"Usted confía en que los daños de 400 años no hayan debilitado la base. Usted confía en que las bases de granito soporten las columnas corintias de ocho metros de altura. Usted confía en que nada más que ocho columnas sostengan una cúpula de 15.000 toneladas sobre su cabeza. ¿Y es reticente a usar una tarjeta de crédito online?"
(de un anuncio de la empresa
Verisign
)
Una de las bazas del gobierno para crear confianza en el comercio electrónico consiste en la utilización de tarjetas inteligentes (smart cards). En dichas tarjetas se almacenarían claves de firma, lo que facilitaría las compras on-line. Ya el nuevo borrador de ley sobre Firma Electrónica contempla la creación de un "DNI digital" con claves de autenticación (firma). Esto podría agilizar la tramitación de actos tales como la declaración de la Renta o la cumplimentación del censo (veáse el Informe Pague sus impuestos... digitalmente " ).
Sin embargo, la emisión de tarjetas inteligentes con claves de firma y/o cifrado ha de vérselas con varios problemas. El primero es de índole técnica. Los lectores de tarjetas requieren los algoritmos criptográficos más rápidos y eficientes posibles, ya que se trata de un entorno en el que cada bit y cada milisegundo cuenta. Esto puede llevar al uso de claves con un número de bits demasiado pequeño para que proporcionen seguridad contra un ataque de "fuerza bruta".
Supongamos que hemos hallado algoritmos fiables y eficientes, con claves lo bastante largas. El gobierno o el fabricante de las tarjetas podría guardarse una copia "por si acaso". Tras los acontecimientos del 11 de Septiembre se ha vuelto a poner en tela de juicio el uso de métodos criptográficos para la protección de datos. ¿Podemos, en estos momentos de histeria colectiva, confiar en que un gobierno no va a guardarse una copia de las claves que realice para sus ciudadanos?
Pero hagamos un ejercicio de fe, y supongamos que el gobierno hace un genuino esfuerzo en pro de la seguridad. Diseña tarjetas inteligentes, inserta claves de cifrado y de firma –sin guardarse copia alguna– y las pone a disposición de sus ciudadanos. Esas mismas tarjetas podrían llegar a convertirse en una ficha personal, con datos biométricos, historiales médicos, antecedentes penales, expedientes académicos... Por supuesto, toda esa información estará cifrada, de tal modo que solamente accedan a dicha información las personas autorizadas a ello. ¿Estamos ya seguros?
Pues la respuesta es no. Incluso con algoritmos de cifrado impecables, una tarjeta puede exponer los datos que guarda al escrutinio de ojos no autorizados. Eso se debe al carácter peculiar de las tarjetas inteligentes. Cada proceso de firma o cifrado implica la activación de algoritmos matemáticos, lo que lleva un tiempo y un consumo de energía eléctrica muy concretos. Existen procedimientos criptoanalíticos que no atacan los algoritmos en sí, sino el tiempo que tardan dichos algoritmos en ejecutarse, la potencia eléctrica requerida o el calor desprendido.
Una empresa llamada Datacard ha dado la sorpresa en la exhibición de productos de seguridad organizada recientemente por la empresa RSA. Usando sofisticadas técnicas de análisis, lograban averiguar las claves de cifrado usadas por una tarjeta inteligente. El hecho de que Triple-DES sea un algoritmo invulnerable desde el punto de vista criptoanalítico clásico no les impedía obtener la clave en apenas tres minutos. Bastaba con alimentar la tarjeta con voltajes y frecuencias diversos y analizar los resultados mediante un osciloscopio. Es como si lográsemos duplicar una llave sin más información que el tintineo que hace en el bolsillo de su dueño.
Lo que es aún más sorprendente, según uno de los asistentes, es que la tarjeta podía ser analizada basándose solamente en las ondas de radiofrecuencia que emitía. Es decir, ¡ni siquiera había que tocar la tarjeta! El uso de técnicas de interrogación pasiva (extraer información de la tarjeta sin insertarla dentro de un lector) podría revelar nuestras claves sin siquiera sacar la tarjeta de la cartera. Por fortuna, eso parece que no es posible ... todavía.
Así que ya saben por qué no existen todavía tarjetas inteligentes para el almacenamiento de datos confidenciales como firmas digitales. Al margen de vacíos legales, el hecho es que existen graves problemas de índole técnica. La Universidad de Granada planeó crear tarjetas inteligentes para sus estudiantes hace un par de años; hasta donde yo sé, el proyecto nunca se ha llevado a cabo. El DNI digital del gobierno puede retrasarse no por problemas legales sino por la imposibilidad de crear tarjetas inteligentes seguras. Si los billetes de euros, que se suponen incorporan todos los adelantos en seguridad, ya están siendo falsificados, puede imaginarse cuánto más tendrán que sudar los responsables para asegurarse de que los ladrones de datos no hacen su agosto con las tarjetas inteligentes.
Arturo Quirantes Sierra edita la página Taller de Criptografía .
© www.libertaddigital.com 2002
Todos los derechos reservados
!-->
Una de las bazas del gobierno para crear confianza en el comercio electrónico consiste en la utilización de tarjetas inteligentes (smart cards). En dichas tarjetas se almacenarían claves de firma, lo que facilitaría las compras on-line. Ya el nuevo borrador de ley sobre Firma Electrónica contempla la creación de un "DNI digital" con claves de autenticación (firma). Esto podría agilizar la tramitación de actos tales como la declaración de la Renta o la cumplimentación del censo (veáse el Informe Pague sus impuestos... digitalmente " ).
Sin embargo, la emisión de tarjetas inteligentes con claves de firma y/o cifrado ha de vérselas con varios problemas. El primero es de índole técnica. Los lectores de tarjetas requieren los algoritmos criptográficos más rápidos y eficientes posibles, ya que se trata de un entorno en el que cada bit y cada milisegundo cuenta. Esto puede llevar al uso de claves con un número de bits demasiado pequeño para que proporcionen seguridad contra un ataque de "fuerza bruta".
Supongamos que hemos hallado algoritmos fiables y eficientes, con claves lo bastante largas. El gobierno o el fabricante de las tarjetas podría guardarse una copia "por si acaso". Tras los acontecimientos del 11 de Septiembre se ha vuelto a poner en tela de juicio el uso de métodos criptográficos para la protección de datos. ¿Podemos, en estos momentos de histeria colectiva, confiar en que un gobierno no va a guardarse una copia de las claves que realice para sus ciudadanos?
Pero hagamos un ejercicio de fe, y supongamos que el gobierno hace un genuino esfuerzo en pro de la seguridad. Diseña tarjetas inteligentes, inserta claves de cifrado y de firma –sin guardarse copia alguna– y las pone a disposición de sus ciudadanos. Esas mismas tarjetas podrían llegar a convertirse en una ficha personal, con datos biométricos, historiales médicos, antecedentes penales, expedientes académicos... Por supuesto, toda esa información estará cifrada, de tal modo que solamente accedan a dicha información las personas autorizadas a ello. ¿Estamos ya seguros?
Pues la respuesta es no. Incluso con algoritmos de cifrado impecables, una tarjeta puede exponer los datos que guarda al escrutinio de ojos no autorizados. Eso se debe al carácter peculiar de las tarjetas inteligentes. Cada proceso de firma o cifrado implica la activación de algoritmos matemáticos, lo que lleva un tiempo y un consumo de energía eléctrica muy concretos. Existen procedimientos criptoanalíticos que no atacan los algoritmos en sí, sino el tiempo que tardan dichos algoritmos en ejecutarse, la potencia eléctrica requerida o el calor desprendido.
Una empresa llamada Datacard ha dado la sorpresa en la exhibición de productos de seguridad organizada recientemente por la empresa RSA. Usando sofisticadas técnicas de análisis, lograban averiguar las claves de cifrado usadas por una tarjeta inteligente. El hecho de que Triple-DES sea un algoritmo invulnerable desde el punto de vista criptoanalítico clásico no les impedía obtener la clave en apenas tres minutos. Bastaba con alimentar la tarjeta con voltajes y frecuencias diversos y analizar los resultados mediante un osciloscopio. Es como si lográsemos duplicar una llave sin más información que el tintineo que hace en el bolsillo de su dueño.
Lo que es aún más sorprendente, según uno de los asistentes, es que la tarjeta podía ser analizada basándose solamente en las ondas de radiofrecuencia que emitía. Es decir, ¡ni siquiera había que tocar la tarjeta! El uso de técnicas de interrogación pasiva (extraer información de la tarjeta sin insertarla dentro de un lector) podría revelar nuestras claves sin siquiera sacar la tarjeta de la cartera. Por fortuna, eso parece que no es posible ... todavía.
Así que ya saben por qué no existen todavía tarjetas inteligentes para el almacenamiento de datos confidenciales como firmas digitales. Al margen de vacíos legales, el hecho es que existen graves problemas de índole técnica. La Universidad de Granada planeó crear tarjetas inteligentes para sus estudiantes hace un par de años; hasta donde yo sé, el proyecto nunca se ha llevado a cabo. El DNI digital del gobierno puede retrasarse no por problemas legales sino por la imposibilidad de crear tarjetas inteligentes seguras. Si los billetes de euros, que se suponen incorporan todos los adelantos en seguridad, ya están siendo falsificados, puede imaginarse cuánto más tendrán que sudar los responsables para asegurarse de que los ladrones de datos no hacen su agosto con las tarjetas inteligentes.
Arturo Quirantes Sierra edita la página Taller de Criptografía .
Todos los derechos reservados
!-->
