d'una característica
biomètrica com pot ser l'empremta digital. A més, molts models tenen meca-
nismes d'autoesborrament en cas de ser manipulats físicament.
Els primers usos de targetes per al comerç electrònic han estat les targetes de
pagament per a cabines telefòniques, i també els moneders electrònics, si bé
en molts casos les targetes utilitzades eren únicament de memòria i no tenien
cap mena de processador.
Una prova d'aquestes tendències resulta el fet que les noves targetes intel·ligents que els
fabricants treuen al mercat incorporen funcions criptogràfiques com la generació de claus
RSA, xifratge simètric, funcions hash, etc. La implementació d'aquestes rutines es fa en
la memòria ROM de la targeta intel·ligent. Això suposa un estalvi de memòria EEPROM,
ja que el programador fa les crides a aquestes funcions i no les ha d'implementar. A més
a més, també comporta un increment de la velocitat d'execució. L'execució del codi de
la ROM és més ràpid que el de l'EEPROM, a més, els fabricants de les targetes optimitzen
al màxim les rutines criptogràfiques ja que coneixen perfectament el microprocessador
de la targeta.
© FUOC • PID_00160564 25 Seguretat en el comerç electrònic
Sens dubte, però, el gran enemic actual de les targetes intel·ligents és, d'una
banda, la manca d'una estandardització dels mecanismes de control i progra-
mació de les targetes que dificulta la interoperabilitat de les diferents aplica-
cions per a targetes i, de l'altra, la manca de lectors de targetes intel·ligents
per als PC.
Malgrat això, els avantatges de seguretat que pot representar l'ús d'aquest ti-
pus de targetes units a la reutilització de dispositius de lectura de targetes
intel·ligents actualment molt estesos, com ara els telèfons mòbils, fan preveu-
re un futur molt prometedor per a aquests tipus de dispositius.
© FUOC • PID_00160564 26 Seguretat en el comerç electrònic
En els apartats anteriors hem repassat quines són les tècniques criptogràfiques
que s'utilitzen per a obtenir les propietats de seguretat de la informació que
hem definit al principi del mòdul.
Per a fer-ho, dividirem l'escenari del comerç electrònic en tres grans àrees:
Un dels avantatges de cara als venedors que presenta el comerç electrònic res- Vegeu també
pecte al convencional és el fet de poder obtenir molta informació provinent
En l'apartat "Aspectes legals"
dels compradors. Aquesta informació pot ser molt valuosa per a una organit- del mòdul anterior s'especifica
zació i, per aquest motiu, és important que es protegeixi adequadament. A la legislació sobre això i en el
mòdul didàctic "Gestió de la
més, hi ha requisits legals que fan que la protecció de les dades personals dels informació" veurem com es
pot treure profit d'aquesta in-
compradors sigui obligatòria per llei. formació.
Així, doncs, caldrà que l'accés al conjunt de les dades estigui degudament res-
tringit. En les aplicacions en les quals les bases de dades estan en entorns tan-
cats, com ara una intranet, aquesta protecció és més fàcil d'aconseguir, la qual
cosa no vol dir que s'implementi sempre.
Aquest fet fa necessària la separació lògica d'aquests dos entorns. Per aquest Tallafocs
motiu és summament important que les aplicacions de comerç electrònic dis-
No és l'objectiu d'aquests ma-
posin d'eines com ara els tallafocs, que permeten d'aïllar una intranet quan terials l'explicació de les tèc-
aquesta està connectada a Internet. niques de tallafocs i les seves
propietats. Per a més informa-
ció, podeu consultar la biblio-
grafia del mòdul.
Malgrat que aquest aïllament de les dues xarxes es faci configurant correcta-
ment els tallafocs adequats, encara queda un problema pendent i és l'accés a
les dades que es poden obtenir via la xarxa pública.
Ara bé, l'autenticació amb usuari i contrasenya combinada amb altres tècni-
ques pot ser prou efectiva. L'atac que hem descrit anteriorment és factible pel
fet que les xarxes obertes com Internet no ofereixen la propietat de confiden-
cialitat en les comunicacions. Per tant, si incorporem la propietat de confiden-
cialitat en la comunicació que fa el comprador per transmetre el seu usuari i
contrasenya, haurem resolt aquest tipus d'atac.
Dins el comerç electrònic, una part important de la seguretat està dedicada als
sistemes de pagament que són els que, en definitiva, es responsabilitzen de
la transferència de diners i, per tant, sembla que siguin els més susceptibles
a possibles atacs.
Propietats de seguretat:
e)�Disponibilitat: aquesta propietat ens assegura que els usuaris del sistema
podran realitzar pagaments i cobraments sempre que ho desitgin.
Per tal d'obtenir les propietats que hem mencionat, els sistemes de pagament
utilitzen diferents mecanismes criptogràfics que actuen com a peces bàsiques
per als diferents protocols. Per exemple, per a oferir les quatre propietats bà-
siques de confidencialitat, integritat, autenticitat i no-repudi, els sistemes de
pagament utilitzen les infraestructures de clau pública (PKI).
podrà determinar que és vàlid, perquè portarà la seva signatura, però no sabrà
a qui pertany el bitllet perquè, quan el comprador el va portar a registrar al
banc, aquest va fer una signatura cega i no va veure el número de sèrie.
Algunes altres de les propietats que hem demanat als sistemes de pagament
electrònic per tal que s'assemblessin als sistemes tradicionals no tenen una
resolució simple. Així, per exemple, les propostes de sistemes de pagament que
incorporen la propietat de transferibilitat o divisibilitat són propostes molt
teòriques i les solucions que aporten per tal d'oferir aquestes propietats, sense
que se'n vegi afectada la no-sobredespesa, impliquen protocols criptogràfics
molt complexos que s'escapen de l'abast d'aquests materials.
L'SSL va ser creat per Netscape Communications per tal d'incloure certes pro-
pietats de seguretat al protocol TCP/IP. Així, per exemple, l'SSL resol el proble-
ma d'enviar dades confidencials a un servidor web mitjançant un formulari
d'una pàgina web.
Des d'un punt de vista molt genèric, l'SSL estableix una comunicació
xifrada entre el nostre ordinador (el client) i l'ordinador que conté la
pàgina web (el servidor). Per a fer-ho, utilitza tant la criptografia de clau
simètrica com de clau pública de manera molt semblant a com es fa
servir el sobre digital.
les parts de la comunicació. Aquesta propietat és la més important, perquè no La raó per la qual
serveix de res xifrar les dades (confidencialitat) i estar segur que arriben tal s'autentiquen els servidors és
perquè normalment els servi-
com les hem enviat (integritat) si el destinatari que hi ha a l'altra banda de la dors són els venedors en les
aplicacions de comerç electrò-
comunicació no és el que ens pensem. Malgrat aquesta reflexió, l'autenticitat nic i, per tant, volen donar ga-
ranties als compradors de la
en el protocol SSL és, en principi, opcional, tant per al servidor com per al seva identitat. D'altra banda, si
client, però, en la gran majoria de casos, l'SSL sempre està implementat amb se sol·licités l'autenticació dels
clients, requeriria un certifi-
autenticitat del servidor i gairebé mai amb autenticitat del client. cat per al client, fet que impli-
ca perdre el segment de mer-
cat dels clients que no tenen
L'SSL ofereix autenticitat per mitjà de la criptografia de clau pública. Si la im- l'esmentat certificat.
Pel que fa a les CA, l'SSL utilitza les que li especifiquem nosaltres. A la pràctica, Declaració de renda
el que succeeix és que en el programari de l'aplicació que utilitza el protocol,
A Espanya, les últimes campa-
normalment un navegador d'Internet, hi ha un seguit de CA per defecte en nyes de presentació de la de-
les quals se suposa que tothom pot confiar. D'aquesta manera, els servidors es claració de la renda per Inter-
net utilitzaven SSL amb auten-
preocupen per a obtenir certificats d'aquestes CA, ja que, així, qualsevol client ticació tant del servidor com
del client, d'aquí que s'hagués
implícitament ja confiarà en aquell servidor (atès que el seu navegador confia d'anar físicament a buscar el
corresponent parell de claus i
en la CA que signa el seu certificat). el seu certificat al'administració
d'hisenda.
Així, doncs, veiem que l'SSL i, per extensió, el TLS en la majoria de les seves
implementacions no compleixen les propietats d'autenticitat i no-repudi per
a la part del client. Aquest fet fa que els sistemes de pagament basats en SSL o
TLS tampoc no incorporin aquesta propietat i, per tant, la majoria dels fraus
realitzats en aquests sistemes de pagament es deriven de la manca d'aquestes
dues propietats.
Una novetat important que aporten les xarxes de computadors (com ara Inter-
net) al comerç electrònic és la venda d'articles en suport electrònic (àudio, ví-
deo, programari, documents, etc.), ja que amb aquests articles tota la transac-
ció econòmica (des de la comanda fins al lliurament del producte) es pot fer
a la xarxa.
El handicap que presenten els productes en suport electrònic és que les còpies Vegeu també
són molt barates i totalment exactes. Aquest fet redueix els costos de produc-
En el mòdul didàctic "Protecció
ció per al venedor, però, al mateix temps, afegeix el risc de la pirateria: el com- del copyright electrònic" parla-
prador fàcilment pot redistribuir la còpia, sense pèrdua de qualitat, de manera rem extensament de les tècni-
ques que hi ha per a la protec-
il·legal. Sorgeix, doncs, el problema de la protecció de la propietat intel·lectual ció del copyright electrònic.
d'aquests articles, cosa que es coneix com a protecció del copyright electrònic.
(6)
Ara bé, en un esquema de protecció del copyright, les parts que hi intervenen Parlem de venedor, però podrí-
6 em parlar de l'autor o propietari
són diferents. En primer lloc, hi ha un venedor (emissor) que ven (emet) un del copyright.
article (missatge) a un comprador (receptor). Fixem-nos bé que en aquest cas
es vol oferir seguretat a la informació, però, suposant que el mateix comprador
pot ser deshonest, mentre que en el cas de la comunicació, qui se suposa que
actua de mala fe és una tercera part. Per aquest motiu, l'esquema directe de
xifratge entre venedor i comprador no serveix per a la protecció del copyright,
perquè, si aquests compartissin certes claus, podrien ser utilitzades pel com-
prador per a redistribuir la informació un cop ja desxifrada.
Per tant, ens trobem que si volem afegir criptografia a la protecció de la pro-
pietat intel·lectual caldrà xifrar la informació per part del venedor, però, curi-
osament, el comprador no haurà de tenir-ne la clau de desxifratge. En aquest
cas, com tindrà accés el comprador al contingut desxifrat del producte que ha
comprat (àudio, vídeo, etc.)? La solució passa per incloure la clau de desxifrat-
ge en els "reproductors oficials" del producte en qüestió. Així, per exemple, un
reproductor oficial de DVD desxifra la informació que hi ha xifrada en el DVD
i l'emet a la pantalla del televisor.
Aquest sistema de protecció del copyright presenta, a priori, una feblesa impor-
tant: la gestió de les claus. El fet que les claus de desxifratge han de ser cone-
gudes per tots els reproductors oficials del producte presenta una gran dificul-
tat en la seva gestió i comporta una massa crítica d'informació secreta exces-
sivament elevada per a la seguretat del sistema. Justament, aquest fet és el que
ha propiciat el trencament del sistema de protecció del DVD, conegut com a
Content Scrambling System (CSS).
Com acabem de veure, la criptografia per si sola és una eina difícil d'aplicar per
a la correcta protecció del copyright. Per aquest motiu, al principi dels noranta
van començar a aparèixer noves tècniques de protecció del copyright basades
en l'esteganografia.
© FUOC • PID_00160564 34 Seguretat en el comerç electrònic
Per exemple, si tenim una imatge digital podem modificar el color de certes Terroristes
parts perquè tinguin un significat concret. D'aquesta manera es poden codifi-
En el seu moment, es va espe-
car missatges dintre d'una imatge. cular sobre la possibilitat que
l'atac terrorista a les torres bes-
sones de Nova York fos coor-
Aquesta tècnica s'utilitza en la protecció del copyright per a incloure identifi- dinat per mitjà de missatges
amagats en imatges de webs
cadors dins dels productes en format digital, de manera que, quan copiem el públiques, d'Internet, utilitzant
tècniques esteganogràfiques.
producte, també copiem aquests identificadors.
Resum
Hem donat els conceptes bàsics de criptografia que ens han permès d'entendre
la diferència entre la criptografia de clau simètrica i la criptografia de clau
pública. Aquestes nocions ens han permès de veure que les propietats d'aquests
dos tipus de criptografia són complementàries i, per això, a la pràctica, el que
s'utilitza en les aplicacions és el sobre digital, que és la combinació òptima de
criptografia de clau simètrica i de clau pública.
Dins dels conceptes avançats de clau pública hem definit el concepte de sig-
natura digital i hem vist que l'ús de les funcions hash ens permeten de reduir
el cost computacional inherent a la criptografia de clau pública. També hem
introduït el concepte d'infraestructura de clau pública, que ens serveix per a
aconseguir, a la pràctica, les propietats de seguretat de la informació que té,
teòricament, la criptografia de clau pública. Finalment, hem apuntat com les
targetes intel·ligents ens poden ajudar a implementar de forma encara més
segura aplicacions de comerç electrònic.
En l'últim apartat, hem incidit en els diferents àmbits de seguretat del comerç
electrònic. Pel que fa a la seguretat en el conjunt de les dades, hem posat èmfasi
en la problemàtica que presenten les aplicacions de comerç electrònic des d'un
punt de vista d'intersecció de xarxes públiques i xarxes privades. També hem
fet esment dels mecanismes més idonis per a l'autenticació dels compradors
en les bases de dades de les aplicacions de comerç electrònic.
Pel que fa a la seguretat dels sistemes de pagament, hem descrit les propietats
més importants que aquests han de complir i hem fet esment de com se'n
poden obtenir algunes amb les tècniques que prèviament hem descrit. Hem
fet esment també de la seguretat en el transport de les dades tot posant èmfasi
en les propietats de seguretat que ens aporten protocols de transport com el
SSL o el TLS.
Per acabar, fent referència a la seguretat del producte venut en suport digital,
hem descrit les mancances que la criptografia té per a resoldre el problema
de la protecció del copyright i com altres tècniques com l'esteganografia poden
aportar solucions més satisfactòries.
© FUOC • PID_00160564 37 Seguretat en el comerç electrònic
Activitats
1. Instal·leu-vos el programari gratuït PGP i feu proves de xifratge i signatura per a familia-
ritzar-vos amb l'ús de la criptografia tant de clau privada com de clau pública. Us servirà,
també, per a veure la simplicitat de les complexes operacions criptogràfiques quan s'utilitza
el programari adequat.
http://www.pgpi.org
2. Els certificats digitals que segueixen l'estàndard X.509 i que estan emesos per autoritats
de certificació reconegudes són de pagament. De totes maneres, podeu obtenir un certifi-
cat personal de Verisign gratuït per seixanta dies. Aquest certificat personal us permetrà
d'incorporar-lo al vostre gestor de correu (Netscape o Microsoft) per a poder enviar missatges
signats i rebre'n de xifrats.
http://digitalid.verisign.com/client/class1MS.htm
3. Connecteu-vos a un servidor que utilitzi SSL i examineu les propietats del seu certificat
digital i qui el certifica. A continuació, proveu d'esborrar del vostre navegador l'autoritat de
certificació que certifica el servidor en qüestió i torneu-vos-hi a connectar per a veure quins
missatges us dóna el vostre navegador.
Exercicis d'autoavaluació
1. Suposem la situació següent: el departament de recursos humans d'una empresa decideix
enviar via correu electrònic l'augment de sou a cada treballador. Descriviu quines propietats
mínimes de seguretat ha d'acomplir aquest enviament d'informació.
2. Desxifreu el següent text xifrat, sabent que està en català i que ha estat xifrat amb una
xifra de substitució simple amb k = 7.
4. Què passaria si en un esquema de signatura digital utilitzéssim una funció hash que no
fos lliure de col·lisions?
5. Què hem de fer si volem verificar una signatura digital i no tenim la clau pública de
l'autoritat que la certifica? Podrem en tots els casos verificar-la?
6. Suposem que tenim un missatge signat per A i el seu certificat digital. Si verifiquem el
certificat digital i comprovem que està revocat, és a dir, que figura en una CRL, què podem
dir sobre la validesa de la signatura digital?
7. En l'entorn d'SSL, com podríem fer un atac per a corrompre la propietat d'autenticació del
servidor, suposant que per un moment tenim accés total al navegador del client?
© FUOC • PID_00160564 38 Seguretat en el comerç electrònic
Solucionari
Exercicis�d'autoavaluació
1. En cas que el departament recursos humans decideixi enviar els augments de sou, com a
mínim, cal que es compleixin els requisits de seguretat següents:
• Confidencialitat: no ha de ser possible que cap treballador pugui veure l'augment de sou
de la resta de companys.
• Autenticació: cal que no es puguin fer bromes als companys enviant missatges
d'augments de sous en nom de recursos humans.
• Integritat: tampoc no ha de ser possible modificar el correu que envia el departament
de recursos humans.
• No-repudi: si el que es pretén és que la comunicació per mitjà del correu electrònic tingui
validesa "legal", el departament de recursos humans no pot negar haver enviat un mis-
satge a un treballador amb un determinat augment de sou si realment aquest missatge
ha estat enviat des de recursos humans.
2. La taula de desxifratge d'una xifra de substitució simple amb k = 7 per a l'alfabet català
és la següent:
Text en clar A B C Ç D E F G H I J K L M
Text xifrat G H I J K L M N O P Q R S T
Text en clar N O P Q R S T U V W X Y Z
Text xifrat U V W X Y Z A B C Ç D E F
és
4. Si utilitzem una funció hash que no sigui lliure de col·lisions aleshores podríem trobar dos
missatges m i m' tals que els seus valors hash fossin iguals h(m) = h(m'). Així, un usuari A
podria signar el missatge m i posteriorment algú podria reclamar que A ha signat el missatge
m' ja que el valor de la signatura DSKA(H(m)) seria el mateix per als dos missatges. Això seria
un problema molt greu, per exemple, en cas que B preparés dos contractes m i m' , on m
indiqués que A li ha de pagar 10 euros i m' indiqués que n'hi ha de pagar 100. B enviaria el
contracte m a A i aquest el signaria. Posteriorment, B mostraria la signatura feta per A i el
missatge m' que coincidiria i reclamaria a A els 100 euros.
5. Com ja hem explicat, necessitem un certificat per a validar correctament una signatura
digital. Si no tenim la clau pública de l'autoritat que signa el certificat, haurem d'aconseguir-
la per mitjà d'entitats de confiança per tal d'assegurar-nos que la clau pública que ens arriba és
efectivament la de l'autoritat de certificació que volem. Podria passar, però, que no hi hagués
cap camí de certificació entre nosaltres i l'autoritat de certificació que signa el certificat. En
aquest cas, no podríem validar la signatura. Aquest fet es pot donar quan hi ha una comunitat
tancada que fa servir una PKI pròpia. Si algun membre d'aquesta comunitat utilitza la seva
signatura per a signar documents fora de la comunitat, els usuaris de fora de la comunitat
© FUOC • PID_00160564 39 Seguretat en el comerç electrònic
7. Un atac per a corrompre la propietat d'autenticació del servidor del protocol SSL podria ser
el següent. Suposant que per un moment tenim accés total al navegador del client, l'única
cosa que hauríem de fer és incorporar-nos com a autoritat certificadora reconeguda pel na-
vegador. A partir d'aquell moment, podríem generar certificats per a tothom que volguéssim
i serien acceptats com a vàlids per aquell navegador. Per exemple, podríem emetre un certi-
ficat per a un servidor d'un amic certificant que aquell servidor és La Caixa. Quan el client
amb el navegador hi accedís, no tindria cap dubte que està contactant amb La Caixa. Aquest
fet ens alerta sobre els problemes que pot arribar a crear la manca de coneixement dels usu-
aris sobre temes de seguretat i certificació. Ens hem mirat alguna vegada quines autoritats de
certificació considerem com a fiables en el navegador que utilitzem normalment?
© FUOC • PID_00160564 40 Seguretat en el comerç electrònic
Glossari
autenticació Propietat que fa referència a la identificació. És el nexe d'unió entre la infor-
mació i l'emissor d'aquesta.
certificat digital Document digital que vincula una determinada clau pública a un usuari.
confidencialitat Propietat que assegura que només aquells que estan autoritzats tindran
accés a la informació.
sin.: privadesa
criptoanàlisi Estudi de les tècniques que permeten de trencar els criptosistemes que dis-
senya la criptografia.
criptografia Ciència que estudia les tècniques matemàtiques relacionades amb els dife-
rents aspectes de la seguretat de la informació.
criptografia de clau simètrica Esquema de xifratge que inclou aquelles xifres en les
quals l'emissor i el receptor comparteixen una mateixa clau per a xifrar i desxifrar els missat-
ges. sin.: criptografia de clau secreta, criptografia de clau compartida
criptosistema de bloc Esquema de xifratge que divideix el text en clar en blocs de longitud
fixa i que realitza l'acció de xifratge sobre cada bloc utilitzant la clau secreta compartida per
emissor i receptor.
funció hash Funció que fa correspondre a un missatge m de mida variable una represen-
tació H(m) de mida fixa.
no-repudi Propietat que preserva que alguna de les parts negui algun compromís o acció
presa amb anterioritat.
© FUOC • PID_00160564 41 Seguretat en el comerç electrònic
revocació d'un certificat Acció que realitza la CA sobre un certificat emès per ella mateixa
per tal de retirar-li la validesa que li havia atorgat. La acció concreta que realitza la CA per a
revocar el certificat és la seva inclusió a una CRL.
signatura cega Sistema de signatura digital que permet que un usari B signi un missatge
proporcionat per l'usuari A sense que B pugui conèixer el contingut del que està signant.
sobre digital Tècnica de xifratge híbrida que aconsegueix treure partit dels avantatges dels
criptosistemes simètrics i els criptosistemes de clau pública, tot utilitzant ambdues tècniques.
tallafocs en firewall
Sistema o grup de sistemes que implementen una política de control d'accés entre dues
xarxes.
targeta intel·ligent Targeta que compleix la norma ISO 7810 pel que fa a gruix (0,75 mm)
i a mida (com de targeta de crèdit, 85,6 mm × 53,98 mm) i, a més, incorpora un o més circuits
integrats dins el seu gruix.
text en clar Text, missatge o document que no ha estat xifrat i, per tant, és comprensible
per a tothom que l'inspeccioni.
text xifrat Text, missatge o document un cop que ha estat xifrat i, per tant, incomprensi-
ble per a tothom que l'inspeccioni directament. El text xifrat té per defecte la propietat de
confidencialitat.
Bibliografia
Chaum, D. (1982). "Blind Signatures for Untraceable Payments." Proceedings of CRYPTO'82
(pàg. 199-203).
Freier, A.O.; Karlton P.; Kocher, P.C. (1996). SSL 3.0 Specification http://
home.netscape.com/eng/ssl3/index.html.
Oppliger, R. (2000). Security technologies for the Word Wide Web. Artech House.
Request For Comments. (1999). RFC - 2246, The TLS Protocol 1.0 http://sunsite.dk/RFC/
rfc/rfc2246.html.
Rivest, R.; Shamir, A.; Adleman, L. (1978). "A Method for Obtaining Digital Signatures
and Public-Key Cryptosystems". Communications of the ACM (núm. 21-22, pàg.120-126).
Schneier, B. (1996). Applied cryptography, protocols, algorithms, and source code in C (2a. ed.)
Nova York: John Wiley & Sons.
Zwicky, E. D.; Cooper,S.; Chapman D.B.; Russell, D. (2000). Building Internet Firewalls
(2a. ed.). O'Reilly & Associates.