Está en la página 1de 2

Como hemos dicho, un mensaje cifrado est acompaado de una forma cifrada de la

clave de sesin que se emple. La clave de sesin se cifra con la clave pblica del receptor.
As, slo el receptor podr recuperar la clave de sesin y, por consiguiente, el mensaje.
Si cada usuario utiliz una nica pareja de claves pblica/privada, el receptor debera
saber automticamente qu clave usar para descifrar la clave de sesin: la clave
privada nica del receptor. Sin embargo, no olvidemos el requisito de que cualquier
usuario dado podra tener mltiples parejas de claves.
Entonces, cmo sabe el receptor cul de sus claves pblicas se us para cifrar la clave
de sesin? Una solucin simple sera transmitir la clave pblica con el mensaje.
Entonces, el receptor podra verificar que efectivamente se trata de una de sus claves
pblicas, y continuar. Este esquema funcionara, pero constituye un gasto innecesario de
espacio. Una clave pblica RSA podra tener una longitud de cientos de dgitos decimales.
Otra solucin sera asociar un identificador a cada clave pblica que sea nica al
menos en un usuario. Es decir, la combinacin del identificador de usuario (user ID) y el
identificador de clave (key ID) sera suficiente para identificar una clave en especial.
Entonces, slo sera necesario transmitir el identificador de clave ms corto. Sin embargo,
esta solucin trae consigo un problema de gestin y de costes adicionales: los identificadores
de clave deben ser asignados y almacenados para que tanto el emisor como
el receptor puedan establecer la relacin entre identificador de clave y clave pblica.
Esto parece una carga innecesaria.
La solucin adoptada por PGP es la de asignar un identificador de clave a cada clave pblica que,
con un gran ndice de probabilidad, es nica en el identificador de un usuario. El identificador de
clave asociado con cada clave pblica consiste en sus 64 bits menos significativos. Es decir, el
identificador de clave de clave pblica KUa es (KUamod 264). Esta es una longitud suficiente para
que la probabilidad de duplicacin de identificadores de clave sea m uy pequea.
Tambin se necesita un identificador de clave para la firma digital PGP. Como un emisor puede
usar una clave privada, de una serie de claves privadas, para cifrar el resumen del mensaje, el
receptor debe saber qu clave pblica se debe usar. Por lo tanto, el componente firma digital de un
mensaje incluye el identificador de clave de 64 bits de la clave pblica que se requiere. Cuando se
recibe el mensaje, el receptor verifica que el identificador de clave es el de una clave pblica para
ese emisor y entonces procede a verificar la firma.

La Figura 5.4 muestra la estructura general de un fichero d e claves privadas Podemos


ver el fichero como una tabla en la que cada fila representa una de las parejas de
claves pblica/privada que posee ese usuario. Cada fila contiene las siguientes entradas:
Sello d e tiempo: fecha y hora en que se gener la pareja de claves.
Identificador de claves los 64 bits menos significativos de la clave pblica para
esa entrada.
C lave pblica: la parte de clave pblica de la pareja en cuestin.
C lave privada: la parte de clave privada de la pareja en cuestin; este campo est
cifrado.
Identificador d e usuario: normalmente, ser la direccin de correo electrnico del
usuario (por ejemplo, stallings@acm.org). Sin embargo, el usuario puede elegir asociar
un nombre diferente a cada pareja (por ejemplo, Stalllings, WStallings, WilliamStallings,
etc.) o reutilizar el mismo identificador de usuario ms de una vez.

Aunque se intenta que el fichero de claves privadas se almacene slo en la mquina


del usuario que cre y posee la pareja de claves, y que slo ese usuario pueda acceder a
l, tiene sentido hacer que el valor de la clave privada sea lo ms seguro posible. Por lo
tanto, la clave privada no se almacena en el fichero de claves. En vez de eso, esta clave
se cifra usando CAST-128 (o IDEA o 3DES). El procedimiento es el siguiente:
1. El usuario elige una frase clave para el cifrado de claves privadas.
2. Cuando el sistema genera una nueva pareja de claves pblica/privada usando
RSA, pide la frase clave al usuario. Usando SHA-1, se genera un cdigo hash de
160 bits a partir de la frase clave, y la frase clave se descarta.
3. El sistema cifra la clave privada usando CAST-128 con los 128 bits del cdigo
hash como clave. Luego el cdigo hash se descarta, y la clave privada cifrada se
almacena en el fichero de claves privadas.

La Figura 5.4 tambin presenta la estructura general de un archivo de claves pblicas.


Esta estructura de datos se usa para almacenar claves pblicas de otros usuarios
conocidos por este usuario. Por el momento, dejamos pendientes algunos de los campos
que se muestran en la tabla y describiremos los siguientes:
Sello de tiempo fecha y hora en que se gener la entrada.
Identificador de clave: los 64 bits menos significativos de la clave pblica para
esta entrada.
Clave pblica: clave pblica para esta entrada.
Identificador d e usuario: identifica al propietario de la clave. Varios identificadores
de usuario pueden estar asociados a una sola clave pblica.

SERVICIOS DE SEGURIDAD AVANZADA


Se han propuesto tres servicios de seguridad como borrador de Internet. Pueden cambiar
sus caractersticas y aadirse servicios adicionales. Los servicios son los siguientes:
Recibos firmados: se puede solicitar un recibo firmado en un objeto SignedData.
Devolver un recibo firmado proporciona una prueba de la entrega al creador
de un mensaje y le permite demostrar a una tercera parte que el receptor recibi
el mensaje. Bsicamente, el receptor firma el mensaje original completo ms la
firma original (del emisor) y aade la nueva firma para formar un nuevo mensaje
S/MIME.
Etiquetas d e seguridad: una etiqueta de seguridad se puede incluir en los atributos
autentificados de un objeto SignedData. Una etiqueta de seguridad es informacin
sobre seguridad con respecto a la confidencialidad del contenido protegido
por el encapsulado de S/MIME. Las etiquetas pueden usarse para el control del
acceso, indicando qu usuarios tienen permiso para acceder a un objeto. Tambin
se utilizan para indicar prioridad (secreta, confidencial, restringida, etc.) o para
describir qu tipo de personas pueden ver la informacin (por ejemplo, equipo
mdico de un paciente, etc.).
listas de correo seguras: cuando un usuario enva un mensaje a varios receptores,
es necesaria una cierta cantidad de procesamiento por cada receptor, incluyendo
el uso de la clave pblica de cada uno de ellos. El usuario puede liberarse
de este trabajo empleando los servicios de un M LA (M ail L ist Agent) de
S/MIME. Un MLA puede tomar un solo mensaje entrante, realizar el cifrado
especfico para cada receptor y reenviar el mensaje. El creador de un mensaje
slo necesita enviar el mensaje a la MLA, habiendo realizado el cifrado con la
clave pblica de la MLA.

También podría gustarte