Silvina Romero Responsable de Desarrollo de Negocio en Perú, Chile, Argentina y otras áreas de América LatinaRealsec

“Las propuestas de cifrado y firma digital de Realsec son muy valoradas en Latinoamérica”

Silvina Romero Realsec América Latina

La compañía española Realsec dispone de soluciones de cifrado y firma digital que son utilizadas por la Administración, la banca y las empresas de servicios de América Latina, mercado en el que comenzó a operar en 2008. En la presente entrevista, Silvina Romero, responsable de Desarrollo de Negocio en Perú, Chile, Argentina y otras áreas de América Latina, aborda cuestiones de interés relacionadas con las firmas digitales y ofrece unos consejos prácticos a los lectores de ‘Segurilatam’ para que su uso sea seguro.

-La firma digital cuenta con algoritmos matemáticos, como los SHA, que protegen la información y la autenticidad de la firma y la gestión. ¿Qué otras medidas de seguridad componen las firmas digitales? ¿Cuáles son sus componentes de seguridad?

Básicamente, las claves que se emplean para firmar componen la seguridad de las firmas digitales. Especialmente, la clave privada, que jamás debe ser cedida y ha de custodiarse celosamente. Y para que la generación de esas claves sea correcta y segura, tiene que cumplir unas premisas importantísimas: por un lado, una absoluta aleatoriedad, con generación basada en variables entrópicas; y por otro, una total primalidad entre los componentes matemáticos de construcción de clave obtenida mediante los test más eficientes.

Sin estas dos condiciones, las claves privadas con las que se firma pueden resultar débiles frente a ataques matemáticos. Y no se cumplen cuando son generadas por un ordenador de propósito general. En cambio, sí se cumplen cuando son generadas por un dispositivo criptográfico, como, por ejemplo, un módulo de seguridad de hardware (HSM, por sus siglas en inglés).

-¿Cómo están conformados estos algoritmos?

Tanto la firma (cifrado) como la verificación (descifrado) son cálculos de exponenciación matemática. Debido a ello, llegamos a percibir claramente un aumento en los tiempos de ejecución a medida que incrementamos la longitud de las claves –actúan como exponentes y la exponenciación es el cálculo más duro para un procesador común–.

-Además de los algoritmos SHA-2 y SHA-3, ¿qué nuevos procesos se están implementando para garantizar la seguridad?

Realmente, los hash (digest o resumen) actúan más como dato a verificar que como elemento de seguridad en su sentido más puro. Obviamente, el dato se encripta con la clave privada, constituyendo un comprobante de la integridad y no una alteración del documento firmado.

Es un resumen irrepetible calculado sobre el conjunto de bytes que constituyen el documento. La alteración de un solo bit en el archivo conlleva la obtención de un hash distinto. Gracias a ello, se puede calcular el hash, y, por lo tanto, firmar cualquier tipo de archivo digital, incluidos gráficos, vídeo, voz…

Desde hace varios años, el SHA-1 está fuera de toda certificación de seguridad. Esto fue debido a que, por métodos empíricos estadísticos, se demostró que había un cierto, aunque mínimo, riesgo de que se llegase a producir una colisión; esto es, un mismo resultado hash procedente de dos documentos distintos. El protocolo que hoy se utiliza para realizar un cifrado hash es el SHA-2, que es una derivación del SHA-1 pero con el problema de seguridad resuelto.

A modo de ejemplo, si bien el SHA-2 es un estándar reconocido por el Instituto Nacional de Estándares y Tecnología (NIST, por sus siglas en inglés) de EEUU como seguro, este mismo organismo publicó la disponibilidad del SHA-3 en 2015. Aunque no sea una derivación del SHA-2, es muy probable que en un futuro próximo lo sustituya como estándar. Este tipo de cosas forman parte del proceso de evolución y mejora de la ciberseguridad.

-¿Cómo se integran estos algoritmos en el sistema final?

Si por sistema final entendemos una firma digital completamente construida, debemos distinguir dos conjuntos bien diferenciados. En primer lugar, el núcleo principal y criptográfico, constituido por el hash del documento encriptado con la clave privada. Y después, una amplia variedad de datos adicionales que autodocumentan la firma: método hash empleado, fecha y hora, certificado, etc. Con toda esta información, quien recibe la firma, aparte de verificarla, puede validar el certificado del firmante y decidir si le otorga confianza a esa firma.

“Por parte del usuario, las recomendaciones de seguridad de la firma digital son las mismas que las que se deben tener en cuenta para las tarjetas bancarias”

-¿Cómo se generan los certificados electrónicos? ¿Hay diferentes componentes de seguridad en cada uno de ellos?

En el caso de la firma biométrica, nada tiene que ver con las otras. Primeramente, dentro de los algoritmos biométricos y los datos a capturar sobre el individuo se pueden usar muchos y muy diversos. También hay que destacar que en lo relativo a la firma biométrica no existe una autoridad reconocida de certificación que de fe de la identidad del poseedor. Y tampoco está sujeta a normas tecnológicas reconocidas internacionalmente, perfectamente pautadas, que permitan un intercambio global contemplado por las leyes de cada país y la total confianza del receptor de un documento firmado.

Basta decir que los mejores algoritmos biométricos arrojan un porcentaje importante de falsos positivos, convirtiéndose en un valioso instrumento de identificación y no de autenticación. Es decir, son útiles para métodos policiales de búsqueda de evidencias en las que un 90% de probabilidades tiene valor si se suma a otras evidencias.

Sin embargo, en la firma digital (con valor jurídico en todo el mundo) se garantiza al 100% el carácter único de la clave privada. Y una supervisada autoridad de certificación (confiable) da fe de la identidad de su poseedor exclusivo.

Lo de centralizada o local es solo una cuestión de en qué dispositivo criptográfico seguro se almacena la clave privada: si en uno de bolsillo o uno central compartido. Debiéramos desechar, de partida, el almacenamiento en una computadora que solo oculta la clave y no impide su apoderamiento u obtención en claro.

-¿Cuál es más seguro: un dispositivo criptográfico de bolsillo o uno centralizado?

Se trata de una pregunta similar a la referida a nuestros ahorros. ¿Dónde estarán más seguros: en el banco o en casa? Nuestros ahorros pueden estar centralizados en la bóveda de un banco compartida por miles o millones de ahorradores, aunque solo cada titular tiene acceso a poder disponer de su dinero. Y los ahorros también pueden estar en una pequeña caja fuerte en casa.

De la misma manera, las claves privadas pueden estar almacenadas en un único dispositivo local, con acceso único y exclusivo de cada titular. O cada titular lo lleva en un pequeño dispositivo de bolsillo, responsabilizándose de posibles robos, pérdidas o deterioros. En ambos casos, los certificados son iguales y los componentes de seguridad también, salvo lo comentado anteriormente de que la propia dispersión incrementa los riesgos.

-¿Qué aspectos se deben tener presentes a la hora de contratar al prestador de servicios para generar la firma electrónica?

Si se refieren a la generación del certificado que se usa para realizar las firmas electrónicas, los prestadores de servicios de certificación (CSP, por sus siglas en inglés) deberían estar reconocidos y supervisados por la autoridad competente en cada país donde se ubican.

Tienen que aparecer en la lista de proveedores confiables (TSL, por sus siglas en inglés) que cada país publica en Internet. Y en esa TSL ha de figurar la modalidad, tipo o clase de certificado que ofrece el proveedor. Si un país carece de su correspondiente TSL, la acreditación WebTrust puede servir de distintivo de confianza.

-¿Es prudente revocar un certificado y generar uno nuevo cada cierto tiempo? ¿Cuánto implica esto en costos?

Generar un par de claves nuevas, algo que, en teoría, tendría que hacer el titular y no el certificador, es siempre una medida de prudencia con el fin de evitar ataques a la clave por la fuerza; es decir, por iteraciones hasta encontrarla.

Se debe hacer siempre tras un período de existencia de la clave sensiblemente inferior al tiempo de computación estimado como necesario para apoderarse de ella. Otra cosa es que, añadida a esta, se sume la necesidad de financiación de los prestadores de servicios de certificación.

“Debido a la situación actual, cada vez son más las entidades y organismos que muestran interés en incorporar la firma digital segura y de forma centralizada”

-¿Qué factores pueden vulnerar la seguridad?

Básicamente, son dos. Uno de ellos es la debilidad matemática de la clave. Hablamos de la predictibilidad del pseudoaleatorio, una no primalidad de los componentes de clave y una elección inadecuada del exponente de clave pública.

Y otro factor es el uso inadecuado: almacenamiento de la clave privada en un dispositivo no criptográfico, la cesión de acceso a la clave a terceros y defectos de custodia del dispositivo o del pin de acceso.

-¿Qué recomendaciones han de considerarse para hacer una utilización óptima de este recurso sin poner en riesgo la seguridad?

Por parte del usuario, las recomendaciones son las mismas que las que se deben tener en cuenta para las tarjetas bancarias: no prestarlo o cederlo jamás, guardarlo de forma segura y en dispositivo criptográfico, cuidar de no ser espiado cuando se teclea el pin, etc. En definitiva, hay que considerar todas las protecciones orientadas a garantizar la exclusividad personal del uso.

-¿Y qué consejos tendríamos que poner en práctica a la hora de firmar digitalmente?

El primer consejo es que la firma esté basada en el uso de un certificado digital que haya sido emitido por la infraestructura de clave pública (PKI, por sus siglas en inglés) de una entidad certificada acreditada. De esta manera, la firma digital tendrá validez legal.

Otro consejo es que la clave privada del certificado utilizado en el proceso de firma digital no se encuentre expuesta. Ha de estar custodiada y protegida en un dispositivo seguro para evitar el riesgo de suplantación de identidad. La opción más confiable es almacenar y custodiar dicha clave en un HSM.

Y el tercer consejo es que la validez de lo firmado digitalmente esté supeditada al período de validez del certificado utilizado en el proceso de firma, por lo que es recomendable renovar dicho certificado para que la firma digital siga teniendo validez legal.

-¿Qué aporta Realsec en materia de cifrado y firma digital en América Latina?

En Latinoamérica contamos con clientes de la Administración, la banca y empresas de servicios que han apostado por la implementación de la tecnología criptográfica de Realsec para sus soluciones de cifrado, firma digital y sellado de tiempo.

Igualmente, cabe destacar que, debido a la situación actual en la que nos encontramos, cada vez son más las entidades y organismos que muestran interés en incorporar la firma digital segura y de forma centralizada. Ello es así porque facilita la gestión y el almacenamiento de sus certificados y claves bajo la seguridad de un HSM.

Realsec puede ayudarles, ya que somos fabricantes de soluciones de cifrado, firma digital y ciberseguridad para blockchain e Internet de las Cosas en el ámbito de los medios de pago, la banca, la industria o las administraciones públicas.

firma digital infografía
La debilidad matemática de la clave y un uso inadecuado pueden vulnerar la seguridad de la firma digital.