Está en la página 1de 337

GENERADOR DE SEUDÓNIMOS Y CREDENCIALES

PARA TRANSACCIONES EN INTERNET


INSTITUTO POLITÉCNICO NACIONAL

ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA


UNIDAD CULHUACAN
SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN
LABORATORIO DE SEGURIDAD INFORMÁTICA

Generador de Seudónimos y Credenciales


para Transacciones en Internet

T E S I S

PARA OBTENER EL GRADO DE


MAESTRO EN CIENCIAS DE INGENIERÍA
E N M I C R O E L E C T R Ó N I C A

P R E S E N T A :
ING. BERNABÉ HUMBERTO NAVA CORREA

ASESOR:
M. en C. RUBÉN VÁZQUEZ MEDINA

MÉXICO, D.F. DICIEMBRE 2006


A MIS PADRES

ROBERTO Y EMMA
Quienes con su cariño, apoyo, fuerza de voluntad y fe me
han demostrado que hay que luchar por lo que anhelamos.

A MIS HERMANOS

MARI CARMEN, BERTHA Y ENRIQUE


Quienes con su apoyo y consejos, enriquecen mi camino.

A MIS SOBRINOS

Que con su presencia inquieta y desesperante algunas veces,


me enseñaron a ser más tolerante, a mis mounstros con cariño.

A MA. ELENA

Quien con su alegría, comprensión, amor y esperanza, me ha


enseñado a no darme por vencido fácilmente y a luchar por ser
cada día mejor. Por acompañarme al final de un gran principio
y al principio de un gran camino sin final.
Siempre ten presente que: la piel se arruga,
El pelo se vuelve blanco, los días se convierten en
años… Pero lo importante no cambia;
tú fuerza y convicción no tiene edad.
Tú espíritu es el plumero de cualquier telaraña.
Detrás de cada línea de llegada, hay una de partida.
Detrás de cada logro, hay otro desafío.
Mientras estés vivo, siéntete vivo.
Si extrañas lo que hacías, vuelve a hacerlo.
No vivas de fotos amarillas…
Sigue aunque todos esperen que abandones.
No dejes que se oxide el hierro que hay en ti.
Haz que en ves de lástima, te tengan respeto.
Cuando por los años no puedas correr, trota.
Cuando no puedas trotar, camina.
Cuando no puedas caminar, usa el bastón, pero
¡¡¡Nunca, nunca te detengas!!!

Madre Teresa de Calcuta.


Agradecimientos

A DIOS:

POR PERMITIRME VIVIR, POR SER MI GUÍA DÍA CON DÍA, POR DARME FE PARA
ENFRENTAR LOS PROBLEMAS, POR FORMARME COMO EL SER HUMANO QUE SOY Y
POR SER EL ARTÍFICE DE ESTA OBRA.

A LOS MAESTROS DE LA SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN:

POR LOS CONOCIMIENTOS QUE ME TRANSMITIERON DURANTE LA ESTANCIA EN LA


MAESTRÍA EN CIENCIAS DE INGENIERÍA EN MICROELECTRÓNICA.

A LA ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD


CULHUACAN:

POR LA OPORTUNIDAD DE REALIZAR MIS ESTUDIOS DE MAESTRÍA A TRAVÉS DE SUS


INSTALACIONES, Y POR SER AQUELLA QUE ME FORMÓ COMO INGENIERO EN
COMUNICACIONES Y ELECTRÓNICA.

AL INSTITUTO POLITÉCNICO NACIONAL:

POR SER LA CASA QUE ME ABRIÓ SUS PUERTAS PARA CONTINUAR MIS ESTUDIOS Y
DESARROLLARME ACADÉMICAMENTE.

A MI ASESOR, M. en C. RUBÉN VÁZQUEZ MEDINA:

POR EL PROFESIONALISMO Y PACIENCIA EN LA REALIZACIÓN DE ÉSTE TRABAJO, POR


HABERME BRINDADO SU AMISTAD Y SOBRETODO POR ENSEÑARME A VER LA VIDA
DESDE OTRA PERSPECTIVA.

A LOS MIEMBROS DEL JURADO:

POR EL TIEMPO QUE DEDICARON COADYUVANDO PARA EL MEJORAMIENTO DE ÉSTA


TESIS.

AL CONSEJO NACIONAL DE CIENCIA Y TECNOLOGÍA:

POR EL APOYO OTORGADO A TRAVÉS DE LA BECA DE ESTUDIOS DE MAESTRÍA CON


NÚMERO DE REGISTRO 170618.
Planteamiento del Problema

La falta de privacidad se ha convertido en un gran problema ante lo conveniente de Internet. Si no se


tiene la debida atención para tomar medidas de seguridad y cuidados pertinentes, principalmente en el
manejo de información personal, se tiene el riesgo de caer en afectaciones económicas, sociales o
personales1.

Actualmente existen varios métodos que aseguran la información que viaja a través de la red y la
protegen ante terceros2. Sin embargo, existen usuarios que no sólo están interesados y tranquilos al
contar con métodos que protejan su información ante terceros, sino que buscan alternativas que les
permitan, además, tener privacidad en el manejo de su información personal. Éste requerimiento es
importante en el manejo de información vía Internet, y una alternativa que permite solucionarlo es el
uso de Sistemas Seudónimos.

El anonimato se podría utilizar para realizar operaciones electrónicas a través de Internet, lo cual
convendría principalmente al usuario porque se establece una comunicación en la que se conoce el
destino pero no la fuente. Sin embargo, esto se convierte en una desventaja para el comerciante o
destino al no tener las mismas garantías que el usuario. El anonimato en Internet puede llegar a ser una
barrera para el crecimiento de los negocios electrónicos, por eso se debe diseñar la infraestructura
necesaria para garantizar la privacidad del usuario sin olvidar que el beneficio de la seguridad debe
involucrar a ambas partes usuario-destino y no sólo a una.

Una solución basada en Sistemas Seudónimos es útil debido a que Internet es una fuente de recursos de
información (conocimientos compartidos a nivel mundial), de comunicación, de operaciones de
negocios/publicidad, de venta de bienes y servicios, la cual está cambiando los viejos esquemas de ver
las cosas, rompiendo así con los modelos tradicionales. En definitiva, Internet ha atraído los intereses
de una multitud de empresas de todos los sectores, que ven en esta red un vehículo ideal para realizar
actividades comerciales, técnicas o de marketing.

Por último, se debe considerar que un sistema seudónimo requiere de una infraestructura importante y
una fuerte inversión en recursos humanos y materiales. Sin embargo, un aspecto relevante de dicho
sistema es el diseño y la puesta en operación de protocolos seguros de comunicaciones para este

1
http://www.cert.org.
2
http://www.buzan.com.mx.
xv
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

escenario, así como la implementación y evaluación de dichos protocolos que a la fecha no han sido
puestos en práctica. Por ello, con esta tesis se pretende contribuir a la resolución de este problema
investigando el estado del arte en el diseño de protocolos seguros de comunicaciones que puedan
aplicarse a estos escenarios y evaluarlos en consecuencia.

xvi
Motivación

La solución al problema planteado a través de un sistema seudónimo, es una alternativa poco conocida,
pero otorga seguridad y tranquilidad para realizar operaciones en Internet. Con una elección como esta,
no sólo se brinda la solución al problema de falta de privacidad en el manejo de información personal,
sino que también se otorga confidencialidad, autenticación efectiva de origen sin la necesidad de
revelar la identidad real del usuario.

Un sistema seudónimo conformado además con mecanismos que refuercen la privacidad, permitiría en
una comunicación evitar la rastreabilidad por parte del destino y de terceras personas, es decir, no saber
realmente de dónde se está conectando un usuario, así como también no se conocería de inicio la
identidad real del mismo. La importancia de un sistema seudónimo radica esencialmente del argumento
de que en los negocios en general y el negocio electrónico en particular, la anonimidad puede conllevar
a una persona a cometer fraude, mientras que la seudonimidad sería un requisito para una plataforma
confiable. Por lo tanto, las soluciones en materia de seguridad se hacen imprescindibles no solo para
consolidar la confianza del usuario, sino también para poder establecer una legislación en materia de
protección de datos.

Aunque no es sencilla la construcción de un sistema seudónimo completo resulta deseable tener


herramientas que nos ayuden o contribuyan a su implementación y entendimiento. De esta manera, en
este trabajo se analiza y propone un esquema teórico de aplicación, para darle contexto, mejora e
implementación a un generador de seudónimos y credenciales, como la principal aportación, ya que es
el elemento fundamental de un sistema seudónimo y es el que realmente da privacidad en el manejo de
la información personal. Este generador se basa en el algoritmo criptográfico de Lysyanskaya, Rivest y
Sahai.

xvii
Resumen

En este trabajo se analiza y construye un método de generación de seudónimos y credenciales,


fundamentado en el modelo de sistema seudónimo de Lysyanskaya, Rivest y Sahai. Cuya finalidad es
otorgar privacidad a la información personal, protegiendo la identidad de los usuarios mediante la
asignación de un seudónimo, previniendo así el tráfico de información confidencial, para que no sea
manipulado por personas malintencionadas. Además, una de sus ventajas es que en caso de ocurrir
algún ilícito la organización emisora puede establecer el enlace entre el seudónimo y la identidad real
del usuario, sólo si le es requerido; de tal forma que se protege a ambas partes involucradas en la
transacción.

Para conseguir dichos fines, se hace uso de la teoría de números, a través de lo que se conoce como el
problema del logaritmo discreto, que por sus características sigue siendo factible en cuanto a seguridad
se refiere. De igual forma se utilizan funciones hash, como un medio de autenticación adicional.

Lo primordial en el manejo del seudónimo es que el usuario debe hacer uso correcto de él. Por lo tanto,
tal método propuesto busca coadyuvar con su aplicación en cualquier sistema seudónimo que se le
requiera, siempre y cuando cumpla con la finalidad de seguridad en el manejo de información personal.

xix
Abstract

In this work a generation method of pseudonyms and credentials, based in the model of pseudonym
system of Lysyanskaya, Rivest and Sahai, is analyzed and constructed. The purpose is to grant privacy
to the personal information, protecting the identity of the users by means of the assignment of a
pseudonym, preventing this way the traffic of confidential information so that is not manipulated by
malicious people. Also, one of their advantages is that in case of some illicit the issuing organization
can establish the link between the pseudonym and the user’s real identity, only if is required. In such
way that both parts involved in the transaction is protected.

To get this objective, the theory of numbers is used through the problem of the discreet logarithm, that
for its characteristics yet is feasible for security. Of equal form is used the hash functions, as a means
of additional authentication.

The primordial in the handling of the pseudonym is that the user should make correct use of him.
Therefore, the method proposed contribute with their application in any pseudonym system that is
required, providing security in the handling of personal information.

xxi
Objetivos

Objetivo General

Analizar y construir un método de generación de seudónimos y credenciales, con la finalidad de


mostrar la viabilidad de otorgar privacidad a los usuarios en sus transacciones comerciales por Internet,
reduciendo así el tráfico de información confidencial. Para lo cual, se emplea como base el Modelo de
sistema seudónimo de Lysyanskaya, Rivest y Sahai (LRS), así como la teoría de números.

Objetivos Específicos

• Investigar y analizar los diferentes sistemas seudónimos que han sido planteados.
• Proponer un esquema teórico de sistema seudónimo que ofrezca mejoras en cuanto a la
seguridad de la información personal de los usuarios y la comunicación a través de
Internet.
• Implementar un algoritmo generador de seudónimos y credenciales basado en el
Modelo de LRS, en Matlab®.
• Establecer subprotocolos de verificación del generador.
• Verificar y comparar que el proceso de funcionamiento de las implementaciones se
desarrolló de acuerdo con lo esperado en la prueba de escritorio.
• Analizar la seguridad y factibilidad de uso de los resultados obtenidos de la
implementación.
• Publicar los avances y resultados derivados de esta investigación en congresos
nacionales y extranjeros.

xxiii
Organización de la Tesis

La presente tesis pretende dar a conocer al lector interesado en el área de seguridad de la información,
lo que se denomina Sistema Seudónimo, permitiéndole analizar de forma esencial los aspectos
inherentes a éste. Se ha planteado en cuatro capítulos, de tal forma que en el capítulo 1, se inicie con
una introducción de algunos conceptos indispensables, para la correcta comprensión del tema central
de ésta investigación.

En el segundo capítulo, se proporciona el marco teórico de sistemas seudónimos, así como una
propuesta teórica para el comercio electrónico. Aquí se conocerá la definición de sistema seudónimo y
cuál es su importancia dentro de la actividad comercial, además del análisis de la estructura de
funcionamiento de la propuesta.

El tercer capítulo, contiene el método propuesto para generar seudónimos y credenciales, el cual se
caracteriza por brindar privacidad en el manejo de información personal a través de redes electrónicas.

En el cuarto y último capítulo, se muestran los resultados de la implementación del método propuesto,
que es la primordial aportación de este trabajo. Además, se describe la adaptación de tal método con la
propuesta teórica de sistema seudónimo, con el fin de contextualizarlo.

Cada capítulo incluye al final una serie de conclusiones, con las cuales el lector puede comprender y
reafirmar en forma breve algunos de los aspectos más importantes del capítulo. Además, se incluye la
conclusión general, estado actual y trabajo a futuro, tres apéndices, acrónimos, glosario, bibliografía,
referencias, índice de figuras e índice de tablas.

El apéndice A describe los protocolos criptográficos que se mencionan en los antecedentes de sistemas
seudónimos, propuesta teórica y método propuesto. El apéndice B contiene las rutinas de cómputo
generadas para obtener protección en el manejo de información personal. El apéndice C contiene los
artículos publicados en congresos nacionales e internacionales derivados de esta investigación.

Bernabé Humberto Nava Correa


México, D.F.

xxv
CONTENIDO

Págs.
Planteamiento del Problema …………………....……………………….......…... xv

Motivación ………....………………………………………………………....………........ xvii

Resumen ……………………………………………………………………………………. xix

Abstract …………………………………...……..…………………………………………. xxi

Objetivos ………………………………………..…….……………………………………. xxiii

Organización de la Tesis ……………………………………..............……………. xxv

Contenido …………………………...…………..…………………………………………. xxvii

Capítulo 1
Conceptos Indispensables 1
1.1 Introducción …………………………………..…………………………………………. 1
1.2 Mecanismos de Autenticación …………..........………………………………..………... 2
1.2.1 Funciones Hash ……..........……..........………………………………..………... 5
1.2.2 Firma Digital …………………………....………………………………………. 12
1.3 Autoridades de Certificación (AC’s) …………………………………………..………... 17
1.3.1 Definición …………………………....…………………………………………. 19
1.3.2 Funciones de las Autoridades de Certificación …................................................ 20
1.3.3 Políticas de Certificación de las Autoridades de Certificación ……...…………. 20
1.3.4 Certificado ...………………………....…………………………………………. 21
1.3.5 Topología de una Red de Confianza ……………………………………………. 32
1.3.6 Ejemplos de Autoridades de Certificación ………..........………....……………. 37
1.4 Análisis de Tráfico ............................................................................................................. 38
1.4.1 Definición ……………………..……..…………………………………………. 38
1.4.2 Objetivos que Pretende Alcanzar ……………………..……..….....……………. 39
1.4.3 Limites y Alcances ............................................................................................... 39
1.5 Anonimidad …..........................…………………………..............……………………... 40
1.5.1 Definición ……………………..……..…………………………………………. 41

xxvii
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

1.5.2 Navegación Anónima ………………………...…………………………...……. 41


1.5.3 Correo Anónimo ……………………..…………………………………………. 47
1.5.4 Tipos de Anonimidad ……………..............……………………………………. 51
1.5.5 ¿Hay que Regular el Anonimato en Internet? ....................................................... 52
1.6 Conclusiones …………………………...……..…………………………………………. 55

Capítulo 2
Sistemas Seudónimos 57
2.1 Introducción …………..…………………………………………………………………. 57
2.2 ¿Qué entendemos por Seudónimo Digital? ……..…………………………...….............. 59
2.3 ¿Qué es un Sistema Seudónimo? ……………………………………….……….............. 63
2.4 Ejemplo de la Vida Cotidiana ………….............…..………....…………………………. 75
2.5 Antecedentes ………........………………..…………………………………..….....……. 76
2.6 Propuesta Teórica de Sistema Seudónimo Aplicado al Comercio Electrónico ………..... 79
2.6.1 Introducción …........................................................................................………. 79
2.6.2 Partes del Sistema Seudónimo ………….………………………………………. 86
2.6.3 Requisitos de Seudonimidad ……..…..…………………………………………. 87
2.6.4 El Servicio de Seudonimidad ……………...……………………………………. 87
2.7 Análisis .............................................................................................................................. 93
2.8 Conclusiones ……………………………...…..…………………………………………. 99

Capítulo 3
Método Propuesto para Generar Seudónimos y Credenciales 101
3.1 Visión Global …...…………………...………..…………………………………………. 101
3.2 Modelo de Seudonimidad ….…………………...............................................……......… 103
3.2.1 Procedimientos …................................................................................................. 103
3.2.2 Requisitos …......................................................................................................... 104
3.2.3 Otras Características ............................................................................................. 105
3.3 Aspectos Prácticos ……………………..........…………………....................................... 108
3.3.1 Preliminares …...................................................................................................... 108
3.3.2 Construcción de Bloques ….................................................................................. 108
3.3.3 La Construcción …................................................................................................ 110
3.3.4 Credenciales de Múltiple Uso …........................................................................... 116
3.4 Conclusiones ………………………………….................………………………………. 118

xxviii
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Capítulo 4
Implementación del Método Propuesto 119
4.1 Introducción …………………………………..…………………………………………. 119
4.2 Desarrollo .……..……………..............................................……………………………. 120
4.2.1 Descripción de Implementaciones ......…………….……………………………. 120
4.2.2 Requerimientos Operativos ………………………...……..……………………. 128
4.3 Resultados .......................................................................................................................... 129
4.3.1 Pruebas .................................................................................................................. 139
4.3.2 Validación ............................................................................................................. 144
4.3.3 Garantías ............................................................................................................... 144
4.3.4 Recursos Computacionales ................................................................................... 145
4.4 Adaptación .....................................……………...........…………………………………. 145
4.4.1 Diagrama de Composición de la Propuesta General ...........……………………. 145
4.4.2 Últimas Consideraciones ...................................................................................... 148
4.4.3 Diagrama de Secuencia de la Adaptación (UML) ................................................ 150
4.5 Conclusiones ………………………………..……………..……………….……………. 152

Conclusión General …………………………………..………………………………. 155

Estado Actual y Trabajo a Futuro ……………..……………............………. 159

Apéndice A
Protocolos Criptográficos .................................................................................................... 171

Apéndice B
Programas ................................................................................................................................. 195

Apéndice C
Artículos Publicados en Congresos Nacionales e Internacionales ....................... 189
Acrónimos ………………………...……………..…………………….......................……. 273

Glosario …………………………………………..……….…………….......................……. 277

Referencias ……………………………………...…………………….......................……. 293

xxix
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Bibliografía Básica …………………....………………..……………………............... 301

Índice de Figuras ………………………….....…………………….......................……. 305

Índice de Tablas ……………………….……..…………………….......................……. 307

xxx
Capítulo 1

Conceptos Indispensables

La educación es al hombre lo que el molde al barro: le da la forma.


(Anónimo)

En este capítulo se abordarán conceptos básicos del trabajo en general, con la finalidad de tener una
mejor comprensión de lo realizado en este trabajo. A grandes rasgos tales términos son: mecanismos de
autenticación, autoridades de certificación (AC’s), análisis de tráfico y anonimato.

1.1 Introducción

El número de servicios y los contenidos disponibles en Internet crecen día a día. Podemos encontrar
cualquier tema de nuestro interés: noticias, diccionarios, enciclopedias, deportes, tiendas, viajes, etc.
Los usuarios podemos reservar boletos de avión, hacer compras, consultar nuestro banco, comprar,
enviar mensajes y archivos a otros usuarios, etc. Diariamente, millones de personas intercambian
mensajes, boletines, información a través del e-mail; establecen contactos con otros usuarios,
comparten ideas, hacen nuevos amigos, etc.

También podemos utilizar la red para jugar, aprender, realizar actividades o ejercicios solos, con otros
usuarios o contra nuestra computadora. Podemos tener acceso, a través de Internet, a miles de
programas de dominio público o shareware.

En el caso de los niños y adolescentes pueden conseguir muchos beneficios si utilizan adecuadamente
la Red. Para ellos Internet es una ventana a un mundo (virtual, pero también real) que quieren descubrir
apresuradamente. Para que esta experiencia sea positiva necesitan, la supervisión y el sentido común de
los padres y educadores. Sólo con este apoyo sus viajes a través del ciberespacio serán divertidos,
saludables y educativos.

1
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

La mayor parte de la gente que utiliza Internet tiene experiencias muy positivas, pero también existen
riesgos. Internet, como nuestras ciudades y nuestra sociedad, está formada por individuos con virtudes
y defectos. Los riesgos que pudieran llegar a ocurrir, son realmente un peligro latente para la seguridad
de un sistema de cómputo, de las redes, de dispositivos y de las personas. Estos riesgos están
relacionados con virus, errores en respaldos, configuraciones defectuosas, accesos no autorizados o
intrusiones, falta de protección de información (necesidad de confidencialidad, integridad,
disponibilidad, autenticación, no repudio, etc.), infraestructura deficiente, fallas eléctricas,
obsolescencia, robo de equipo, distintas amenazas, etc. En otras palabras, los riesgos sin atender
afectan a los ambientes sociales, de negocio, de información y de tecnología. Ante estos peligros se
hace evidente la necesidad de tener seguridad en Internet. La seguridad de cierta manera es el conjunto
de recursos (metodologías, documentos, programas y dispositivos físicos) encaminados a lograr que los
recursos de cómputo disponibles en un ambiente dado, sean accedidos única y exclusivamente por
quienes tienen la autorización para hacerlo.

Por lo tanto y como consecuencia de esta necesidad de seguridad en Internet, han surgido una variedad
de prevenciones, métodos, para diferentes aspectos que involucran a la misma, entre los cuales
podemos mencionar: a los sistemas de autenticación, las autoridades de certificación (AC’s), el análisis
de tráfico, el anonimato, los protocolos criptográficos, etc.

1.2 Mecanismos de Autenticación

A los sistemas que conllevan a la realización de la autenticación como el proceso que permite
determinar, si alguien o algo es quien o qué declara ser, se les conoce como sistemas de autenticación.
Se emplean sistemas de autenticación en la mayoría de las actividades diarias de negocios en general.
En las transacciones electrónicas relacionadas con información personal o financiera, como requisito
comúnmente se necesita mostrar una prueba de identidad, he aquí su importancia, para que estas
transacciones no sean mermadas.

La autenticación puede tomarse en dos contextos diferentes:

Autenticación de Usuario. Es el proceso de determinar si una persona o una empresa está autorizada
para llevar a cabo una acción dada. Algunos sistemas de autenticación incluyen tanto identificación
como autorización, mientras que otros solamente incluyen uno u otro. El objetivo es permitirle a una
persona autorizada el acceso a un recurso físico, telemático o informático, con previa verificación de
que cumple con las condiciones exigidas para dicho acceso.
2
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Los métodos de autenticación de usuario existentes son numerosos y muy variados, es decir, basados
en distintas técnicas, no sólo criptográficas:

• Métodos basados en «algo conocido por el usuario».


- Passwords
- PINs o NIP’s (Números de Identificación Personal)
- Certificados de clave pública

El principal problema de estos métodos de autenticación es que las claves para ser seguras deben ser
complejas, y si son complejas, son difíciles de recordar para el usuario, quien fácilmente termina
escribiendo el NIP en un papelito que mantendrá junto a la tarjeta bancaria, o claves de acceso en post-
it pegados en la CPU o en la pantalla del PC.

• Métodos basados en «algo que posee el usuario».


- Tarjetas plásticas de banda magnética
- Tarjetas inteligentes
- Tokens o módulos de seguridad
- Etc.

Proporcionan una mayor seguridad que el método anterior, pero siempre y cuando sea el usuario
autorizado quien las o los tenga en su poder. Para evitar su uso por personas no autorizadas, estos
dispositivos por lo general se usan en combinación con datos conocidos por el usuario, reduciendo así
la posibilidad de acceso indebido si caen en manos equivocadas.

• Métodos basados en «algún atributo propio».


- PIN biológico (huella dactilar, reconocimiento del iris, etc.)

Deben existir factores que sean intrínsecos de la persona y que no cambien, y que puedan utilizarse
para identificar a la persona en forma efectiva. Estos factores se denominan Biométricos y son
características que poseen las personas.

Los métodos anteriores verifican si un usuario está o no autorizado para tener acceso a un recurso pero
no nos dicen nada relacionado con su identidad. Los métodos biométricos verifican la identidad del
usuario, y con base en esta identificación proporcionan acceso a los recursos autorizados para ese

3
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

usuario en particular. Podemos dividir los métodos biométricos en los que se basan en rasgos físicos
del usuario y aquellos basados en patrones de comportamiento del usuario:

Tabla 1-1. Métodos Biométricos.


Rasgos Físicos Escaneo de retina
Reconocimiento de huella digital
Reconocimiento de patrón de iris
Reconocimiento de rostros
Geometría de la mano
Patrón de venas
Análisis de DNA
Comportamiento Análisis de firma
Reconocimiento de voz
Ritmo de uso del teclado

Los métodos biométricos tienden a generalizarse, usados en combinación con otros métodos de
autenticación.

Autenticación de Mensajes o Datos. El mecanismo de verificación de que el documento o mensaje


proviene de una entidad específica se denomina autenticación de mensajes o autenticación del origen
del mensaje. Informalmente, esto es verificar que el autor del mensaje es quien dice ser.

Es importante notar que la autenticación de mensajes necesariamente implica la integridad del mensaje,
puesto que si el mensaje es modificado, su autor ha cambiado. Por ello, la autenticación de mensajes es
un objetivo deseable de implementar donde quiera que se necesite verificación de tanto la autoría como
la integridad de la información almacenada.

En los sistemas de procesamiento automatizado de datos, a menudo es casi imposible que alguien
determine si los datos han sido modificados. Esta revisión llevaría demasiado tiempo si se tiene en
cuenta la enorme cantidad de datos que manejan hoy en día las aplicaciones de procesamiento de datos.
Existen varios métodos para garantizar que los datos no hayan sido modificados por error o
intencionalmente. Se trata de generar un código único asociado a determinados datos, de tal forma que
si se modificaran los datos, dicho código sería diferente al original. Entre ellos podemos citar el
chequeo de redundancia cíclica (CRC) y el chequeo de suma (Checksum). Estos dos métodos son

4
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

adecuados para asegurar que no se hayan presentado modificaciones involuntarias, sin embargo no
evitan modificaciones intencionales, ya que el atacante podría generar el código correcto después de
modificar los datos. Una manera de proteger los datos contra modificaciones no autorizadas es
mediante un Algoritmo de Autenticación de Datos (Data Authentication Algorithm, DAA)
criptográfico. Dicho con otras palabras, a fin de detectar modificaciones intencionales, se utilizan
técnicas basadas en distintos mecanismos.

Uno de ellos es el uso de valores de verificación criptográficos (Cryptographic Check Values, CCV).
Estos valores son similares a los “Checksum”, pero con la diferencia que son generados usando
Funciones Criptográficas Hash (o de Dispersión). Otro mecanismo similar para preservar no sólo la
integridad de la información transmitida sino garantizar la autenticación correcta del emisario son los
Códigos de Autenticación de Mensajes (MAC). Un mecanismo aún más poderoso lo constituyen las
Firmas Digitales. Una firma digital permite a cualquier receptor verificar la autenticidad e integridad
de un documento.

1.2.1 Funciones Hash

Una función de Hash o de dispersión es un algoritmo que toma una secuencia de caracteres (bytes) de
cualquier largo y entrega como resultado una secuencia de caracteres de largo fijo (160 bits o 20
caracteres, por ejemplo). El resultado usualmente es denominado valor Hash, código Hash o
simplemente Hash. Además de “resumir” su entrada, la principal propiedad de estas funciones es que
sea infactible encontrar dos secuencias de caracteres distintas (esto es, dos documentos distintos) cuyo
valor de Hash sea el mismo.

Definición. Una función Hash es una función computable que aplica a un mensaje m de tamaño
variable, una representación de tamaño fijo del propio mensaje: H(m), que es llamado su valor Hash.
Así pues, las funciones Hash se definen como sigue:

H : M → M, H(m) = m'

En general, H(m) es mucho menor que m; por ejemplo, m puede tener una longitud de un megabyte,
mientras que H(m) se puede reducir a 128, 160, 256 o 512 bits, generalmente [1]. En el caso de que se
transforme una cadena de megabits en un digesto de 128 bits, potencialmente hay 2128 digestos
posibles.

5
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Es inevitable que en esta clase de funciones que transforman cadenas de longitud arbitraria (las
preimágenes) en cadenas de longitud fija (las imágenes), más de una preimagen dará lugar a una
misma imagen (en caso contrario existiría al menos una función biunívoca entre conjuntos de
cardinalidades distintas). Esa clase de conflictos se conoce como “colisiones” entre valores Hash. Es
decir, el par formado por dos diferentes secuencias de caracteres m1 y m2 con el mismo valor de Hash
H(m1) = H(m2) recibe el nombre de colisión. Por otro lado, una operación es computacionalmente no
factible si no existe un algoritmo de tiempo polinomial para resolverla (complejidad Clase P), o sea esa
operación es prácticamente irrealizable con los recursos computacionales disponibles en su momento
(complejidad Clase NP) [2].

Las propiedades usualmente asociadas a una función Hash son las siguientes:

1. Compresión: el largo del resultado es fijo y en general mucho menor que el largo de la entrada.
Matemáticamente, esto significará que es inevitable que un buen número de secuencias de caracteres
(mensajes) den lugar a un mismo valor Hash. Las propiedades siguientes indican que, si bien existen
colisiones, no son fáciles de encontrar.

2. Encontrar una preimagen es infactible: aún si uno posee un valor Hash Y correctamente
calculado en base a un mensaje m, esto es, Y = H(m), es infactible encontrar m. Funciones con esta
propiedad se denominan “de un sentido”. Una función Hash unidireccional no es más que una función
Hash que es también una función unidireccional. Por lo tanto, no es posible a través del resumen de
salida obtener el texto de entrada, también resultará computacionalmente imposible obtener un valor de
salida igual a otro valor de entrada, así como tampoco desde un valor de salida ya calculado, obtener
otro valor de entrada diferente al verdadero. Una función Hash de un solo sentido puede ser privada o
pública, y tener la opción para un posterior cifrado.

3. Resistencia al cálculo de una segunda preimagen: no es factible encontrar cualquier mensaje m2


cuyo valor Hash H(m2) es igual al valor Hash de un mensaje predeterminado m1. En otras palabras,
dado un documento m1 encontrar un documento m2 (distinto de m1) tal que H(m2) = H(m1).

4. Resistencia a la colisión: Es infactible encontrar dos mensajes distintos m1 y m2 tales que sus
valores Hash son iguales, esto es, H(m1) = H(m2).

Toda función Hash fuertemente libre de colisiones es unidireccional.

6
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

La idea detrás de estas propiedades es que el valor Hash de un documento en la práctica “represente” al
documento completo en forma resumida y unívoca. En este contexto, el valor Hash se denomina
también “resumen”, “huella dactilar digital” o “compendio del mensaje” [3].

De las numerosas categorías en semejante clasificación funcional, dos tipos de funciones Hash son
considerados en detalle a continuación (Clasificación Simplificada):

Figura 1-1. Clasificación Simplificada de Funciones Hash Criptográficas y Aplicaciones.

Una función Hash suele implicar una función Hash sin clave. Sin embargo en términos genéricos, esta
ambigüedad está limitada por el contexto, ya que se tiene funciones Hash sin clave y con clave.

Códigos de Detección de Modificación (Modification Detection Codes, MDCs)

También conocidos como Códigos de Detección de Manipulación, y menos comúnmente como


Códigos de Integridad de Mensajes, Messages Integrity Codes (MICs), el propósito de un MDC es
(informalmente) proporcionar una imagen representativa o Hash de un mensaje, satisfaciendo las

7
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

propiedades mencionadas anteriormente. La meta final es facilitar, junto con mecanismos adicionales,
convicciones de integridad y autenticidad de datos como requisitos para las aplicaciones específicas.

Los MDCs son una subclase de funciones Hash sin clave, y estos a la vez se pueden clasificar en:

(1) Funciones Hash de un Solo Sentido, One-Way Hash Functions (OWHFs): para éstas, encontrar
una entrada que descubra a un valor Hash pre-especificado es difícil;
(2) Funciones Hash Resistentes a Colisión, Collision Resistant Hash Functions (CRHFs): para
éstas, encontrar dos entradas cualquiera teniendo el mismo valor Hash es difícil.

Nota
La terminología alternada para OWHF, CRHF usada en la literatura, es como sigue: OWHF función
Hash de un solo sentido débil (pero aquí la resistencia de preimagen no es considerada a menudo
explícitamente); CRHF función Hash de un solo sentido fuerte.

También, los MDCs pueden clasificarse en función de su estructura interna que involucra funciones de
compresión: funciones Hash basadas en cifrado de bloques, funciones Hash personalizadas y funciones
Hash basadas en aritmética modular. El proceso de estos códigos consiste en aplicar un MDC (una
función Hash) al mensaje y se envía junto con el propio mensaje a través de un canal inseguro, cuando
el receptor lo recibe aplica nuevamente la función Hash al mensaje y comprueba que sea igual al Hash
que le enviaron, si es igual se consigue así la integridad de los datos. Dicho de otra manera, se aplica
una Hash al mensaje, que es H(m) y se envía con el mensaje (m, H(m)), cuando esto es recibido por el
receptor éste aplica de nuevo la función Hash al mensaje original y compara el Hash obtenido h(m) con
el enviado, si H(m) = h(m), entonces sabe que el mensaje ha sido transmitido sin ninguna alteración, en
caso contrario detectará que el mensaje ha sufrido algún tipo de modificación (véase la figura
siguiente) [4].

Figura 1-2. Esquema General del Proceso de una Función MDC [4].

8
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

La desventaja de este esquema es que, si el mecanismo de confidencialidad se ve comprometido,


entonces no puede haber ninguna seguridad de la integridad del mensaje.

A continuación, se mencionan algunos ejemplos de funciones hash sin clave (MDC) o funciones hash:

• MD2, MD4, MD5 (MD, Message Digest)


• SHA-0, SHA-1, SHA-2 (SHA, Secure Hash Algorithm)
• RIPEMD-128, RIPEMD-160 (RACE Integrity Primitives Evaluation Message Digest)
• Haval
• Snefru
• Tiger

En la tabla siguiente se mencionan de forma resumida las principales características de las funciones
hash más difundidas actualmente.

Tabla 1-2. Principales Funciones Hash en Uso en el Ámbito Mundial.

Función Bits Rondas Velocidad Fuerza Fuerza contra


Relativa Preimagen ataque de colisión(2)
(1) (2)
estimado ataque cumpleaños

MD5 128 64 0.68 2128 264


SHA-1 160 80 0.28 2160 280
(*)SHA-224 224 64 (1)
0.20 2224 2112
(*)SHA-256 256 64 (1)
0.20 2256 2128
(*)SHA-384 384 80 (1)
0.15 2384 2192
(*)SHA-512 512 80 (1)
0.15 2512 2256
RIPEMD 128 128 64 0.39 2128 264
RIPEMD 160 160 80 0.24 2160 280

Las fuerzas ideales corresponden a los valores conocidos antes de la publicación de los últimos ataques (1).
(*) Estos algoritmos emparentados se conocen genéricamente como SHA-2 [2].

Existen diferentes funciones Hash como ya se ha podido apreciar, pero actualmente las más utilizadas
con fines criptográficos son MD5 y SHA-1. Por razones de consideración dentro del proyecto de tesis,
se hablará un poco más de éstas dos funciones Hash.

9
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

MD5 (Message Digest version 5)

Algoritmo que forma parte de la familia MDx, llamado recopilación de mensaje, se desarrolló en 1991
por Ron Rivest en el MIT [5, 6]. Es una versión mejorada (aunque algo más lenta) de MD4. Cuando
surgieron los ataques de fuerza bruta y criptoanálisis, MD5 fue el algoritmo hash seguro más
ampliamente usado. Este algoritmo toma como entrada un mensaje de longitud arbitraria para producir
como salida un compendio del mensaje de 128 bits de longitud (fija), resultante de fraccionar la entrada
en bloques de 512 bits, que a su vez están divididos en 16 sub-bloques de 32 bits [7].

Este algoritmo tiene optimizaciones y sugerencias de varios revisores, y aunque la obtención del valor
hash es un poco lento se considera más seguro. Está especificado como un estándar de Internet (RFC-
1321), por lo que es usado en diversos protocolos de autenticación como PGP (Pretty Good Privacy).
Se han realizado multitud de ataques a este algoritmo mediante técnicas de fuerza bruta, destacando el
de Van Oorschot y Wiener [8], quienes estimaron que diseñando una máquina con hardware de alto
nivel específicamente para encontrar colisiones en MD5, sería capaz de encontrar una colisión en 24
días.

SHA-1 (Secure Hash Algorithm version 1)

El Algoritmo Hash Seguro como es llamado, se desarrolló por el gobierno de los Estados Unidos,
específicamente por el NIST en colaboración con la NSA, para implementarlo en los sistemas
informáticos de alta seguridad del estado como un estándar de protección de documentos y en firmas
digitales. Fue en 1993 cuando se publicó como un estándar federal de procesamiento de información
(FIPS 180); pero en 1995 se emitió una versión revisada como FIPS 180-1 y es generalmente llamada
SHA-1. Aunque también se especifica en RFC 3174, que esencialmente reproduce el material del FIPS
180-1, pero agrega una implementación en lenguaje C [9]. Pero el documento del estándar actual se
denomina Estándar Hash Seguro (Secure Hash Standard, SHS).

El diseño de este algoritmo también esta basado en MD4 y por lo tanto el proceso global de un mensaje
sigue la estructura de MD5, con la diferencia que el ciclo principal de procesamiento ahora tiene cuatro
rondas de 20 pasos cada una, para un total de 80 pasos; debido a que el buffer esta constituido por
cinco registros de 32 bits con valores hexadecimales preestablecidos que son los valores iniciales del
proceso. El algoritmo SHA-1 toma como entrada un mensaje con una longitud máxima de menos de
264 bits y se procesa en bloques de 512 bits para producir como salida una huella digital o resumen de
160 bits de longitud (20 bytes).

10
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

En el 2001 el NIST emitió una revisión de la propuesta FIPS 180-1, conocida como FIPS 180-2, que
añade tres algoritmos Hash adicionales para el algoritmo SHA-1. Los tres miembros nuevos del
estándar son SHA-256, SHA-384 y SHA-512, que tienen longitudes de valor Hash de 256, 384 y 512
bits respectivamente [10].

Comparación de MD5 y SHA-1

La principal diferencia entre MD5 y SHA-1 es la longitud de la salida, que en el caso de MD5 es de
128 bits y para SHA-1 de 160 bits, diferencia de 32 bits más. La fortaleza de las funciones Hash frente
a los ataques de fuerza bruta reside principalmente en la longitud del código o valor Hash generado por
dichas funciones, la dificultad de obtener un mensaje a partir de su código Hash es del orden de 2128
operaciones para MD5 y de 2160 para SHA-1. A partir de este dato se puede calcular la dificultad de
que dos mensajes generen el mismo código Hash, que sería de 264 operaciones para MD5 y 280 para
SHA-1. En cuanto a la velocidad de procesamiento bajo el mismo hardware, la ejecución del algoritmo
SHA-1 resulta significativamente más lento que MD5, debido a que debe procesar 160 bits de buffer
en comparación con los 128 bits de MD5, pero en contraparte se considera más seguro ante ataques de
fuerza bruta y de inversión de la función Hash, debido a que la longitud de su salida es de 32 bits más y
por tanto a mayor longitud de salida, menor número de colisiones.

Finalmente hay que destacar que estos algoritmos se encuentran en el dominio público y por tanto no
se ven afectados por problemas de patentes.

Ataques a funciones Hash

Como parte de esto, el riesgo de concretarse posibles ataques, es latente. Por lo cual a continuación se
mencionará información sobre los ataques realizables sobre los algoritmos que empleen funciones
Hash.

Generalmente se cuenta con dos tipos de ataques a las funciones Hash, que son:

• Ataques por Fuerza Bruta: La fortaleza de las funciones hash frente a este tipo de ataques, reside
principalmente en la longitud del código o valor hash generado por dichas funciones.
• Ataques por Criptoanálisis: En esta variante, se han invertido grandes esfuerzos en investigación
y desarrollo, centrándose inicialmente en la estructura interna de la función para encontrar técnicas
eficientes que produzcan colisiones, puesto que la longitud del código hash generalmente será menor

11
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

que la longitud del mensaje. Estos ataques son complejos y generalmente dependen del tipo de función
hash sobre la que actúen. Sin embargo, se conocen dos tipos de ataques concretos [11]:
- El Ataque del Cumpleaños
- El Ataque por Encuentro a Medio Camino

En la reunión anual de criptología CRYPTO’04 surgieron a la luz una serie de vulnerabilidades de las
funciones Hash actuales empleando variantes computacionalmente eficientes del ataque de colisiones
diferenciales [12] de Chabaud-Joux. Un equipo chino publicó un trabajo interesante [13]: donde halló
una variante computacional eficiente para generar colisiones reales. Los algoritmos involucrados
fueron el MD4, MD5, HAVAL-128 y RIPEMD-128. Además se comprometieron los algoritmos SHA-
0 y RIPEMD-160. De hecho se generó pares de mensajes x y x’ con igual imagen z = h(x) = h(x’). Esto
fue seguido por la publicación de un segundo trabajo aún más significativo por parte de un equipo
australiano [14] quien halló por variantes del método Chabaud-Joux ataques de segunda preimagen
contra la familia SHA-2.

En síntesis, si hay alerta, pero alarma aún no. No hay motivos para descartar todo lo que está
implementado con las funciones Hash actuales (exceptuando al MD4 que debe ser definitivamente
erradicado). Eso sí, deberemos seguir atentos a lo que el futuro nos aporte sobre este tema y parece que
habrá mucha actividad en la creación y ataques a los algoritmos de control de integridad.

1.2.2 Firma Digital

Mediante la firma manuscrita, autógrafa o rúbrica, un individuo o varios, manifiestan su voluntad de


reconocer el contenido de un documento, y en su caso, a cumplir con los compromisos que el
documento establezca para con el individuo o individuos, aspecto de gran importancia desde un punto
de vista legal. La firma manuscrita tiene un reconocimiento particularmente alto pese a que pueda ser
falsificada.

La firma digital pretende ser análoga a la rúbrica, asegurando la misma validez al aplicarse a un
documento electrónico, con la ventaja de poder detectar fácilmente si ha sido manipulada o falsificada.

Definición

La firma digital es un bloque de caracteres que acompaña a un documento (o archivo) acreditando


quién es su autor (autenticación) y que no ha existido ninguna manipulación posterior de los datos

12
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

(integridad). Para firmar un documento digital, su autor utiliza su propia clave privada (sistema
criptográfico asimétrico), a la que sólo él tiene acceso, lo que impide que pueda después negar su
autoría (no repudiación). De esta forma, el autor queda vinculado al documento de la firma. Por último
la validez de dicha firma podrá ser comprobada por cualquier persona que disponga de la clave pública
del autor.

Para garantizar la privacidad del documento, el autor (o emisor) del documento electrónico, cifra el
contenido de éste con la clave pública del receptor, de tal forma, que sólo éste podrá descifrarlo usando
su clave privada.

Aunque diversos protocolos de firma basados en la criptografía de clave privada han sido propuestos
(como por ejemplo el esquema de Lamport-Diffie [15]), la criptografía de clave pública permite
resolver mucho más eficientemente el problema. La criptografía de clave pública permite que cada
mensaje enviado por cualquier usuario lleve su firma digital. El hecho de poder firmar digitalmente un
mensaje hace posible que el destinatario se asegure de que el mensaje que recibe es enviado por quien
dice ser el remitente. Por otra parte, una firma digital da mayor garantía que una firma manual, puesto
que asegura, que ninguna parte del mensaje que se ha recibido ha sido modificada.

Las firmas digitales se clasifican de diferentes maneras [1]:

• Implícitas: si están contenidas en el propio mensaje.


• Explícitas: si son añadidas como una marca inseparable del mensaje.
• Privadas: si permite identificar al remitente sólo para alguien que comparte un secreto con el
remitente.
• Públicas (o verdaderas): si permite identificar al remitente ante cualquier persona a partir de
información públicamente disponible.
• Revocables: si el remitente puede, posteriormente, negar que la firma digital en cuestión le
pertenece.
• Irrevocables: si el receptor puede probar que el remitente escribió el mensaje.

En sus inicios, los esquemas de firma digital con criptografía de clave pública solían obtener la firma
digital a partir de todo el mensaje lo cual provocaba que estos fueran muy lentos y, en ocasiones, la
longitud de la firma fuera posiblemente similar o mayor que el propio mensaje que se firmaba. La
necesidad de firmar mensajes y el hecho no deseable de que la longitud de la firma fuera extensa, hizo

13
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

pensar en la conveniencia de buscar una solución a este problema. Esta solución consistió en utilizar
las llamadas funciones hash antes de firmar un mensaje [16].

Las funciones hash son usadas para generar un resumen de los datos cuando se realizan firmas
digitales. Estas funciones están basadas en el hecho que el resumen de un mensaje representa de forma
concisa los datos originales desde los cuales va a ser generado. Debería considerarse como la huella
digital de la más grande cadena de datos. Como las funciones de resumen son mucho más rápidas que
las funciones de firma de todos los datos es mucho más eficiente utilizar la firma digital con un
resumen que con todos los datos.

El esquema de funcionamiento de firma digital se puede observar en la siguiente figura. En ella se


puede ver como el emisor genera un resumen, lo cifra con su clave privada y lo anexa al mensaje
original. Por otro lado, el receptor recibe el mensaje y la firma, genera un resumen a través del mensaje
con la misma función resumen conocida, y además descifra con la clave pública del emisor la firma,
comparando ambos resúmenes. Si tras esto se comprueba que son idénticos, la verificación de
identidad e integridad es positiva.

Emisor Receptor

Firma
Función Resumen Correcta
Hash
 =
Mensaje

 Resumen Algoritmo de Llave pública


de Emisor
Descifrado
Llave privada
Algoritmo de
de Emisor
Cifrado

Firma
Función
Hash 
Resumen
Mensaje + Firma

Figura 1-3. Proceso de Firma Digital con Funciones Hash.

El proceso de firma digital con funciones hash visto en la figura, es el que se maneja actualmente. Los
algoritmos hash más utilizados para esta función son el MD5 ó SHA-1.

14
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Entre otros sistemas de firmas digitales destacan:

1. Esquema de firmas de RSA [17]


2. ESIGN (Efficient digital SIGNature) [17]
3. Esquema de firmas de McEliece [17]
4. Esquema de firmas de Rabin [17]
5. Esquema de firmas de Fiat-Shamir [17]
6. Esquema de firmas de ElGamal [17]
7. Esquema de firmas de Schnorr [17]
8. Esquema de firmas one-time de Merkle [17]
9. Esquema de firmas one-time GMR (Goldwasser, Micali, Rivest) [17]
10. DSS (Digital Signature Algorithm) [17]

El más usado es RSA1, aunque recientemente están despertando mayor atención los criptosistemas
basados en Curvas Elípticas, gracias a que la potencia computacional económicamente disponible
supera en otro tiempo la lentitud de ejecución.

Normativa

La firma digital confiere obvias implicaciones económicas, pero también legislativas y jurídicas, como
lo muestra el interés reciente del mundo del derecho por el tema y la legislación a la que ha dado lugar:
Ley Alemana 1997, Real Decreto-Ley de Firma Electrónica del 17/9/1999 (España), Código del
Comercio y de la Ley Federal de Protección al Consumidor (Abril del 2000, México), Acta de Firmas
Electrónicas en el Comercio Global y Nacional (Octubre del 2000, EUA), Tratado con Identrus
(Agosto del 2001, Unión Europea), Ley Modelo sobre Firmas Electrónicas (12/12/2001, Comisión de
las Naciones Unidas para el Derecho Mercantil Internacional CNUDMI), etc.

Es evidente que la eficacia de estas leyes radica en su uniformidad, ya que si su contenido difiere en

1
RSA fue inventado por Ron Rivest, Adi Shamir y Leonard Adleman y se publico por primer vez en 1977. El algoritmo se
basa en la factorización de grandes números enteros: su fortaleza frente al criptoanálisis reside en la longitud de la clave, que
es indudablemente sensible a los avances de capacidad computacional: 512 bits es débil, las claves de 1024 bits son
consideradas seguras para la mayor parte de las aplicaciones actuales, la de 2048 bits parece que se mantendrá segura alguna
década más. Las especificaciones de RSA se recogen en el Public-Key Cryptography Standards (PKCS). Con frecuencia las
aplicaciones prácticas se utilizan en combinación con algoritmos simétricos (criptosistemas híbridos), o con funciones
unidireccionales (hash) o con ambos (como PGP, que utiliza RSA. IDEA y la función hash MD5). El funcionamiento básico
es que el algoritmo de clave pública se encarga de cifrar la clave de sesión simétrica utilizada en una determinada
comunicación al resultado de aplicar una función hash a un cierto documento (con el fin de garantizar la integridad del
mismo), consiguiéndose una notable reducción de cálculo y de tamaño de los archivos, sin merma de las prestaciones de
seguridad.
15
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

cada estado, será difícil su aplicación a un entorno global como Internet. Por ello, el esfuerzo a realizar
a partir de ahora deberá centrarse en la consecución de un modelo común que sirva a todos. Tal tarea
puede encomendarse a organismos internacionales como UNCITRAL, que ya dispone de experiencia
en iniciativas similares en materia de EDI. La normativa sobre firma digital permitirá:

• La digitalización de cualquier circuito de información,


• La generalización de la utilización de firma digital a través de la adopción de pautas uniformes que
permitan verificar la autenticidad e integridad de los documentos digitales que requieran firma para su
validez, y
• Un menor riesgo de fraude en los documentos digitales suscriptos digitalmente.

Tipos de ataques

El objetivo para un atacante a un proceso de firma digital es forjar firmas que sean aceptadas como
válidas. Según el ámbito de tales falsificaciones se habla de [18]:

1. Ruptura total: El atacante posee un algoritmo de firma funcionalmente equivalente al auténtico.


2. Ruptura selectiva: El atacante es capaz de forjar una firma para un tipo particular de mensaje.
3. Ruptura existencial: El atacante es capaz de forjar una firma para al menos un mensaje.

Detección de duplicación maliciosa:

La firma digital es justificable desde el momento en que los contratos, las transacciones económicas,
las compras, etc. se realizan on-line, es decir sin la presencia física de las partes. Surge de las
tecnologías utilizadas para conseguir la confidencialidad en las comunicaciones, ante la proliferación
de software que consigue incitar las comunicaciones obteniendo la información deseada. Sin embargo,
las firmas digitales solo permiten asegurar que cierto documento se genero por una entidad autorizada
en algún momento del pasado, pero no permiten determinar por sí mismos la fecha/hora de creación o
si el documento ha sido completamente duplicado. Esto puede ser relevante en contextos donde la
repetición de un mensaje puede tener efectos concretos (por ejemplo, una orden de pago). Para ello, se
requiere lo que se denomina Autenticación de Transacciones. Este tipo de mecanismos añade
información extra a los mensajes o documentos enviados (como números de secuencia, o números
aleatorios, o estampas de tiempo) de manera de garantizar la detección de duplicados (por ejemplo, un
mensaje con el mismo número de secuencia sería considerado como duplicado) o determinar la fecha
exacta de creación del documento. Estas técnicas son más complejas.

16
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

1.3 Autoridades de Certificación (AC’s)

Los sistemas criptográficos de clave asimétrica o de clave pública, adecuadamente usados,


proporcionan servicios de confidencialidad, integridad, autenticación y no repudio del origen. Para ello
sólo es necesario que cada usuario del sistema mantenga bien protegida su clave privada y de a conocer
adecuadamente su clave pública. Sin embargo, todavía es necesario que alguien asegure que una
determinada clave pública realmente pertenece a un determinado usuario y no a cualquier otro. En el
caso del Comercio Electrónico, esta necesaria identificación es fundamental en lo que se refiere a
Comercios y Entidades Financieras, ya que son las que están prestando un servicio al Comprador como
iniciador de cualquier transacción comercial. Ante esto, no hay que olvidar que también puede ser
requerido, por seguridad a Comercios y Entidades Financieras que el Comprador se someta de igual
forma a tal exigencia.

La solución al problema de identificación está en la existencia de agentes en los que confíen los
usuarios o compradores, comercios y entidades financieras, y cuya misión sea certificar explícitamente
el vínculo que existe entre la identidad del titular con la clave pública que él presenta. Estos elementos
se conocen como Autoridades de Certificación o lo que se ha dado en llamar “Terceras Partes
Confiables (TPC)”. Estas entidades pueden ser organizaciones o instituciones de carácter público o
privado, tales como Servicios Nacionales de Correos, Instituciones Bancarias, etc.

El tener confianza en algo es “la actitud hacía alguien en quién se confía o se espera que haga cierta
cosa necesaria para su tranquilidad”. La criptografía, por sí misma, no proporciona ese nivel de
“tranquilidad” deseado y necesario, por lo que es ineludible recurrir a mecanismos de orden superior
como lo es la firma digital realizada por terceras partes confiables o Autoridades de Certificación, para
disponer realmente de ese nivel de confianza.

La sociedad actual comienza a hacer un uso intensivo de las computadoras y sistemas de comunicación
digital como herramientas básicas para el desarrollo de sus actividades. Muchos usuarios de
computadoras no conocen personalmente, en el sentido habitual del término, a los gestores u otros
usuarios del sistema por lo que, para que cualquier usuario pueda confiar en los demás usuarios o en
los gestores, se deben establecer ciertos protocolos de seguridad.

Mediante estos protocolos, si dos usuarios desconfían, lo cual debería ser la pauta habitual en las redes
telemáticas actuales, éstos pueden interaccionar con un tercero de modo tal que, al terminar con éxito

17
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

el protocolo, puedan terminar confiando mutuamente para la realización de sus operaciones dentro de
la red. Para ello, todas las partes involucradas deberán participar en un mismo protocolo, en cuyo
diseño se incluyen medidas de seguridad que son sobre las que se asienta la confianza adquirida.

Los protocolos, en general, consisten en definir el proceso a seguir para realizar una determinada tarea
y se debe diferenciar del mecanismo y herramientas concretas utilizadas. En resumen, todo protocolo
sólo especifica las reglas de comportamiento a seguir. Existen diferentes tipos de protocolos en los que
intervienen terceras partes confiables:

• Los protocolos arbitrados. En ellos una TPC o Autoridad de Certificación participa en la


transacción para asegurar que ambos lados actúan según las pautas marcadas por el protocolo.
• Los protocolos notariados. En este caso la tercera parte confiable, además de garantizar la
correcta operación, también permite juzgar si ambas partes actuarán por derecho según la evidencia
presentada a través de los documentos aportados por los participantes e incluidos dentro del protocolo
notarial. En estos casos, se añade la firma (digital) del notario a la transacción, pudiendo éste testificar,
posteriormente, en caso de disputa.
• Los protocolos autoverificables2. En estos protocolos cada una de las partes puede darse cuenta si
la otra actúa deshonestamente, durante el transcurso de la operación.

La firma digital en sí, es un elemento básico de los protocolos autoverificables ya que no precisa de la
intervención de una Autoridad de Certificación para determinar la validez de una firma. En esencia, las
firmas digitales tienen el mismo efecto que las firmas manuscritas, ya que es una “marca” que sólo el
emisor puede hacer y que todos los demás pueden reconocer y verificar en cualquier momento.

Las diferencias fundamentales que hay entre la firma digital y la manuscrita, como ya se han
mencionado, son (1) que aquélla depende tanto de quien firma como de todo el texto que es firmado y
la manuscrita es siempre una misma “marca” añadida a un documento físico, y (2) que la firma
manuscrita es el resultado de un movimiento reflejo que el autor no puede “enseñar” a otros, mientras
que la firma digital depende de un secreto que si es transferible.

Si bien, lo antedicho se refiere a las firmas digitales basadas en criptosistemas de clave pública, éstas
también pueden basarse en criptosistemas de clave secreta convencionales. En este caso, el papel que
juegan las Terceras Partes Confiables (Terceras Partes de Confianza Incondicional, Unconditionally

2
Fail-Stop Protocols.
18
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Trusted Third Party ), es en tiempo real a diferencia de lo que ocurre en el caso de las firmas digitales
basadas en criptosistemas asimétricos. El carácter de incondicionalidad que deben tener esos agentes se
debe a que tanto ellos como los demás agentes a los que prestan servicio, comparten los mismos
“secretos” sobre los que basan la identidad, por lo que, la TPC podría suplantar a cualquiera de sus
asociados. En este escenario el papel que juega la TPC es de intermediario entre los dos comunicantes,
por lo que participa en todas las transacciones y, al ser un elemento central del sistema de identidades,
se convierte en un “cuello de botella” que limita el número de agentes a los que puede dar servicio.

1.3.1 Definición

Según la recomendación X.509 de la UIT-T:

Autoridad a la cual uno o más usuarios han confiado la creación y asignación de certificados.
Facultativamente puede crear las claves de los usuarios. Es una tercera parte de confianza que acredita
la conexión entre una determinada clave pública y su propietario. La confianza en la Autoridad de
Certificación supone la confianza en los certificados que emite [19].

Por otro lado, se puede definir en forma general a una Autoridad de Certificación (AC), también
conocida como Tercera Parte de Confianza o Notario Electrónico, como:

Entidad pública o privada cuyo objetivo primordial es ofrecer confianza al confirmar las identidades de
aquellos a quienes otorgo certificados, los cuales han sido firmados (con conocimiento de causa y
asunción de responsabilidades legales), conteniendo fundamentalmente las claves públicas respectivas
y la rúbrica (firma) de la entidad reconociendo la identidad correspondiente.

Entre sus características más importantes tenemos que:

• Aporta credibilidad y seguridad a las transacciones comerciales electrónicas, nacionales e


internacionales.
• Se encarga de la emisión, firmado y gestión de los certificados digitales, después de haber
realizado una serie de comprobaciones sobre la identidad del peticionario.
• La firma de la AC es la que garantiza la validez o autenticación de los certificados.
• Acredita que la clave pública pertenece al usuario a quien se atribuye y su vigencia.
• La confianza y seguridad es centralizada en la AC.
• Es pieza clave de una PKI.

19
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

• Tiene sistema jerárquico de certificación (establecimiento de cadenas de confianza).


• Evita que alguien genere certificados falsos para suplantar a otro, pues la AC los envía firmados
con su clave privada.

Elementos de una autoridad de certificación

El sistema de autenticación debe tener:

• Una política de certificación: regula los servicios de certificación que provee como la solicitud de
un certificado, la validación de la solicitud, la emisión del certificado, el uso del certificado y la
suspensión, revocación o renovación de certificados.
• Un certificado de la AC.
• Los certificados de los usuarios (X.509).
• Los protocolos de autenticación, gestión y obtención de certificados.

1.3.2 Funciones de las Autoridades de Certificación

Las funciones de una Autoridad de Certificación deben ser, entre otras, las siguientes:

• Generación y registro de claves


• Identificación de peticionarios de certificados
• Emisión de certificado
• Almacenamiento en la AC de su clave privada
• Mantenimiento de las claves vigentes y revocadas
• Servicios de directorio

1.3.3 Políticas de Certificación de las Autoridades de Certificación

• Regulan los servicios de certificación que proveen:


-Solicitud del Certificado.
-Validación de la Solicitud.
-Emisión del Certificado.
-Aceptación.
-Uso.
-Suspensión, Revocación y Renovación.

20
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

• Se supone al usuario conocedor de las técnicas de PKI.


• El usuario genera las claves.
• El usuario debe aceptar los certificados antes de usarlos.
• El receptor del certificado es responsable de confiar en él o no, comprobar si es válido o si está
revocado o suspendido.
• En caso de compromiso de la clave privada debe notificarse a la AC.

1.3.4 Certificado

Un Certificado o también llamado Credencial es un documento digital de identidad que se basa en la


tecnología de Clave Pública (PKI) y que permite identificarse en el mundo virtual. Es emitido por una
Autoridad de Certificación, la cual vincula un par de claves, pública y privada, con un individuo o
entidad confirmando su identidad.

El nacimiento del certificado digital fue a raíz de resolver el problema de administrar las claves
públicas y que la identidad del dueño no pudiera ser falsificada. La idea fue que una tercera entidad
interviniera en la administración de las claves públicas y asegurara que las claves públicas tuvieran
asociado un usuario claramente identificado. Esto fue inicialmente planteado por L. Kohnfelder del
MIT en su tesis de licenciatura [20]. La propuesta de certificado de clave pública, fue hecha por él, en
1978.

Ante esto, las tres partes más importantes de un certificado digital son:

1). Una clave pública.


2). La identidad del implicado: nombre y datos generales.
3). La firma privada de una tercera entidad llamada autoridad certificadora que todos reconocen como
tal y que válida la asociación de la clave pública en cuestión con el tipo que dice ser.

Cuando una persona o entidad solicita un certificado digital, se genera su par de claves, la pública y la
privada. La clave pública viene en el certificado digital explícitamente. La clave privada queda en
custodia del propietario del certificado. Otro elemento importante que tiene el certificado digital es la
firma digital de una autoridad certificadora quien está como aval de que los datos corresponden al
propietario. Es decir, el Certificado Digital es firmado con la clave privada de la Autoridad de
Certificación. Para comprobar si el certificado ha sido emitido por la Autoridad de Certificación, basta
con conocer fehacientemente la clave pública de la Autoridad de Certificación y verificar la firma del
21
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

certificado. Los métodos empleados para la validación de identidades dependen de las políticas de cada
AC. De esta manera, la Autoridad Certificadora representa a la entidad a la que identifica,
asegurándonos que confía en la identidad del propietario del certificado. El certificado digital queda
muy parecido entonces a un documento oficial de identificación como un pasaporte o una licencia de
conducir.

Solicitud de
Certificado
Identidad
C Pública

Identidad Ok?

C Pública

C Pública Requisitos
Ok?
del
C Privada Candidato

Identidad
Digital ID AutCert ID AutCert
Identidad Identidad Firmar
Validez Validez
C Pública C Pública
C Privada
Certificado Digital de Identidad

Usuario Autoridad de Certificación


Figura 1-4. Procedimiento de Solicitud y Emisión de un Certificado Digital de Identidad.

En general, la operación de las Autoridades de Certificación consta de los siguientes pasos:

(1) Un usuario obtiene un par de claves; bien porque él las fabrique, o porque las adquiera de un
sistema que le dé suficiente confianza.
(2) El usuario envía su clave pública a la Autoridad de Certificación dentro de una solicitud firmada
digitalmente por él, en la que se declara cual es su identidad y su clave pública.
(3) La Autoridad recibe la petición y comprueba la firma que contiene para estar segura de que el
solicitante realmente conoce la clave privada asociada; además, comprueba que se puede emitir el tipo
de certificado solicitado, a favor de la identidad de usuario declarada.
(4) La Autoridad de Certificación emitirá el certificado si, y sólo si, las anteriores comprobaciones
resultan satisfactorias.

22
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Cabe mencionarse, que el proceso de solicitud y emisión de un certificado digital depende de lo


establecido por el Prestador de Servicios de Certificación (Autoridad de Certificación), para tal fin.

Ante esto, aun así se cumple lo antes indicado. El certificado digital, como se ha mencionado contiene
una clave pública y su poseedor una clave privada, con la clave privada podemos firmar cualquier
documento, con la clave pública es posible verificar la firma e intercambiar información de forma
confidencial. Ante esto, se pueden proporcionar las más absolutas garantías de seguridad respecto a
cuatro elementos fundamentales: La autenticación del usuario/entidad (es quien asegura ser), La
confidencialidad del mensaje (que sólo lo podrá leer el destinatario), La integridad del documento
(nadie lo ha modificado) y El no repudio (el mensaje una vez aceptado, no puede ser rechazado por el
emisor).

Es por tanto, muy importante estar realmente seguros de que la Clave Pública que manejamos para
verificar una firma o cifrar un texto, pertenece realmente a quien creemos que pertenece. Sería nefasto
cifrar un texto confidencial con una Clave Pública de alguien, que no es nuestro intencionado receptor.
Si lo hiciéramos la persona a quién pertenece la clave pública con la que lo hemos cifrado, podría
conocer perfectamente el contenido de éste, si tuviera acceso al texto cifrado. De la misma forma, si
manejáramos una clave pública de alguien que se hace pasar por otro, sin poderlo detectar, podríamos
tomar una firma fraudulenta por válida y creer que ha sido realizada por alguien que realmente no es
quien dice ser. Otro dato a tener en cuenta, es que un certificado no puede falsificarse ya que va
firmado por la Autoridad de Certificación. Si algún dato se modificara la firma no correspondería con
el resumen (Hash) que se obtendría de los datos modificados. Por tanto al utilizarlo, el software que los
gestiona daría un mensaje de invalidez. Para su correcto funcionamiento, los certificados contienen
específicamente la siguiente información:

• Identidad del propietario del certificado, que consta de su nombre, apellidos, e-mail, datos de su
empresa como el nombre de la organización, departamento, localidad, provincia, país, etc.
• Clave pública.
• Entidad emisora (Autoridad de Certificación).
• Dos fechas, una de inicio y otra de fin del periodo de validez del certificado, es decir, cuándo un
certificado empieza a ser válido y cuándo deja de serlo, fecha a partir de la cual la clave pública que se
incluye en él, no debe utilizarse para cifrar o firmar.
• Un identificador del certificado o número de serie, que será único para cada certificado emitido por
una misma Autoridad de Certificación. Esto es, identificará inequívocamente a un certificado frente a

23
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

todos los certificados de esa Autoridad de Certificación.


• Firma de la Autoridad de Certificación de todos los campos del certificado que asegura la
autenticidad del mismo.

En la actualidad casi todas las aplicaciones de comercio electrónico y transacciones seguras requieren
un certificado digital, se ha propagado su uso al grado que se tiene ya un formato estándar de
certificado digital, éste es conocido como X.509 v3. En este formato, se aprecian los datos o
información antes mencionada:

Figura 1-5. Formato X.509 v3 [21].

Certificado X.509

• Inventado por ISO/ITU para dar servicio de correo electrónico X.400 (1988).
• Define la sintaxis de los certificados, no define ningún algoritmo particular.
• Está totalmente basado en X.500.

24
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

• Junto con PGP es el único sistema generalizado en Internet.


• La versión más utilizada es la versión 3.

Estándar X.509 versión 3

• Definido en Julio de 1994.


• La versión 3 introduce cambios significativos al estándar → Formato de certificados y LCRs
extensibles.
• Certificados:
- Es posible especificar las políticas seguidas.
- Nombres alternativos.
- Atributos de la entrada del directorio.
- Restricciones de certificación orientadas a jerarquías de AC’s.
• LCRs:
- Número de LCR.
- Códigos de motivo de revocación.
- Puntos de distribución.
- Uso de Delta-LCR.
• Introduce el concepto de OID (Object Identifier).
• OCSP (Online Certificate Status Protocol). Sep. 1998.

Un certificado digital generalmente se reduce a un archivo de uno o dos k de tamaño, que autentica a
un usuario de la red. En una aplicación, un certificado digital se puede ver como en la figura 1-4.

¿Cómo se utilizan los certificados?

Se da a conocer un certificado para generar confianza en la legitimidad de su clave pública. Quien


verifique la firma también puede verificar el certificado del firmante para asegurarse de que no haya
habido falsificaciones o representaciones falsas. Estos pasos se pueden llevar a cabo con mayor o
menor rigor de acuerdo con el contexto. La forma más segura de usar la autenticación consiste en
adjuntar uno o más certificados con cada mensaje firmado. El receptor del mensaje puede verificar el
certificado utilizando la clave pública de la autoridad certificante y, una vez que así se asegura de la
clave pública del remitente, verifica la firma del mensaje. Puede haber dos o más certificados adjuntos
a un mensaje formando una cadena jerárquica donde un certificado confirma la veracidad del
certificado previo. Al final de una cadena de certificados jerárquicos se encuentra una autoridad
25
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Figura 1-6. Certificado Digital [22].

certificante de primera línea en la cual se confía y que no necesita ser confirmada por nadie. La clave
pública de la autoridad de primera línea debe ser conocida ampliamente, por ejemplo, por medio de
una publicación. Cuanto más conocido es el remitente, menor es la necesidad de adjuntar y verificar
certificados. Si Alicia envía mensajes a Juan todos los días, ella puede adjuntar una cadena de
certificados el primer día para que Juan la verifique. Juan almacena la clave pública de Alicia y no se
necesitan más certificados ni verificaciones en lo sucesivo. Un remitente, cuya compañía es conocida
para el receptor puede adjuntar un sólo certificado (emitido por la compañía), mientras que un
remitente cuya compañía es desconocida para el destinatario deberá adjuntar dos certificados. Una
buena regla de oro consiste en adjuntar la cantidad de certificados necesarios, de modo que la autoridad
máxima de la cadena sea conocida para el receptor. De acuerdo con los estándares PKCS para la
criptografía con clave pública, cada firma apunta a un certificado que otorga validez a la clave pública
del firmante. Específicamente, cada firma contiene el nombre del emisor del certificado y el número de
serie del certificado. De este modo, aún si no se adjuntaran certificados al mensaje, el verificador puede
utilizar esa cadena preestablecida de certificados para controlar la condición de la clave pública.

Los navegadores actuales gestionan y almacenan las Claves Públicas de los certificados que permiten
al emisor de mensajes firmarlos y cifrarlos utilizando las claves públicas de los destinatarios. Para estar
completamente seguros en cualquier transacción es necesario utilizar, al menos dos tipos de

26
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

certificados, uno general para comunicaciones seguras (X.509) y otro específico para transacciones
económicas (SET).

Además de servir como mecanismo confiable y seguro de identificación en la red, el certificado de


identidad digital permite disfrutar de otra serie de beneficios: puede enviar y recibir información
confidencial, asegurándose que sólo el remitente pueda leer el mensaje enviado; puede acceder a sitios
Web de manera segura con su identidad digital, sin tener que usar el peligroso mecanismo de
passwords; puede firmar digitalmente documentos, garantizando la integridad del contenido y autoría
del documento; y todas aquellas aplicaciones en que se necesiten mecanismos seguros para garantizar
la identidad de las partes y confidencialidad e integridad de la información intercambiada, como
comercio electrónico, declaración de impuestos, pagos provisionales, uso en la banca, etc.

Es posible ver un certificado digital, por ejemplo si nos conectamos a un sitio por Internet con los
populares navegadores Internet Explorer o Netscape Navigator y hacer click en el icono del candado, a
partir de ahí podemos llegar a ver el certificado, siempre y cuando este candado este cerrado. La
comunicación de un navegador con un servidor se lleva a cabo por medio del protocolo SSL que puede
funcionar con al menos un certificado digital.

Entre las entidades a certificar encontramos:

• Personas
• Servidores
• Para firma de objetos y código
• Organizaciones

En la figura 1-7, se observa como sería la autenticación de dos entidades mediante certificados de clave
pública.

Para que las entidades A y B puedan establecer una comunicación e interacción confiable, como se
puede apreciar en la imagen, es necesario que éstas comprueben el certificado o posibles certificados
recibidos ante su correspondiente Autoridad de Certificación (AC), esto es a través de la clave pública
de la AC. Posteriormente, hecha tal verificación de ambas partes y estando seguros de la identidad
recibida, se puede proceder a la comunicación e interacción.

27
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Figura 1-7. Sistema de Autenticación mediante Certificados de Clave Pública.

Integración de la biometría

La biometría añade uno de los puntos más importantes para conseguir una autenticación fiable: La
autenticación fuerte, la cual se basa en tres pilares que ya se han mencionado anteriormente:

• Algo que se sabe: por ejemplo, el PIN o contraseña que permite el acceso.
• Algo que se tiene: por ejemplo, la tarjeta inteligente o llave USB con el certificado o certificados.
• Algo que es: una característica biométrica del usuario, como por ejemplo, su huella dactilar.

El nivel de seguridad depende de los requisitos que se cumplan. Por ejemplo, se alcanzaría un nivel
alto de seguridad si se utilizara un dispositivo (algo que se tiene) que guardara un certificado digital al
que sólo se pudiera acceder utilizando la huella dactilar (algo que es). Para aplicaciones que no son
críticas bastaría con tener un mecanismo de usuario/contraseña (algo que se sabe).

Los certificados digitales pueden almacenarse en distintos dispositivos. El menos seguro es el disco
duro del propio PC del propietario. Dispositivos más seguros para el almacenamiento de las claves
pública y privada y certificados, son las denominadas tarjetas inteligentes y las llaves USB. Estos
dispositivos son criptográficos, es decir, almacenan los datos cifrados, por lo que no es sencilla su des-
modificación. Por otra parte, están diseñados de forma que un ataque contra el hardware de los
mismos, provoca su destrucción. El acceso a los certificados o claves que contienen, se suele realizar
por medio de un PIN o de una contraseña.

28
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Existen en el mercado dispositivos que integran la biometría como acceso a los certificados
almacenados en su interior. Los tres tipos de dispositivos biométricos que se pueden encontrar según su
técnica de comparación de huellas son:

• System-on-Card: el sensor biométrico, el procesador y el algoritmo están implementados en la


tarjeta. La extracción, la comparación y el almacenamiento de los datos biométricos se realizan en la
tarjeta.
• Match-on-Card: el sensor biométrico y el procesador se encuentran integrados en el lector de la
tarjeta. La extracción se realiza en el lector, mientras que la comparación y el almacenamiento de los
datos biométricos se realizan en la tarjeta.
• Template-on-Card: el sensor biométrico y el procesador se encuentran integrados en el lector de la
tarjeta. El algoritmo se divide entre el lector y la tarjeta. La extracción y la comparación se realiza en el
lector mientras que el almacenamiento de los datos se realiza en la tarjeta.

Cabe mencionarse, que a parte de la copia del certificado que está en posesión de su titular, el
certificado puede encontrarse almacenado en un repositorio público de certificados y en cada uno de
los mensajes de correo S/MIME que el titular genere.

Aplicaciones de los certificados

Algunas de las aplicaciones más habituales en las que se utilizan certificados digitales son:

• Para la autenticación de Servidores Web → Certificados de Servidor Web


• Para la autenticación de Clientes Web → Certificados de Cliente Web
• Para la protección de Correos Electrónicos → Certificados de Correo Electrónico
• Para el sellado de Tiempos → Certificados de Tiempo

El ámbito de aplicación de los certificados digitales es muy amplio e incluye usos como por ejemplo:

• PC Banking: los certificados digitales de las Agencias de Certificaciones Electrónicas pueden ser
utilizados como alta garantía de identificación de acceso a la red de la entidad financiera por parte del
usuario/cliente y aseguran la transferencia de datos en procesos como consulta de saldo, transferencia
de fondos, solicitud de tarjetas de crédito/débito, inversiones de capital o apertura de cuentas. Riesgos
como el desvío de fondos, variación de los datos o el acceso a información confidencial por una tercera

29
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

parte externa al proceso son completamente eliminados gracias a esta tecnología.


• Tarjetas Inteligentes: la incorporación de certificados digitales en estas tarjetas permite la
identificación de los titulares en la carga de las tarjetas monedero, el control de acceso a edificios o
instalaciones (bancos, hospitales, universidades...) tanto de los clientes/proveedores como de los
propios empleados y la confidencialidad de procesos administrativos o consultas de información.

Existen diferentes tipos, dependiendo del nivel de seguridad deseado y se compran a unos
determinados organismos, las autoridades de certificación.

Tipos de certificados

Las Autoridades de Certificación pueden emitir diferentes tipos de certificados; básicamente son:
Certificados de Identidad (personal o digital), Certificados de Autorización (potestad), Certificados
Transaccionales (actas y resguardos) y Certificados de Tiempo (estampillado o registro temporal).

• Los Certificados de Identidad son los más utilizados actualmente dentro de los criptosistemas de
clave pública y ligan una identidad personal (usuario) o digital (equipo, software, etc.) a una clave
pública.
• Los Certificados de Autorización o potestad son aquellos que certifican otro tipo de atributos del
usuario distintos a la identidad, como pueden ser, el pertenecer a una determinada asociación, disfrutar
de una serie de privilegios, poseer un carnet de conducir, etc.
• Los Certificados Transaccionales son aquéllos que atestiguan que algún hecho o formalidad
acaeció o fue presenciada por un tercero; el agente de registro al servicio de la Autoridad de
Certificación emisora.
• Los Certificados de Tiempo o de estampillado digital de tiempo permiten dar fe de que un
documento existía en un instante determinado de tiempo, por lo que constituyen un elemento
fundamental de todos los servicios de registro documental y de protección de la propiedad intelectual o
industrial que se están proponiendo.

Ante los diferentes tipos de certificados que podemos encontrar, cabe reiterarse, la importancia de
almacenarlos manteniendo su seguridad para así evitar ciertos problemas. Los certificados personales
se pueden, por ejemplo, almacenar en:

30
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Tabla 1-3. Alternativas de Depósito de Certificados Personales.

En Tokens
Estos certificados permiten
(Hardware)
firmar e-mails (sirven como
un sustituto a una carta
certificada o a una firma

En Tarjetas manuscrita, cuando se en-


Certificados
(Hardware) vían mensajes a través de
Personales
Internet), firmar objetos
(como un .exe, .dll, etc.),
autenticarse frente a un
10101010 011101011110
10101010 011101011110 servidor seguro, entre otras
Software 10101010 011101011110
aplicaciones.
10101010 011101011110
10101010 011101011110

Los certificados digitales aportan valor añadido a la empresa, ya que:

• Permiten implantar nuevas estrategias comerciales: el total desarrollo del comercio electrónico a
través de redes abiertas es inminente. Aquellas entidades que puedan proporcionar a sus clientes
transacciones seguras mediante certificados electrónicos habrán adquirido una ventaja competitiva
frente a sus competidores.
• Permiten la reducción de costos asociados con el papeleo (impresión, mailing o procesamiento de
datos) o la presencia de intermediarios en las transacciones, que se traducirán en comisiones más bajas
y un producto más atractivo para el cliente.
• No suponen un costo añadido para el cliente que, junto a su facilidad de uso, facilitará en gran
medida la aceptación de esta tecnología. Además, representan una inversión de alta rentabilidad con
bajo costo y riesgo.
• Posibilitan la creación de productos y servicios a medida de cada cliente sin que esto suponga un
mayor costo para la organización.
• Permiten la creación de una base de datos de clientes y proveedores que facilite el lanzamiento al
mercado de nuevos productos y servicios.
• Serán aplicables a futuras tecnologías como la TV por cable y por satélite a las WWW-TV.

31
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

La implementación de un sistema de comunicaciones seguro, basado en los certificados digitales,


requiere el desarrollo de soluciones que se ajusten a las necesidades de las Entidades o Corporaciones
mediante la realización de proyectos concretos entre éstas y la agencia de certificación digital
(despliegue de infraestructura, labores de consultoría de diseño y procesos, capacitación de los
usuarios, etc.).

1.3.5 Topología de una Red de Confianza

Si se llegara a hablar de las Autoridades de Certificación como un concepto único e indivisible, hay
que tomar en cuenta que las cosas no son exactamente así. La visión monolítica de las Autoridades de
Certificación está justificada si atendemos a sus funcionalidades pero no a sus peculiaridades
organizativas.

Dado que las Autoridades de Certificación deben ser agentes confiables con capacidad de firmar
digitalmente, lo propio de éstas es esa capacidad y las exigencias que llevan asociadas y que se han
comentado en párrafos anteriores.

Véase realmente como se encuentra conformada una Autoridad de Certificación:

Figura 1-8. Topología de una Autoridad de Certificación.

La Autoridad Registradora Central o también conocida como AC Raíz es el ente regulador del
sistema y mantiene un registro central de todas las Claves Públicas de los participantes.

32
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

La Agencia Registradora mantiene el registro de los certificados emitidos y publica la lista de


certificados revocados.
La Agencia Certificadora se encarga de emitir los certificados definitivos, respecto a sus agentes
certificadores y los envía a registrar.
El Agente Certificador da fe de que un usuario es realmente quién dice ser y que acepta como suya
una clave pública.
Las personas Físicas o Morales, públicas o privadas que deseen realizar Comercio Electrónico Seguro.

La estructura presentada es básica que se considera a nivel nacional.

El necesario nivel de alta seguridad que se debe aplicar siempre que se trabaje con claves privadas hace
que el corazón de una Agencia de Certificación sea una instalación donde no se escatiman medios
físicos y tecnológicos para su protección frente a todo tipo de ataques y para su más eficaz
funcionamiento. Estas instalaciones son, de por sí, muy caras y es poco probable que todas las
necesarias Autoridades de Certificación de una red pública vayan a asumir tales costos. Para ello, lo
que se propone es distinguir entre Autoridades de Certificación propiamente dichas y las Agencias de
Registro asociadas a ellas. Una Agencia de Registro es una especie de extensión lógica3 del perímetro
de seguridad del centro donde realmente se generan los certificados digitales.

La Autoridad de Certificación es un agente ciego que no esta conectado a la red pública, que está
gobernado por las instrucciones que le llegan, convenientemente cifradas y autenticadas, desde las
diferentes Agencias de Registro a las que sirve. En el esquema más aceptado, las Agencias de Registro
son las que ostentan la identidad de la Agencia de Certificación, son las que publican y ejecutan las
diferentes políticas de seguridad y son quienes deciden sobre la emisión de los certificados digitales y
proceden a su puesta en circulación por la red.

En este modelo, una misma instalación de alta seguridad puede dar servicio a diferentes Agencias de
Registro que siguen diferentes políticas de seguridad y que emiten distintos tipos de certificados; vistas
desde la red, cada una de esas agencias podría tener diferentes identidades digitales.

Para evitar que se falsifiquen los certificados, la clave pública de la AC debe ser confiable: una AC
debe publicar su clave pública o proporcionar un certificado de una autoridad mayor que atestigüe la
validez de su clave. Esta solución da origen a jerarquías de AC’s.

3
Distinguimos la seguridad física de la seguridad lógica ya que las Agencias de Registro siempre están fuera de los
perímetros físicos de seguridad de las Autoridades de Certificación con las que están ligadas.
33
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

La emisión de certificados y la creación de claves privadas para firmas digitales acostumbran a


depender de una pluralidad de entidades que están jerarquizadas de una manera que las de nivel
inferior obtienen su capacidad de certificación de otras entidades de nivel superior. Finalmente, en la
cúspide de la pirámide suele hallarse una autoridad certificadora. Cabe mencionarse que cuando una
Autoridad no tiene quién la certifique, en este caso, el certificado es firmado por ella misma (“self-
signed”), por lo tanto, la Autoridad Certificadora es verificada o confiada por ella misma.

No hay que olvidar que existen tanto AC’s nacionales como multinacionales, donde las últimas
tendrían la misma base que la que tiene una nacional, pero ahora vistas desde un aspecto internacional,
como se aprecio en la topología de una AC, anteriormente. Véase como a continuación se expresa esto
gráficamente.

Figura 1-9. Panorama Internacional de una AC.

En este tipo de organizaciones, la “secuencia de certificación” es el conjunto ordenado de certificados


que enlazan a cada una de las Agencias de Certificación con el nodo raíz. Para verificar uno cualquiera
de los certificados emitidos por las autoridades situadas en las hojas del árbol es necesario conocer la
clave pública de la agencia emisora; si no es alguna de las que conocemos, el verificador deberá
ponerse en contacto sucesivamente con los nodos superiores para obtener sus claves públicas e ir
verificando cada uno de los certificados de la “secuencia de certificación” hasta llegar al nodo raíz o a
cualquier otro nodo ancestro común del verificador y del titular de cada certificado.

En la propuesta de la OCDE, el escenario internacional se entiende como un árbol de Autoridades de


Certificación Nacionales gestionadas por cada país. Dado lo improbable de conseguir un acuerdo

34
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

unánime sobre cómo generar un nodo raíz único, esta propuesta aboga porque cada uno de los nodos
raíz nacionales proceda a emitir certificaciones cruzadas con aquellos otros nodos de igual categoría
con los que compartan confianza suficiente para ello, con lo que las transacciones internacionales
pasarían a través de dos o más raíces.

Si algún tipo de aplicación funciona ya con certificados digitales, ésta tendrá una AC y las
correspondientes AR’s, sin embargo es común que haya más autoridades certificadoras y que sus
usuarios puedan interoperar con sus respectivos certificados, a esto se le conoce como certificación
cruzada y opera de la siguiente forma:

1) Las diferentes AC’s pueden estar certificadas enviándose una a otra sus respectivos certificados
que ellas mismas generan.

Figura 1-10. Certificación Cruzada.

2) Entonces la AC X tendrá el certificado de la AC Y y viceversa, pudiendo generar un certificado


para Y que genera X y otro para X que genera Y.
3) Ahora como un usuario A de la AC X puede comunicarse con un usuario B de la AC Y.

Figura 1-11. Comunicación entre Usuarios.

4) El usuario B envía a A el certificado de B que genera Y (Cert y B) junto con el certificado de Y


que ella misma se genera (Cert y Y).
5) Ahora A puede validar a B (Cert y B) usando el certificado de Y que genera X.

35
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Las diferentes Autoridades de Certificación, podrían adoptar diferentes organizaciones según las
peculiaridades del sector o escenario en el cual deben prestar servicio. En algunos casos podrían
disponerse como miembros de una estructura jerárquica o arborescente, en la que la Autoridad de
Certificación central pasaría a ser el nodo raíz del árbol y las hojas constituirían otras autoridades más
específicas adaptadas a diferentes sectores.

En la siguiente figura se muestra gráficamente lo antes mencionado.

Figura 1-12. Noción de una AC Estructurada Jerárquicamente.

Si consideramos, por ejemplo, una Universidad, la Autoridad de Certificación que actuaría como nodo
raíz sería el rectorado como representante jurídico de la institución. Otras Autoridades de Certificación
serían las que entendieran de temas administrativos, académicos, de personal, etc. Cada una de ellas
podría certificar a otras autoridades como, por ejemplo, al ámbito académico a las Jefaturas de Estudios
de las diferentes facultades o escuelas. Típicamente, los nodos intermedios se disponen en varios
niveles en los que cada nodo del árbol es responsable de la certificación (autenticación) de sus hijos.

Una compañía puede emitir certificados a sus empleados, una universidad a sus estudiantes, una ciudad
a sus ciudadanos.

En general, una estructura de Autoridades de Certificación no tiene por qué reconocer las antiguas
fronteras tal y como ocurre con algunas redes financieras que, desde el punto de vista funcional, están

36
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

por encima de ellas4. Como alternativa a estas geometrías, la red de Autoridades de Certificación puede
ser un grafo orientado en el que la confianza se adquiere al encontrar uno o varios caminos entre los
usuarios y un nodo común confiable. En general, un usuario que se comunica frecuentemente con otros
usuarios que le presentan certificados emitidos por una Autoridad de Certificación en particular,
almacenará todos los certificados que van desde esa autoridad hasta otra en la cual confían.

1.3.6 Ejemplos de Autoridades de Certificación

Varias compañías se han establecido como Autoridades Certificadoras. Entre las cuales destacan:

En USA:
- VeriSign, Inc.: Proporciona firmas para cualquier servidor SSL (servidor seguro) y efectúa estrictas
comprobaciones de identidad. Es la más conocida. [http://www.verisign.com].
- RSA Data Security.
- KERBEROS.

En España:
- ACE: [http://www.ace.es].
- CERES: [http://www.cert.fnmt.es].
- FESTE: [http://www.feste.com].
- Banesto: [http://www.banesto.es/banesto/certificación].
- FI: [caronte.ls.fi.upm.es y tictac.fi.upm.es].
- ICE-TEL de TELEMATICS: Provisión de una red de AC’s a nivel europeo.
[http://www.darmstad.gmd.de/ice-tel].
- Internet Publishing Services: Entrega certificados basados en SSL en 24 horas. [http://www.ips.es].

Otras:
- Thawte Certification: [http://www.thawte.com].
- Xcert Sentry CA: [http://www.xcert.com].
- Entrust: [http://www.entrust.net].
- Cybertrust: [http://www.baltimore.com].
- MA2: [http://147.83.90.107/~cripto/].
- BelSign: Con oficinas de registro en Bélgica, para la Unión Europea. [http://www.belsign.be].
- ANF AC: Autoridad de Certificación Europea.

4
Consideremos, por ejemplo, las marcas de tarjetas de crédito: VISA, MasterCard, American Express, etc.
37
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

1.4 Análisis de Tráfico

1.4.1 Definición

Podemos definir al análisis de tráfico como el conjunto de mediciones relacionadas con la transmisión
de paquetes en un segmento de la red de datos [23]. Estos paquetes están originados por las
aplicaciones que corren sobre la red, los servicios que se prestan en ella o los protocolos que
administran su funcionamiento.

La actividad de análisis de tráfico mide su cantidad, comportamiento, dinámica, tiempos de tránsito y


otros factores que permiten efectuar el diagnóstico de problemas o niveles de actividad de la red. Para
lograrlo, se debe conocer el comportamiento de la red y sus protocolos, además de estar suministrado
de una PC que cuente con un software especializado en análisis de tráfico (traffic analyzer).

Son ejemplos de esta actividad la medición de ancho de banda utilizado (bandwith utilization),
distribución de protocolos o captura y decodificación de paquetes (packet capture).

Esta disciplina es un área muy específica dentro de lo que se entiende como gestión de redes (network
management), concretamente en el sector de rendimiento (performance). Su importancia radica en que
aporta a la organización y al profesional, los siguientes beneficios concretos:

• Reduce los tiempos de detección de causas de fallas, ya que entrega información fehaciente
respecto del origen de los problemas.
• Mejora la imagen profesional porque el cliente, gerencia o dirección de la organización perciben
que el responsable de la instalación toma decisiones basado en información cuantitativa y veraz.
• Permite planificar mejor el crecimiento y la inversión en infraestructura, evitando el gasto de
recursos financieros en lugares donde no se le requiere, por ejemplo, en ancho de banda de WAN no
utilizado.
• Detecta brechas de seguridad o patrones de tráfico relacionados con actividad de intrusión.

Diferencias entre gestión de red y análisis de tráfico

La primera es una estrategia que abarca a la totalidad de los recursos de la red, ya sean PCs desktop,
servidores, elementos de conectividad (switches y/o routers) y protocolos, formando una solución que
abarca a toda la infraestructura. Está más relacionada con la gestión de los dispositivos, su configura-

38
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

ción y alarmas qué con el estudio profundo del tráfico que generan las aplicaciones, servicios y
equipamiento de red.

El análisis de tráfico, en cambio, está circunscrito al monitoreo, medición, registro y análisis del flujo
de paquetes (PDUs) que circulan por los diferentes segmentos físicos y/o lógicos de la red de datos.
Podemos decir que es un área especializada dentro de la administración de la red, estructurada en
capas.

¿Por qué es necesario medirlo?

• Porque las aplicaciones demandan y consumen cada vez más recursos de la red, son más complejas
e interactúan con mayor diversidad de componentes, tales como otros servidores, otros protocolos, etc.
• Porque hay más aplicaciones distribuidas y servicios instalados por usuarios y terceras partes.
• Por desconocimiento de los consumos de recursos que genera una aplicación por parte de los
responsables de su desarrollo.
• Por desconocimiento respecto del origen de los problemas, y no poder precisar si los mismos se
originan en falencias de la infraestructura de la red o ineficiencias en el código de programación.

1.4.2 Objetivos que Pretende Alcanzar

• Diagnóstico de problemas a partir de síntomas manifiestos.


• Planificación de uso de recursos.
• Diseño o reingeniería de la red.
• Monitoreo de consumos.
• Análisis y comportamiento de aplicación.
• Inspección de seguridad y análisis de intrusiones.

1.4.3 Limites y Alcances

• El análisis de tráfico es generalmente pasivo y reactivo. Analiza la situación existente y su síntoma,


en búsqueda de los problemas o con el fin de realizar cálculos y análisis cuyo resultado afectará
positivamente la calidad de servicio. Una excepción a esto son las funciones de largo plazo (trending),
destinadas a planificación o en las de establecimiento de disparadores (triggers) con alarmas y acciones
ejecutadas a partir de éstas, que intentan captar el problema justo cuando se produce o a veces antes, si
se pueden definir umbrales de actividad o tasas de error que se saben perniciosas.

39
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

• No corrige los problemas de la red, sólo los mide y ayuda con el proceso de diagnóstico. Podemos
llegar a la faz preventiva cuando realizamos mediciones de base (baselining) para evitar que, con el
paso del tiempo, se agoten los recursos.
• Depende de la capacidad de la herramienta utilizada y de la estructura de la red. Existen sectores,
tales como troncales de 1Gbps, fullduplex, donde las mediciones son difíciles, ya sea por el costo del
equipamiento necesario o por el volumen excesivo de información que circula.

Nota
Hasta estas circunstancias, se ha llegado a brindar un panorama general de lo que involucra el Análisis
de Tráfico, pero no hay que olvidar que quien o quienes lleven a cabo éste, deben ser personas con
honestidad y capacidad comprobada, ya que si está en manos deshonestas se puede correr el riesgo de
seguridad de lo que se transmite, quién lo hace, su comportamiento, etc., y ser perjudicado a través de
la red de datos.

1.5 Anonimidad

Existe la creencia popular de que solamente la gente que ha hecho o va a hacer algo de dudosa
legalidad necesita ocultar su verdadera identidad. Nada más lejos de la realidad. Muchas personas
necesitan ocultar su pertenencia a determinados colectivos o sus enfermedades para no sufrir todo tipo
de burlas y agresiones e incluso la perdida de su puesto de trabajo. Gracias a Internet y al anonimato
que la red nos confiere esta gente puede realizar preguntas a médicos, psicólogos o incluso ponerse en
contacto con ellos sin necesidad de darse a conocer. También puede servir para que la gente denuncie
anónimamente cualquier situación delictiva de la que sea conocedor y que, por miedo, no se atreva a
denunciar. Los ejemplos de los beneficios del anonimato son infinitos.

Por otro lado la privacidad o el derecho a la intimidad recogido en nuestra Constitución se vuelve aún
más necesario en esta nueva sociedad de la información ya que la tecnología posibilita una mayor
facilidad de ataques que podrían vulnerar este derecho tan elemental. La criptografía parece al día de
hoy, el camino a seguir para garantizar este derecho, sin embargo los intereses de los ciudadanos
chocan de frente contra los planes de seguridad nacional de los estados que ven en la criptografía la
llave para que los terroristas y traficantes se comuniquen libremente en vez de verla como un
instrumento que garantiza la intimidad de los ciudadanos.

No hay que olvidar, que en términos generales la esencia del anonimato radica en la idea de implicar de
hecho, lo siguiente:
40
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

FUENTE DESTINO
(DESCONOCIDA) (CONOCIDO)

Figura 1-13. Esencia del Anonimato.

Ante el ambiente real y común esto se entendería de forma simple, sin en cambio en un ámbito como el
Internet donde hay una variedad de servicios, el término de anonimato tendría una aplicación
específica, según el servicio, por lo cual el pretender definirlo a detalle sería complicado. Respetando
la esencia del mismo en términos generales, se puede mencionar la siguiente definición en el ámbito
del Internet, donde cabe remarcar que su manera de representación va a estar determinada por la
aplicación que se tenga.

1.5.1 Definición

Es la forma en que se busca ocultar, a través de medios tecnológicos o del refuerzo de la privacidad, la
identidad real. La comunicación puede ser unidireccional o bidireccional según el caso.

En este tema se abordarán áreas relacionadas con el anonimato en las comunicaciones mediadas por
computadora, como los dos servicios de Internet más utilizados: la WWW y el correo electrónico. No
se tratará, pues, sobre técnicas de anonimato que puedan tener fines distintos a preservar nuestro
derecho de no revelar datos indiscriminadamente. Se diferencia para ello dos aspectos distintos:

• Navegación anónima
• Correo anónimo

1.5.2 Navegación Anónima

Cada vez que nos conectamos a un sitio Web, éste conoce automáticamente nuestra dirección IP,
nombre de máquina, la página desde la que procedemos y a veces incluso nuestra dirección de correo
electrónico. De ahí en adelante, dependerá del servidor y de su política sobre intimidad lo que se hará

41
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

con esa información. Con ayuda de las cookies se puede personalizar aún más la información recabada
acerca de los visitantes, registrando las páginas más visitadas, nuestras preferencias, dónde hemos
estado, tiempo de la visita, etc. Con todos estos elementos se pueden confeccionar perfiles de usuario
cada vez más exhaustivos y detallados, con información muy personal que puede adquirir un valor
considerable en manos de casas publicitarias, y por la que se paga dinero.

Por todo lo dicho, existen muchas situaciones en las que convendría navegar anónimamente sin dejar
trazas de nuestra identidad, ya que con estos datos y mediante programas de búsqueda de personas por
su dirección de correo, se puede obtener la identidad del cibernauta, incluyendo su número de teléfono,
dirección, y más. Por ejemplo, la red de DoubleClick fue capaz de identificar las preferencias sobre
vacaciones en cruceros de más de 10 millones de personas en la Red. Gracias a esa información, les
enviaba anuncios a la medida de sus gustos (J. Voight, “Beyond the banner”).

¿Cómo se navega anónimamente?

Existen dos métodos: los anonimizadores y los servidores proxy.

Anonimizadores

El servicio de anonimato actúa como un filtro de seguridad entre el propio navegador y el sitio Web
que se desea visitar. El primero conecta al anonimizador, se introduce el URL al que se desea ir,
entonces éste se adentra en la Red en busca de la página que se desea ver y la muestra. Si
posteriormente se va siguiendo enlaces de una página a otra, se presentarán asimismo a través del
anonimizador. Sus inconvenientes:

• No funcionan con todos los sitios ni con todos los servidores seguros.
• Tampoco se reciben cookies (lo cual para algunos representa más bien un alivio).
• Desactivan todos los programas en Java, JavaScript, etc. (de nuevo, ventaja o inconveniente según
para quién).
• Ralentizan la navegación.
• Para un servicio óptimo hay que pagar.
• Añaden a las páginas que visitamos banners con publicidad de sus patrocinadores.

El servicio de navegación anónima más conocido es Anonymous Surfing, sin embargo otras
tecnologías que se pueden mencionar son:

42
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

• JAP: Un grupo de investigadores de la Universidad Tecnológica de Dresden, adaptó la noción de


Chaum de una red mix para la WWW y diseñó y desarrolló un sistema correspondiente que puede
usarse para navegar anónimamente a través del Web. El sistema es nombrado JAP y su software de
fuente abierto es completamente escrito en el lenguaje de programación Java [24]. En esencia, el
sistema JAP implementa una red mix Chaum para HTTP. Cada mix Chaum es representado por una
pieza de software (por ejemplo, un servidor proxy HTTP anonimizador) que un usuario JAP debe
instalar y configurar localmente. Este software actúa como un servidor proxy JAP local al navegador
[25].

• Crowds: En los 1990’s, un grupo de investigadores de AT&T Research diseñó y prototipó un


sistema sofisticado para proveer servicios de anonimidad a usuarios del Web. El sistema fue nombrado
Crowds. Esto es porque el sistema opera agrupando a los usuarios dentro de un grande y
geográficamente grupo diverso (un llamado Crowd). La idea básica de Crowds es encadenar
probabilísticamente múltiples servidores proxy HTTP anonimizadores, y para cifrar todos los datos que
se envían adelante y atrás entre los servidores proxy. El hecho de que el encadenamiento es
probabilístico diferencia a Crowds de muchos otros sistemas, incluyendo, por ejemplo, el sistema JAP
mencionado anteriormente. En el sistema Crowds, cada usuario es representado por un proceso
llamado jondo5 que corre en su sistema.

Crowds 1.0 es implementado en Perl 5.0. Según sus diseñadores, Perl fue escogido por sus capacidades
rápidas al prototipo y su portabilidad en UNIX y plataformas Microsoft. Obviamente, el rendimiento
de Crowds podría ser mejorado implementando el sistema en un lenguaje de compilación, tal como C o
C++6. Más información y el software correspondiente pueden obtenerse desde la página de inicio de
Crowds [26]. El software Crowds asimismo está sólo disponible en los EE.UU. y Canadá. Con Crowds
se puede lograr anonimidad para transacciones Web [25].

• Onion Routing: También en los 1990’s, un grupo de investigadores del Laboratorio de


Investigación Naval de EE.UU. (U.S. Naval Research Laboratory, NRL) adaptó la idea de usar una red
mix Chaum para proveer conexiones anónimas7 en un sistema llamado onion routing8. El sistema onion

5
El término jondo es pronunciado “John Doe”. Se refiere a la imagen de un participante sin cara del sistema.
6
Note, sin embargo, que otro cuello de botella del sistema es la comunicación que impera tomar lugar. Este cuello de botella
no puede resolverse usando un lenguaje de compilación.
7
Las conexiones anónimas son similares a las conexiones TCP, pero ellas además son resistentes contra ataques activos y
pasivos (incluso el análisis de tráfico). Las conexiones anónimas son bidireccionales, tienen latencia pequeña, y pueden usarse
en cualquier parte que una conexión TCP pueda usarse. Note que una conexión puede ser anónima, aunque la necesidad de
comunicación no se tenga (por ejemplo., si el flujo de datos no es cifrado).
8
El sistema onion routing es conceptualmente similar a la propuesta PipeNet, que fue anunciada por Wei Dai a la lista
enviada por correo de Cypherpunks en Febrero de 1995. Contrariamente a onion routing, PipeNet no se ha implementado aún.
43
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

routing es conceptualmente diferente del sistema JAP. Mientras onion routing trabaja en la capa de red
y es independiente del protocolo de aplicación en uso, el sistema JAP es específicamente diseñado para
HTTP. El término onion se refiere a un mensaje cifrado de capa y el término onion router se refiere a
un mix Chaum que actúa como un nodo en la correspondiente red onion routing. En lugar de hacer
conexiones TCP directamente a una máquina respondiendo (el llamado responder), una aplicación
comienza (el llamado initiator) hacer una conexión anónima a través de una sucesión de onion routers.
Contrariamente a los routers normales, los onion routers son conectados por antiguas y permanentes
conexiones TCP. Aunque la tecnología es llamada onion routing, la asignación de ruta que ocurre se
hace en la capa de aplicación (y no en la capa de Internet). Más específicamente, el sistema confía en
IP routing para dirigir los datos a través de las antiguas conexiones TCP. Los onion routers pueden
también ser usados sin el software especializado, pero en ese caso ellos no están más seguros que los
proxies ordinarios.

En resumen, onion routing es una tecnología que merece un estudio extenso y amplio despliegue.
Desgraciadamente, la red prototipo onion router fue desconectada en Enero del 2000. Más información
sobre onion routing y la red prototipo onion router está disponible en la página de inicio de onion
routing [25, 27].

• Red Freedom: Más recientemente, una compañía canadiense llamada Zero-Knowledge Systems
[28], ha desarrollado y ha estado comercializando una tecnología que es conceptualmente similar a
onion routing. De hecho, Zero-Knowledge Systems ha acuñado el término de red Freedom para
referirse a su red mix Chaum, y el término de servidor Freedom para referirse a un mix Chaum. La Red
Freedom es diseñada para que cada paquete se envíe a través de por lo menos tres servidores Freedom
separados, cada uno operado por una organización diferente. Será interesante ver cómo prospera la
desplegada Red Freedom en el Internet global o WWW [25].

• JANUS y el Servicio Rewebber:


JANUS fue un proyecto de investigación de acción colectiva entre el Forschungsinstitut
Telekommunikation (FTK) de Dortmund, Hagen, y Wuppertal en Alemania. Uno de los mayores
resultados del proyecto fue un servicio de publicación anónima que se proporcionó primero por la
Fernuniversitat Hagen y después tomado por una compañía de cambio de acciones llamada ISL
Internet Sicherheitslosungen GmbH. Más recientemente, el nombre del servicio fue cambiado de
JANUS a Rewebber, y el servicio está actualmente disponible en la dirección www.rewebber.com.

44
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

En su forma actual, el servicio Rewebber provee servicios de anonimidad para ambos navegadores y
publicadores Web (o servidores Web, respectivamente). Para proveer servicios de anonimidad a un
navegador, el servicio Rewebber actúa como un servidor proxy HTTP anonimizador. Este acepta
peticiones de navegadores arbitrarios, quita todos los datos que pueden revelar información sobre el
usuario peticionario, y envía las peticiones a los servidores Web. Similarmente, las respuestas de los
servidores son transmitidas atrás a los navegadores apropiados. Además, el servicio Rewebber soporta
el protocolo SSL/TLS. Y para proveer servicios de anonimidad a un publicador Web y apoyar la
publicación anónima en consecuencia, el servicio Rewebber hace uso de URL’s cifrados que son parte
de URL’s anidados.

En alguna literatura, servidores proxy HTTP anonimizadores poseen un par de llaves que pueden
asimismo ser usadas para cifrar y descifrar transparentemente URL’s, son también llamados rewebbers.
Similarmente, las partes cifradas de las URL’s son llamadas locators.

El acceso anónimo a datos también es posible, pero desde que el contenido de datos este protegido sólo
en la capa de transporte por SSL y no este apoyado por cifrado múltiple.

En resumen, los rewebbers (como, por ejemplo, el proporcionado por el servicio Rewebber)
proporcionan una manera simple pero eficaz de proveer soporte para la publicación anónima en el
Web. Hay, sin embargo, por lo menos tres limitaciones o defectos que deben tenerse presentes cuando
uno considera el uso de esta tecnología: En un proveedor rewebber debe confiarse de que no se
revelará URL’s sin cifrar o descifrados, Publicadores Web deben hacer disponible y de algún modo
publicar URL’s cifrados (es decir, URL’s que son cifrados con la llave pública del servicio rewebber),
Los usuarios deben entrar en URL’s cifrados. Estas limitaciones o defectos son dirigidos a tecnologías
más sofisticadas, tales como: los servidores TAZ y la red rewebber, publius [25]. Rewebber no ofrece
el mismo nivel de seguridad como una red mix.

• Asistente Web Personalizado Lucent: El Asistente Web Personalizado Lucent permite usar varios
seudónimos para que los usuarios puedan acceder a contenido WWW personalizado anónimamente.
Así es imposible de crear un perfil del usuario uniéndose el acceso a los sitios WWW diferentes.

Servidores Proxy

También se puede navegar anónimamente a través de un servidor proxy. La idea básica de un servidor
proxy es actuar de pasarela (gateway) entre la máquina o red y la Internet. Normalmente se usan para
45
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

llevar las peticiones del cliente a través de un cortafuegos (firewall): el proxy espera a una petición
desde dentro del cortafuegos y la expide al servidor remoto en el exterior del cortafuegos, lee la
respuesta y la envía de vuelta al cliente. Dado que en la práctica todos los clientes en una subred salen
a través del mismo proxy, también sirven para prestar servicios como caché de documentos que son
pedidos por muchos clientes. De esta forma se reduce el costo de tráfico de red ya que a menudo gran
cantidad de documentos son recuperados desde el caché local una vez que la petición inicial ha sido
hecha.

Así por tanto, el servidor proxy actúa de manera semejante a un anonimizador, ya que es él el que
recupera las páginas Web, en lugar de la persona que está navegando. Sin embargo, presentan una serie
de limitaciones frente a los anonimizadores:

• No impiden que las cookies se sigan almacenando en el disco duro del usuario.
• Normalmente todas las visitas quedan registradas en el proxy.
• La dirección IP del servidor proxy por defecto refleja el nombre de dominio o por lo menos se
acerca mucho.

Se puede navegar anónimamente a través de proxies en:

• wwwcache.marques.co.za, HTTP port 3128


• proxy.chs.edu.sg, HTTP port 3128
• proxy.pty.com, HTTP port 8080
• proxy.silcom.com, HTTP port 3128
• proxy.tmc.edu.tw, HTTP port 3128
• webcache.ms.mff.cuni.cz, HTTP port 8080
• www.anonymizer.com

Algunos de los proxies presentan el inconveniente de restringir el acceso a ciertos sitios Web según sus
políticas particulares. Además es importante tener en cuenta que no todos los proxies actúan de forma
verdaderamente anónima, ya que algunos revelan al sitio Web que visitan la dirección IP del usuario.

Ejemplos de proxies tales son [29]:

• littlehat.zetnet.co.uk, HTTP port 8080

46
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

• proxy.networld.it, HTTP port 80


• proxy.hro.nl, HTTP port 80
• Digilab.tau.it, HTTP port 80
• proxy.ecity.net, HTTP port 80
• proxy.ipm.lviv.ua, HTTP port 80

Nota
¿Es una buena idea navegar anónimamente para comprar en la Web?
Es probablemente una buena idea si alguien tiene la paranoia sobre los “marketers” que tratan de
conocer los hábitos de navegación en la Web. Pero representa mucha tarea.

Publicación anónima

Las tecnologías antes apreciadas globalmente, hasta ahora solucionan el problema de cómo proteger la
privacidad de usuarios Web, y cómo proveer apoyo para navegación anónima. Sin embargo, hay otro
problema que es el de cómo publicar anónimamente en la Web. La arquitectura WWW actual mantiene
el pequeño apoyo para la publicación anónima. De hecho, la arquitectura fundamentalmente incluye
información de identificación en el URL que es usado para localizar recursos, y parece difícil de evitar
revelar esta información (por lo menos si se requiere que los recursos publicados anónimamente sean
accesibles desde los navegadores Web normales sin la necesidad de software cliente especializado o
herramientas de anonimidad). También nótese que el problema de privacidad del navegador es
ortogonal al problema de la publicación anónima, y que los dos problemas se componen bien: si la
anonimidad se ocupa, las técnicas para navegación anónima deben trabajar en tándem con una
infraestructura que apoya la publicación anónima. Por citar un ejemplo de tecnología de publicación
anónima se encuentra JANUS y sus sucesores, antes mencionados (ya que éstos no sólo podrían ser
utilizados en este aspecto sino también en el de la navegación anónima, como se vio).

1.5.3 Correo Anónimo

El concepto de remailer describe a un servidor de correo que acarrea tanto tráfico convencional como
mensajes a grupos de noticias y que preserva el anonimato de quien lo usa. Dicho en otras palabras, un
remailer (repetidor de correo anónimo) es un servidor que actúa como intermediario, el usuario envía
su correo al remailer y éste lo reenvía a su destino final borrando toda la información sobre él y
figurando como su origen el remailer. No confiarse de todas maneras, si se usa para actos claramente
delictivos éste dará los datos a la policía si ésta los solicita. Un remailer puede ser una compañía,

47
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

organización o entidad privada. Existen diferentes tipos: unos ofrecen pseudónimos, otros (los de tipo I
o cypherpunks) eliminan de las cabeceras de los mensajes cualquier información que pueda apuntar a
la identidad del emisor y otros (los de tipo II o mixmaster) están construidos sobre una arquitectura
diseñada a prueba de casi todo tipo de ataques y de intentos de análisis del tráfico.

Los remailers de tipo cypherpunk, introducidos por Hal Finney y Eric Hughes, eliminan las trazas de la
identidad del emisor de un mensaje y después lo reenvían a su destinatario, de manera que éste no
puede saber quién le ha enviado dicho mensaje. En concreto, este tipo de servidores de correo soportan
la posibilidad de recibir mensajes cifrados que contengan instrucciones acerca de cómo deben ser
gestionados por el remailer, sistemáticamente eliminan las cabeceras del mensaje original y añaden
otras nuevas (como Subject:, etc.), algunos de ellos desechan cierta información del final del mensaje
(como posibles firmas), muchos soportan latencia, es decir, pueden interpretar instrucciones que les
indiquen un tiempo (fijo o aleatorio) durante el cuál deberán mantener los mensajes sin enviarlos y
pueden además reordenarlos manteniendo una cantidad fija en el servidor. Cada remailer tiene una
clave pública PGP disponible. Gracias a ella podemos cifrar los mensajes para que un observador
situado entre nosotros y el servidor de correo no pueda conocer ni el texto ni la identidad del
destinatario final del mensaje. Tienen dos problemas: el primero es que sólo funcionan en una
dirección, no hay respuesta posible (los mensajes dirigidos a la cuenta “anónima” no llegan a ninguna
parte). El segundo problema es que no garantizan totalmente el anonimato. Por otro lado, es posible
hacer pasar nuestro correo a través de una cadena de remailers cifrando progresivamente el mensaje
con las claves públicas de los distintos servidores por los que queremos que pase de forma que sólo el
último de ellos verá la dirección de la persona con quien nos queremos comunicar.

Este enfoque parece bastante seguro a simple vista y lo es en gran medida, aún así existen varias
amenazas potenciales contra este planteamiento en las que un atacante estaría monitorizando todo el
tráfico que entra y sale de los servidores de correo anónimo de manera que le sería posible llegar a
averiguar la identidad del emisor o el receptor de un mensaje. Para hacer frente a esas debilidades nace
una nueva generación de remailers denominada mixmaster (descrita por David Chaum en 1981). Las
particularidades fundamentales de esta arquitectura son que mantienen una lista de identificadores de
mensajes para asegurarse de que no envían dos veces el mismo, ninguno de los servidores que se
encuentran en la cadena a excepción del último conoce la ruta completa que seguirán los mensajes,
además de esto todos ellos son fragmentados en paquetes más pequeños e independientes para evitar
que un posible atacante pueda distinguir por su tamaño el mensaje que busca. Por medio de potentes
técnicas burlan los métodos de rastreo de mensajes reexpedidos (a las que algunos repetidores
cypherpunk sucumben). El sistema conocido como “mixmaster” utiliza un software especial
48
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

combinado con un servidor específico. Así asegura más la evitación de rastros reales sobre el origen
del mensaje. Se necesita utilizar un programa “mixmaster”, ese programa suele ofrecerse (gratis) en
código fuente, y hay que empezar compilándolo antes de usarlo. Luego hay que usar ese programa para
transmitir a un servidor anónimo de tipo “mixmaster”; además, la transmisión suele hacerse cifrada -
para más seguridad- y eso implica que también esté instalado ese software de cifrado. El software de
las cadenas mixmaster hace uso del algoritmo RSA para efectuar el cifrado de clave pública y triple-
DES para efectuar el resto de operaciones. Tanta complejidad revierte en más seguridad y en una
mayor garantía de anonimato, aunque el uso de toda esa parafernalia hace que sea realmente difícil de
manejar.

A grandes rasgos el funcionamiento de un servidor de pseudónimos consiste en dar de alta una cuenta
de tipo xxxx@servidor.anónimo.com y mantener instrucciones acerca de cómo dirigir los mensajes
recibidos a nombre de ese alias a nuestra dirección real.

Asimismo, cuando nosotros enviamos un mensaje a través de este tipo de remailers nuestra dirección
real es eliminada y sustituida por nuestro alias. De esta manera la gente con la que nos estemos
comunicando sólo tendrá como referencia el pseudónimo que utilicemos y no nuestra dirección real. El
primer servidor de este tipo que hubo fue el mítico anon.penet.fi dirigido por John Helsingius. Su
servicio fue finalizado tras un incidente que provocó que las autoridades finlandesas confiscaran el
equipo para averiguar la identidad de alguien que hizo uso de anon.penet.fi para publicar ‘secretos’ de
la Iglesia de la Cienciología. En dicha ocasión consiguieron revelar la identidad del emisor ya que este
servidor de pseudónimos empleaba métodos muy primitivos.

Hoy en día servidores de pseudónimos de segunda generación como nym.alias.net o nymserver.com


mantienen instrucciones para el envío de los mensajes recibidos a nuestra dirección real de manera que
podemos especificar que se nos haga llegar el mensaje a través de una cadena de remailers para mayor
seguridad (algo altamente recomendable) y además almacenan una clave pública PGP con la que el
servidor verifica nuestra identidad a la hora de modificar la configuración de nuestro alias o enviar un
mensaje a través de él.

Existen servidores de cuentas virtuales que no funcionan como “pseudorrepetidores anónimos” porque
no evitan la inclusión de datos identificativos respecto al usuario, sólo ocultan la cuenta real poniendo
en su lugar la cuenta virtual (así funciona Iname, http://www.iname.com/). También hay que considerar
otros servidores de cuentas virtuales que no sirven para enviar, sólo redireccionan el correo recibido,
hacia la cuenta real (un ejemplo popular es http://www.bigfoot.com/).
49
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Es posible hacer llegar un mensaje a un remailer a través de la Web o por correo electrónico. Hacerlo
empleando alguna de las pasarelas que existen en la WWW es muy cómodo pero quizá poco
conveniente ya que si no usamos SSL (Secure Socket Layer) nuestro mensaje se transmitirá hasta la
pasarela Web en texto plano, es decir, sin cifrado de ningún tipo, con lo cual a cualquiera que esté
observando situado entre nosotros y el remailer le sería posible conocer nuestra identidad o el propio
mensaje si éste no se encuentra a su vez cifrado con la clave pública del destinatario. La otra opción es
emplear SSL, que en su versión internacional funciona con el algoritmo RC4 (de 40-bits). Se trata de
un criptosistema considerado en un primer momento (por Netscape) como suficiente para proteger las
transacciones realizadas a través del WWW pero que se ha conseguido romper en unas 31 horas
empleando el tiempo muerto de los procesadores de múltiples computadoras en Internet, lo cual nos
lleva a pensar que si una red distribuida de computadoras ha podido barrer el espacio de claves de 40-
bits en un tiempo tan corto es de suponer que una agencia gubernamental o una empresa dispuesta a
invertir en grandes computadoras con potencias de cálculo considerables puedan descifrarlo en menos
tiempo. Con todo, enviar un mensaje con SSL por Web se reduce a apuntar con nuestro navegador a
www.replay.com/remailer/anon.html y seguir las instrucciones (si usas Lynx para navegar existe una
versión con soporte SSL en ftp.replay.com).

Varios programas nos pueden facilitar el envío de un mensaje de manera anónima por correo
electrónico como Premail para plataformas UNIX, Private Idaho para DOS/Windows o Mixmaster si lo
que queremos es hacer pasar nuestro correo por una cadena de este tipo.

Nota
Un buen remail anónimo antes de transmitir el mensaje lo retiene por un tiempo aleatorio; así no hay
posibilidad de establecer una correlación entre el momento del envío y el de la recepción.

¿Por qué conviene usarlos?

Siempre que enviamos correos, aunque cambiemos en el campo “De:” nuestra dirección y nombre por
otros, estamos revelando cierta información, como el nombre de nuestra máquina y la hora en que se
envió. En la vida cotidiana encontramos numerosas situaciones en las cuales deseamos enviar nuestra
opinión real sobre un asunto, pero no nos conviene que se sepa quién lo hizo. Tal vez queremos
expresar libremente nuestras ideas políticas, religiosas o sexuales. Tal vez estemos buscando trabajo y
no queremos arriesgar el actual. Otras aplicaciones comunes en el mundo de la Internet son el envío de
noticias a grupos de Usenet, el envío de correos a listas de distribución, el envío de mensajes anónimos
con contenido crítico sobre ciertas personas o productos, etc., y también la protección frente a futuros
50
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

spammers. Cuantas menos veces circule por la red nuestra dirección de correo electrónico, más difícil
les será obtenerla e inundarnos después con su correo basura. En definitiva, existen multitud de razones
legítimas por las cuales usar repetidores.

Legislación aplicable

Los remailers están tolerados en algunos países debido a la función social que cumplen, ya que
permiten, entre otros servicios, el envío de consultas a centros médicos por parte de personas que
desean mantener su anonimato: alcohólicos, enfermos del SIDA, etc.

La intervención de un remailer, con el correspondiente mandamiento judicial permite identificar en el


LOG del servidor, al remitente de un mensaje determinado. En 1996, el propietario de un remailer
situado en Finlandia decidió dar fin a sus servicios al reconocer que no podía garantizar el anonimato
de sus usuarios.

Los mensajes entrantes y salientes de un remailer también pueden ser interceptados y cotejados con el
fin de comprobar su origen, instalando un sniffer entre los routers próximos al remailer. El juez
competente para dictar el mandamiento de interceptación será el del lugar donde esté ubicado el
servidor, aunque, en algunos casos, también podrá solicitarse en el lugar donde resida la víctima del
delito.

1.5.4 Tipos de Anonimidad

Ante lo mencionado anteriormente, es importante decir que en términos generales, hay dos tipos
diferentes de anonimidad. El primero es la anonimidad completa, por ejemplo una carta sin una
dirección de retorno, un mensaje en una botella, una llamada telefónica sin conocer su número o
trazado del teléfono. En estos casos la persona que comienza la comunicación es completamente
anónima, porque nadie puede figurar quien es, y más pretenciosamente, si la persona comienza otra
comunicación, el destinatario no podría saber que se trata de la misma persona.

El segundo tipo de anonimidad es más propiamente llamado seudonimidad. Piense en una cuenta del
banco Suizo (aunque realmente dejó de hacer esto en 1990), un apartado postal alquilado con dinero en
efectivo bajo un nombre supuesto (aunque esto no es posible prolongarlo en los Estados Unidos sin un
ID falso), una reunión de Alcohólicos Anónimos dónde alguien simplemente es conocido como
“Beto”. Es anónimo ya que nadie sabe quién es la persona, pero es posible unir las diferentes

51
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

comunicaciones del mismo seudónimo, sólo si se requiere. Entre otras ventajas que se pueden
mencionar están:

- Proteger la identidad real mediante un seudónimo.


- Reducir el tráfico de información personal.

Sin embargo, la forma en que se lleven a cabo éstas últimas, dependerá de la aplicación o ambiente que
se emplee. A continuación se pueden apreciar de forma gráfica los tipos de anonimidad existentes.

Figura 1-14. Tipos de Anonimidad.

Ambos tipos de anonimidad son fuertes en el ciberespacio, sin embargo el uso de uno u otro dependerá
de las necesidades del usuario. Pues, los riesgos que se encuentran al hacer uso de Internet implican
para un usuario que pueda ser rastreado y obtener más información de él, por lo que la anonimidad
completa parecería ser una buena alternativa para los que no quieren comprometerse. No obstante hay
que recordar que la anonimidad completa en los negocios en general y el negocio electrónico en
particular, puede prestarse para cometer fraude.

1.5.5 ¿Hay que Regular el Anonimato en Internet?

Aunque es lógico controlar los efectos del anonimato en la red, sus beneficios son mayores que sus
potenciales peligros, de modo que su regulación deberá realizarse con gran cuidado.

Los gobiernos son conscientes del daño que un sujeto anónimo puede hacer en Internet. Una manera de
superar este problema consistiría en regular la forma de cómo la gente oculta su identidad. Sin
embargo, una regulación demasiado restrictiva podría ser tan perjudicial como el anonimato salvaje.
52
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Según un estudio de la American Association for the Advancement of Science (AAAS), excesivas
regulaciones coartarían la posibilidad de que el usuario exprese sus ideas políticas, busque consejo o
efectúe transacciones financieras, impidiendo entre otras cosas, el desarrollo del comercio electrónico a
través de la World Wide Web.

Se trata pues de encontrar un equilibrio entre los beneficios y los perjuicios de la comunicación
anónima en Internet. El estudio ha sido financiado por la National Science Foundation durante dos
años y recomienda que los políticos no reaccionen de forma extrema por la simple razón de que haya
personas que utilicen mal este tipo de comunicaciones.

Si se emplea el anonimato para actividades ilegales, los originadores de los mensajes deberán ser
castigados (suponiendo que sean encontrados). Es el contenido de la comunicación, y no si ésta es o no
anónima, lo que determina su valor. Lo mismo ocurre con los servicios telefónicos o el postal, sin que
se haya visto limitado su funcionamiento.

Según la AAAS, para permitir a los usuarios la oportunidad de comunicarse de manera anónima por
razones legítimas, dificultando al mismo tiempo usos ilegales o poco éticos, se debería dejar que las
comunidades “online” prepararan sus propias reglas y sistemas de control.

Es obvio que el anonimato en Internet abre también una obscura puerta hacia la manipulación de la
información por parte de grupos o individuos con intereses privados. En la guerra de la información
hay malos en todas partes, no sólo en el estado. Se trata del dominio del medio, como decía Marx.

¿Cómo proteger la intimidad?

• Utilizar siempre la última versión del software.


• Borrar la información comprometida.
• Usar distintas cuentas de correo.
• Usar repetidores de correo anónimos.
• Participar en las news de forma anónima.
• Navegar anónimamente.
• Cifrar y firmar los correos confidenciales.
• No revelar datos personales innecesariamente.
• Usar servidores seguros.

53
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

• Enterarse de las políticas respecto a la privacidad.


• No pedir que te envíen correos indeseados.
• Borrarse de los directorios de búsqueda.
• Borrarse de archivos de búsqueda de noticias.
• Quejarse si se recibe correo basura.
• Usar el sentido común.

Nota
No olvidar, que para proteger la privacidad a través del Internet, lo mencionado anteriormente puede
ser una alternativa.

54
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

1.6 Conclusiones

Por todo lo anterior, se concluye que:

• El constante desarrollo de las tecnologías biométricas, es eminente y más en los casos en donde
son un requerimiento esencial para tener plena seguridad.
• Se emplean sistemas de autenticación en la mayoría de las actividades diarias de negocios. En las
transacciones relacionadas con información personal o financiera, se debe mostrar una prueba de
identidad.
• Uno puede computar una función de un solo sentido en minutos pero le llevaría meses o años
computar la función inversa.
• Una herramienta fundamental en la criptografía, son las funciones Hash o funciones resumen, son
usadas principalmente para resolver el problema de la integridad de los mensajes, así como la
autenticidad de mensajes y de su origen.
• Las funciones Hash en términos generales se pueden también utilizar en algoritmos
esteganográficos, sistemas de micropago, generación de billetes digitales, generación de seudónimos,
generadores de números pseudoaleatorios, informática forense, telefonía celular.
• El ataque contra una firma digital puede llevarse a cabo por dos medios. El primero consiste en
atacar el procedimiento matemático en el que se basa el método de la firma, y el segundo en atacar la
función Hash utilizada para crear el resumen del mensaje. Por ello, es aconsejable elegir un método
para firmar digitalmente y una función Hash que requieran esfuerzos comparables para ser rotos.
• México y América Latina se encuentran rezagados en cuanto a lo que firma electrónica y materia
legal se trata, esto ya se ha tomado en cuenta (en parte por la presión de la globalización) lo que ha
impulsado a realizar esfuerzos por desarrollar leyes y reformas, para estar a la par con los países más
desarrollados.
• La firma digital se puede utilizar en las siguientes situaciones: e-mail, contratos electrónicos,
procesos de aplicaciones electrónicos, formas de procesamiento automatizado, transferencia en
sistemas electrónicos, aplicaciones de negocios, sistemas legislativos.
• Los mecanismos criptográficos descritos: la firma digital y las autoridades de certificación, son
suficientes para hacer confiables todo tipo de transacciones electrónicas, evitando así la presencia física
de las partes en muchas de las relaciones sociales y económicas, derivándose de ello un menor costo y
una mayor productividad que justifican sobradamente su uso.
• Para que una clave pública se pueda considerar válida y asociada a un usuario determinado debe
tener un certificado que así lo demuestre. El sistema utilizado más difundido es el de certificados de
clave pública firmados por una Autoridad de Certificación (AC) según la norma X.509.
55
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

• Aplicaciones de Internet como navegadores (por ejemplo, Internet Explorer o Netscape Navigator)
o programas para correo electrónico, ya traen incorporados los elementos que les permiten utilizar los
certificados de identidad digital, por lo que los usuarios no necesitan instalar ningún software
adicional.
• El análisis de tráfico nos ayuda ha entender el comportamiento de los usuarios en un sitio Web a lo
largo del tiempo examinando los datos de las visitas proporcionado por el servidor. Esto nos permite
identificar problemas de usabilidad en secciones estratégicas, analizar la efectividad del sitio y
proponer soluciones que funcionen.
• El tráfico, clave del éxito en Internet, no es cuestión de suerte, sino consecuencia del conocimiento
y correcta aplicación de las técnicas y mejores prácticas en materia de mercadotecnia, tecnologías de
Internet y diseño Web.
• La necesidad por comunicar anónimamente y realizar actividades anónimas se ha extendido en el
mundo digital en donde actualmente existen algoritmos criptográficos avanzados para enviar
anónimamente e-mailes, votación, y compra de artículos sobre el Internet. El potencial para el abuso de
tales tecnologías es inmenso.
• No se puede negar el hecho de que esta tecnología puede utilizarse con oscuros fines. Pero bien
utilizada, es una gran herramienta.
• El hecho de que se haga algo en forma anónima no significa que se esté completamente protegido.
Todavía se puede estar dando voluntariamente información que puede ser usada para establecer el
rastro de hábitos. Esta es la razón por la que se debe poner el mayor de los cuidados.
• La migración de mecanismos de anonimidad al mundo digital ha tenido un impacto creciente en
ambas capacidades las beneficiosas y malévolas que ellos proporcionan.

56
Capítulo 2

Sistemas Seudónimos

El éxito debe medirse, no por la posición a que una persona ha llegado, sino por su esfuerzo por triunfar.
(Anónimo)

La concepción de la privacidad esta cobrando una mayor atención en la realización de operaciones


electrónicas por lo que se vuelve imprescindible hablar en este capítulo sobre la importancia de la
misma, además del papel que juegan los sistemas seudónimos en este sentido. Por esta razón, aquí se
aborda el marco teórico genérico de dichos sistemas. Además, se ofrece una propuesta teórica de
sistema seudónimo aplicado al comercio electrónico.

2.1 Introducción

La privacidad es una característica deseable e interna a los sentimientos de cualquier persona. Es algo
presente hasta cierto punto en la sociedad del bienestar y, sin duda alguna, un derecho de todo ser
humano (que no siempre se respeta). Todos (o al menos todos los que podemos) tenemos nuestro
hogar, al que no queremos que entre nadie extraño, y dentro de él nuestra propia habitación, donde no
queremos que muchas veces nos molesten. Tenemos nuestros pensamientos, nuestros modos, nuestro
carácter, gustos y preferencias que nadie más que nosotros debe saber, porque a nadie más le tiene que
interesar más que a nosotros mismos. Todo ello hoy en día se ha conseguido (repito, hasta cierto punto)
en la actual sociedad avanzada.

Sin embargo Internet es una “sociedad” (permítanme el término) todavía en pañales. Los adelantos son
espectaculares, cada día es posible acceder a la red y comunicarse de una manera más rápida, la
tecnología avanza. Existe ya la comunicación por cable, por satélite, etc. ¿Pero se respeta la
privacidad?. Cuando queremos mandar una carta a cualquier amigo o familiar, simplemente la
encerramos en un sobre (para que nadie la lea), la sellamos y la mandamos. Y de esta manera, hasta
cierto punto, podemos estar seguros de que nadie más que ese destinatario la va a llegar a leer. Incluso
al hablar por teléfono, existen ya tecnologías lo suficientemente probadas como para no tener que

57
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

preocuparnos en exceso (salvo ciertas circunstancias) de que nos la oiga cualquier persona ajena a ella.
¿Pero en la comunicación en red existe algo análogo?. Véase que no es así (al menos de una forma
directa).

Cualquier persona que se conecte a Internet tiene inmediatamente asociada una IP (Internet Protocol),
que es un número identificativo de un host particular. Esa IP va por delante de dicha persona, de tal
manera que dondequiera que se conecte conocerán el número susodicho, percatándose de su presencia
(también puede ser su hostname, su continente, su país, su ciudad, su navegador de Web, su sistema
operativo, su resolución de la pantalla, sus colores de la pantalla, URLs anteriores, su ISP). La mayoría
de los servidores ISP nos asignarán una IP dinámica, es decir, dicho número será variable, aunque sólo
en las tres últimas cifras (para cada ISP en particular). Esto podría parecer una conexión anónima, pero
en realidad no lo es. Desde el ISP conocen el número telefónico de la persona a la que se le asigna
cierta IP, de forma que únicamente deben ver en su sistema el log (archivo de texto hecho con algún
programa que detecta y anota los eventos ocurridos) para saber quiénes somos. Por lo tanto, es posible
también que se haga incluso una estadística de la temática preferida, pudiendo elaborar perfectamente
un perfil del usuario, que vería violada de esta manera su privacidad de una forma tan drástica.

Y ni que decir tiene, ya, el tema del correo electrónico. Como muchos saben, para mandar un e-mail se
utiliza un estándar llamado SMTP, que es una forma de transferencia que únicamente admite
caracteres, y no lenguaje binario (de una forma directa, me refiero). Esto significa que cualquier
persona que sea capaz de interceptar un mensaje de correo electrónico podría leerlo. Esta es la forma
más grave (a mi parecer) de violación de la privacidad. ¿Y qué posibilidades existen de que alguien
intercepte un mensaje?. Pues al parecer cada vez existen más. Hay ya proyectos estándar diseñados por
la mismísima NSA para interceptar mensajes de correo electrónico que posean ciertas características
(como podría ser por ejemplo la inclusión de ciertas palabras o caracteres; si la NSA se propusiera
interceptar los e-mails que posean esta palabra (“NSA”) es muy probable que me estén leyendo ahora
mismo). Esto mismo se está proyectando para hacerse también a nivel europeo por autoridades de este
continente. ¿Y en dónde queda nuestra privacidad?, ¿Qué podemos hacer al respecto?.

Directamente, muy poco, dado que los protocolos siguen siendo los mismos, y no parece que vayan a
cambiar a corto plazo. Indirectamente, hay maneras de protegerse de todo esto, mediante el uso de
software apropiado y ciertas medidas de precaución en el uso de la Web. Hay también organizaciones
enteras dedicadas a ayudarnos, y una rama de la ciencia muy emparentada con las matemáticas, cada
vez más en auge, que nos facilitará enormemente la labor: la criptografía.

58
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

De entre las organizaciones, destacan las que emplean tecnologías que ofrecen anonimidad, ya que
cada vez cobran mayor fuerza, pero no hay que olvidar que el tipo de anonimidad completa, puede
prestarse a cometer más ilícitos y conllevar a una desconfianza de su uso y ofrecimiento de servicio,
contrariamente a sus beneficios. En cambio el tipo de anonimidad conocida como seudonimidad tiene
una tendencia a plantear una mayor confianza, traducida en protección contra ilícitos y en conservar la
privacidad en su uso, impulsando así cierta consideración.

Además la anonimidad completa es más costosa porque los riesgos extras son asociados con un sistema
anónimo. Las regulaciones gubernamentales también afectan las cosas. Por ejemplo los bancos no son
ingenuos; ellos prefieren un sistema menos arriesgado. Por ende, escoger un sistema anónimo es más
costoso que un sistema basado en cuentas y relaciones.

La anonimidad superficial (seudonimidad) es sencilla, pero la verdadera anonimidad es probablemente


algo no posible en el Internet de hoy.

Por consiguiente, los sistemas seudónimos formulan una solución particularmente fuerte, ante la falta
de privacidad en el manejo de información personal vía Internet.

2.2 ¿Qué entendemos por Seudónimo Digital?

Una solución Tecnológica que podría ayudar a los individuos en sus esfuerzos para mantener derecho a
sus libertades civiles en línea está por el uso aceptado de seudónimos digitales. La tecnología de
seudónimos digitales es otra aplicación de la tecnología de firma digital.

Actualmente, muchos países Occidentales les exigen a sus ciudadanos que lleven documentos de
identificación. En los Estados Unidos, están actualizándose las licencias de manejo para realizar esa
función. En general, los esfuerzos hacia crear los documentos de identidad nacionales legibles por
máquina están extendiéndose internacionalmente. Ya, organizaciones están usando datos como
nombre, fecha de nacimiento, y lugar de nacimiento para unirse sus archivos con aquéllos de otras
organizaciones.

Usando seudónimos digitales, un individuo tiene un nombre diferente con cada organización, algo
como un nombre de E-mail diferente. Ninguna otra información de identificación necesita darse, desde
el remitente de un mensaje (o un montón de dinero digital) puede identificarse basado suficientemente

59
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

en las llaves criptográficas. Para una compra casual en una tienda, un seudónimo de un-tiempo podría
usarse. En una continuada relación comercial, como una relación bancaria, el mismo seudónimo se
usaría repetidamente. Las organizaciones pueden protegerse limitando a los individuos a un sólo,
conocido seudónimo, y encontrando maneras de asegurar que los individuos son sostenidos
responsablemente a causa de abusos perpetrados bajo cualquiera de sus seudónimos.

Debido a que los individuos han entrado en crear sus seudónimos, ellos pueden descansar confiados de
que sus seudónimos no pueden unirse y no pueden usarse por nadie más. Aunque los códigos pudieran
romperse en principio suponiendo bastantes llaves, de hecho la estimación es inviable debido al
número enorme de posibles llaves.

Si un individuo usa una tarjeta inteligente como una tarjeta de identidad, las pruebas matemáticas
simples pueden demostrar que los seudónimos no pueden unirse, incluso bajo el sumamente inseguro
(quizás inclusive paranoico) escenario de todas las organizaciones conspirando y todas las líneas de
comunicación interviniéndose [1].

Dicho de otra manera, la propuesta técnica más seria para atajar de raíz el problema de la universalidad
de los identificadores personales, consiste en el uso de seudónimos hecha por David Chaum de
DigiCash (Holanda). Según ese autor, el único modo de evitar que otros puedan reunir datos de un
ciudadano que éste no les haya entregado voluntariamente, es que con cada organización interlocutora,
utilice seudónimos distintos. De ese modo, cada organización puede mantener un registro coherente de
los datos personales que voluntariamente le han sido confiados, sin que esa información pueda ser útil
a ninguna otra organización, puesto que los seudónimos empleados por el cliente han sido elegidos por
éste al azar, y certificados por una Autoridad Central. Esta Autoridad Central es la única que podría
relacionar los seudónimos entre sí, y éstos con un ciudadano real, por lo que la protección y control de
esa información reunida en una sola organización puede ser más eficaz, y proteger así el derecho a la
intimidad de los ciudadanos.

En otras palabras, la propuesta del uso de seudónimos equivaldría a que, por ejemplo, el Estado, como
Autoridad Central, dotase a cada ciudadano de un número suficientemente grande de Documentos
Nacionales de Identidad en los que apareciesen diferentes nombres y números de identificación. De ese
modo el ciudadano podría utilizar cada uno de ellos en sus relaciones con distintas organizaciones y
sólo serian conjugables aquellos registros de datos en los que se utilizase el mismo documento de
identidad, es decir, el mismo seudónimo. Para mayor información puede consultar [2].

60
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Evaluación de la madurez y de la efectividad

En la tabla 2-1, se ofrece una evaluación de la madurez y de la efectividad de algunas de las


tecnologías de seguridad. Su secuencia en la tabla es principalmente “de abajo a arriba”, es decir, se
requiere una tecnología para la seguridad situada en una fila determinada antes de que pueda ser
efectiva una de las tecnologías ubicadas más abajo. En algunos casos, se dan ejemplos después de un
punto y coma.

Tabla 2-1. Madurez y Efectividad de las Tecnologías de Seguridad [3].

Estado Actual de Productos


Demostradores y Productos
la Investigación Utilizados en
Prototipos Disponibles
Pública Gran Escala

Apenas algunas
Difícil de evaluar; Muy escasos;
Protección Física publicaciones Difícil de evaluar
Me-chip Tarjetas chip
aceptables
Evaluación de la
Difícil de
Seguridad de las Aceptable Difícil de evaluar Difícil de evaluar
evaluar
TIC
Escasos; Muy escasos;
Seguridad en los Windows NT, Windows 98,
Sistemas Muy bueno Buenos Windows 2000, Windows ME,
Operativos Linux, Windows CE,
Mac OS X Mac OS 9.x
Aceptables;
Criptografía Muy bueno Buenos Buenos; PGP 2.6.x PGP 5.x,
PGP 6.x

Esteganografía Bueno Aceptables Escasos Muy escasos

Infraestructura de
Muy bueno Buenos Difícil de evaluar
claves públicas
Puertas de
Bueno Aceptables
seguridad
Mecanismos para
el anonimato,
imposibilidad de Aceptables; Onion Escasos,
Muy bueno Buenos
observación e Routing, Freedom delegados
imposibilidad de
vinculación
Seudónimos
Muy bueno Buenos
digitales

61
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

(continuación Tabla 2-1)

Transferencia de
firmas entre Bueno
seudónimos
Herramientas
para ayudar
incluso a usuarios
Bueno Aceptables
sin expe-riencia a
formular y a
negociar
Integración de
Aceptable Escasos Escasos Muy escasos
éstas tecnologías

Como puede verse, actualmente el eslabón más débil de la cadena de seguridad son los dispositivos de
usuario, en especial su protección física y su sistema operativo. Hay mucho que hacer para mejorar
ambos.

Obviamente, la evaluación de la seguridad de las TIC y la integración de las tecnologías de seguridad


son los desafíos de la investigación que tienen mayor impacto sobre la seguridad de las TIC.

Cabe resaltarse, que cuando se habla de seudónimos digitales su concepción nos conlleva
primordialmente a lo anterior mencionado, sin embargo, en términos generales es indudable que en el
mundo del Internet el uso de seudónimos tiene una amplia variedad de aplicaciones y significados,
entre las cuales es imprescindible mencionar: la dirección IP dinámica (de un ISP), correo electrónico,
listas de distribución, IRC o Chat, navegación anónima, correo anónimo, cuentas bancarias (en algún
tiempo), certificados digitales (llaves públicas), transacciones, etc.

Por lo que, el pretender definir un seudónimo digital de forma detallada y con el fin de representar a
todos sería complejo, no obstante, en términos genéricos se podría decir que independientemente de la
variedad de aplicaciones y correspondientes significados, un seudónimo digital se puede entender
como un sobrenombre (secuencia de bits o conjunto de caracteres) que permite ocultar en cierto grado
la identidad o controlar el flujo de información de identidad, no brindando la posibilidad de que
averigüen más información de la otorgada voluntariamente.

Un seudónimo digital o nym (ano-nym-ous) también es conocido como nickname. Hay seudónimos
digitales que tienen de cierta forma el vínculo con la identidad real y otros no.

62
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Seudónimos

Seudónimos Personales Papel de los Seudónimos

Seudónimos Seudónimos Seudónimos Seudónimos Seudónimos


personales personales no personales relación- de las
públicos públicos (ej. anónimos (ej. negocio transacciones
cuentas de biométricos) (diferente por
banco o nyms cada
en Freedom) transacción)

(id) (anónimo)
(La anonimidad aumenta cuando se va correcto)
Figura 2-1. Seudónimos Digitales.

2.3 ¿Qué es un Sistema Seudónimo?

Sistemas de tratamiento de la identidad

Los sistemas de IM difieren principalmente en cuanto al lugar donde se almacenan y procesan los
perfiles de los usuarios (sólo en el usuario; en el usuario y en el servidor; sólo en el servidor) y en
cuanto a la provisión de mecanismos de autenticación y funcionalidades adicionales de seguridad y
privacidad. Teniendo en cuenta el diseño de un IMS exhaustivo, que refuerce la privacidad, se pueden
enumerar varios inconvenientes de los sistemas actuales:

• Falta de apoyo a la soberanía del usuario:


En la mayoría de los casos, el usuario no puede elegir dónde y cómo se tratan sus datos personales:
tiene que confiar en los proveedores de IM que tienen pleno acceso a sus datos.
• Funciones de privacidad limitadas:
Pocos sistemas contribuyen a afirmar el derecho a la privacidad del usuario.
• Falta de autenticación de los seudónimos:
El estado actual de los sistemas de seudónimos o de credenciales anónimas [4] permite la
implementación, probablemente segura, de transacciones anónimas autenticadas y la emisión de
atributos certificados, controlados por el usuario. En particular, permite que cada usuario utilice una
credencial con múltiples seudónimos, sin que dichos seudónimos puedan ser relacionados entre sí.
Mediante la revocación (o la inversión) opcional del anonimato por terceras partes de confianza, estos

63
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

sistemas apoyan la responsabilidad y, por tanto, las medidas para el cumplimiento de las leyes, a pesar
del uso de seudónimos. Tales sistemas no están siendo explotados, hasta ahora, por los IMS existentes.
• Limitación a aplicaciones específicas:
Los sistemas existentes no se pueden utilizar con carácter universal, sino que están específicamente
diseñados para utilizarlos con una determinada aplicación o conjunto de aplicaciones. Todavía no
existen normas abiertas para interfaces IMS que se puedan implementar en todo tipo de
comunicaciones informatizadas.

La falta de privacidad en los sistemas actuales subraya la necesidad de nuevas soluciones


tecnológicas que refuercen la privacidad, teniendo en cuenta los sistemas legales existentes y los
posibles modelos comerciales.

Las medidas legales u organizativas solas no son suficientes para ayudar a los usuarios de los IMS.
También se necesitan acciones para educar y entrenar a los usuarios sobre privacidad e IMS. Además,
los IMS que refuerzan la privacidad exigen nuevas tecnologías y servicios de terceros, como parte de la
infraestructura de IM. Por tanto, se necesita un enfoque exhaustivo del IM, que ninguno de los sistemas
existentes, ofrece.

Diseño de un IMS: requisitos y funcionalidad

Un IMS refuerza la privacidad conciencia al usuario sobre la circulación de sus datos personales y le
proporciona el control sobre la misma. Para mostrar al usuario este flujo de datos, el IMS debe
proporcionarle una historia coherente y representaciones contextuales. La información histórica incluye
la extensión, naturaleza y relaciones de los datos facilitados en el pasado; la información contextual
puede incluir otra información adicional, por ejemplo etiquetas concretas que expresen cuándo se han
de relacionar las acciones o qué propiedades debe tener un nuevo seudónimo, y que pueden ser
proporcionadas por las contrapartes en la comunicación, por terceras partes tales como servicios de
información sobre privacidad, o incluso por la comunidad de Internet.

Para que el usuario posea el control sobre la circulación de sus datos personales, el IMS apoya a cada
usuario en la decisión sobre qué datos personales identificables o seudónimos facilita. Permite al
usuario disminuir al mínimo la difusión de datos personales y determinar el grado de relación de estos
datos, eligiendo qué seudónimos se han de utilizar con qué propiedades, y si se deben reutilizar los
seudónimos o generar otros nuevos. Proporciona a los usuarios los mecanismos e interfaces para
implementar su derecho a la privacidad, por ejemplo, obtener información de un servidor sobre qué
64
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

datos personales posee sobre ellos, acceder a tales datos, corregirlos o eliminarlos, o conceder o
revocar el consentimiento.

La capacidad de uso y una buena interfaz de usuario son esenciales y pueden incluir el apoyo de
servicios de información sobre privacidad en línea, que proporcionen información sobre los riesgos
para la seguridad y la privacidad, con respecto al IMS en cuestión.

El usuario debe poder acceder a su IMS desde una variedad de aparatos (por ejemplo, un teléfono
móvil o PDA) y lugares. También, los instrumentos menos potentes deben proporcionar una interfaz
utilizable y, al menos, una funcionalidad mínima.

Idealmente, el IMS del usuario está situado en un entorno en el que éste confía. Por diversas razones
(por ejemplo, accesibilidad del sistema cuando se usan distintos aparatos, cómoda duplicación, o
servicios de apoyo), los usuarios pueden desear subcontratar su IMS, en todo o en parte, con un
proveedor. El usuario debe poder elegir tal proveedor.

La gestión de la privacidad y de la identidad no debe obstaculizar el cumplimiento de las medidas de


seguridad o la eficacia de los sistemas de detección de intrusos. En muchos casos, no tiene por qué
haber una contradicción entre los requisitos de cumplimiento de la ley y la privacidad plena.

El diseño adecuado de las aplicaciones puede evitar el uso indebido, de modo que el anonimato del
usuario no tiene que ser reversible [5]. Al diseñar un IMS y ejecutar transacciones anónimas y no
relacionables, los sistemas e instrumentos para garantizar la seguridad pueden necesitar reconfigurarse
o adaptarse, a fin de abordar los distintos grados de anonimato o las propiedades de los seudónimos,
por ejemplo limitando a los usuarios a un número fijo de seudónimos por tema, capacidad de
transferencia a otros temas, posibilidad y frecuencia del cambio de seudónimo, limitación del número
de usos, validez (límite de tiempo, restricción a una aplicación determinada), posibilidad de revocación
o bloqueo, o participación de los usuarios y otras partes en la formación de los seudónimos [6].

Cuando los usuarios actúan bajo seudónimo o anónimamente, el cumplimiento de la ley y las
consideraciones de seguridad pueden exigir que el anonimato apoyado por los IMS sea reversible, o
que un seudónimo pueda ser identificado con un usuario concreto.

La tarea de invertir el anonimato se asigna generalmente a terceras partes de confianza, como gestores
de identidad o autoridades que certifican credenciales anónimas. Es de suma importancia que los
65
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

usuarios puedan confiar en las terceras partes (y, si es posible, elegirlas) que pueden revelar sus
identidades o relacionar sus actos. Además, hay que tomar medidas para garantizar el control público y
la responsabilidad de las acciones de estas terceras partes.

En la infraestructura de IM, los usuarios deben estar apoyados (y compartir información) no sólo por
los proveedores de IMS y las autoridades de certificación, sino también por otras muchas terceras
partes. Para todos estos servicios, el sistema debe apoyar la confianza y la separación de conocimiento
y poder (por ejemplo, un usuario puede confiar en un tercero o en un proveedor para que conozca
información personal seleccionada, pero no para que actúe en su nombre). Esto significa que el usuario
debe poder decidir en qué tercero o proveedor confiar y hasta qué punto.

Técnicas básicas para conseguir la imposibilidad de relación y el anonimato

Si el usuario lo desea, el IMS ofrece la imposibilidad de relacionar distintas acciones de un mismo


usuario, de modo que quienes participan en dichas acciones diferentes de ese usuario no puedan
combinar los datos personales que se difunden en estas acciones con el fin de construir el perfil del
usuario. Mantener la imposibilidad de relacionar datos autenticados sólo es posible si los usuarios
pueden actuar bajo diferentes seudónimos (no relacionables), que tengan propiedades o atributos
determinados [6].

La mayoría de los actos exigen la comunicación segura y la autenticación de algunas de las


propiedades o atributos de las partes que se comunican. Si los usuarios actúan bajo seudónimo, los
proveedores de servicios pueden garantizar la seguridad y la autenticidad sólo si aceptan seudónimos o
credenciales anónimas. Los sistemas de credenciales anónimas como tales [4], permiten la
responsabilidad y obligan a cumplir la ley, a pesar del uso de seudónimos. En muchos casos se puede
prevenir el uso indebido (más que detectarlo) incorporando una seguridad adecuada en la aplicación.

Un requisito para conseguir la imposibilidad de relacionar las acciones, a nivel de aplicación, es el


apoyo del anonimato por parte de la red [7, 8].

Descripción de la arquitectura

Un IMS completo que refuerce la privacidad debe incluir los siguientes elementos [9]:

• Un Gestor de Identidad (IDM), del lado del usuario.

66
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

• Apoyo al IDM en las aplicaciones (por ejemplo, en los proveedores de contenidos, tiendas Web,
etc.).
• Distintos servicios de terceros.

Un IMS completo que refuerce la privacidad debe incluir un gestor de identidad IDM, apoyo al mismo
en las aplicaciones y distintos servicios de terceros.

Algunas terceras partes ofrecen servicios de certificación, necesarios para la autenticación segura de
los usuarios. Pueden soportar diversos grados de minimización de datos, por ejemplo permitiendo la
autenticación de seudónimos (pero con responsabilidad). Los terceros pueden ofrecer distintos
servicios de mediación: los intermediarios de identidad, por ejemplo, revelan la identidad que se oculta
bajo un seudónimo en ciertas circunstancias concretas. Los servicios de responsabilidad saldan una
deuda o resuelven una reclamación, en nombre de quien posee un seudónimo. Un intermediario de
valores puede realizar una compraventa sin revelar datos personales adicionales. La imposibilidad de
relacionar “quién (compra)” con “qué (se compra)” en una compra parcialmente en línea, puede
conseguirse aplicando la “separación del conocimiento” entre el pago y la entrega (es decir, ni quien
realiza el pago ni quien realiza la entrega posee los detalles completos del usuario). Asimismo, la
infraestructura de comunicación tiene que soportar una seguridad y una privacidad básicas (por
ejemplo, autenticación en la red, confidencialidad y posiblemente anonimato), así como la fiabilidad.
Los principios de distribución de confianza y separación entre conocimiento y poder deben aplicarse en
el diseño de los servicios de terceros, a fin de limitar la amenaza de que se comparta información entre
terceros. Igualmente, los usuarios deben poder ejercer sus preferencias en cuanto a confianza.

El IDM del usuario actúa como pasarela central de todas las comunicaciones entre distintas
aplicaciones, como navegar por la Web, comprar en tiendas de Internet o realizar trámites
administrativos con autoridades gubernamentales.

Actuando como pasarela central, permite que el usuario sea consciente de la circulación de sus datos
personales, y controle su suministro de acuerdo con sus necesidades concretas.

Como se ha dicho ya, es posible la implementación distribuida del IDM del usuario. Por ejemplo, la
interfaz gráfica de usuario (GUI) se puede implementar en aparatos móviles (menos potentes), mientras
que otros módulos se sitúan en una estación fija más potente, utilizando una comunicación segura con
la GUI externa. También, una parte del IDM del usuario puede situarse en un proveedor de IDM.

67
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Usuario Proveedor de Servicios de


IDM IDM Aplicación
Red

Servicios de terceros que apoyan el tratamiento de la identidad


Servicios de información PKI AC Intermediarios Intermediarios Servicios de Servicios Servicios
sobre privacidad de identidad de valores responsabilidad de pago de entrega

Figura 2-2. Elementos Básicos de un IMS.

Los IDM en los servicios de aplicación se necesitan principalmente para manejar peticiones anónimas
o bajo seudónimo, y especialmente la autenticación de los usuarios bajo seudónimo. También
proporcionan al usuario información contextual sobre la transacción, por ejemplo, información sobre
las propiedades que necesita el seudónimo.

Para conseguir una interoperabilidad máxima, se han de definir normas comunes para los protocolos e
interfaces, de modo que sea posible una combinación con los sistemas existentes para reforzar su
funcionalidad con respecto a la privacidad.

Perspectivas

Los IMS que refuerzan la privacidad son necesarios para preservar y actualizar el concepto de
privacidad en la sociedad de la información.

La visión de un IMS que refuerce la privacidad sólo puede alcanzarse plenamente si se diseñan las
aplicaciones, los instrumentos y las infraestructuras de comunicación de modo que soporten la
arquitectura IM y las tecnologías propuestas. Desde luego, su implementación tendrá lugar siguiendo
un ciclo evolutivo, ya que las tecnologías que los apoyan se introducirán gradualmente y coexistirán
con los sistemas actuales.

Actualización de las normas legales

Los IMS permiten actualizar la tecnología sobre privacidad, de modo que cumpla con la legislación
sobre dicho tema. Las normas existentes que autorizan y regulan el tratamiento de los datos personales
pueden haberse redactado sin conocer estas nuevas tecnologías y cómo pueden reforzar la privacidad

68
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

sin comprometer la seguridad. De hecho, estas normas deben reevaluarse para permitir el uso de
transacciones anónimas o bajo seudónimo.

No todas las invasiones de la privacidad dependen de datos personales identificables. Aunque se


utilicen seudónimos, es posible discriminar o perjudicar a un individuo, y los IMS no pueden evitarlo
por completo. Este tipo de invasiones de la privacidad no está plenamente cubierto por el actual
derecho a la “autodeterminación informativa”. Al actualizar las leyes tales como la Directiva de la UE
sobre Protección de Datos, se podría considerar la posibilidad de adoptar un punto de vista más amplio
sobre la privacidad.

Motores para impulsar la adopción de IMS que refuercen la privacidad

Se pueden considerar tres motores principales que impulsan el desarrollo de IMS que refuerzan la
privacidad, cada uno de los cuales contribuye a intereses concretos:

• Las leyes sobre privacidad (Directiva de la UE 1995), promulgadas por los gobiernos, teniendo en
cuenta también las necesidades de los organismos responsables del cumplimiento de la ley.
• Los usuarios que demandan tales sistemas para conseguir una mejor privacidad.
• Las consideraciones económicas, que demandan la creación de nuevos modelos comerciales de
IMS o su adaptación para permitir relaciones duraderas con los clientes, sin necesidad de un costoso
tratamiento de datos personales, con todas sus obligaciones sobre privacidad.

El problema de si esos motores son suficientes para desarrollar buenos IMS que refuercen la
privacidad, y la necesidad de que los usuarios sean adecuadamente formados e informados, son, sin
duda, de gran interés para los políticos. Además, cualquier regulación en este campo ha de ser
específica y actualizada con las tecnologías que refuerzan la privacidad, de modo que pueda
proporcionar incentivos adecuados para que las empresas creen y pongan en práctica modelos
comerciales en apoyo de los IMS.

Es necesaria una discusión interdisciplinar sobre el futuro de la identidad y de la privacidad que debe
mostrar el camino hacia IMS completos, que refuercen la privacidad [10]. Para esta discusión, son
necesarios los conocimientos tecnológicos: el mundo digital funciona de modo diferente al mundo real.
Puede amenazar la privacidad, pero también proporciona medios para hacer frente a estas amenazas, o
incluso ofrece oportunidades para una mejor protección de la privacidad de lo que ha sido posible hasta
ahora.
69
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Nota
Por todo lo anterior, se puede determinar que los sistemas seudónimos son una solución en parte a
considerar por los sistemas de IM existentes. También son una alternativa, que de cierta forma manejan
la identidad, buscando otorgar privacidad de manera segura y confiable.

Tecnologías trilaterales

Las tecnologías trilaterales sólo pueden utilizarse si está implicada una tercera parte que cumpla una
tarea específica para las otras partes participantes. Esto significa que se necesita mayor coordinación y
negociación en lo referente a su uso en comparación con las tecnologías unilaterales y en la mayoría de
los casos, también con las bilaterales. Las tecnologías trilaterales importantes para la seguridad
multilateral son:

• Herramientas para negociar los mecanismos de seguridad trilateral, por ejemplo para la
responsabilidad.
• Una infraestructura de claves públicas (PKI) para proporcionar a los usuarios las claves públicas
certificadas de otros usuarios, a fin de comprobar sus firmas digitales y dar a los usuarios la facultad de
revocar su clave pública propia si ha sido comprometida la clave privada correspondiente.
• Puertas de seguridad para crear una interfaz entre incompatibilidades en mecanismos o detalles de
seguridad. Las puertas de seguridad funcionan bien para los mecanismos de integridad y de
responsabilidad, pero son de valor dudoso para los mecanismos de confidencialidad y de anonimato.
Por supuesto las puertas de seguridad no pueden crear una interfaz entre incompatibilidades en
objetivos de protección.
• Mecanismos para proporcionar seudónimos digitales, es decir, una combinación adecuada de
anonimato y de responsabilidad [11]. En particular, existen mecanismos para transferir de forma segura
firmas (que expresan autorización, llamadas credenciales) entre diferentes seudónimos de la misma
parte. Esto se llama transferencia de firmas entre seudónimos.

Cuando los seudónimos se utilizan durante el intercambio autorizado de valores, hay una serie de
posibilidades para las tareas de la tercera parte integrada:

• Identificación del usuario en caso de fraude (los seudónimos están certificados y la autoridad de
certificación conoce las identidades reales), es decir, no se puede garantizar la privacidad de las partes
con seudónimo.

70
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

• Depósito obligatorio de pago con un depositario activo para evitar el fraude a pesar de los
seudónimos completamente anónimos, es decir, se puede garantizar la privacidad de las partes con
seudónimo.

Las tecnologías trilaterales de seguridad incluyen técnicas de infraestructura de claves públicas que
pueden usar claves públicas certificadas, puertas de seguridad y seudónimos digitales.

Nota
Se vuelve necesario en la actualidad, que los sistemas seudónimos conformen más tecnologías de este
tipo, para una mayor seguridad y confianza.

Otra de las razones de su uso, tiene que ver con el certificado digital y PKI. No hay ninguna cuestión
de que la Infraestructura de Llave Pública (PKI) jugará algún papel en la autenticación de usuarios, y
componentes dentro de los sistemas del comercio electrónico. Pero el acercamiento actual al
certificado digital y PKI ignora los derechos de privacidad de individuos, grupos y organizaciones. Los
certificados digitales pueden ser seguidos, rastreados y enlazarse instantáneamente a los individuos
cuando ellos realizan actividades relacionadas con la red.

Para ahondar más en el ambiente de los sistemas seudónimos, es imprescindible conocer qué es un
sistema seudónimo. Un sistema seudónimo se puede entender como: un conjunto de elementos y
técnicas que permiten a usuarios mantener protegida su identidad real e interactuar con múltiples
organizaciones de forma “anónima” mediante el uso de diferentes seudónimos, vía Internet. Los
sistemas seudónimos también son conocidos como “sistemas de seudónimo y credencial”. Consisten
de varias entidades tales como: autoridades de certificación, organizaciones de credencial y seudónimo,
clientes, etc.

No hay que olvidar, que en el mundo cotidiano el término credencial hace referencia a un elemento que
busca de cierta forma proveer identidad con un fin particular. Entre tales elementos se pueden
mencionar: tarjetas bancarias (de débito, crédito-magnéticas e inteligentes), licencias de manejo,
tarjetas de membresía (gimnasio, etc.), pasaportes, tarjetas de comprobación de edad, tarjetas de
bibliotecas, tarjetas de identificación corporativas, etc. Las credenciales no son intercambiables. Por
otro lado, hay que tener presente que en el Internet un equivalente digital utilizado que se puede
mencionar, es el certificado.

71
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Chaum fue el primero en introducir los sistemas seudónimos en 1985 [12]. En un sistema seudónimo,
hay dos características principales. En primer lugar, los individuos interactúan con diferentes
organizaciones usando diferentes seudónimos. Como resultado, aun cuando las organizaciones
registran todos sus datos, y algunas organizaciones comparan los archivos, ellas no podrán establecer
qué seudónimos vienen de que individuos, o incluso qué seudónimos pertenecen al mismo individuo.
Los seudónimos no pueden unirse. En segundo lugar, un individuo en un sistema seudónimo puede
demostrar una declaración a una organización sobre su relación con otra organización permaneciendo
“anónimo” a ambas. Al demostrar semejante declaración, ninguna otra información que la propia
declaración es revelada a la organización receptora. Tal declaración es llamada credencial.

En [13, 14, 15, 16, 17, 18, 19], algunos modelos para sistemas seudónimos son desarrollados. En estos
modelos, una autoridad de certificación (AC) se necesita sólo para permitirle a un usuario demostrar a
una organización que su seudónimo realmente corresponde a una llave pública de un usuario real.
También, ahí debe haber algún interés en el secreto de la correspondiente llave privada, tal que el
usuario pueda sólo compartir una credencial emitida a ese seudónimo al compartir su llave privada.
Con tal de que la AC no se niegue al servicio, una trampa a la AC no puede hacer otro daño que
introducir usuarios inválidos en el sistema.

Cada usuario debe primero registrarse con la AC, revelando su identidad verdadera y su llave pública,
y demostrar posesión de la correspondiente llave privada, es decir el usuario recibe una llave pública en
un certificado de identidad de la AC. Después del registro, el usuario avisa a una organización y ellos
juntos computan un seudónimo para el usuario. El usuario entonces puede abrir cuentas con muchas
organizaciones diferentes usando diferentes, seudónimos deseslabonados. Sin embargo, todos los
seudónimos se relacionan allí a uno, existe un extractor de identidad que puede computar las llaves
pública y privada de un usuario dando un re-enrollamiento del usuario quien puede autenticarse él
como el poseedor del seudónimo.

Una organización puede emitir una credencial privada a un usuario conocido por un seudónimo. Una
credencial privada puede ser de único uso o múltiple uso, y también puede tener una fecha de
expiración. Las credenciales privadas de un único uso son similares a las monedas electrónicas, ya que
ellas pueden sólo ser usadas una vez en una transacción anónima. Algunos protocolos de la moneda
electrónica protegen contra el doble gasto violando la anonimidad de dobles gastadores, pero
generalmente no protegen contra el traslado de la moneda. Una credencial privada debe ser utilizable
sólo por el usuario a quién le fue emitida.

72
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

La credencial privada tiene las siguientes propiedades:

• Anonimidad: La anonimidad sirve como el argumento base para la privacidad.


• Control: En muchas situaciones, la completa anonimidad no es beneficiosa para alguien.
Pretenciosamente, a menudo por lo menos una de las partes en una transacción tiene una necesidad
legítima de verificar los contactos previos, la afiliación de la otra parte a un grupo, la autenticidad de
datos personales de la otra parte, la elegibilidad de la otra parte para realizar ciertas acciones, y así
sucesivamente.
• Compartir credencial implica compartir llave privada: Un usuario que tiene credenciales
válidas podría querer ayudar a su amigo o amiga a obtener cualquiera de los privilegios que la
credencial trae impropiamente. El o ella le podría hacer así revelando su llave privada a su amigo o
amiga, para que su amigo o amiga pudiera con éxito personificar sus memorias.
• Deseslabonamiento de seudónimos: La no rastreabilidad de una transacción aislada no es
suficiente para prevenir vinculación de transacciones diferentes que se originan del mismo individuo.
Sin deseslabonamiento, todo un pasado de los individuos y transacciones futuras llegan a ser
rastreables en cuanto el individuo es identificado en una sola de éstas. Sin deseslabonamiento, los
individuos no pueden controlar cuántos datos ellos realmente revelan.
• Infalsificación de credenciales: Una credencial no puede emitirse a un usuario sin la cooperación
de la organización.
• Descubrimiento selectivo: El poseedor de credenciales privadas puede mostrar los atributos de las
credenciales privadas sin revelar cualquier otra información sobre las credenciales privadas.
• Reemisión: En muchos casos el derecho de uno para acceder a un servicio viene de una relación
preexistente en que la identidad ya se ha establecido. La AC puede renovar una credencial privada
previamente emitida sin saber los atributos contenidos. Los atributos incluso pueden ponerse al día
antes de que la credencial privada sea re-certificada.
• Defensa del expediente: Una credencial privada puede ser presentada a una organización de
semejante manera que la organización se sale en absoluto sin la evidencia matemática de la
transacción. Esto es como ondear un pasaporte cuando se pasa la aduana. Alternativamente, una
credencial privada puede mostrarse de semejante manera que el verificador se sale con lo mismo
autenticando evidencia de un mensaje o una parte de la propiedad descubierta.
• Seudónimo como una llave pública para firmas y cifrado: Adicionalmente, hay un rasgo
opcional de un sistema seudónimo: la habilidad para firmar con el seudónimo de uno, así como cifrar y
descifrar mensajes.

73
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

La protección de la privacidad requiere que cada individuo tenga el poder para decidir cómo sus datos
personales son reunidos y usados, como éstos son modificados, y hasta qué punto éstos pueden ser
unidos. Sólo de esta manera pueden individuos permanecer en control sobre sus datos personales.
Cuando usamos credenciales privadas, las organizaciones no pueden saber más sobre un poseedor de la
credencial privada que él o ella descubre voluntariamente y a sabiendas, aun cuando ellos conspiran y
tienen acceso a recursos de informática ilimitados. Los individuos pueden asegurar la validez,
oportunidad y relevancia de sus datos.

Las credenciales privadas son beneficiosas en cualquier ambiente de autenticación, basadas en que no
hay estricta necesidad para identificar a cada uno de los individuos y cada ocasión. Las credenciales
privadas hacen más que proteger la privacidad: ellas minimizan el riesgo de fraude de identidad.
Además generalmente, las credenciales privadas no son complementarias a los certificados de
identidad, pero abarcan ellos como un caso especial. Así, los sistemas seudónimos pueden incluir
sistemas basados en certificados de identidad.

Los sistemas seudónimos son muy útiles, sobre todo en el ambiente del comercio electrónico. La razón
es que la responsabilidad y anonimidad son las esenciales propiedades para el intercambio justo en una
transacción de comercio electrónico. Claramente, se piensa que la anonimidad esconde la identidad de
un usuario, considerando que se piensa que la responsabilidad expone la identidad del usuario, por eso
sostener el usuario responsable para sus actividades. El sistema seudónimo es una eficaz solución
técnica para eso. Las técnicas seudónimas pueden ser llevadas a cabo usando proxy client-side, proxy
server-side o representante intermedio. Realmente, JANUS es un proxy client-side, y PET-Agent [18]
es un representante intermedio.

Las credenciales privadas por ellas mismas no protegen contra la interceptación de mensajes y el
análisis de tráfico. En redes tales como el Internet, uno puede transmitir de una computadora que es
parte de una red localizada detrás de un firewall, un despliegue de servicios seudónimos tales como:
Red MIX, Red Onion Routing o Red Freedom.

Por lo tanto, el objetivo primario de los sistemas seudónimos, como ya se ha mencionado, es ocultar la
identidad del usuario usando un seudónimo. Tienen otras ventajas, como la autenticación, control de
abuso, responsabilidad, etc. La desventaja, es que ellos no pueden proporcionar protección contra el
análisis de tráfico. La protección contra el análisis de tráfico es proporcionada por las redes de
comunicación anónima.

74
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Las redes de comunicación anónima son aquellas redes que permiten navegar anónimamente en
Internet. En [20, 21, 22, 23, 24, 25, 26] algunas redes de comunicación anónima son propuestas y
desarrolladas. La desventaja de las redes de comunicación anónima es que ellas no pueden
proporcionar la protección de identidad real del usuario en los datos de una cierta aplicación. Esta
función debe proporcionarse con sistemas seudónimos.

La anonimidad y la seudonimidad técnicamente son fascinantes y desafiantes, socialmente las


necesitamos Brin [27] y Dyson [28].

A continuación se ejemplificará la noción de un sistema seudónimo.

2.4 Ejemplo de la Vida Cotidiana

El principal ejemplo motivador es uno médico. Mientras los archivos médicos constituyen información
sensible y el deseo de restringir el acceso a los datos de salud es entendible, se usa este ejemplo
principalmente para visualizar puntos técnicos. Los sistemas de salud también han servido como
motivación para estudios en otras áreas de criptografía, como manejo de confianza [29].

Considere los componentes de un sistema de cuidado de salud, tales como: proveedor de salud
(compañía de seguro), doctores, farmacéuticos, laboratorios, etc. La situación a plantearse es la
siguiente:

Una persona llamada Alma recibe la garantía de servicio médico de su jefe. El jefe sabe su nombre y su
número de seguro social y puede detener una cierta cantidad del sueldo de Alma para su
correspondiente seguro médico. Suponga que todos los componentes antes mencionados saben el
nombre de la paciente y número del seguro social y comparten toda la información que ellos tienen
entre sí, sobre la paciente.

Hay problemas obvios con este escenario. Por ejemplo, si el laboratorio descubre que Alma tiene un
alto riesgo de adquirir cáncer, el proveedor de salud elevará el costo de su seguro. O, si el jefe averigua
que Alma quiere tener un bebé, el jefe podría intentar despedirla antes de que ella solicite la licencia de
maternidad. Así, se puede ver que la debilidad principal de este sistema de salud es que permite el
descubrimiento de información de naturaleza sumamente privada. El problema es que los nombres de
los pacientes no son confidenciales y que dos componentes pueden establecer qué archivos se refieren
al mismo paciente. Para eliminar estas debilidades, tres objetivos deben reunirse simultáneamente:
75
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

anonimato de los pacientes, su habilidad a, por ejemplo, ser reembolsados por sus gastos médicos a
través de la compañía de seguro, y la garantía de que sólo pacientes que tienen seguro médico debieran
poder hacer eso.

Por un lado, se necesita crear seudónimos a los pacientes en los respectivos componentes. Un paciente
se acerca a un componente y establece un seudónimo con él. El componente no tiene acceso a otra
información sobre el paciente, y sólo se refiere a él por este seudónimo.

Por otro lado, esto tiene que ser hecho de semejante manera, para que un paciente pueda convencer a
un componente sobre el estado de su relación con otro. Un paciente al tener dinero detenido de su
sueldo es porque el va a demostrar ante el proveedor de salud que él ha pagado su servicio de salud.
Después de visitar a un doctor y pagar su factura, el paciente querrá demostrar a su proveedor de salud
que él ha hecho eso, para que él pueda ser reembolsado apropiadamente. Por consiguiente, es
importante que las transacciones del paciente con los diferentes componentes sean desligadas, además
él debe poder demostrar a un componente una afirmación sobre su relación con otro.

Finalmente, el sistema se estropeará si no hay ninguna garantía de que varios pacientes no pueden
compartir el mismo seudónimo. Los pacientes tienen que ser motivados a ser honrados y a no
compartir su identidad seudónima con sus amigos.

Ante esto se puede concluir, que un sistema así, también puede ser útil en otros escenarios del mundo
computarizado, tales como: el acceso seudónimo a datos, comercio electrónico y otros servicios
electrónicos.

2.5 Antecedentes

Como ya se mencionó anteriormente, los sistemas seudónimos fueron introducidos por Chaum, como
una manera de permitirle a un usuario trabajar eficazmente, pero anónimamente, con múltiples
organizaciones. Él sugiere que cada organización pueda conocer a un usuario por un seudónimo o nym
diferente. Estos nyms son desligados: dos organizaciones no pueden combinar sus bases de datos para
construir completamente un expediente sobre el usuario. No obstante, un usuario puede obtener una
credencial de una organización usando uno de sus nyms, y demostrar posesión de la credencial a otra
organización, sin revelar su primer nym a la segunda organización. Por ejemplo, Bob puede conseguir
una credencial afirmando su buena salud de su doctor (quién lo conoce por un nym), y muestra esto a
la compañía de su seguro (quién lo conoce por otro nym). Una autoridad de certificación (AC) juega el
76
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

importante papel de garantizar que los usuarios en el sistema puedan tener confianza para comportarse
responsablemente y que las credenciales sean transferidas propiamente.

Poco después la noción de sistemas seudónimos fue presentada, Chaum y Evertse [30] desarrollaron un
modelo para sistemas seudónimos, y presentaron una implementación basada en RSA. En el argumento
ellos proponen uno de los modelos como el ejemplo motivador, con una diferencia importante. Un
centro de confianza dirige el funcionamiento de transferir la credencial de un usuario de una
organización a otra. Los seudónimos en su modelo son información teóricamente desligada. La fuerte
confianza en un centro de confianza es la debilidad principal de este trabajo.

Damgård [31] construyó un esquema que implementa un sistema seudónimo que no cuenta tanto en
una tercera parte de confianza. Su esquema es basado en cómputos multipartidarios y compromisos de
bit. Las ventajas de su esquema es que éste probablemente protege a las organizaciones de la
falsificación de la credencial por los usuarios malévolos y la autoridad central, y protege el secreto de
las identidades de los usuarios información-teóricamente. El papel de la autoridad central se limita a
asegurar que cada seudónimo pertenezca a algún usuario válido. El inconveniente, sin embargo, es que
el resultado de Damgård no significa ser llevado a cabo en la práctica: es basado en construcciones de
prueba de conocimiento cero que son ineficaces.

Chen [32] presenta un práctico logaritmo discreto basado en el esquema del modelo de Damgård. En su
esquema, un centro de confianza tiene que validar todos los seudónimos, pero no participa en el
traslado de la credencial. Una de las desventajas principales de este esquema es que requiere conducta
honrada de la AC: Una AC maliciosa tiene todo lo que necesita para transferir credenciales entre
usuarios. En este trabajo, se presenta un esquema práctico que no tiene este problema.

Aparte de varias desventajas que se tienen arriba expresadas, estos esquemas tienen en común una
mayor debilidad: hay poco para motivar o impedirle a un usuario compartir sus seudónimos o
credenciales con otros usuarios. Por ejemplo, un usuario puede comprar una suscripción en línea,
obteniendo una credencial que afirma la validez de su suscripción, y entonces comparte esa credencial
con todos sus amigos. En el ejemplo médico motivador, un paciente puede compartir su seguro médico
con todos sus amigos. Otro ejemplo serio es el de las licencias de conducir. Esto sucede porque la
noción de un usuario no está muy bien definida, la AC todavía es la única responsable para asegurarse
que pueden confiarse en usuarios que entran en el sistema para comportarse responsablemente. Esto es
importante para conceptuar lo que constituye la identidad digital de un usuario. Los esquemas
existentes, asumen que una autoridad de certificación que interactúa con todos los actores en el
77
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

sistema, concederá a alguien los privilegios de un usuario basado en su propio juicio. El hecho que una
autoridad de certificación pueda ser engañada en este juicio, y por eso permita a grupos de individuos
compartir una identidad y todos los privilegios que esta identidad trae, es un descuido.

Este serio problema es solucionado gradualmente con el modelo de sistema seudónimo de


Lysyanskaya, Rivest y Sahai (LRS) [13]. Sin embargo, todos los modelos considerados hasta el
momento, no especifican una aplicación, sino que han sido planteados de forma general. Por lo tanto si
se quisiera emplear el modelo LRS en determinada aplicación como mejora de los anteriores, se tendría
que enfrentar al problema de análisis de trafico. Por tal razón se ha elaborado una tabla que muestra de
forma resumida las características significativas de los modelos mencionados.

Tabla 2-2. Comparación de Trabajos.

Chaum & Evertse Damgård Chen LRS


Confianza y No confiable y
Responsabilidad Amplia Mínima mínima Mínima
de la AC responsabilidad
Construcciones
de prueba de Problema del
Técnica y Logaritmo
RSA (fiable) conocimiento logaritmo discreto
Seguridad discreto (fiable)
cero (fiable)
(Ineficaces)
Compartir
Si Si Si Evita
Identidad
Definición de
No No No Si
Usuario
Análisis de
No protege No protege No protege No protege
Tráfico

En la tabla anterior, se observa que el modelo LRS presenta mejoras sobre los demás trabajos, pero al
analizar este modelo se detectó otro inconveniente del ya mencionado, que es la limitante de
interacción con dos organizaciones solamente, y que no es como en la concepción de sistema
seudónimo se podría imaginar. Sin embargo, en este modelo existe una parte fundamental (generador
de seudónimos y credenciales) que se rescata para proponer otro esquema de sistema seudónimo, como
contexto general de la aportación de este trabajo y que ofrece mejoras ante lo ya planteado.

A continuación se menciona la propuesta teórica de sistema seudónimo aplicado al comercio


electrónico, la cual se compone de la idea de Sandro Rafaeli, Marc Rennhard, Laurent Mathy,
Bernhard Plattner y David Hutchison [19] y del generador de seudónimos y credenciales del modelo

78
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

LRS. Para una mejor comprensión de esta propuesta, primero se analizará en este capítulo la estructura
general y en el siguiente capítulo se analizará el funcionamiento del generador.

2.6 Propuesta Teórica de Sistema Seudónimo Aplicado al Comercio


Electrónico

2.6.1 Introducción

La ventaja que ofrece el comercio electrónico es la de poder realizar compras prácticamente en


cualquier momento, sin tener que desplazarse físicamente a una tienda. Al comprar en línea se puede
adquirir una gran variedad de bienes y servicios, desde ropa, libros o enseres domésticos (que se
entregan por correo o mensajería), hasta bienes intangibles como programas de cómputo, servicios de
entretenimiento, de información o educativos. Otra conveniencia del uso de Internet es la posibilidad
de obtener mayor información sobre el producto o servicio que desee adquirir, ya sea del vendedor, del
fabricante o de opiniones de otros consumidores en foros virtuales.

Sin embargo, y como en el caso del comercio tradicional, es importante conocer bien los riesgos a los
que se puede enfrentar, como errores en el envío, impuntualidad en la entrega, problemas en
cancelaciones o devoluciones, entre otros. El comercio electrónico en la actualidad impone a un cliente
a revelar su identidad real a la tienda electrónica. El uso de las tarjetas de crédito lo hace automático,
ya que la propia tarjeta no cuenta con un sistema de protección de los datos personales del cliente,
razón por la que la tienda electrónica conoce la identidad real de sus clientes. Contrariamente existen
algunos sistemas de pago basados en la no rastreabilidad, pero no son tan ampliamente usados como
las tarjetas de crédito. De hecho, sin comprar algo en una tienda electrónica, el cliente ya está dejando
cierta información de quién él puede ser o de dónde él se está conectando, a través de su dirección IP.

Para reducir en parte riesgos como éstos, organizaciones internacionales y autoridades


gubernamentales han desarrollado lineamientos con el fin de evitar prácticas comerciales fraudulentas.
Su desarrollo depende tanto de la ampliación de la demanda como de la solución de los problemas
básicos, como los que anteriormente se mencionaron.

En sí, diversas investigaciones alrededor del mundo indican que el principal problema en las compras
electrónicas es la desconfianza. Por lo que una plataforma poco explotada que busca posicionarse como
una alternativa fuerte, para establecer confianza en el uso del comercio electrónico, es la noción de
sistema seudónimo.

79
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Uso de las tarjetas inteligentes como tarjetas de crédito

En la actualidad, se constata que, de forma creciente, un gran número de las operaciones comerciales
realizadas por los ciudadanos son llevadas a cabo mediante tarjetas de crédito. El uso masivo de
tarjetas de crédito ha alertado a amplios sectores de la sociedad y ha atraído la atención de muchos
investigadores sociales, ya que está siendo sumamente pernicioso para la conservación de la
privacidad. Para Castells ha sido “el instrumento a través del cual se han establecido perfiles sobre las
vidas de las personas, se han analizado y utilizado para fines comerciales” [33].

Además, desde el punto de vista de la seguridad, las tarjetas de crédito convencionales presentan
múltiples deficiencias. En las tarjetas convencionales de banda magnética es relativamente fácil
falsificar la autenticación que le es exigida al usuario cuando éste accede a un cajero automático o a
una máquina de pago ubicada en un punto de venta. Cuando las tarjetas de crédito son usadas para
adquirir bienes a través del teléfono o de Internet, el simple conocimiento del número de la tarjeta y de
su fecha de caducidad suelen ser suficientes para llevar a cabo la operación. Otras veces, el mecanismo
de “autenticación” se “refina” y se exige un fax firmado. Obviamente, todos estos mecanismos resultan
manifiestamente insuficientes para garantizar que el comprador es realmente el titular de la tarjeta. La
estadística sobre el número de fraudes y deficiencias que se producen es mal conocida porque son
precisamente las entidades bancarias emisoras de estas tarjetas las primeras interesadas en no informar
acerca de la inseguridad de un producto financiero que, a juzgar por la insistencia con que nos lo
ofertan, es de gran valor para sus intereses.

Una característica sumamente perniciosa de las tarjetas de crédito convencionales la constituye el


hecho de que el banco conoce el PIN del usuario. Este hecho puede dar lugar a problemas cuando un
comprador rechaza o niega haber realizado una cierta compra. El banco puede aducir que esa
transacción fue realizada usando la identificación personal del usuario, pero éste puede rechazarla
argumentando que el secreto de su PIN no ha sido adecuadamente custodiado, o ha sido interceptado
en una comunicación debido a las insuficientes medidas de protección establecidas, o, incluso, que el
banco está simulando una falsa operación de compra con fines maliciosos. Todo está confuso y
revuelto: nadie tiene pruebas contundentes de nada.

Estos problemas, derivados de la simple existencia de un PIN y de la falsa imputación de


transacciones, pueden ser resueltos mediante el uso de tarjetas inteligentes dotadas de mecanismos
criptográficos de clave pública. Una tarjeta inteligente (smart card o IC, en inglés) es una tarjeta de

80
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

plástico de aspecto similar a las tarjetas de crédito convencionales, dotada de un circuito integrado (por
eso se les ha llamado también tarjetas chip) que contiene una CPU o microprocesador, memoria volátil
y memoria no volátil. Esta memoria aloja las pequeñas aplicaciones de usuario y un reducido Sistema
Operativo (SCOS), también denominado a veces máscara o Smart Mask.

Utilizando estos componentes y una circuitería adicional, la tarjeta permite guardar datos particulares
de cada usuario y datos para la aplicación específica. Dependiendo de la capacidad de la tarjeta,
también se pueden almacenar en ella varias claves públicas, certificadas o no, e incluso una serie de
informaciones asociadas al entorno en el que se use la tarjeta, haciendo que ésta funcione como
memoria caché de una aplicación o de una serie de aplicaciones.

La tarjeta se comunica con el exterior a través de unos pequeños contactos físicos del Chip que la
ponen en contacto con la ULE. Algunas tarjetas carecen de contactos y la transmisión se realiza
mediante radiofrecuencia. La tarjeta puede llevar a cabo un conjunto limitado de funciones
criptográficas y una serie de funciones de comunicación con el exterior a través de la ULE. Estos
periféricos son muy simples y de bajo costo, de forma que su instalación en los PCs o terminales de
usuarios no presentan relevantes problemas técnicos o económicos. Además, existen ULEs que se
pueden insertar en la ranura destinada a los disquetes portátiles, con lo cual se reducen aún más los
requisitos de equipamiento necesarios.

Aunque existen varias generaciones de tarjetas inteligentes que han ido resolviendo sucesivamente
distintos problemas de seguridad, las que se proponen para ser usadas como tarjetas de crédito
inteligente están dotadas de mecanismos criptográficos, tanto de clave secreta como de clave pública
(tipo RSA). Garantizan el almacenamiento de la clave privada del usuario de forma segura, ya que las
operaciones de cifrado que deban realizarse usando esta clave se llevarán a cabo dentro de la tarjeta,
garantizando que la clave nunca viaje por la red, ni salga de los estrictos límites de la tarjeta. También
pueden almacenar el certificado de su clave pública y un número de certificados de otros agentes que
intervienen en la comunicación.

En algunas configuraciones, la generación del par de claves de cada usuario (privada y pública) se
realiza en un centro especializado y autorizado para ello dentro del dominio de seguridad. En este caso,
las claves son introducidas en la tarjeta en la fase de personalización, siendo ésta entregada al usuario
para su uso y custodia. En ese momento, el centro generador de claves debe borrar la clave privada del
usuario para que sea él, y solo él, quien posea esta clave, responsabilizándose (incluso jurídicamente)
de todas las operaciones de cifrado que con ella se realicen. Un problema asociado a este método
81
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

consiste en que el usuario ha de fiarse de los gestores del centro de generación de claves acerca del
hecho de que su clave privada ha sido efectivamente borrada, resignándose a no tener una prueba
robusta de ello.

Frente a esta forma de proceder, es menester hacer notar que para que se puedan resolver problemas
similares a los que se dan en las tarjetas de crédito convencionales, es sumamente conveniente que
cada usuario, una vez recibida una primera versión de su par de claves (privada y pública) esté
facultado para generar un nuevo par de claves, almacenando por sus propios medios la clave privada en
su tarjeta inteligente y haciendo llegar la clave pública a una Autoridad de Certificación para que
genere el correspondiente certificado. De esta manera, es insoslayable la responsabilidad que el usuario
contrae en cuanto al uso y custodia de sus claves, no existiendo resquicio alguno que le permita atribuir
a terceros una posible firma que haya sido realizada usando su propia clave privada. De igual forma,
esa custodia de su clave privada le proporciona la seguridad de que nadie, ni siquiera el banco, podrá
imputarle la realización de transacciones que él o ella no hayan llevado a cabo. Algunas tarjetas
inteligentes están capacitadas para generar de por sí un nuevo par de claves, con lo que se refuerzan
estas salvaguardas de confinación de la clave privada dentro de la tarjeta.

Existen múltiples iniciativas para la implantación de tarjetas inteligentes con funciones de tarjetas de
crédito y de débito. Así, por ejemplo, Visa y MasterCard, en colaboración con otras compañías
involucradas en temas de seguridad, han propuesto y especificado el SET, que es un muy elaborado
conjunto de procedimientos y protocolos que regulan la comunicación entre diversas entidades y
agentes telemáticos implicados en la obtención de una autorización para realizar una compra. La
arquitectura SET permite operaciones de Comercio Electrónico sin necesidad de que el usuario sea
poseedor de una tarjeta inteligente, pero la configuración que aquí nos interesa es aquélla en que los
clientes (cardholders) constituyen entidades comunicantes que en el futuro estarán en posesión de una
tarjeta de crédito inteligente a través de la cual podrán realizar operaciones firmadas digitalmente.

Gracias al uso de certificados emitidos por diversas AC’s, las distintas partes que intervienen en la
comunicación adquieren pruebas irrefutables acerca de las transacciones realizadas. La infraestructura
de certificación está constituida por un conjunto de AC’s organizadas jerárquicamente, que representan
a las distintas partes implicadas en la operación de compra: clientes, comerciantes, bancos y entidades
financieras emisoras de tarjetas. Aunque la especificación del SET apareció hace ya algunos años, la
complejidad de la arquitectura y la multiplicidad de agentes telemáticos que conlleva hace que su
implantación esté resultando más lenta de lo previsto. De forma equivalente, otras compañías también

82
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

disponen de desarrollos de tarjetas de crédito inteligentes soportadas por Infraestructuras de Clave


Pública (PKIs), que también se encuentran en fase de implantación.

Implicaciones sociales del uso de las tarjetas de crédito y búsqueda de soluciones correctoras

Dentro de las prácticas de vigilancia podemos distinguir dos tipos básicos. La vigilancia de
acumulación, como aquélla que tiene como objetivos el “inocente” acopio y recolección de datos, falto
de intencionalidad concreta (aun considerando que el hecho de la acumulación y almacenamiento de
datos es por sí bastante intencionado). Frente a ésta se define vigilancia de supervisión como aquélla
que recolecta los datos persiguiendo objetivos concretos. Dentro de este tipo de vigilancia, por
ejemplo, se encuadrarían las informaciones de transacciones bancarias, los datos fiscales, las listas
negras de morosos, de trabajadores “problemáticos”, etc.

Con la introducción de las computadoras, ambas prácticas de vigilancia caen bajo la dataveillance,
término creado por un ingeniero de computadores llamado R. Clarke. Como indica su composición
etimológica data (datos) y surveillance (vigilancia), se utiliza para designar todo tipo de vigilancia que
se realice o sustente sobre medios informáticos. La datavigilancia “destaca las modalidades en que la
convergencia de las nuevas tecnologías de la información y la comunicación han enfrentado a las
sociedades avanzadas con rápidos cambios en la cantidad, cuando no en la calidad, de la vigilancia”
[34]. La datavigilancia permite, dada la actual situación, la vigilancia de masas con costos bastante
limitados e incluso, como ahora se explicará, generando beneficio.

Actualmente, en las sociedades modernas observamos un paulatino asentamiento y aplicación de las


lógicas de mercado a todos los niveles y, particularmente, en las prácticas de vigilancia. Ya que
aparentemente todo es mercado y todo se puede comprar o vender, las prácticas de marketing tienen
muy en cuenta la información que pueden aportar unos extensos y exhaustivos sistemas de vigilancia,
como son, en el caso que nos ocupa, aquéllos basados en las tarjetas de crédito.

En la constatación de este hecho es donde hay que situar el origen de lo que Oscar Gandy llama el
panoptic sort (la clasificación, el tipo o la marca, panóptica9). “El tipo panóptico es una tecnología de
discriminación compleja. Es panóptica en la medida en que considera toda la información sobre el

9
Panóptico: Sistema arquitectónico en forma de círculo con una torre central cuyas paredes eran celosías, ideado por Bentham
en el siglo XVIII y diseñado de forma que unos pocos vigilantes pudieran tener un control absoluto, día y noche, de todas las
actividades y tareas de los internos sometidos a vigilancia. Posteriormente, Foucault, filósofo francés del 68, teorizó sobre la
aplicación social de esta estructura y actualmente es una conceptualización recurrente en los estudios sobre vigilancia, control
social y Sociedad de la Información. Son muchos los autores que teorizan sobre la existencia o no, de un panóptico
electrónico.
83
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

status o conducta individual potencialmente útil para producir elementos de valoración sobre el
potencial económico de una persona. Y se dice que es una tecnología discriminatoria porque se usa
para clasificar a la gente en categorías construidas sobre estas estimaciones” [35].

Así, el mercado tiene una necesidad de generar evidencias dignas de crédito sobre la identidad de los
individuos con los que se pretende hacer negocios. Y aunque en un principio los objetivos de
identificación se asociaban a cuestiones de seguridad y protección de intereses, tanto del cliente como
del vendedor, actualmente nos encontramos con unos procesos de demanda de identificación que no
responden necesariamente a los criterios de seguridad. Por contra, responden al objetivo de aumentar
las bases de datos sobre cada consumidor (nombre, dirección, hábitos de consumo, capacidad de
endeudamiento, número de teléfono, número de identificación personal, etc.).

En suma, este modelo panóptico abarca no sólo a los sistemas informáticos y de telecomunicaciones
que facilitan la recolección, almacenamiento, procesamiento y comparación de la información
personal, sino que también incluye las técnicas de análisis que seleccionan objetivos, diferencian,
clasifican y segmentan individuos y grupos sobre las bases de los modelos, suposiciones y
orientaciones estratégicas que demandan la optimización del beneficio económico y la minimización
del riesgo.

Así, haciendo uso de los sistemas telemáticos, se han establecido prácticas cuyos objetivos se centran
en identificación, clasificación y evaluación, en los que los ciudadanos son reducidos a la categoría de
potenciales consumidores, y su vida cotidiana y privada es reducida a una variable que es necesario
conocer, clasificar y prever. Actualmente, una de las fuentes principales de las que se extrae esta
información son las tarjetas de pago, tanto de crédito, como de débito.

La extensión de este tipo de prácticas conlleva cambios cualitativos importantes en la relación entre
vigilancia y privacidad. En épocas anteriores cuando “la mayor parte de las informaciones
concernientes a una persona estaban conservadas todavía en su domicilio, cada uno era dueño de sus
datos personales, y sólo una vigilancia física podía amenazar la vida privada y atentar al derecho de ser
‘dejado en paz, al abrigo de la mirada del otro’ como afirma la Declaración Universal de los Derechos
del Hombre” [36]. Sin embargo, el desarrollo de la informática ha cambiado esta perspectiva, ya que el
sujeto es juzgado en base a informaciones sobre las que habitualmente no existe el derecho de réplica
(generalmente el sujeto es desposeído de la propiedad de esa información) e incluso siendo las más de
las veces nada consciente de su existencia.

84
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Las consecuencias perniciosas de este tipo de prácticas de tipo panóptico son múltiples, pudiendo
señalar en la evaluación de nuestra potencialidad como consumidores la denegación injusta de créditos:
en EEUU cerca del 70% de los informes de crédito contienen errores ‘más o menos graves, de los
cuales un tercio son errores graves’; delitos imaginarios o referencias a cuentas bancarias que no
pertenecen al sujeto investigado [37].

La sustitución de tarjetas de crédito convencionales por tarjetas inteligentes operando en red, no


soluciona en absoluto este problema sino que lo magnifica: el futuro uso masivo de tarjetas inteligentes
para gran cantidad de actividades de la vida diaria representa un peligro tanto más acusado cuanto
mayor sea el número de situaciones en las que se utilicen. Frente a esta orientación, la inclusión de
servicios de anonimato puede representar un conjuro contra la pesadilla de vigilancia y totalitarismo
que algunos investigadores sociales advierten en las tendencias actuales [38], [39] y [40].

Algunos investigadores encuadrados en el campo de la criptografía y la seguridad de la información


como Chaum [41] y el propio Diffie [42] se han considerado concernidos por el análisis y búsqueda de
soluciones ante el enorme problema social de la vigilancia social y de la preservación de la privacidad
de los ciudadanos.

Como respuesta a este problema se hace necesario la búsqueda de soluciones que resuelvan este
problema. Se propone que ello se aborde desde un enfoque multidisciplinar: utilizando las técnicas de
Seguridad en Redes para la búsqueda de soluciones viables y los métodos de la Sociología para la
predeterminación de las condiciones y requisitos que han de cumplir los sistemas, el análisis de las
consecuencias de su implantación y la evaluación de su hipotética aceptación por parte de los
ciudadanos.

En suma, tratar de centrarse en los análisis de los problemas desde el punto de vista de los ciudadanos,
procurando detectar cuales son sus necesidades y apuntando a los remedios que las satisfagan. Desde
esta perspectiva se define la Seguridad Cívica como el conjunto de algoritmos, mecanismos de
seguridad, protocolos, servicios, determinación de riesgos y, en complemento, políticas de seguridad y
métodos de trabajo que son necesarios usar para establecer comunicaciones seguras sobre redes
telemáticas, teniendo en cuenta las necesidades de la vida diaria de los ciudadanos normales,
permitiéndoles el ejercicio de los derechos cívicos que les son reconocidos en otros ámbitos
convencionales de comunicación, mejorando (respecto de esos mismos ámbitos) los niveles de
independencia y privacidad actualmente existentes.

85
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

En el campo concreto de los medios de pago, se considera que sería necesario que el uso de las tarjetas
de crédito estuviera dotado no sólo de confidencialidad, sino además protegido con servicios de
anonimato, de forma que el banco sepa cuánto dinero se ha gastado el cliente, pero no dónde ni en qué,
y el vendedor tenga certeza de que cobra el importe, pero no tenga capacidad para saber de quién. Este
tipo de comportamiento sería el que se correspondería con un nuevo tipo de tarjetas inteligentes que
operasen bajo una infraestructura telemática: las Tarjetas de Crédito Anónimas.

Por lo tanto, la utilización de mecanismos criptográficos avanzados puede servir para la provisión de
servicios de anonimato en los que, en determinadas circunstancias, la identidad de la persona que
realiza una determinada operación telemática permanezca oculta ante algunos actores presentes en esa
operación. Esto es lo que se consigue con las Tarjetas de Crédito Anónimas.

2.6.2 Partes del Sistema Seudónimo

Ante esto, el sistema seudónimo propuesto consiste de tres partes: la Red Seudónima, las Autoridades
de Certificación Seudónimas que emiten seudónimos (certificados seudónimos) y las Transacciones
Seudónimas que permiten pagos con tarjetas de crédito seudónimas.

La Red Seudónima (RS) permite navegar anónimamente en Internet. No sólo se limita al comercio
electrónico, sino también puede usarse para alguna actividad de navegación en Internet. Es basada en la
colocación distribuida de proxies, los cuales son operados por instituciones independientes. Permite a
un usuario navegar en el Web de tal manera que ningún servidor del Web (o sitio del comercio
electrónico), ni cualquier intruso, ni los operadores independientes de los proxies puedan averiguar en
dónde ese usuario está, quién es él y a dónde él se dirige.

La Autoridad de Certificación Seudónima (ACS) es la que emite el certificado seudónimo y es la única


que conoce el vínculo entre la identidad real del cliente y su seudónimo. Esto es necesario para resolver
la seudonimidad de aquellos dueños de un seudónimo que hayan empleado mal su certificado
seudónimo, es decir, para estafar. Por ejemplo, con una orden judicial podría pedirse revelar una
identidad real.

Por un lado, los certificados seudónimos permiten a los clientes autenticarse con su seudónimo y por
otro lado, la tienda electrónica no puede deducir la identidad real de los clientes.

86
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

La Transacción Seudónima es una transacción que se identifica por un seudónimo y que en el curso
normal del evento no puede ser asociada con un individuo en particular.

Las tarjetas de crédito son muy populares en el comercio electrónico y no es probable que esto cambie
muy pronto. Por consiguiente se desea proporcionar tarjetas de crédito a usuarios seudónimos. La idea
es que podría haber instituciones financieras (Proveedores de Tarjetas de Crédito Seudónimas
(PTCS’s)) que no requirieran a los usuarios revelar su identidad real para obtener una tarjeta de crédito
seudónima. Y así sólo con un certificado seudónimo poder tramitar una tarjeta de crédito seudónima
para ese seudónimo.

2.6.3 Requisitos de Seudonimidad

1. La tienda electrónica no debe ser capaz de identificar la identidad real del cliente.

2. No debe ser posible deducir la dirección IP real del remitente a partir de la dirección IP del origen de
los mensajes enviados a la tienda electrónica.

3. Cuando se pague con una tarjeta de crédito, la tienda electrónica no debe ser capaz de adquirir
conocimiento sobre la identidad real del cliente, ni de información de la tarjeta de crédito
proporcionada.

4. El comerciante debe tener las mismas garantías sobre la validez de la información de la tarjeta de
crédito como en los pagos no anónimos.

5. El proveedor de la tarjeta de crédito no debe ser capaz de vincular el pago de un cliente a una tienda
electrónica.

2.6.4 El Servicio de Seudonimidad

El servicio de seudonimidad está compuesto por terceras partes proveedoras de servicio, que requieren
de confianza.

Por lo menos dos entidades deben estar en medio de una comunicación seudónima: una cercana al
cliente y la otra cercana al servidor. Estas entidades son referidas como Entidades Seudónimas (ES’s).

87
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

La ES cercana al cliente conoce sobre la localidad del cliente, pero no conoce su destino. Por otro lado,
la ES cercana al servidor conoce quién es el servidor, pero no conoce quién se está conectando a él.

La información sobre la conexión cliente-servidor es dividida entre las ES’s y estas entidades tendrían
que conspirar para recuperar el camino entero. Incluyendo más ES’s en el enlace entre el cliente y
servidor, se dificulta todavía más tal conspiración, pero uno debe tener en mente que tal incremento de
confianza en el sistema es conseguido ante un alto costo operacional.

Autoridad de certificación seudónima

Como ya se ha mencionado una Autoridad de Certificación Seudónima (ACS) es una instancia que
proporciona certificados seudónimos confiables. Los certificados son seudónimos y no anónimos
porque la ACS conoce la relación entre el cliente y su seudónimo.

Un certificado seudónimo es un certificado estándar X.509 y es de uso mundial para la autenticación.


Por consiguiente, no se requiere una interfase especial para las tiendas electrónicas. El único requisito
para que los certificados sean usados es que las tiendas electrónicas tendrán que aceptar a las ACS’s
como AC’s válidas. Esto significa incluso que la ACS raíz aparezca en la lista de AC’s válidas en la
base de datos de la tienda electrónica.

La ACS genera un certificado seudónimo basado en un certificado real. Así, una tienda electrónica que
acepta certificados reales, también aceptaría certificados seudónimos. Si las ACS’s empezaran a emitir
falsificaciones o certificados inválidos, su confianza caería y pronto estarían fuera del negocio.

En la figura 2-3, por ejemplo, Luis va a la ACS1 y pide un certificado seudónimo para un seudónimo
Fred, y así entonces él luego va a la ACS2 y, presentándose como Fred, pide un certificado seudónimo
para el seudónimo Dan. Luis puede ir entonces a una tienda electrónica y puede presentarse como Dan.
La tienda electrónica acepta el certificado y piensa que está hablando con Dan. La tienda electrónica no
tiene la manera de poner en correlación a Dan con Luis, a menos que ACS1 y ACS2 conspiren en
contra de él. Por otro lado, si la tienda electrónica sospecha que Dan (Luis) está intentando estafar,
entonces la tienda electrónica puede ir a una corte de ley y presentar su caso. Ante esto, la corte puede
ordenar a ACS1 y ACS2 descubrir sus partes de la información y revelar a Dan-Fred-Luis.

88
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Figura 2-3. Autoridad de Certificación Seudónima.

Red seudónima

La Red Seudónima es un mecanismo general que habilita un navegador Web seudónimo. La RS


consiste por lo menos de dos servidores proxy independientes entre una persona y otra. Los proxies no
pueden conocer solos la conexión extremo a extremo. Con una RS de dos o más proxies seudónimos
(PS’s) se evita que un destino en una comunicación deduzca alguna información del origen, como
nombre, país, dirección IP, etc.

En la siguiente figura, se aprecia una comunicación entre Luis y Ana.

Figura 2-4. Red Seudónima.

Cabe mencionar que los servidores proxy y el destino (Ana por ejemplo) podrían conspirar en contra
del origen para realizar análisis de tráfico y así determinar la conexión extremo a extremo. Por
consiguiente se requieren canales seguros entre cada entidad.

89
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Los canales seguros pueden ser establecidos usando el protocolo de intercambio de llave de Diffie-
Hellman [43]. En el protocolo de DH, ambas partes involucradas en el intercambio de la llave
contribuyen para generar una llave privada compartida que es usada para cifrar la comunicación entre
las partes.

En la figura 2-5, se muestra cómo los canales son anidados en orden para proteger la anonimidad de la
conexión de extremo a extremo:

1. Luis establece un canal seguro C1 con el Proxy Seudónimo 1 (PS1) y ellos comparten la llave k1.

2. Luis establece un canal seguro C2, sobre C1, con PS2, usando PS1 como un proxy. Luis comparte
k2 con PS2. PS1 y PS2 ya tienen un canal seguro LC1 entre ellos y comparten la llave kl1.

3. PS2 no puede ser visto por PS1 porque esta cifrado con k2 (C2).

4. Si Luis decide comprar alguna cosa de Ana (si ella atiende una tienda electrónica) y quiere pagar por
ella; Luis establece un canal seguro (CA) a Ana (sobre C1 y C2), y comienza el proceso de pago. Luis
y Ana comparten k3.

datos datos

CA (k3)
Luis Ana
k3(datos)
(PL)
C2 (k2)
PS 2
k2(k3(datos))
C1 (k1) PS 1 LC1 (kl1)

k1(k2(k3(datos))) kl1(k2(k3(datos)))

Figura 2-5. Capas de Cifrado.

El acceso a RS es logrado a través de un proxy local (PL) que corre en la máquina de Luis (o LAN de
Luis) y aparece como un proxy Web normal al navegador. El acceso a la RS es por consiguiente
transparente al navegador, y de aquí no se requiere ninguna modificación.

90
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

También la figura 2-5 muestra el PL de Luis, dos PS’s y a Ana. Hay dos canales anidados, uno entre
PL y PS’s y uno entre PL y Ana. Cuando Luis envía datos a Ana, primero se cifran los datos en el PL
con la llave k3 que él comparte con Ana, entonces con la llave k2, que él comparte con PS2 se vuelve a
cifrar y finalmente se cifra esto de nuevo con k1, compartida con PS1. Cuando PS1 recibe los datos
desde el PL de Luis, él descifra los datos con k1, él cifra con kl1 y envía los datos a PS2. PS2 en su
momento descifra los datos primero con kl1, después con k2 y entonces envía los datos a Ana.
Finalmente, Ana descifra los datos con k3 y recupera el mensaje original. La respuesta de Ana sigue el
camino inverso a Luis.

Los datos al ser cifrados diferentemente entre cada par de entidades provoca que un intruso no pueda
ponerlos en correlación.

La autenticación juega un papel importante en la red seudónima. Para evitar proxies seudónimos
desautorizados, los canales seguros entre PS’s son doblemente autenticados. PSn y PSn+1
intercambian los certificados para probar que ellos son quién ellos afirman ser. Con la doble
autenticación se puede garantizar que ningún intruso malévolo puede plantearse como un PS válido y
unir la RS.

La implementación de la RS pretende hacer uso de la capa de conexión segura (SSL) [44, 45] para
realizar la autenticación DH. Además, la conexión segura entre Luis y PS2 se realizará por un proxy
local que corre en la máquina de Luis. Después de que el canal se establece, el proxy local lo da al
navegador de Luis y entonces Luis puede acceder a las páginas Web de Ana de la misma manera que él
lo haría sin la RS.

La red de proxies esconde la localización de clientes sin limitar su acceso a las tiendas en línea. La
razón para eso es que la RS no necesita una entrada especial a la interfase con las tiendas electrónicas,
usa sólo protocolos estándares, como HTTP y SSL. Así, el comercio electrónico de los sitios Web no
requiere ninguna modificación técnica para aceptar las conexiones de los usuarios de la RS.

Finalmente, los usuarios de una RS son anónimos desde el punto de vista de intrusos (desde que los
intrusos no pueden enlazar el origen-destino en una conexión), pero también son seudónimos porque
los proxies pueden hacer el enlace.

91
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Transacción seudónima

El requisito para semejante sistema de pago es que el cliente debe pagar con su propia tarjeta de
crédito. Por supuesto, él no debe pagar a la tienda electrónica directamente, pero sí podría a través de
una entidad seudónima (ES). Desde el punto de vista de la tienda electrónica, es la entidad seudónima
quién paga en nombre del cliente seudónimo. Cabe aclararse que al usar la propia tarjeta de crédito no
se protegen los datos personales del cliente original, aún con la entidad seudónima.

Por tal motivo la idea es que podría haber instituciones financieras (Proveedores de Tarjetas de Crédito
Seudónimas (PTCS’s)) que no requirieran a los usuarios revelar su identidad real para obtener una
tarjeta de crédito seudónima. Y así sólo con un certificado seudónimo poder tramitar una tarjeta de
crédito seudónima para ese seudónimo. Con esto, se haría frente al problema antes mencionado.

Considere que un cliente va a un primer PTCS, proporciona su identidad real, su tarjeta de crédito real
y el primer seudónimo de la cadena, y entonces el PTCS emite una tarjeta de crédito seudónima. Todas
las compras hechas con la tarjeta de crédito seudónima se cargan a la tarjeta de crédito real. El cliente
puede ir a un segundo PTCS, identificarse con el primer seudónimo y con su primera tarjeta de crédito
seudónima, para obtener también así una tarjeta de crédito seudónima para el segundo seudónimo. Esto
significa que hay de nuevo una cadena, en este caso, de PTCS’s y únicamente ellos juntos pueden
romper la seudonimidad.

Si el cliente va a la tienda electrónica y proporciona una tarjeta de crédito seudónima, la tienda


electrónica la acepta, porque puede validarse como una tarjeta de crédito normal a través del último
PTCS de la cadena. Las tarjetas de crédito seudónimas se validan al revés a través de la cadena entera,
sentido contrario, a la asignación de seudónimos en las ACS’s. Una de las ventajas de la transacción
seudónima es que no hay ningún riesgo financiero para los PTCS’s, ya que se podría remontar a la
tarjeta de crédito del cliente real.

Figura 2-6. Transacción Seudónima.

92
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

El PTCS de Dan no conoce quién realmente es Dan. Por otro lado, el PTCS de Fred contacta al PTC
(Proveedor de Tarjeta de Crédito) de Luis para aclarar la transacción, el PTC de Luis cree que el
comerciante involucrado en la transacción es el PTCS de Fred, pero en realidad no es así. El PTCS de
Fred no conoce quién es el comerciante real, porque éste ha sido contactado por el PTCS de Dan. Por
lo tanto, el banco de Ana y el PTCS de Dan mantienen la seudonimidad en el proceso de validación de
la tarjeta de crédito seudónima.

Una tarjeta de crédito seudónima puede ser aceptada como una tarjeta de crédito normal y, desde el
punto de vista de la tienda electrónica, la autorización de la transacción de la tarjeta de crédito
seudónima se haría exactamente como se hace hoy en día con una tarjeta de crédito normal: a través
del banco de la tienda electrónica.

El aspecto más importante de un proceso de pago es su exactitud.

2.7 Análisis

En seguida se conformarán las tres partes antes mencionadas con la finalidad de poder apreciar la
forma general del sistema seudónimo, aplicado al comercio electrónico. En este sistema se visualizará
también como un cierto cliente queda seudónimo ante diversas entidades e intrusos.

Por lo tanto, en la figura 2-7, Luis se conecta a Ana a través de la red seudónima (RS) y se presenta
como Dan. Luis usa el certificado de Dan que él había adquirido en la ACS2 (2). La ACS2 no conoce
que Luis es Dan, ACS2 cree que Fred es Dan. La ACS1 que ha emitido el certificado de Fred (1), sólo
conoce que Luis es Fred y no tiene ningún indicio que Fred es Dan.

Ana ve que la conexión de Dan llega de PS2 (4), pero ella no conoce dónde está Dan (Luis). PS2
tampoco conoce dónde está Dan, porque Dan se conectó a PS2 vía PS1 (3). Es más, PS1 no sabe dónde
está Dan navegando, porque la dirección de destino que PS1 ve es la de PS2.

Ana al conseguir la tarjeta de crédito seudónima, no tiene la manera de vincular esa tarjeta con Luis. La
autorización del pago se hace vía el banco de Ana, al PTCS de Dan (7), al PTCS de Fred (6), y el PTC
de Luis (5). A Luis se le cobra a través de su PTC vía su factura mensual (8). La factura contiene una
transacción hecha con el PTCS de Fred. No hay un vínculo a Ana.

93
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Las partes involucradas no pueden aprender algo sobre la conexión de extremo a extremo, es decir, de
Luis a Ana.

El individuo X (9), es un intruso que intenta escuchar las actividades de Luis, él no conoce los
seudónimos de Luis, ni donde él ha estado navegando. Luis avisa a ACS1 y ACS2 usando canales
seguros, X por lo tanto no podría saber cuáles son las opciones de Luis para sus seudónimos. Cuando X
está intentando averiguar dónde está navegando Dan, la única cosa que el podría ver es que Dan está
conectándose a PS1. Después Dan al pedir una conexión a PS2, logra que ésta no sea vista por X.
Finalmente cuando PS2 se conecta a Ana, X no puede saber que Dan pidió esa conexión.

Figura 2-7. Sistema Seudónimo.

Nota
Para la propuesta, se mantiene la estructura general de sistema seudónimo antes mencionada, salvo el
funcionamiento de la parte de las ACS’s, ya que se harán modificaciones a través de la otra parte de la
propuesta (método propuesto).

94
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Consideraciones

• En la siguiente tabla, se mencionan beneficios de la propuesta general, incluyendo el método


propuesto.

Tabla 2-3. Beneficios de la Propuesta General.

Aspectos Chaum &


Damgård Chen Propuesta General
Característicos Evertse
Compartir Identidad Si Si Si Evita

Definición de Usuario No No No Si

Seguridad Multilateral No Si No Si
Control de Abuso
Si Si Si Reafirmado
(responsabilidad)
Análisis de Tráfico No protege No protege No protege Si protege

Autenticación Si Si Si Reafirmado

Confidencialidad Si No Si Si

Integridad Si No Si Si
Clonación de
Evita Evita Evita Evita
Seudónimo

• Como se mencionó anteriormente, si la tienda electrónica sospecha que un cliente seudónimo está
intentando estafar, entonces la tienda electrónica puede ir a una corte de ley y presentar su caso. Ante
esto, la corte puede ordenar a las ACS’s correspondientes descubrir sus partes de la información y
revelar al usuario.

En cambio, de que un vendedor no cumpla con la entrega del producto comprado, de igual forma se
puede ir a una corte de ley y plantear el caso. La corte puede hacer un proceso de investigación,
empezando por ordenar también al banco del vendedor a revelar los movimientos realizados en su
momento (validaciones), para al final lindar responsabilidades. Por ejemplo en México se puede acudir
primero a la PROFECO, si es un negocio entre un particular y una tienda electrónica en el país; si es un
negocio entre particulares al ministerio. En nuestro país, el Artículo 76 bis de la Ley Federal de
Protección al Consumidor (LFPC) establece disposiciones específicas sobre el comercio electrónico, en
temas como la confidencialidad y seguridad de la información del consumidor, así como los datos que

95
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

el vendedor debe proporcionar antes de celebrar cualquier transacción. Si bien esta ley sólo es aplicable
en las operaciones realizadas con proveedores mexicanos, en otros países existen regulaciones
similares. Otra forma de verificar legislación mexicana en este aspecto, se encuentra en el código de
comercio.

• Las compras por Internet son una práctica a la que los mexicanos cada vez oponemos menos
resistencia. De acuerdo con la Asociación Mexicana de la Industria Publicitaria y Comercial en Internet
(AMIPCI), se estima que en el 2003 el 11.6% de la población mexicana tenía acceso a la Red. Además,
un estudio realizado por esta misma asociación mostró que el 80% de los cibernautas mexicanos
navegan por Internet con frecuencia (cinco o más días a la semana) y alrededor del 54% han realizado
compras o pagos en línea [46].

• No hay que olvidar, que los requisitos básicos de seguridad que deberían satisfacer dichas
aplicaciones para ser comercial y socialmente aceptables son:
- Confidencialidad: Ninguna persona ajena a la transacción puede tener acceso a los datos que la
forman, y los que participan en ella sólo deben conocer aquellos que les son necesarios. Así pues, el
vendedor no debe tener acceso a los datos financieros del cliente y el banco debe desconocer todo lo
referente a lo adquirido por él.
- Integridad: Ningún dato puede ser modificado ni durante ni después de que se haya realizado la
transacción, y ésta debe poder ser perfectamente reconstruible frente a terceros en el caso de disputas
(tribunales de arbitraje o de justicia).
- Autenticación: Todas las partes implicadas deben estar identificadas y autentificadas o, al menos,
debe ser así en lo que se refiere a Comercios y Entidades Financieras o de Pago.
- No Repudio: Una vez finalizada la transacción, ninguna de las partes puede negar haber participado
en ella.
- Referencia Temporal: Todo documento debe ir fechado de modo fehaciente y seguro ya que las
relaciones causales entre ellos incluyen el momento en el que se realizan10.
- Derechos de Autor: En el caso que el producto intercambiado sea un documento electrónico, además
deberá garantizarse en la transacción el respeto a los derechos de autor.

• Por otro lado, es imprescindible mencionar algunas limitaciones del sistema seudónimo propuesto.

Los applets y scripts de Java son un problema serio cuando un canal seguro entre cliente y comerciante

10
A título de ejemplo, consideremos la transacción comercial de compra y venta de acciones en un mercado bursátil; su valor
depende esencialmente del tiempo, del momento en el que se realiza la transacción.
96
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

se usa. Cuando un canal seguro es establecido entre el cliente y la tienda electrónica (usualmente
durante el checkout) el proxy local no puede prolongar filtrar esto. Significa que un poco de
información sobre el cliente puede escapar al servidor. Para una seguridad extensa, el cliente no debe
habilitar applets ni scripts de Java por lo menos durante el tiempo del checkout. No hay que olvidar,
que Felten y Schneider describieron un ataque cronometrado [47] que puede ser usado contra el
navegador escondido. Al parecer, este tipo de ataque puede tener éxito contra todos los sistemas de
anonimidad conocidos. Por lo que es importante tomar en cuenta precauciones en este aspecto.

El sistema se limita inicialmente a bienes electrónicos, como libros imprimibles o acceso a bibliotecas
digitales. La razón para eso es que para bienes materiales, una dirección de entrega es requerida y esto
rompe completamente la anonimidad del cliente. Aunque, el cliente podría tener el acceso a un buzón
anónimo a dónde las compras podrían entregarse, algunos comerciantes pueden no estar dispuestos a
aceptar esto y requerir una dirección real. Se puede visualizar una solución usando un sistema de
entrega seudónimo empleando una cadena de compañías de entrega de seudonimidad, pero el precio
impone carga por tal solución, habría que hacer esto prohibitivamente caro para clientes.

Hay posibles confabulaciones entre proxies seudónimos (PS’s), Autoridades de Certificación


Seudónimas (ACS’s) y Proveedores de Tarjetas de Crédito Seudónimas (PTCS’s). En la Tabla 2-4, se
exponen específicamente las confabulaciones de algunas partes, para romper la seguridad del sistema
seudónimo. Ante tales confabulaciones el sistema seudónimo pierde sentido.

Tabla 2-4. Confabulaciones entre Partes.


Rompimiento de Rompimiento
Rompimiento de
Confabulación de Partes Conexión de la Privacidad
Seudonimidad
Seudónima de los Datos
PS1 y ACS2 o PS2 y ACS1 - - -
PS1 y PS2 - 9 -
PS1, PS2 y Ana - 9 9
PS1, ACS2 y Ana - - 9
ACS1 y ACS2 9 - -
PS1, PS2, ACS1 y ACS2 9 9 -
PTCS Dan y PTCS Fred 9 - 9
PS1, PS2, ACS1, ACS2,
9 9 9
PTCS Dan y PTCS Fred

97
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

• Finalmente, la desconfianza todavía mostrada en el comercio electrónico, el cual tuvo su inicio en


1993 en México, no merma la posibilidad de seguir avanzando. Y más, teniendo en práctica una
alternativa como la ofrecida en este trabajo, a pesar de lo anterior. Las transacciones son seguras si se
toman las medidas indicadas.

98
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

2.8 Conclusiones

• La privacidad constituye una preocupación tanto para los individuos como para la sociedad
democrática en su conjunto. Si las personas se sienten espiadas, tenderán a no expresarse libremente o
a actuar de acuerdo con sus propios intereses. Al igual que la privacidad, también la seguridad es una
necesidad básica de los seres humanos. En un mundo donde el delito informático va adquiriendo mayor
importancia y sus efectos son cada vez más graves, es importante buscar el modo de impedir dicho
delito en la medida de lo posible, sin debilitar los conceptos de privacidad y de seguridad.
• En el mundo digital, las personas, en su mayoría, no son conscientes de cuánto dicen sobre ellas
los datos que dejan y no tienen medio alguno para controlar eficazmente este “escape” de datos.
• Los derechos fundamentales a la privacidad y al anonimato van en contra de la obligación del
usuario de dejar huellas de datos (auténticas) mientras está utilizando Internet.
• Las técnicas de protección de la privacidad existentes son: Sistemas Seudónimos, Tecnología que
Refuerza la Privacidad (PET) y las Redes de Comunicación Anónimas.
• La clasificación de las tecnologías que refuerzan la privacidad basadas en red, es en dos tipos: una
para convertir la identidad de un usuario en un seudónimo; y otra es para ocultar la identidad del
usuario, proporcionando inobservabilidad contra el análisis de tráfico vía técnicas de red de
comunicación anónima. Otras técnicas que refuerzan la privacidad incluyen: protección de información
dentro de agents (agentes), protección del código agent por daño intencional o accidental, registros
distribuidos seguros, entre otros.
• Mediante el uso de seudónimos seguros y autenticados se puede conseguir la responsabilidad de un
individuo sobre sus actos, sin facilitar datos personales.
• Para ser efectivo, un mecanismo seudónimo debe involucrar protecciones técnicas y legales, tal
que el vínculo sólo pueda ser hecho (es decir el exponente pueda sólo ser accedido) bajo ciertas
circunstancias.
• Los sistemas de tratamiento de la identidad (“Identity Management Systems”, IMS) que refuerzan
la privacidad permiten a los usuarios afirmar su derecho a la “autodeterminación informativa”. Tales
sistemas son necesarios en todas las comunicaciones informatizadas, y aún más con la llegada de las
nuevas tecnologías, como las comunicaciones móviles, UMTS o la informática ubicua.
• Los sistemas de tratamiento de la identidad hasta ahora existentes no han tenido objetivos de
privacidad (o sólo en grado limitado), o incluso pueden amenazar la privacidad de los usuarios si
almacenan y procesan información personal sin medidas de protección adecuadas. Se necesita, pues,
diseñar nuevos sistemas e incorporarlos en la infraestructura.

99
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

• Los sistemas seudónimos representan una alternativa fuerte e interesante por los múltiples
beneficios que otorgan, entre los que destaca indudablemente la protección del manejo de identidad
personal (privacidad).
• Entre las aplicaciones que pueden tener los sistemas seudónimos, tenemos: el acceso seudónimo a
datos, voto electrónico, comercio electrónico, infraestructuras de Internet anónimo, etc.
• Los estudios han demostrado que la falta de confianza en la privacidad y seguridad es un obstáculo
importante para el éxito del comercio electrónico.
• En el contexto de negocios en general, y negocio electrónico en particular, anonimidad puede
llevar a fraude. Seudonimidad es por consiguiente un requisito para una plataforma confiable.
• El aspecto más importante de un proceso de pago es su exactitud.
• A pesar de su gran versatilidad y utilidad, el pago mediante tarjeta presenta el problema del
elevado costo de una transacción, volviéndolas por tanto inadecuadas para compras de escaso valor.
• Para que un sistema sea seudónimo no siempre es necesario que exista un enlace entre el
seudónimo y la identidad real.
• A pesar de que hay aún fuertes inhibidores, el mercado mexicano de Internet promete.
• Para el comercio electrónico seguro en México se necesita tener presente y lograr ciertos aspectos
como: factibilidad tecnológica, marco legal vigente, problemáticas resueltas, beneficios directos,
innovaciones, etc.

100
Capítulo 3

Método Propuesto para Generar Seudónimos y Credenciales

En el campo de la observación, la oportunidad sólo favorece a la mente preparada.


(Louis Pasteur)

En el presente capítulo se muestra el modelo de sistema seudónimo de Lysyanskaya & Rivest & Sahai
(LRS) que en sí, ofrece como ya se ha mencionado ventajas frente a previos trabajos. El método
propuesto de generador de seudónimos y credenciales es basado en el de este modelo, siendo esencia
de la propuesta general teórica, ya que a través de él se protege la identidad real de un usuario.

3.1 Visión Global

La contribución del trabajo de (LRS) es doblemente. Por un lado, ellos presentan un modelo de sistema
seudónimo que corresponde a los escenarios que gustaría obtener en la vida real. Por otro lado, la
identidad de un usuario es un concepto bien definido, y los usuarios tienen una postura a comportarse
responsablemente. Tal aspecto, es la distinción principal de su modelo ante los predecesores. Al mismo
tiempo, la anonimidad de un usuario es en todo momento protegida.

Basan su esquema propuesto en la presunción de que cada usuario tiene una llave pública maestra cuya
correspondiente es una llave privada maestra donde el usuario es favorablemente motivado a guardar
confidencialidad. Esta llave pública maestra podría registrarse como su llave de firma digital legal, así
que el descubrimiento de su llave privada maestra permitiría a otros forjar las firmas en los documentos
legales o financieros importantes en su nombre. Este modelo propuesto requiere que un usuario no
pueda compartir una credencial con un amigo sin compartir su llave privada maestra con el amigo, eso
es, sin compartir la identidad. Así en el modelo, un usuario es una entidad que posee esta llave privada
maestra.

Basando seguridad en la motivación del usuario para conservar un alto valor a la llave privada se ha
usado antes, tal como en Goldreich y otros [1]. En un reciente trabajo, Canetti y otros [2], incorporan
101
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

esta noción dentro de una credencial anónima que conceden los esquemas. Sin embargo, sus
organizaciones sólo conceden credenciales a usuarios cuyas identidades conocen, como es contrario a
los usuarios seudónimos.

En este trabajo, ellos incorporan protección para evitar compartir la identidad, dónde no sólo pueden
las credenciales mostrarse anónimamente, ellas pueden concederse a partes basadas en seudónimos
desligados. El usuario abre cuentas con muchas organizaciones diferentes usando distintos,
seudónimos desligados. Sin embargo, todos los seudónimos son relacionados a los usuarios: un usuario
puede autenticar un seudónimo válido, si él posee la llave privada maestra que fue usada para crear este
seudónimo.

Una organización puede emitir una credencial a un usuario conocido por un seudónimo. Una credencial
puede ser de un solo uso (tal como una receta médica o prescripción) o múltiple uso (tal como una
licencia para manejar). Las credenciales de un solo uso son similares a las monedas electrónicas, ya
que ellas pueden ser usadas una vez en una transacción anónima. Algunos protocolos de la moneda
electrónica protegen contra el doble gasto revelando la identidad de los dobles gastadores, pero
generalmente no protegen contra el traslado de la moneda. Una credencial debe ser utilizada sólo por el
usuario a quien fue emitida. Esta puede ser usada en escenarios como votación, y también en
situaciones tales como recetas o prescripciones de medicamentos: una persona puede estar autorizada a
comprar un medicamento para él, pero él no puede vender su receta o prescripción a alguien más.

Aquí, una autoridad de certificación (AC) es sólo una de las organizaciones en el sistema. Esta se
necesita sólo para permitirle a un usuario demostrar a una organización que su seudónimo realmente
corresponde a una llave pública maestra de un usuario real, con una postura en el secreto de la
correspondiente llave privada maestra. El sistema trabaja de semejante manera que el usuario puede
sólo compartir una credencial emitida a ese seudónimo compartiendo su llave privada maestra. Con tal
de que la AC no se niegue al servicio, una trampa a la AC no puede hacer daño de otra manera que
introducir usuarios inválidos en el sistema, es decir, usuarios que no tienen nada que perder en el
mundo externo.

Para algunos sistemas, no hay tal cosa como un “usuario inválido”. En esos casos, una autoridad de
certificación no se necesita. Estos casos son precisamente los primeros que se propusieron, el modelo
de Chaum-Evertse [3], Damgård [4], y Chen [5]: los seudónimos son formados de hecho de la manera
correcta, pero si varios usuarios están compartiendo la identidad o un usuario tiene más de una

102
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

identidad, arruina a los usuarios.

Así, usando las técnicas del modelo ya mencionado, es posible ser llevado a cabo completamente sin la
necesidad de una autoridad de certificación.

Esto extiende el resultado de Damgård.

El esquema práctico reúne las especificaciones del modelo de credenciales de un solo uso o único uso y
es sencillo de llevar a cabo. Este es basado en una suposición que es relacionada a la suposición
decisional de Diffie-Hellman [6, 7]. La llave privada que motiva al usuario a no compartir su identidad
es utilizable en muchos cifrados prácticos existentes y esquemas de firma [8, 9, 10, 11]. Como
resultado, el sistema se integra bien con la tecnología existente.

3.2 Modelo de Seudonimidad

3.2.1 Procedimientos

En un sistema seudónimo, usuarios y organizaciones interactúan usando procedimientos. Se empieza la


mención del modelo introduciendo los procedimientos.

• Generación de llave maestra. Este procedimiento genera un par de llaves maestras para usuarios
y organizaciones. Una crucial asunción que se hace es que los usuarios son motivados a guardar en
secreto su llave privada maestra. Esta asunción esta justificada, porque el par de llaves maestras
pública/privada pueden corresponder a aquellas que los usuarios forman para firmar documentos
legales o recibir datos cifrados. Un usuario, entonces es una entidad (una persona, un grupo de
personas, un negocio, etc.) que posee una llave privada maestra que corresponde a una llave pública
maestra.
• Registro con la autoridad de certificación. La autoridad de certificación (AC) es una
organización especial que sabe la identidad de cada usuario, esto es la llave pública maestra del
usuario. Su papel es garantizar que los usuarios tienen su par de llaves maestras pública/privada que se
comprometen si ella estafa. El nym del usuario con la AC es la llave pública maestra. La AC emite una
credencial a él que es el estado de que él es un usuario válido.
• Registro con una organización. Un usuario contacta a la organización y ellos juntos computan un
nym para él. Allí existe un extractor de identidad que, si un usuario puede autenticarse como el
poseedor del nym, extrae el par de llaves maestras pública/privada de este usuario. Entonces el usuario

103
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

demuestra a la organización que él posee una credencial de la AC.


• Emisión de credenciales. El usuario y la organización se comprometen en un protocolo
interactivo por el cuál el usuario obtiene una credencial.
• Traslado de credenciales. Un usuario que tiene una credencial puede demostrar este hecho a
cualquier organización, sin revelar cualquier otra información sobre él. Se puede esta operación de
“traslado” de una credencial, porque una credencial es transferida del seudónimo del usuario con una
organización, a su seudónimo con la otra.

Se quiere proteger al sistema de dos tipos principales de ataques:

• Falsificación de la credencial: Usuarios malévolos, posiblemente en unión con otras


organizaciones incluyendo la AC, intenten falsificar una credencial para algún usuario.
• Compromiso de identidad de usuario o vinculación del seudónimo: Organizaciones malévolas
forman una unión para intentar obtener información sobre la identidad de un usuario, o para conseguir
información sobre el par de llaves maestras pública/privada del usuario, o para identificar un par de
seudónimos que pertenezcan al mismo usuario.

La diferencia principal de este modelo de sistema seudónimo y los modelos anteriores, es que en este
modelo la noción de un usuario se define bien. En el tratamiento de Damgård, un usuario es una
entidad quien pasa para poder demostrar la validez de una credencial con la autoridad de certificación.
Si esta credencial se emitió originalmente a la misma entidad, para una diferente es que como
consecuencia compartió esa, permanece incierto y por consiguiente tales sistemas son responsables a
un ataque de falsificación de credencial, es decir, una falsificación de credencial por estar
compartiendo.

3.2.2 Requisitos

Todos los procedimientos descritos anteriormente constituyen un sistema seudónimo seguro si y sólo si
ellos satisfacen los requisitos de abajo.

• Cada seudónimo autenticado corresponde a un único usuario.


• Seguridad de la llave privada maestra del usuario.
• Credencial compartida implica secreto maestro compartido.
• Desligamiento de seudónimos.

104
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

• Infalsificación de credenciales.
• Seudónimo como una llave pública para firmas y cifrado.

Si se dan procedimientos con las propiedades como anteriormente, se pueden usar como bloques de
construcción para sistemas nym’s con varias especificaciones. Para asegurar que cada usuario usa sólo
un par de llaves publica/privada maestras, y que uno es de hecho externo al sistema seudónimo, se
necesita la autoridad de certificación. La autoridad de certificación es simplemente una organización
que da la credencial de validez. El usuario establece un nym con la AC, revela su verdadera identidad y
entonces se autentica como el poseedor válido del nym. Entonces la AC emite una credencial de
validez para el nym, que el usuario puede subsecuentemente transferir a otras organizaciones, para
demostrar a ellas que él es un usuario válido.

En algunos sistemas no hay necesidad por una autoridad de certificación, porque no hay necesidad para
una identidad digital corresponder a una identidad física. Por ejemplo, en un sistema de banca no es un
problema si los usuarios tienen más de una cuenta o si los grupos de individuos abren las cuentas con
los bancos y comerciantes.

3.2.3 Otras Características

• AC distribuida y otras organizaciones

Subsecuentemente en la vida común no se puede asumir que hay una organización que se confía por
toda la otra organización, es una meta razonable que los deberes de la AC deben distribuirse de alguna
manera. Uno de los más obvios sería tener un grupo de organizaciones donde todas participan siendo la
AC y emitiendo la credencial de AC, y verificando la identidad de un usuario. Este paso requiere dos
extensiones para el modelo:

1. La generación de llave maestra de la organización llega a ser distribuida y robusta, es decir,


protegida de la conducta incorrecta de una minoría.
2. Un procedimiento llega a ser distribuido y robusto.

Dos nuevos parámetros son introducidos: n es el número de organizaciones que representan la


autoridad de certificación, t es el número de organizaciones que necesitan conseguir juntas para emitir
una credencial (t para “umbral”), y, como de costumbre, ninguna unión de actores t-1 debe poder hacer
algún progreso hacia emitir una credencial o descubrir la llave privada de la organización que ellos

105
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

están representando distributivamente.

• Fecha de expiración

En algunos sistemas puede haber necesidad de incorporar una fecha de expiración en una credencial.
Este rasgo puede agregarse fácilmente a esta construcción de un sistema seudónimo de cualquier
función de un solo sentido; incorporándolo en un sistema práctico con un método que es más hábil, que
actualiza la llave pública de la organización emisora. Por lo que se tiene:

Emisión de credencial con fecha de expiración.


Traslado de credencial.

Al proveer de la opción de fecha de expiración, el requisito de infalsificación tiene una suma obvia.

• No más de una vez las credenciales

Otra variación en el escenario, es cuando una organización emitiendo una credencial quiere que el
usuario la use una vez, aún cuando una organización verificando la credencial no cuida que ésta es una
credencial de un tiempo y se satisface aun cuando ya se ha usado (y el usuario no se preocupa de
unirse). Este modelo puede proveer de esta situación si se tiene la credencial del procedimiento emisor
que toma la llave pública de la organización receptora como una entrada extra, y emplea las técnicas
introducidas por Jakobsson y otros, en su trabajo sobre firmas del verificador designadas [12].

• Uso de l tiempos de las credenciales

Una extensión clara en la credencial de un solo uso, es una credencial que se usa con un cierto número
de tiempos. Esto puede lograrse trivialmente generando l copias de la credencial. Sería interesante
tener la extensión de la propia credencial y ser la misma o ésta tener un uso de credencial de l tiempos
o un uso de credencial de una vez.

Se tiene que modificar el procedimiento de emisión de credencial tal que éste toma l como entrada.
También se necesita agregar el requisito de límite de consumo obvio: si una credencial es usada más de
l tiempos, entonces dos o más instancias de traslado de credencial pueden enlazarse.

• La plica de identidad

106
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Otro rasgo optativo del sistema es la habilidad de revocación de la anonimidad por una misma tercera
parte pasiva de confianza. Esto es un tema discutido por Kilian y Petrank [13]. Semejante parte puede
distribuirse sobre un largo número de organizaciones, así el usuario se asegura de anonimidad si él
confía en un número grande de ellas.

Para asegurarse que la tercera parte de confianza actualmente podrá revocar la anonimidad, los
principales procedimientos tendrán ahora la llave pública de la tercera parte de confianza como una
entrada extra.

También se tiene un procedimiento extra que descubre la identidad de un poseedor del seudónimo que
toma la llave privada de la tercera parte de confianza como entrada. Este procedimiento coincidirá con
el extractor de identidad.

• Revocación de la credencial

Otro rasgo bueno, y una pregunta de desafío desde el punto de vista de implementación, es la
revocación de una credencial. ¿Considerando que las credenciales, así como los seudónimos, son
deseslabonados, es incluso posible revocar una credencial, de otra manera que cambiando la llave
pública y reeditando todas las credenciales que se han emitido hasta ahora?. Está claro que si las
organizaciones emisoras pudieran crear una base de datos de credenciales revocadas y una
organización receptora pudiera verificar una credencial desgastada contra esa base de datos, esto
violaría el requisito del deseslabonamiento del modelo básico. Sin embargo, con la presencia de una
tercera parte de confianza, esta funcionalidad puede ser lograble.

• Credenciales de un grupo de organizaciones

Varias organizaciones pueden estar emitiendo una credencial que es del mismo tipo. Por ejemplo, si
uno posee una licencia para manejar de Massachusetts, no le importa en que pueblo ésta fue emitida.
Sin embargo, el hecho que una persona tenga una licencia para manejar de un pueblo específico puede
exponer demasiada información sobre esa persona. Por consiguiente, la noción de credenciales de un
grupo puede ser una útil a uno. Esta noción es similar a eso de firmas de grupo. Si una organización es
un miembro de un grupo, puede emitir una credencial del grupo entero. Computacionalmente, esta
credencial no revela ninguna información sobre qué organización en el grupo emitió ésta. Sin embargo,
hay un grupo administrador que tiene una llave privada que le permitiría determinar la identidad de la
organización emisora, si necesita.

107
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

3.3 Aspectos Prácticos

Se empieza esta parte describiendo algunas construcciones muy conocidas basadas en el problema del
logaritmo discreto. Se muestra entonces cómo, usando las construcciones, se establece un esquema que
implementa este modelo de un sistema seudónimo con credenciales de un tiempo.

3.3.1 Preliminares

Ambiente. Se supone que se está trabajando en un Gq de orden primo q, en que el problema del
logaritmo discreto y los problemas de Diffie-Hellman (computacional, decisional, etc.) se creen que
son fuertes. También se confía en el modelo oracle aleatorio.

El modelo oracle aleatorio

El modelo oracle aleatorio [23] es una manera extendida de argumentar sobre la seguridad de un
esquema criptográfico. Suponga existida allí una universalmente confianza y siempre disponible
tercera parte de confianza. Entonces la mayoría de problemas criptográficos se marcharían. El oracle
aleatorio es una manera de relajar este anhelo para una tercera parte de confianza, por el deseo que hay
en una fuente de confianza de función aleatoria: bits en que todos confiamos para no ser
precomputados, pero para haber sido obtenidos a través de una pregunta a un oracle que produce bits
aleatorios.

Si un esquema es seguro en el modelo oracle aleatorio, sigue que rompiendo eso implica resolver un
problema fuerte computacionalmente, si un oracle de verdad existió. Pero desde que un oracle aleatorio
no existe, y es reemplazado por una función Hash resistente a colisión, una prueba de seguridad en el
modelo oracle aleatorio es una prueba débil de seguridad que una tradicional [24]. Sin embargo,
todavía es considerado bastante bueno en la práctica, si es usado con un esquema que es diseñado
sensiblemente (es decir, con un esquema que no hace salida su llave privada al recibir alguna
probabilidad baja de entrada).

3.3.2 Construcción de Bloques

Probando igualdad de logaritmos discretos. Primero, se revisa el protocolo Π, el protocolo de


Chaum y Pedersen [14] que se supone para tener una prueba de conocimiento cero de igualdad de
logaritmos discretos.

108
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Figura 3-1. Protocolo Π.

Este protocolo prueba ambos conocimientos del logaritmo discreto x, y el hecho que es el mismo para
~
(g, h) y ( g~, h ) . Lo siguiente resume lo que es conocido sobre semejante protocolo:

Teorema 1. Si, como resultado de ejecutar el protocolo Π, el verificador acepta, entonces con
probabilidad 1 - neg (k), el probador conoce x tal que gx = h mod p.

Teorema 2. Si, como resultado de ejecutar el protocolo Π, el verificador acepta, entonces con
~
probabilidad 1 - neg (k), x1 = x2, donde x1 es tal que g x1 = h mod p y x2 es tal que g~ x1 = h mod p.

Conjetura 1. El protocolo Π es un procedimiento interactivo seguro [15, 16].

Se nota que el extractor de conocimiento E para el protocolo Π sólo necesita preguntar al probador dos
diferentes desafíos en el mismo compromiso, y entonces resolver el correspondiente sistema de
ecuaciones lineales y1 = r + c1x y y2 = r + c2x para computar el secreto x.

Prueba no interactiva de igualdad de LD. Π puede hacerse no interactivo (se denota esto por ΠNI)
usando una función Hash H suficientemente fuerte (por ejemplo un oracle aleatorio [17]) para
seleccionar el desafío del verificador basado en el primer mensaje del probador.

Prueba no interactiva oculta de igualdad de LD. Claramente, se puede obtener una transcripción de
este protocolo no interactivo ejecutando el protocolo interactivo. Además, se puede ejecutar el

109
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

protocolo interactivo de semejante manera que la vista del probador de él no puede unirse con la
transcripción resultante. En el protocolo Γ, si γ es seleccionada al azar, la transcripción producida por Γ
es igualmente probable haber venido de cualquiera g~ y cualquier selección de r y c.

Figura 3-2. Protocolo Γ.

El protocolo anterior es oculto, eso es, si el verificador lo ejecuta con el probador varios tiempos y
entonces muestra una de las salidas al probador, el probador no podrá suponer correctamente qué
conversación la salida ha referirse, ninguno mejor que por la estimación del azar. El siguiente teorema
es muy conocido:

Teorema 3. La salida del verificador en el protocolo Γ es independiente de la vista del probador de la


conversación.

3.3.3 La Construcción

Se está ahora listo para presentar la construcción basada en los bloques de construcción introducidos
anteriormente. La construcción es similar en parte a esa dada por Chen [18].

Descripción de alto nivel. Una llave pública maestra del usuario es gx, y la correspondiente llave

110
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

privada maestra es x. Un nym del usuario se forma tomando una base aleatoria a, tal que el usuario no
sabe logg a, y aumentando esto para el poder de x. Como resultado, todos los nym’s del usuario se unen
a su secreto x. Cuando una credencial es emitida, se necesita asegurarse que no será válida para
cualquier otro secreto que x.

Una credencial en esta construcción es una prueba no interactiva de conocimiento del secreto de la
organización. Si el usuario usa ésta dos veces, ésta puede unirse, desde que él no puede producir otra
semejante credencial sobre la suya proporcionada.

Descripción detallada. Los protocolos del sistema seudónimo son implementados como sigue:

• Generación de llave maestra del usuario: El usuario escoge su secreto maestro x ∈ Ζ *q y publica

gx mod p.

• Generación de llave credencial de la organización: La organización escoge dos exponentes


confidenciales, s1 ∈ Ζ *q y s2 ∈ Ζ *q , y publica g s1 mod p y g s2 mod p.

• Generación de nym: Se describe este protocolo en la figura de abajo.

Figura 3-3. Generación del Seudónimo.

111
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

• Comunicación entre un usuario y una organización: Para autenticar el nym (a, b), el usuario y
la organización ejecutan un protocolo seguro estándar que demuestra conocimiento de usuario de
loga b. Por ejemplo, ellos pueden ejecutar Π para probar que loga b = loga b.

• Emisión de credencial y traslado: Estos protocolos se describen en las figuras de abajo.

Figura 3-4. Emisión de una Credencial.

Figura 3-5. Traslado de Credencial.

• El nym como llave pública para firmas y cifrado: Hay muchos esquemas de firma y cifrado
basados en el problema del logaritmo discreto que pueden ser usados, como los esquemas ElGamal
[19] o Schnorr [20].

112
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Las suposiciones usadas

Se demuestra que el esquema presentado anteriormente satisface la consideración de un sistema


seudónimo. Abajo se perfilan las suposiciones bajo las cuales esto sigue.

Recuerde el ambiente - un grupo Gq de orden q; acceder a un oracle aleatorio. Las suposiciones


siguientes son necesarias:

1. Se confía en la suposición Decisional de Diffie-Hellman.


2. Se supone que el Protocolo Π para probar igualdad de logaritmos discretos es seguro.
3. Se supone que el siguiente problema es difícil:

Problema. Permita G ser un grupo cíclico con generador g y de orden |G|. Permita gx y gy se den.
Además, implica que un oracle pueda ser llamado, que responde una pregunta s con un triple (a, asy,
ax+sxy), donde a = gz es un elemento al azar del grupo de G. Permita este oracle ser llamado para s1, s2,...
Entonces, el problema es para generar un cuádruplo (t, b, bty, bx+txy), donde t ∉ {0, s1, s2,...}, y donde b
≠ e.

El teorema 4 muestra la dureza del Problema con respecto a algoritmos genéricos (como definido por
Shoup [21]) a menos que el orden de grupo sea divisible por un factor primo pequeño.

Teorema 4. Permita a p ser el factor primo más pequeño de n. El tiempo corriendo de un algoritmo
genérico probabilístico resuelve el Problema, para grupos de orden n es de orden Ω ( p / (log n)O (1)).

Idea de Prueba. La prueba es basada en el hecho del evento ε, que dos de los elementos de grupo
computados son iguales (ε es llamado el evento de colisión), tiene las siguientes dos propiedades.
Primero, el evento tiene probabilidad de orden O(T2/p), donde T es el número de pasos realizados por
el algoritmo genérico. Segundo, dado que el evento ε no ocurre, el algoritmo produce un correcto 4-
duplo sólo con probabilidad O(1/p).

Aunque para cualquier grupo particular usado, allí puede existir en específico algoritmos (no
genéricos) que resuelven el Problema, la dureza genérica del problema es evidencia fuerte para la
existencia de grupos por que el problema es difícil.

113
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Prueba de seguridad dadas las suposiciones

Bajo las suposiciones anteriores, el esquema práctico propuesto satisface la definición de un sistema
seudónimo.

Está claro que todos los procedimientos satisfacen las especificaciones de entrada/salida.

• Generación de llave: La seguridad del procedimiento de la generación de llave sigue de la


suposición sobre la solidez de computar los logaritmos discretos.

• Generación de nym: La generación del nym es un procedimiento seguro porque, si se supone que
el procedimiento Π es simulable, la generación del nym también es simulable, para ambas partes.

• Emisión de credencial: En el modelo oracle aleatorio, la emisión de credencial es un


procedimiento seguro. Esto sigue porque, en el modelo oracle aleatorio, desde la seguridad de Γ, se
tiene que hay un simulador que puede simular la vista de cualquier parte del protocolo dada la entrada
y salida de esta parte.

• Traslado de credencial: El traslado de la credencial es seguro si Π es seguro.

• Cada seudónimo corresponde a un único usuario: Los nym’s en este sistema son de la forma (a,
ax). Los pares de llaves publica/privada maestras son de la forma (gx, x). Así, la función ID es el
extractor de conocimiento para el protocolo Π que produce x, y así gx, x pueden formarse. De esta
manera, por cada nym hay exactamente un par de llaves pública/privada que pueden extraerse.

• Seguridad de la llave privada maestra del usuario: Se supone que la prueba de igualdad de los
logaritmos discretos es segura. De eso, y la solidez del problema del logaritmo discreto, se consigue
esa generación del seudónimo, emisión de la credencial y traslado de la credencial, que son también
procedimientos seguros. Por consiguiente, allí existe un simulador para cualquier interacción en el
sistema. Por eso todo lo que puede ser inferido sobre la llave privada maestra del usuario a lo largo de
la vida del sistema, puede extraerse simulando la vida del sistema sin la participación del usuario. Es
decir, x puede extraerse de gx. Esto contradice la solidez de la suposición del logaritmo discreto.

114
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

• Compartir credencial implica compartir llave privada maestra: Si una parte en este esquema
puede demostrar conocimiento de la llave privada a través del protocolo Π, entonces esta parte conoce
x desde que se pudiera extraer x de él ejecutando el extractor de conocimiento E con él.

• Deseslabonamiento de seudónimos: Se muestra que los seudónimos son deseslabonados por


inducción. Se mostrara que si dos nym’s pueden ser unidos en el momento t, entonces ellos podrían ser
unidos en momento t-1. Así, ellos pueden ser unidos en el momento cuando ellos simplemente fueron
creados. Esto viola la suposición decisional de Diffie-Hellman.

Suponga que se está en el momento t y dos nym’s son unidos para el primer momento en la vida del
sistema. Por “unión” se quiere decir allí que existe una función que puede computarse ahora en estos
seudónimos que no podían computarse antes, y no podían computarse si una tercera parte de confianza
estaba llevando a cabo todos los traslados de la credencial.

Suponga en el momento t que simplemente se termina una operación que no involucra al dueño de
estos seudónimos. Entonces cualquier cosa puede saberse de ellos, en momento que t debe haber
estado conocido en momento t-1.

Suponga en el momento t que simplemente se termina una operación que involucra al poseedor del
nym, pero no involucrando cualquier otro de sus seudónimos. Si, como resultado de esta operación, se
puede unir los dos seudónimos, entonces se tienen también unidos algunos otros de sus seudónimos, y
así se considera estos otros nym’s como unidos por el primer momento. Así sin pérdida de generalidad
suponga que en el momento t simplemente se realizó una operación que involucró uno de los
seudónimos.

Suponga que simplemente se termina el traslado de la credencial entre estos dos seudónimos. Pero el
traslado de la credencial es un procedimiento interactivo seguro. Por consiguiente, cualquier cosa
puede computarse como resultado del traslado de la credencial, simplemente puede computarse de su
salida. Pero si se pudiera unir nym’s como resultado de la salida del traslado de la credencial, entonces
se violaría la suposición decisional de Diffie-Hellman. Por tanto, si nuestra última operación en el
momento t fuera el traslado de la credencial, entonces ya se deben haber unido dos nym’s en el
momento t-1.

115
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Suponga en el momento t que simplemente se termina la emisión de credencial sobre uno de estos
seudónimos. Pero la emisión de la credencial es un procedimiento seguro como resultado de que la
organización no recibe ninguna salida. Por consiguiente, si pueden unirse dos nym’s ahora, ellos ya
podrían unirse en el momento t-1.

Finalmente, ¿pueden unirse dos seudónimos en el momento cuándo uno de ellos es simplemente
generado? No, porque la generación del nym es un procedimiento seguro, e infiriendo la información
de su salida violaría la suposición decisional de Diffie-Hellman. Entonces los nym’s pueden unirse
antes de uno de ellos que está incluso generado, que es una contradicción.

• Infalsificación de credenciales: Esto sigue de la nueva asunción y la naturaleza de conocimiento


cero del protocolo Γ. En particular, el proceso de establecer un nym con una organización, y entonces
obtener una credencial de esa organización, precisamente corresponde a la conducta del oracle de la
nueva suposición.

3.3.4 Credenciales de Múltiple Uso

No se pudo construir un sistema con credenciales de múltiple uso que conformaran completamente con
las especificaciones de este modelo. Sin embargo, con una ligera variación en el modelo y una franca
modificación del esquema descrito anteriormente, se puede conseguir un esquema con credenciales de
múltiple uso. Es más, en este escenario no se requerirá ya el oracle aleatorio.

En la modificación del modelo tendrá la organización emisora que participar en el procedimiento de


traslado de credencial. Suponga que el usuario tiene una credencial C. Él computa una función sobre
esa, f(C), y entrega f(C) a la organización receptora. Él puede demostrar que f(C) corresponde a un nym
que él posee, pero él es incapaz de demostrar que f(C) es una credencial. Sin embargo, la organización
receptora puede pedir la ayuda de la organización emisora con la comprobación de que f(C)
corresponde a una credencial, que confirmaría que el usuario de hecho tiene una credencial.

Para implementar esto, la generación del seudónimo y procedimiento de emisión de credencial


permanecerán iguales. Como resultado, el usuario poseerá CU,O = (a, b, A, B), donde A = b s2 , B =
( ab s2 ) s1 , y (a, b) = (a, ax) es el nym del usuario con la organización emisora. El usuario puede por
consiguiente probar, para cualquier γ, los 4-duplos fγ (CU,O) = (aγ, bγ, Aγ, Bγ). Para cualquier 4-duplo
formado así, para cualquier seudónimo formado correctamente (a', b'), el usuario podrá demostrar que

116
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

loga b = loga' b'. Si la organización emisora es requerida para cooperar con la organización receptora,
ésta puede confirmar que fγ (CU,O) es una credencial válida que corresponde al nym (aγ, bγ), o refuta esa
declaración si no es verdadera. Esto es seguro como el esquema con credenciales de un tiempo [22].

Nota
Al analizar esta parte esencial (generador de seudónimos y credenciales), se pretende concluir con la
comprensión de ambas partes de la propuesta teórica de sistema seudónimo. Con respecto a las
modificaciones por realizar para terminar de entender esta propuesta, es conveniente consultar el
apartado de adaptación del Capítulo 4.

117
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

3.4 Conclusiones

• El trabajo previo en esta área no protege al sistema contra usuarios deshonestos que colectivamente
usan sus seudónimos y credenciales, es decir, comparten una identidad. Los esquemas prácticos
anteriores también confiaron muy fuertemente en el envolvimiento de un centro de confianza. Por lo
que, en el mencionado modelo se da una alternativa formal de sistema seudónimo dónde los usuarios
son motivados a no compartir su identidad, y en que el envolvimiento del centro de confianza es
mínimo.
• Las construcciones teóricas se plantean en parte, para tal sistema basado en cualquier función de un
solo sentido.
• El generador de seudónimos y el de credenciales son esencialmente protocolos criptográficos
interactivos y seguros, que permiten proteger significativamente la información personal de cada
usuario.
• Una credencial de un solo uso o único uso es una credencial que un usuario puede usar
seguramente una vez, pero si se usa más de una vez puede permitir a organizaciones unir diferentes
nym’s del usuario. Un usuario que desea usar tal credencial más de una vez debe pedir en cambio
múltiples copias de la credencial de la organización.
• Una credencial de múltiple uso puede ser transferida seguramente a tantas organizaciones como el
usuario desee sin tener que interactuar más allá con la organización emisora.
• Las implementaciones son factibles de llevar a la práctica.
• El logaritmo discreto todavía representa una alternativa confiable.
• Este modelo no protege contra el análisis de tráfico.
• No hay que olvidar, que los sistemas seudónimos se pueden conjugar con otras tecnologías, para
una mejora en seguridad y confianza.
• La etapa de generación de seudónimos y credenciales de este modelo, representa seguridad a
considerar dentro de la propuesta general teórica.
• En este capítulo se trataron los aspectos generales de composición del modelo y se hizo énfasis a la
parte de construcción que interesa, para su elaboración y adaptación en el siguiente capítulo. Dicho en
otras palabras, se abordaron las partes esenciales a implementar, que son el generador de seudónimos y
el de credenciales, como método propuesto para brindar privacidad en el manejo de información
personal dentro del contexto general propuesto.

118
Capítulo 4

Implementación del Método Propuesto

La razón es un monarca condenado a luchar de continuo con las pasiones sublevadas.


(Jaime Balmes)

Por último, se presenta en este capítulo, la contribución primordial de este trabajo, que es la
implementación del generador de seudónimos y credenciales, significando la parte esencial de la
propuesta general teórica (sistema seudónimo aplicado al comercio electrónico), haciendo de ésta una
alternativa segura y eficiente. Además se hace mención de las consideraciones para la adaptación que
se tendría entre el generador y la estructura general, para terminar de entender dicha propuesta.

4.1 Introducción

A través de la relación explicativa de los capítulos anteriores de este trabajo, se han establecido las
bases de conocimiento del ámbito tratado, así como también los aspectos necesarios para poder
plantear una propuesta benéfica en todo el sentido de la palabra.

El hecho de rescatar la parte del generador de seudónimos y credenciales del modelo LRS, es porque
ante el análisis del mismo se ha encontrado que es una opción que ofrece mayor seguridad, a diferencia
de los mencionados, donde los inconvenientes del modelo en general ya planteados en capítulos
anteriores no afectan su funcionamiento. Por esta razón, el generador se ha considerado importante
para su implementación y adaptación. Asimismo se constituye por protocolos criptográficos
interactivos seguros entre dos entidades (usuario-organización de seudónimo y credencial). Debe
mencionarse que las implementaciones desarrolladas quedarán representadas como una caja, es decir,
el software hecho realizará las funciones correspondientes, pero efectuadas por una persona, no como
teóricamente lo establece la interacción de ambas entidades, esto se separa en el momento de
implantación real. A continuación se puede observar que en términos muy generales, lo que produce el
generador de seudónimos y credenciales es una secuencia numérica como consecuencia de una
combinación de números a la entrada.
119
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Figura 4-1. Entradas y Salidas Genéricas del Generador de Seudónimos y Credenciales.

4.2 Desarrollo

No hay que olvidar que la parte práctica del generador de seudónimos y credenciales, es basada en el
modelo de LRS, para su implementación y posterior adaptación al sistema seudónimo propuesto.

4.2.1 Descripción de Implementaciones

Las implementaciones realizadas se basan específicamente en el Problema del Logaritmo Discreto:

Problema del logaritmo discreto

La dificultad de computar logaritmos discretos (LD’s para abreviar) en un grupo de orden primo, es
una conjetura ampliamente creída. Suponga que se da un número primo q de k-bits y un número primo
p tal que q ( p − 1) . Por Ζ *p se denota el grupo multiplicativo modulo p. Permita a g ∈ Ζ *p ser de orden

q. Entonces g es un generador de un grupo de orden q, llamémoslo Gq.

Conjetura. Dar g, h ∈ G q , tal que h se seleccione uniformemente al azar de Gq, es difícil computar un

entero x tal que

gx = h mod p

Para la facilidad de anotación, se dejará “mod p” como parte de las expresiones aritméticas en Gq.

Nota
Para más información sobre el problema, ver el apartado 4 del apéndice A.

120
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

El problema de Diffie-Hellman

El escenario para el problema computacional de Diffie-Hellman [1, 2] es el mismo que para el


problema del logaritmo discreto: se tiene un grupo Gq con un generador g, así como antes.

Conjetura 1. Dar g, h1, h2 ∈ G q , donde h1 = gx mod p y h2 = gy mod p se seleccionan uniformemente al

azar, es difícil computar h3 tal que h3 = gxy mod p.

Además de la norma computacional de la conjetura Diffie-Hellman, hay también una conjetura que es
difícil para distinguir la distribución D de la forma (g, gx, gy, gxy) de la distribución R de la forma (g, gx,
gy, gz), donde x, y, z son independientemente escogidos.

Conjetura 2. Para cualquier secuencia de primos {qi}, donde |qi| = i, para todas las familias no
uniformes de máquinas de Turing oracles { M k? }, para k suficientemente grande, si la probabilidad a-
priori de seleccionar D, como opuesto a R como el oracle es 1/2, entonces,

Pr[ M k? supone el oracle correctamente] ≤ 1/2 + neg(k)

Nota
De igual forma, para mayor información acerca de este problema, ver apartado 5 del apéndice A.

Protocolos a implementar:

1) Generación de la llave maestra de usuario: El usuario toma su llave maestra secreta x ∈ Ζ*q y
pública

gx mod p

2) Generación de la llave credencial de la organización: La organización toma dos exponentes


secretos, s1 ∈ Ζ *q y s2 ∈ Ζ *q y pública

g s1 mod p

g s2 mod p

121
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

3) Generación del nym:

- Llave pública maestra del usuario U es gx.


- Llave privada maestra del usuario U es x.

4) Emisión y transferencia de una credencial:

- Nym del usuario con la organización O: (a, b) donde b = ax.


- Llave credencial pública de la organización O: (g, h1, h2) donde h1 = g s1 , h2 = g s 2 .
- Llave credencial privada de la organización O: (s1, s2).

Nota
Cabe aclararse que los protocolos generación de nym y emisión de credencial, a su vez contienen un
subprotocolo.

Ante lo mencionado, comencemos:

Generación del nym:

En la figura 4-2, se muestra una forma más representativa de la etapa de generación del nym. Sin en
cambio aquí, no se contemplan los dos primeros protocolos antes mencionados que en sí son esenciales
para la obtención del nym y de la credencial.

Figura 4-2. Etapa de Generación del Nym.


122
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

En la figura 4-3, se plasma el protocolo genérico para originar el nym correspondiente (ahora con los
dos primeros protocolos implícitos). Para realizar el proceso, es necesario primero seleccionar a la
entrada del software interactivo la serie de números primos, como se puede observar en el gráfico que
son p, q y g, donde el valor de g se limita ante (0 < g < q), q necesariamente tiene que cumplir la
condición q(p – 1) y así también poder construir el conjunto de enteros de orden primo Ζ*q (mejor

conocido como grupo multiplicativo mod q), el cual es el conjunto del que el usuario va a seleccionar
un valor x (llave privada). Posteriormente U realiza la operación del problema del logaritmo discreto,
tomando el valor x obtenido, lo asigna a una variable (D1) por simplificación y la envía a la
organización generadora de seudónimos y credenciales (O), en seguida la O selecciona dos números
secretos del grupo de enteros Ζ*q , aplica el problema del logaritmo discreto a ambos, realizando

también una asignación de variable y enviándolas ahora a U, U cuenta con las llaves gx (Kpública) y x
(Kprivada), de las cuales envía sólo la pública a O. U selecciona un número γ del grupo de enteros Ζ*q ,
~
para realizar la operación gγ que es a~ y luego también calcula a~ KprivU que es b , en seguida le envía a~
~
y b a O. O genera un número r del grupo de enteros y calcula a~ r que es a y se la envía a U. U calcula
~
a KprivU que es b. Después U y O ejecutan el protocolo Π con los números a, b, a~ y b . La ejecución
del protocolo Π (prueba de igualdad de logaritmos discretos) tiene como finalidad asegurarse de que no
hayan existido problemas de inseguridad durante el proceso o comunicación. También permite que el
usuario este en condiciones de autenticar a la organización y de igual forma la organización al usuario.
Finalmente U y O recuerdan el nym de usuario N = (a, b). No hay que olvidar, que en el caso especial
~
de que la O sea la AC, el usuario debe enviar (g, gx) en lugar de ( a~ , b ).

El nym (N) es conocido por el usuario (U) y la organización (O). Para autenticar el nym (a, b), el
usuario y la organización necesitan ejecutar un protocolo seguro que pruebe conocimiento de usuario
de loga b. Por ejemplo, ellos pueden correr Π para probar que loga b = loga b.

El nym puede ser usado como llave pública para firmas y cifrado. Hay muchos esquemas de firma y
cifrado basados en el problema del logaritmo discreto que pueden ser usados.

El protocolo generador de seudónimos genérico forma parte del protocolo de registro en el que el
usuario otorga sus datos generales y la organización los vincula al nym. En este caso, es necesario que
el vínculo no sea visible por completo para todos los de la organización, sólo los autorizados, para
tener un mayor control y seguridad. Para aquéllos que no estén autorizados, sólo los nym’s.

123
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Figura 4-3. Generación Completa de Seudónimos.

A continuación se muestra en la tabla 4-1, un resumen acerca de lo que se conoce por ambas partes
(usuario y organización).

124
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Tabla 4-1. Lo que se Conoce.


U O
p, q, g p, q, g
X D1
D1 s1
D2 s2
D3 D2
KpúbU D3
KprivU KpúbU
γ a~
a~ ~
b
~ r
b
A a
B b

Reafirmaciones

No hay que olvidar que:

p es un número primo de k-bits


q es un número primo de k-bits
g es un número primo, donde (0 < g < q)

se debe cumplir que: q | (p – 1)

En el caso de Ζ *q , se construye considerando lo siguiente:

- Haciendo uso de la teoría de números -

Ζq :

- Es la notación para referir un campo finito mod q.


- Si q es un entero positivo. El conjunto Ζ q se define como sigue: Ζ q = {0, 1, 2, …, q – 1}, esto es,

Ζ q contiene todos los números naturales, desde 0 hasta q – 1 inclusive. A este sistema de números se

le llamará enteros mod q.


- Un elemento a de Ζ q posee inverso multiplicativo si mcd (a, q) = 1. Por supuesto si estamos en Ζ q ,

con q primo, entonces todos los elementos tienen inverso multiplicativo porque cualquier número a ∈

125
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Ζ q distinto de cero está en el conjunto {1, ..., q – 1} y resultará primo relativo a q, que es primo.

Ζ *q :

- Es un grupo llamado grupo multiplicativo mod q.


- Este grupo multiplicativo básicamente no considera al cero.
- Denota el subconjunto de elementos en Ζ q relativamente primos con q. Pero si q es primo entonces

de hecho Ζ *q = Ζ q .

Nota
Por lo tanto, en este caso en que q es primo, se obtiene primero el grupo correspondiente, para después
obtener los primos relativos a q, los cuales son los que se pueden seleccionar. Éstos ya tienen su
inverso multiplicativo. Para seleccionar un número de un grupo, es necesario cumplir lo siguiente: Ζ *q

= {a | 1 ≤ a ≤ q – 1}, donde a es un número a seleccionar.

Por otro lado, se usa el operador ∈R para indicar una selección aleatoria de una puesta.

Nota
De manera genérica, los elementos que se seleccionan son elementos numéricos que se eligen al azar y
que en sí conforman en parte un fin en común, es decir, un objetivo respectivo (por ejemplo, la
generación del nym).

Emisión y transferencia de una credencial:

Emisión

En la figura 4-4, se puede observar la continuación de interacción que hay entre el usuario y la
organización, para generar la credencial correspondiente. O cuenta con su llave credencial privada que
es (s1, s2). También O cuenta con su llave credencial pública que es (g, h1, h2), donde h1 = g s1 , h2 =

g s2 . Ahora O calcula b s 2 que es A y (a b s 2 ) s1 que es B, para enviárselas a U. U selecciona un número

γ del grupo de enteros Ζ *q . Posteriormente se lleva a cabo la ejecución del protocolo Γ, dos veces como

se aprecia en el gráfico. En la primera con la finalidad de mostrar que logb A = logg h2, con el
verificador entra γ, si se cumple se obtiene T1. En la segunda igualmente para mostrar que

126
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

log(aA) B = logg h1, con el verificador entra γ, si se cumple se obtiene T2. Finalmente el usuario obtiene,
si se cumple con lo anterior, la credencial correspondiente, que es formada de los siguientes valores aγ,
bγ, Aγ, Bγ, T1, T2.

Figura 4-4. Emisión de Credenciales.

Con respecto al protocolo de emisión:

Tabla 4-2. Lo que Conoce U y O.


U O
A A
B B
γ a
a b
b s1
T1 s2
T2 h1
h2
g
T1
T2

Transferencia

En la figura 4-5, se aprecia como culmina el traslado de una credencial emitida a otra organización

127
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

(O’). El usuario ya con su nym asignado y credencial correspondiente, primero se comunica de forma
segura con la otra organización, posteriormente el usuario le transmite lo siguiente: Llave credencial
~
pública de la organización (g, h1, h2), ( a~ , b ) como posible nym en esta organización (si se cumple el
proceso consecuente), credencial de él mismo con la organización CU, O = (a’, b’, A’, B’, T1, T2). Ante
esto, el proceso que realiza O’ es verificar la exactitud de T1 y T2 como transcripciones para ΠNI para
mostrar logb’ A’ = logg h2 y log(a’A’) B’ = logg h1. Finalmente U y O’ ejecutan el protocolo Π para
~
mostrar log a~ b = loga’ b’.

Figura 4-5. Transferencia de Credenciales.

Tabla 4-3. Conocimiento de O’.


O’
g
h1
h2
a~
~
b
a’
b’
A’
B’
T1
T2

4.2.2 Requerimientos Operativos

Para que los procedimientos antes descritos representen seguridad (como se ha mencionado en el Capí-

128
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

tulo 3), es necesario que satisfagan los requerimientos siguientes:

• Cada seudónimo autenticado corresponde a un único usuario.


• Seguridad de la llave privada maestra del usuario.
• No credencial compartida, ya que implica secreto maestro compartido.
• Desligamiento de seudónimos.
• Infalsificación de credenciales.
• Seudónimo como una llave pública para firmas y cifrado (opcional).

Nota
El principal y más importante requerimiento para que sea de interés criptográfico es que el PLD
(Problema del Logaritmo Discreto) sea difícil de resolver en el grupo G. Uno de los grupos típicos
donde el PLD es difícil es: Ζ *p con p primo grande.

Por otro lado también se puede decir, que si los tamaños de las claves o llaves son grandes, mayor será
la seguridad que se tenga.
No hay que olvidar finalmente, que se debe evitar compartir la identidad seudónima.

4.3 Resultados

Es importante hacer mención, que los protocolos a implementar así como los subprotocolos
contenidos, han sido desarrollados en el programa Matlab versión 6.5. El producto final es un
programa llamado nym, el cual tiene tres encomiendas: generar un nym, generar una credencial y
trasladar dicha credencial. Al realizar dichas encomiendas, automáticamente se generan seis archivos
de texto que contienen: el seudónimo, la llave publica maestra del usuario, la llave privada maestra del
usuario, la credencial, la llave credencial pública de la organización y la llave credencial privada de la
organización. Los cuales se almacenan en el directorio raíz con los nombres: seudónimo.txt, kpubS.txt,
kprS.txt, credencial.txt, kpubC.txt, kprC.txt, respectivamente.

En la figura 4-6, se aprecia la ejecución del programa, donde a primera instancia se obtiene un nym o
seudónimo, el cual depende de las previas entradas numéricas que son: p = 79, q = 7, g = 5, x = 2, s1 =
1, s2 = 4, γ = 3 y r = 6, las cuales siguen el proceso descrito en el apartado 4.2, que a su vez cumplen
determinadas condiciones.

129
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Figura 4-6. Nym Generado.

De la figura anterior, se observa que se despliega el contenido de la variable Zqe, que representa el
grupo multiplicativo modulo q ( Ζ *q ), del cual el usuario debe elegir los valores para poder calcular el

nym. También aparece en pantalla un texto que informa el cumplimiento de una igualdad de
logaritmos, que es necesaria para comprobar que no hubo problemas durante el proceso. De la misma
forma se observa que el nym aparece en pantalla en dos formatos, uno largo y otro corto; debido a que
en el proceso los cálculos pueden arrojar cantidades grandes. Este hecho sustenta, que en cuanto a
seguridad se refiere, el nym es robusto por la longitud que posee.

130
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

A continuación se muestra en la figura 4-7, el proceso de generación de la credencial correspondiente


(segunda encomienda).

Entrada para la emisión de la credencial: γ = 2

Figura 4-7. Credencial Emitida.

De la figura anterior, se observa que aparecen en pantalla dos textos que informan el cumplimiento de
dos igualdades de logaritmos, que demuestran que no hubo problemas durante el proceso, además de
que el valor resultante de ellas forma parte de la credencial. De igual forma que con el nym, la
credencial aparece en pantalla en formato largo y corto, debido a que en el cálculo de ésta, las
cantidades se tornan grandes, lo que la vuelve segura.

En la figura 4-8, se observa la simulación del traslado de la credencial a otra organización (tercer
encomienda). En esta etapa se deben cumplir tres igualdades logarítmicas, las dos primeras
verificaciones son para validar la credencial por una segunda organización y la última para validar el
posible seudónimo en la nueva organización.

Sin embargo, hay una limitación en el sentido de que el tipo de credencial sólo nos permite usarla en
una segunda organización, para obtener un nuevo nym y nada más.

131
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Figura 4-8. Simulación.

En la simulación anterior se visualiza el cumplimiento de las igualdades logarítmicas, lo cual confirma


las validaciones respectivas. Para cada verificación aparecen los resultados de las igualdades
logarítmicas, donde el lado izquierdo de dichas igualdades esta representado por las variables: iz, iz2,
iz3, mientras que el lado derecho está representado por las variables: dr, dr2, dr3.

En general, los resultados obtenidos en la ejecución del programa, coinciden con los cálculos previos
(prueba de escritorio).

132
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

A continuación se ejecuta nuevamente el programa (véase figura 4-9), pero ahora con entradas
diferentes con el fin de presentar diferencias. Los valores son los siguientes: p = 67, q = 13, g = 7, x =
4, s1 = 2, s2 = 3, γ = 4 y r = 3.

Figura 4-9. Nym Generado.

En la figura anterior se aprecia que la verificación 1 fue aprobada sin problemas y que el nym varió
considerablemente en longitud, ya que en el caso anterior en el formato corto se tenían exponentes de
x1025, y ahora es de x1040. Por lo que el nym correspondiente en cuestión de seguridad se vuelve más
robusto. No hay que olvidar que para tener buena eficiencia se debe considerar de igual forma a los
recursos.

133
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

En la figura 4-10, se observa el proceso de generación de la credencial.

Entrada para la emisión de la credencial: γ = 1

Figura 4-10. Credencial Emitida.

En este caso, con γ = 1 los dos primeros elementos que conforman a la credencial son iguales al nym,
por la función de γ, lo cual contradice una de las características de sistemas seudónimos, ya que se
comprometería el nym, poniéndolo en riesgo. Por esta razón es necesario que este valor sea diferente a
uno.

La robustez de la credencial es evidente, ya que se conforma por varios elementos, por lo que su
seguridad esta tranquila y más por ser temporales.

La transferencia de la credencial a otra organización se ilustra en la figura 4-11.

134
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Figura 4-11. Simulación.

De esta figura, se aprecia específicamente que la verificación 4 no desplegó el texto informativo:


Verificación Aprobada, como se indicó en la programación si se cumplía la igualdad logarítmica. Al no
aparecer dicho texto se pensaría que la igualdad no se ha cumplido, pero al ver los valores de las
variables iz y dr, se deduce que Matlab considera el valor de las variables diferente, quizás porque
distingue que uno es de tipo flotante y el otro entero.

La precisión del programa difiere de la del humano, que en este caso considera iguales a las variables.

135
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Nuevamente se ejecutó el programa (véase figura 4-12), con la idea de hacer más ilustrativo el
funcionamiento de éste. Las entradas quedan determinadas de la siguiente manera: p = 37, q = 47, g =
3, x = 4, s1 = 2, s2 = 3, γ = 2 y r = 3.

Figura 4-12. Nym Generado.

136
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

De la figura anterior, se observa que el grupo multiplicativo modulo q (Zqe), tiene un mayor número
de elementos, de los cuales se tiene una mayor variedad para elegir los valores a seleccionar para la
generación del nym. Pero en el programa se especificó que si q < 100, entonces se despliegue el
contenido de Zqe.

El nym proporcionado, en comparación con los dos anteriores es una cadena numérica de menor
longitud, lo que lo hace menos seguro.

En la figura 4-13, se muestra la creación de la credencial, donde la entrada esta dada por γ = 2.

Figura 4-13. Credencial Emitida.

En esta figura, se genera una credencial que posee una gran longitud, lo cual refleja cierta
confiabilidad. Además permite validarse de forma segura, sin poner en riesgo la identidad real.

A continuación se ilustra en la figura 4-14, el proceso de transferencia de la credencial a otra


organización.

137
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Figura 4-14. Simulación.

En este caso, la verificación 6 no desplegó el texto informativo: Verificación 6 Aprobada, como se


indicó en la programación si se cumplía la igualdad logarítmica. Al no aparecer dicho texto se pensaría
que la igualdad no se ha cumplido, pero al ver los valores de las variables iz3 y dr3, se interpreta desde
el punto de vista humano como iguales, es decir, la verificación 6 sí se aprueba.

Por otro lado, el seudónimo correspondiente como llave pública para cifrar o firmar es una alternativa
viable, sin en cambio en este caso se recomienda usar para estas finalidades otro par de llaves (aun esto
se considera factible).

138
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Finalmente, un seudónimo puede cifrarse o firmarse, con el fin de protegerse y así depositarse en algún
dispositivo, según el interés (computadora, cd, módulo de seguridad, etc.).

4.3.1 Pruebas

A continuación, haciendo uso de dos archivos (seudonimo.txt, credencial.txt), de la primera ejecución


explicada en los resultados, se pretende mostrar la viabilidad de firmar éstos, en caso de que se desee
para su almacenamiento o manejo (el proceso de firmado se ha descrito en el apartado 1.2.2). Se podría
de igual forma realizar esto, con los demás archivos originados (llave pública maestra del usuario, llave
privada maestra del usuario, llave credencial pública de la organización, llave credencial privada de la
organización) como consecuencia de la ejecución. No obstante, para llevarlo a cabo hay que considerar
herramientas confiables que no hayan sido “rotas”. Las que aquí se emplean son herramientas libres
con fines demostrativos (SHA-1 y RSA).

En la figura 4-15, se visualiza la aplicación de la función hash SHA-1 elaborada en el laboratorio de


seguridad informática de la sección [3]. Se optó por esta función en lugar de MD5, porque como se
mencionó en el apartado 1.2.1., es la que ofrece más seguridad, que es lo que se desea.

Figura 4-15. Hash del Nym.

De la figura anterior se observa que al aplicar la función hash al archivo seudonimo.txt, la cadena
obtenida o valor hash es de 160 bits de longitud.

139
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Como esta herramienta no está disponible al público en general, existen en línea herramientas libres
que ofrecen el mismo servicio. En la figura 4-16, se aprecia el uso de una de ellas de fácil uso [4].

Figura 4-16. Hash del Nym.

Al utilizar esta herramienta, se tiene la opción de usar dos tipos de funciones, donde la entrada puede
ser una cadena de texto o un archivo. En este caso se empleo SHA-1 y el archivo seudonimo.txt,
obteniendo una cadena de salida o valor hash de 160 bits. Además se reportan datos adicionales como
el tiempo o los bytes procesados.

Si se comparan los valores hash obtenidos de ambas herramientas, se comprobará que es el mismo, lo
cual indica que cualquiera que se emplee, el resultado será el mismo.

Posteriormente el valor hash anterior, es utilizado para cifrarlo con una herramienta libre;
específicamente el algoritmo RSA [5]. Para el proceso de cifrado se requieren dos llaves (pública y
privada), particularmente aquí se hace uso de la llave pública para cifrar, obteniendo confidencialidad;
y para descifrar se utiliza la llave privada.

140
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

En la figura 4-17, se presenta el cifrado y descifrado del valor hash correspondiente al seudónimo.

Figura 4-17. Cifrado y Descifrado del Nym.

Del gráfico anterior se nota que el archivo HSEUDO.COD (izquierda), representa a través de una
secuencia numérica el cifrado del hash del nym, que evidentemente resulta ininteligible. Entre tanto, la
ventana de la derecha muestra el contenido del archivo HSEUDO.DEC, que es lo que resulta al
descifrar el archivo HSEUDO.COD, comprobando que se recupera el valor hash original.

De igual forma este proceso puede realizarse con el archivo credencial.txt que contiene la credencial
del nym anterior.

Figura 4-18. Hash de la Credencial.

141
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

En la representación anterior se indica de igual forma el valor hash, concerniente a la credencial, con
longitud de 160 bits de salida.

Figura 4-19. Hash de la Credencial.

Empleando esta herramienta como con el archivo del nym, se obtiene con la entrada del archivo
credencial.txt el mismo hash que con la herramienta anterior. De los datos estadísticos se percibe que el
tiempo de calculo fue de 11ms, considerándose rápido para la longitud que posee tal credencial.

Posteriormente, a manera de ofrecer más credibilidad, se visualiza a continuación en la figura 4-20, la


etapa de cifrado y descifrado de la herramienta usada, para el caso de la credencial.

142
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Figura 4-20. Proceso de Cifrado y Descifrado de la Credencial.

Con estas ventanas se constata, que la ejecución de la respectiva operación ha culminado con éxito, lo
cual fortalece las actividades realizadas.

Subsiguientemente en la figura 4-21 se muestra, como se ha venido haciendo anteriormente, las


imágenes que develan el contenido de los archivos generados en dichas operaciones con respecto a la
credencial.

143
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Figura 4-21. Cifrado y Descifrado de la Credencial.

De lo anterior se percata que la primer imagen constituye el archivo cifrado, conocido como
HCREDEN.COD (cadena ininteligible), que al aplicarle el proceso inverso (descifrado) se obtiene el
archivo HCREDEN.DEC con el contenido referente, es decir, el valor hash.

Finalmente, con estas pruebas se demuestra que es viable proteger el seudónimo y la credencial, así
como los demás archivos generados en la ejecución del programa desarrollado.

4.3.2 Validación

• Con los hechos mostrados anteriormente y lo esperado previamente, se determina el logro


alcanzado (método propuesto plasmado prácticamente, como alternativa firme y confiable).
• Factibilidad de uso.
• Privacidad considerable.
• Autenticación fiable.

4.3.3 Garantías

• Dificultad para calcular logaritmos discretos módulo un primo adecuado. Al problema del
logaritmo discreto se le conoce como la dirección difícil de una función unidireccional. Ha sido la base
de varios sistemas criptográficos con clave pública incluidos ElGamal y DSS (Incluir significado de las
siglas). El tiempo de cómputo asintótico del mejor algoritmo de logaritmo discreto es aprox. el mismo
que para el mejor algoritmo de factorización con fines generales, sin embargo el problema del

144
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

logaritmo discreto es considerado algo más difícil que el de factorización.


• La precisión para comprobar el funcionamiento correcto del proceso.
• Anticlonación de seudónimo (nym) y credencial.
• Compatibilidad con seguridad multilateral.

4.3.4 Recursos Computacionales

Los recursos utilizados para poder obtener los resultados anteriores, con la finalidad de ejecutar el
programa de forma correcta, son los siguientes:

• Procesador: Intel Pentium 4-M CPU 2.00 GHz


• Memoria: 512 MB de RAM
• Sistema Operativo: Microsoft Windows XP Home Edition
• Plataforma de Programación: Matlab versión 6.5

Nota
Entre mejores sean los recursos con que se cuente, mejor desempeño se tendrá. De igual forma, la
efectividad del programa variará en función de los recursos con que se cuente.
Por otro lado, para la interacción planteada dentro del sistema seudónimo propuesto, se debe considerar
de igual forma los recursos implícitos en ésta (como se han comentado).

4.4 Adaptación

Ante lo tratado anteriormente, se muestra que el método propuesto brinda seguridad y factibilidad en la
práctica, por lo que esta parte importante y esencial se pretende incorporar a la propuesta de sistema
seudónimo aplicado al comercio electrónico. Sin embargo, es necesario reafirmar que para su
funcionamiento en general, se requiere el uso de otras implementaciones y de ciertos elementos, donde
los prioritarios se aprecian en el siguiente diagrama y otros se mencionan después de éste.

4.4.1 Diagrama de Composición de la Propuesta General

A continuación en la figura 4-22, se presenta un esquema genérico que permite constatar la


constitución del sistema seudónimo propuesto.

145
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Figura 4-22. Diagrama General del Sistema Seudónimo Propuesto.

• Cliente. Para que una persona sea un cliente del sistema seudónimo, es necesario que primero
cuente con un certificado de identidad, avalado por una Autoridad de Certificación con prestigio (de
preferencia). La comunicación que posteriormente se establezca con la primera organización de
seudónimo y credencial (en este caso la primera ACS) puede estar protegida con un protocolo de
seguridad, como el protocolo SSL (es recomendable). De igual forma, esta protección se puede tener
para las demás ACS’s.
• ACS’s (Autoridades de Certificación Seudónimas). En caso de que la persona llegue a tomar la
decisión de formar parte del sistema seudónimo, como cliente, es necesario que éste envíe el
certificado de identidad y posiblemente algún otro dato personal requerido, a la primer ACS para su
registro en su base de datos. Posteriormente el futuro cliente tiene que interactuar con los protocolos de
protección de identidad (generador de seudónimos y credenciales), para obtener su seudónimo y
credencial, donde el nym es asociado al registro como se dijo en el desarrollo. El vínculo establecido
entre el nym y el registro sólo debe ser visible por completo por personas autorizadas, las que no, sólo
el nym, con el fin de tener control dentro de la organización sobre el conocimiento del registro. Al
adquirir la parte fundamental de su identidad seudónima en esta primera ACS, ésta le otorga también
un certificado seudónimo (formado con credencial básica y otros datos, que se representarán más
adelante). Basta que en la otra ACS se muestre el certificado seudónimo, para la correspondiente
validación del mismo por un lado y por otro la de la credencial básica como lo indica tal proceso

146
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

indicado en el desarrollo, con el fin de autorizarle otra generación de seudónimo básico y credencial
básica (de igual forma y conformando un nuevo certificado seudónimo), sin la necesidad de tener otro
registro de datos personales, es decir, lo que queda registrado en ésta es el nym básico con el nuevo
certificado seudónimo. Lo sucedido en esta segunda organización se vuelve a repetir como proceso
para las demás ACS’s (mínimo dos ACS’s para cumplir seudonimidad). Todo esto representa la
primera parte de la etapa de registro en el sistema seudónimo.
No obstante, es imprescindible decir que hay otros importantes protocolos de funcionamiento (de
reedición de credenciales básicas, de revocación de credenciales básicas), que son manejados por las
ACS’s como control también y que quedan como trabajo a futuro.
Por otro lado, la seguridad interna de las ACS’s significa evidentemente algo de suma importancia, por
lo que implica. La utilización de mecanismos de seguridad se vuelve indispensable, como sensores de
acceso no permitido para casos extremos, donde estos activen la destrucción de la información, para su
no conocimiento por extraños. De igual forma, no se puede olvidar establecer una defensa ante un
posible ataque de llave USB.
• PTCS’s (Proveedores de Tarjetas de Crédito Seudónimas). La otra parte de la etapa de registro,
tiene que ver con los PTCS’s. Habiendo cumplido el posible cliente lo anterior, lo siguiente consta de
que a través de su tarjeta de crédito, sus datos personales junto con su primer certificado seudónimo
anteriormente obtenido, acuda a un primer PTCS brindándolos, para así obtener su primera tarjeta de
crédito seudónima. Dicha tarjeta de crédito seudónima va a nombre del correspondiente login
seudónimo (contenido en el certificado seudónimo). Posteriormente, él necesita recurrir al siguiente
PTCS presentando ahora su segundo certificado seudónimo, su tarjeta de crédito seudónima, para que
así con su correspondiente validación se le otorgue su segunda tarjeta de crédito seudónima, sin haber
dado datos personales. En consecuencia de más PTCS’s, el proceso se realiza de igual forma (claro,
respectivamente).
• RS (Red Seudónima). Con lo anterior, se puede decir en términos generales que se ha realizado la
etapa de registro y asignación de identidad seudónima. En cuestión del proceso normal de
funcionamiento, el cliente ahora al ser oficial, puede con la última identidad (de preferencia) y con un
software de proxy instalado en su máquina, comunicarse a la RS para navegar anónimamente en
Internet a algún destino que acepte el proceso de compra del sistema seudónimo. Por obvias razones,
en esta etapa se cuenta con protocolos de seguridad como SSL y DH.
El beneficio primordial de esta parte y que se traduce como una de las ventajas relevantes del sistema
seudónimo, es la protección contra el análisis de tráfico.
• Destino. Es el vendedor en espera también de una posible compra por parte de un cliente
seudónimo. Si uno quiere comprar algo, el vendedor debe primero verificar la identidad seudónima así

147
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

como su tarjeta seudónima presentada. Para realizar la primer verificación, por un lado el vendedor
debe contar con el protocolo comprobador de credencial básica; por otro lado se recomienda un
servidor en Internet con sus respectivas medidas de seguridad, que funcione como un sitio de consulta
para los destinos, es decir, un lugar de verificación de certificados seudónimos. En caso de que alguna
entidad, ya sea ACS o destino, se percate de alguna irregularidad en este aspecto (al consultar), sería
necesario notificarlo para su posterior sanción (advertencia, revocación de credencial) y tomar las
medidas preventivas (negación de servicio).
Al verificarse sin problema lo anterior, posteriormente se verifica la TCS del cliente, a través del banco
del vendedor y la cadena de PTCS’s hasta llegar al PTC, en caso de ser valida, procede el cargo y
después el envío, ya sea producto electrónico o físico (para este caso se requiere otro elemento en el
sistema mostrado).
• Bancos. Como ya se mencionó, uno se encarga de verificar (el del vendedor) y el otro de validar
(el del cliente) a través de la cadena de PTCS’s. Si esto termina afirmativamente y el cargo realizado
correctamente por el producto correspondiente y enviado el producto por el destino, el banco del
cliente real, no conoce qué compró, ni dónde lo compró, ni cuántos compró.
• *Lugar de entrega. Es una alternativa de solución para productos físicos, conservando la
seudonimidad del sistema, como se mencionó en su momento, que en sí consta de una cadena de
compañías de entrega (sistema de entrega seudónimo), donde no se pretende que haya costos elevados
por tal servicio y se autenticará con la identidad seudónima correspondiente. Ante esto, podría
considerarse también la posibilidad de una factura seudónima, que no pusiera en riesgo datos
personales.

Nota
Lo que se usa o lo que hay que recordar esencialmente para una operación, es: identidad seudónima
(certificado seudónimo, TCS), conocer proceso. Todo esto evita en cierto grado que se comparta la
identidad digital seudónima (o hace que no sea simple).

4.4.2 Últimas Consideraciones

• Algunos aspectos del modelo LRS que no modifican la realización de las implementaciones
(método propuesto), son considerados como trabajo a futuro, para lo establecido en la propuesta
general.
• Los programas fueron elaborados, simulando la interacción, es decir, uno introduce los datos
necesarios para los fines pretendidos. Sin embargo, a la hora de aplicarlos, evidentemente hay que

148
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

hacerlo como se plantea en la supuesta interacción (lo que corresponde al usuario y lo que corresponde
a la organización).
• El software se instala en las entidades respectivas a la interacción, pero la ACS que está después de
la primera no hace registro de datos personales. Las organizaciones de seudónimo y credencial pueden
proteger la comunicación (herramientas), no olvidando, que la primera debe tomar más medidas de
seguridad para proteger los datos personales.
• La implementación realizada de la emisión de credencial, como ya se habrá percibido, no es para la
implementación de un certificado seudónimo (otra credencial), sino para una credencial básica que es
del tipo de un sólo uso. Para tener el certificado seudónimo, es necesario realizar la aplicación que
reúna los elementos constitutivos del mismo. Para apreciar la composición del certificado seudónimo,
ver figura 4-23.
• El traslado de la credencial básica a otra organización vista en la implementación a desarrollar,
indica una limitación (credencial obtenida para tener otro seudónimo y nada más), la cual se soluciona
~
en esta propuesta considerando no como nym en la segunda organización a ( a~ , b ), lo que permite de
cierta manera que sea un elemento más a verificar de tal credencial básica; además de respetar el
aspecto de un solo uso, que se logra con presentar una sola vez la credencial básica en la segunda
organización y esta genera otro nym básico y credencial básica (a través del mismo proceso de
generación, pero a partir de la segunda sin datos personales). Todo esto con el fin de que se pueda en
más organizaciones de seudónimo y credencial.

Figura 4-23. Certificado Seudónimo.

149
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

• El nym obtenido, es como ya se ha visto, una conjunción numérica que conoce el cliente y que al
hablar de este que es el principal, no hay que confundirlo con respecto a otro seudónimo como: el login
seudónimo.
• La factura seudónima puede ser una prueba más del cliente ante la realización de una transacción.
• Se puede utilizar una tarjeta chip sólo para guardar certificados seudónimos, claves o llaves, con la
opción de que si alguien ajeno quiere acceder a ésta, antes ésta destruya la información.
• Ante el derecho válido a la privacidad en este país y a pesar del rezago tecnológico así como
también en la legislación de lo mismo, existe la posibilidad de implantación de un sistema seudónimo
como el brindado.
• Los recursos planteados en la propuesta general son en base a lo ya existido y que aun permiten
que sea factible, pero algunos pueden ser innovados según el presupuesto que se tenga (considerando la
seguridad y factibilidad que se quiera).

4.4.3 Diagrama de Secuencia de la Adaptación (UML)

En seguida se muestra el diagrama de la adaptación anteriormente mencionada, con la finalidad de


resumir el funcionamiento de la propuesta general teórica.

150
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Figura 4-24. Diagrama de Secuencia de la Adaptación.

Nota
La adaptación del generador de seudónimos y credenciales a la estructura general, se hace por la simple
razón de obtener una propuesta de sistema seudónimo más confiable para su implantación, es decir,
que supere los inconvenientes del modelo LRS y la falta de un generador de seudónimos y credenciales
más seguro dentro de la estructura general.

151
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

4.5 Conclusiones

• Se consiguió la implementación del método propuesto, determinándose como una opción fiable
para proteger la privacidad de la identidad de un cliente dentro del sistema seudónimo aplicado al
comercio electrónico, siendo la parte esencial de éste.
• El uso de números primos en el método propuesto, ratifica el hecho de ser importantes y tan
codiciados en sistemas criptográficos, ya que para hacerlos estos seguros, es necesario utilizar
problemas computacionalmente intratables, esto es, aquellos que una computadora tardaría millones de
años en resolver, lo cual es reflejado.
• El usuario selecciona al azar las variables, ya que si las proporcionara él sería entonces inviable,
por la longitud recomendable y la dificultad de tener que acordarse de estas.
• Las llaves maestras obtenidas en la etapa de generación del nym, son claves solamente para cifrar
claves secundarias, no mensajes. Representan claves de mayor rango y se utilizan de preferencia el
mínimo de veces. Se guardan en claro (sin cifrar) en un modulo de seguridad de un equipo
criptográfico.
• Las verificaciones correspondientes dentro del método propuesto dan credibilidad del proceso.
• Los ejercicios demostrativos fueron parte de la comparación con los cálculos previos, donde
algunos son seguros. Sin embargo, en la práctica se recomienda que sean todos lo más grandes
posibles, ya que entre más lo sean serán más seguros.
• Entiéndase generador de nym’s y credenciales como un par de protocolos generalizados, donde el
de credenciales consta además de un protocolo de transferencia de las mismas.
• Es un poco más difícil calcular logaritmos discretos módulo un primo adecuado que factorizar un
entero “complicado” del mismo tamaño - así que RSA parece ligeramente más débil que PLD.
• El modelo de LRS, puede ser en su mayor parte (protocolos en gral.) aplicable para la propuesta
general.
• Se ofrece una nueva alternativa a los usuarios, para realizar sus transacciones electrónicas de
manera segura y sin revelar su identidad real al vendedor.
• A primera instancia la propuesta general esta enfocada al comercio electrónico, buscando crear
mejor confianza con respecto a los medios de pago actuales, sin embargo, la arquitectura es una
alternativa a considerar como complemento de Internet.
• Las cantidades de dinero que se pueden manejar, son conforme a las permitidas con tarjeta, claro,
es imprescindible tratar de hacer que sean convenientes, debido a los “gastos de uso”.
• La propuesta general desarrolla su funcionamiento en línea (on-line).

152
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

• Para la adaptación del sistema seudónimo propuesto a una conexión inalámbrica, lo que cambiaría
sería el protocolo http por wap.
• El sistema seudónimo propuesto es una alternativa seria, segura, etc., que permite tener beneficios
tanto en lo económico como en lo social, por lo que es de considerar.
• Es evidente que más seguridad implica más complejidad, y esto conlleva muchos inconvenientes.
Sin embargo, la propuesta muestra una operatividad todavía factible y segura.
• La concepción de seudonimidad ahora en una aplicación debe ser más abierta, no sólo en medio de
comunicación sino de la fuente también (protegiendo datos personales).
• El robo de identidad a través de credencial de elector, tarjeta bancaria, número del seguro, etc.,
implica muchos riesgos para el dueño. Lo mismo puede suceder en Internet, si no se tiene precaución.

153
Conclusión General

En forma paulatina, el avance de la nueva economía digital (Internet) está desplazando el concepto
capitalista de mercado por un nuevo sistema económico basado en las relaciones interpersonales a
través de las redes informáticas, los acuerdos contractuales generados en forma virtual y la concepción
de un nuevo derecho: el derecho de acceso.

La vida comercial hoy es todo el día, todos los días.

Asimismo, es interesante observar cómo Internet ha modificado la secuencia y estructura de la cadena


de valor de la tradicional etapa industrial, generando nuevos tipos de negocios y la dinámica requerida
para la formación de los precios en el mercado. Este nuevo enfoque de los negocios ha modificado la
relación directa productor-proveedor-cliente, y la representada por el dinero y los bienes y/o servicios.

Los tres canales (Red pública-Intranet-Extranet) deben estar unidos para potenciar la totalidad de los
negocios y los emprendimientos dentro de las nuevas tecnologías, esto se acerca mucho más al e-
business que al e-commerce, pero marca una realidad; no basta con generar sites como negocio, hoy se
debe apuntar al desarrollo de los productos en red, se debe construir sobre la red para captar a aquellos
que comenzaron a pensar y a comprar de una nueva manera. Asimismo, se puede decir que a través de
la red podemos potenciar el concepto de eficiencia en los negocios u operaciones comerciales atacando
la cadena de valor.

La estrategia a seguir esta sustentada en los pilares que representan la revolución de la tecnología, la
disponibilidad en tiempo y forma de la información y la permanente retroalimentación digital
(eliminando el papel como soporte y la correspondencia escrita como medio de comunicación).

Estamos en presencia de nuevos valores para el desarrollo productivo o comercial de las naciones, y
que están al alcance de nuestras manos las competencias, la información y la tecnología.

La mayor potencia de la red de redes, tal vez, no esté en habitarla sino en aprovechar su capacidad para
hacer que el flujo de información sea más eficiente.

Por otro lado, la problemática relacionada con el desarrollo de la autopista de la información y, más
específicamente, con el comercio electrónico en un entorno abierto radica en dos factores claramente

155
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

indisociables: la seguridad técnica y la seguridad jurídica de las transacciones desmaterializadas.

La seguridad es uno de los temas centrales y la clave para el desarrollo de toda infraestructura de
información, ya sea en el ámbito nacional como en el global.

No hay que olvidar, que el comercio electrónico permite el posicionamiento de los productos masivos
en todos los mercados, sobre todo en aquellos referidos al sector de los servicios.

Aun cuando el crecimiento de los mercados para los servicios en las redes es el segmento más atacado
por la competencia creciente, no está claro si hay una relación directa entre la adopción de tecnologías
y la política de mercados abiertos.

No obstante, el comercio electrónico está jugando un papel catalizador transformando todo el mercado
globalizado. Todos estos cambios llevan a las empresas a repensar sus estructuras de costos y los
planes estratégicos de gestión. El comercio electrónico nos obliga a definir las nuevas maneras de
competir en los mercados domésticos e internacionales.

Mientras el e-commerce puede constituirse en un paliativo para este abrupto cambio de costumbres
dentro de la sociedad (su mercado laboral), su crecimiento también está supeditado en muchos casos a
la función de demanda del consumidor, porque su producto es de características interactivas y
predispone al individuo al consumo inmediato. En este sentido, el tiempo disponible condiciona o
inhibe el crecimiento del comercio electrónico, considerando que el desarrollo tecnológico está
teniendo lugar a una velocidad increíble; este atraso puede influir atemporalmente como la herramienta
indispensable que podrá resolver los problemas sociales del trabajo en la economía global.

Existen alternativas que si bien son comercialmente válidas, no generan un medio de pago idóneo para
las personas dentro del mundo de la nueva economía, fundamentalmente para poder agilizar el
intercambio de bienes por dinero o dinero por bienes, pues se centran en premios puntuables que se
equiparan relativamente con el valor del dinero electrónico, pero que responden a sitios específicos y a
un segmento demasiado limitado de consumidores (aquellos que responden a los shoppings virtuales
en forma de cliente cautivo, pero que cuando optan por el cambio, la acumulación de premios o
“puntos” no puede ser ejercida fuera de su proveedor habitual). Además de que hay algunos que son
“anónimos”, lo cual también debe ser considerado, principalmente por las personas que no pretenden
ser fácilmente blanco de algún fraude.

156
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

El futuro está íntimamente ligado al desarrollo de nuevas técnicas (aplicadas a programas) que
potencien la operatividad del e-commerce, no solo para el segmento B2C sino para el resto de los
segmentos que se están desarrollando en torno al soporte de red (B2B, B2P; etc.). Analizando los
desarrollos que actualmente operan en el mundo, se han encontrado aspectos delicados (deficiencias),
que si no se frenan pueden conllevar como ya se esta apreciando a más desinterés de éstos.

Ante esto se ha propuesto en este trabajo, una alternativa teórica de sistema seudónimo que ofrece
mejoras en diversos sentidos, como la seguridad, donde se ha contribuido específicamente con la
elaboración de un método para generar seudónimos y credenciales, como un fundamento de la misma.
Con lo cual se pretende recuperar la confianza en las transacciones comerciales realizadas por los
usuarios a través de Internet, protegiendo entre algunos aspectos ya tratados, la privacidad de la
información personal, como algo relevante y de suma atención en estos tiempos. No hay que olvidar,
que los riesgos implicados ante la falta de privacidad de datos personales en el mundo de Internet,
también pueden encontrarse en sistemas del mundo común.

Las ventajas que acarrea el uso de esta alternativa, superan los riesgos.

Es imprescindible aclarar, que ante la evidente tendencia de que ha mayor seguridad implica mayor
complejidad tanto en lo técnico como en consumos de recursos computacionales, ciertamente conlleva
a muchos inconvenientes, lo cual en este caso no aplica tanto.

Por último, la noción de este sistema seudónimo no esta limitada al mundo del Internet, sino que
también puede ser adaptada a muchos servicios del mundo cotidiano.

157
Estado Actual y Trabajo a Futuro

Hasta este momento se cuenta con los protocolos generadores de seudónimos y de credenciales, que
son el fundamento esencial de la propuesta general teórica. Sin embargo, para el funcionamiento pleno
y real de un diseño como el propuesto es necesario tener presente y considerar como trabajo a futuro lo
siguiente:

• La implementación de la propuesta general teórica, empezando por los servidores que representan
las autoridades de certificación seudónimas, que en sí pueden ser organizaciones nuevas cumpliendo
las funciones correspondientes o bien organizaciones existentes que pueden adaptar esta noción similar
a la que ya manejan, por ejemplo Verisign. Continuando con la red seudónima, que puede estar
representada por una red de comunicación anónima conocida, por ejemplo Freedom o por una nueva.
Finalmente por la agrupación de proveedores de tarjetas seudónimas.

• La complementación con otros protocolos de funcionamiento, tales como: el de reunión de datos


constitutivos de la credencial, el de revocación de credenciales, el de reemisión de credenciales.

• El uso de un sistema de entrega seudónimo, para productos físicos. Ante esto, la posibilidad de
realización de una factura electrónica seudónima como un respaldo más del cliente.

• Probar si se requiere, la posible adaptación de criptosistemas de curvas elípticas, ya que ofrecen


mejor tamaño de clave, más eficiencia, mejor ancho de banda, entre lo más relevante, pero tomando en
cuenta que su uso es para cuando la información tiene valor a corto o a mediano plazo.

• Establecimiento a la par de protecciones técnicas (otras características de lo original) y legales


actualizadas.

• Adaptación de la arquitectura fija propuesta a lo inalámbrico.

159
Apéndice A

Protocolos Criptográficos

En el presente apéndice se incluyen, de forma muy esquemática, algunos conceptos y propiedades


matemáticas utilizadas en Criptología. Algunos protocolos son parte fundamental de los antecedentes
de sistemas seudónimos, otros conforman la propuesta general de sistema seudónimo, y el que es
utilizado como base del método implementado. El lector que desee ampliar los conceptos que aquí se
presentan, puede recurrir a cualquier texto de Matemáticas al uso.

Introducción

Un protocolo estándar es un conjunto de reglas que han sido ampliamente usadas e implementadas por
diversos fabricantes, usuarios, y organismos oficiales (por ejemplo IEEE, ISO, ITU, etc.). Idealmente,
un protocolo estándar debe permitir a las computadoras o dispositivos comunicarse entre sí, aún
cuando estos sean de diferentes fabricantes. Las computadoras o dispositivos no tienen que usar un
protocolo estándar para comunicarse, pero si estos utilizan un protocolo propietario entonces ellos
pueden sólo comunicarse con equipo de su mismo tipo.

Existen muchos protocolos estándares, ninguno de ellos puede ser universal, pero los que son exitosos
se están moviendo para cumplir con el modelo de referencia OSI (Open System Interconection),
conocido también como “modelo de 7 niveles”. Tal modelo recoge la estructura general común a todos
los protocolos. La totalidad de los aspectos contemplados en la comunicación entre ordenadores queda
clasificada en siete niveles. La idea es que los protocolos concretos desarrollados en cada uno de los
niveles puedan entenderse para conseguir una comunicación eficaz. Los estándares y protocolos
asociados con el modelo de referencia OSI están bajo el concepto de Sistemas Abiertos para enlazar
literalmente a decenas de computadoras distintas encontradas en oficinas a través del mundo. La
informática moderna utiliza muchos protocolos distintos. Debido al auge de Internet, uno de los más
empleados es el protocolo TCP/IP.

Por lo tanto, un protocolo de comunicación se puede definir como un conjunto de reglas de


comunicaciones entre dispositivos (por ejemplo computadoras, teléfonos, enrutadores, switches, etc).
Los protocolos gobiernan el formato, sincronización, secuencia y control de errores. Sin estas reglas,
los dispositivos no podrían detectar la llegada de bits. Los protocolos emplean una serie de valores

161
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

conocidos y permanentes, como los identificadores de los terminales de la red y otros que son números
de un sólo uso, generalmente aleatorios.

Algunos de los protocolos de comunicación de datos se ocupan de aspectos bastante primarios como,
por ejemplo, el de asegurar que el orden de los paquetes recibidos concuerde con el de emisión. A un
nivel algo superior hay protocolos para garantizar que los datos enviados por una computadora se
visualicen correctamente en el equipo receptor.

Por otro lado, un protocolo criptográfico es un conjunto de normas u operaciones a través de las cuales
se transforma información comprensible en información que es ilegible. La razón por la que se utiliza
este proceso es para asegurar que la información privada o sensible sólo la pueda leer la persona que
conoce el proceso para obtener la información original.

Para un oponente resulta mucho más fructífero atacar a los protocolos de comunicación que a los
protocolos o algoritmos de cifrado. El ataque a los algoritmos exige una capacidad de cálculo inmensa,
mientras que el ataque a los protocolos de comunicación sólo exige sutileza por parte del oponente.

En cambio, crear un buen protocolo de comunicación requiere mucho más imaginación que el diseño
de un criptosistema seguro. En la explotación del protocolo de comunicación pueden aparecer muchos
factores, dependientes del escenario de trabajo, que pueden haber sido no previstos por el diseñador.
Ha de tenerse presente que el posible oponente, además de un extraño, puede ser una de las dos partes
de una comunicación, lo que puede dar lugar al repudio de documentos y firmas, alteraciones de
contratos y acuerdos, suplantación de un tercero, etc.

Los ataques más frecuentes a un protocolo son los siguientes:

• Clave conocida
Este ataque consiste en la reutilización de claves ya conocidas y utilizadas en anteriores transacciones.
• Repetición
Es la reproducción de mensajes anteriores, en su totalidad o en parte.
• Reflexión
Consiste en contestar al autor de un mensaje con el mismo mensaje, en lugar de darle una respuesta
adecuada.

162
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

• Suplantación
Consiste en alegar una personalidad falsa.
• Intermediario
Es una suplantación doble, situándose en el medio de dos usuarios legales e interviniendo activamente
el tráfico de ambos.
• Diccionarios
Es un ataque usado contra los sistemas de cifrado que utilizan funciones unidireccionales conocidas,
tales como el archivo de contraseñas de UNIX. Consiste en la confección de un diccionario de los
nombres de usuario más probables y sus correspondientes contraseñas.

He aquí la importancia de mecanismos de seguridad, tales como firmas digitales con funciones Hash,
algoritmos criptográficos, etc.

A.1 Secure Multiparty Computation (Computación Multipartidaria Segura)

Este protocolo es de [1]. Alice conoce el entero i; Bob conoce el entero j. Alice y Bob a la vez desean
saber si i ≤ j o si i > j, pero ni Alice ni Bob desean revelar el entero que cada uno conoce. Este especial
caso de computación multipartidaria segura es a veces conocido como el problema del millonario de
Yao [2].

Para este ejemplo, implica que i y j van de 1 a 100. Bob tiene una llave pública y una llave privada.

(1) Alice escoge un número grande al azar, x, y cifra éste con la llave pública de Bob.
c = EB (x)
(2) Alice computa c – i y envía el resultado a Bob.
(3) Bob computa los siguientes 100 números:
yu = DB (c – i + u), para 1 ≤ u ≤ 100
DB es el algoritmo de descifrado con la llave privada de Bob.
Él escoge un primo grande al azar, p. (El tamaño de p debe ser algo más pequeño que x. Bob no conoce
x, pero Alice podría decirle fácilmente el tamaño de x). Él entonces computa los siguientes 100
números:
zu = (yu mod p), para 1 ≤ u ≤ 100
Él entonces verifica que, para toda u ≠ v
zu – zv ≥ 2

163
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

y que para toda u


0 < zu < p – 1
Si esto no es verdad, Bob escoge otro primo e intenta de nuevo.
(4) Bob envía a Alice esta secuencia de números en este exacto orden:
z1, z2, … , zj, zj+1 + 1, zj+2 + 1, … , z100 + 1, p
(5) Alice verifica si el número ith en la secuencia es congruente a x mod p. Si es, ella concluye que i ≤
j. Si no es, ella concluye que i > j.
(6) Alice le dice a Bob la conclusión.

Toda la verificación que Bob lleva a través del paso (3) es para garantizar que ningún número aparece
dos veces en la secuencia generada en el paso (4). Por otra parte, si za = zb, Alice sabe que a ≤ j < b.

Un inconveniente para este protocolo es que Alice aprende el resultado del cómputo antes de que Bob
lo haga. Nada la detiene de completar el protocolo para el paso (5) y entonces negarse a decirle a Bob
los resultados en el paso (6). Ella incluso podría mentir a Bob en el paso (6).

Este protocolo puede ser usado para crear lejanamente protocolos más complicados. Un grupo de
personas puede dirigir una subasta secreta sobre una red de computadoras. Ellos se colocan en un
círculo lógico, y a través de comparaciones individuales, determinan cuál esta ofreciendo el precio más
alto. Para impedirles a las personas cambiar sus ofertas en la medio-subasta, alguna clase de protocolo
de acuerdo de bit podría también ser usado. Si la subasta es una subasta Holandesa, entonces el postor
más alto consigue el elemento por su precio más alto. Si es una subasta Inglesa, entonces él consigue el
elemento por el segundo precio más alto. (Esto puede ser determinado por una segunda ronda de
comparaciones). Ideas similares tienen aplicaciones en tratos, negociaciones, y arbitraje [3].

A.2 Bit Commitment (Acuerdo de Bit)

Una herramienta utilizada frecuentemente en criptografía son los acuerdos o compromisos de bit. Un
compromiso de bit es un protocolo criptográfico que permite a un participante A comprometerse a un
valor (ya sea un bit o una cadena de ellos) frente a otro participante B de modo que: a) B no puede
conocer el valor comprometido a partir del compromiso, b) A puede descubrir el compromiso
revelando a B el valor comprometido, c) dado un compromiso, A no puede engañar a B revelando un
valor distinto del valor comprometido en dicho compromiso.

Otra manera de expresar en que consiste el protocolo, se considera a continuación.


164
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

El problema clásico de lanzar una moneda al aire para generar un resultado aleatorio debe resolverse
con técnicas criptográficas cuando se realiza por dos usuarios que desconfían entre sí y están
conectados por una red de comunicaciones. No es válido el algoritmo de permitir a uno de ellos lanzar
la moneda y comunicar al otro el resultado. El que lanza la moneda puede mentir para adecuar el
resultado a sus intereses. En una red de comunicaciones la moneda es equivalente al valor de un bit.
Por ejemplo, se puede equiparar la cara de la moneda al valor de bit 1 y la cruz al valor 0. Un protocolo
que funciona a priori es el siguiente:

1. Uno de los participantes elige el valor del bit y lo cifra.


2. Se lo envía al otro.
3. Éste, una vez recibido el bit cifrado elige cara o cruz (bit a 1 o a 0).
4. Comunica al primero su selección.
5. Solicita la clave de cifrado.
6. Descifra el bit.

En este protocolo el participante que selecciona el bit no puede engañar porque el otro, a posteriori de
la elección, decide cuál de los valores quiere. Este segundo participante no puede engañar porque
cuando selecciona el valor que le dará la victoria no conoce el valor real del bit. Pero hay un defecto en
el protocolo: si el participante puede disponer de dos claves distintas, una de las cuales genera al
descifrar un 1 y otra que genera un 0 entonces puede engañar. En respuesta al paso 5 envía, de las dos
claves, la que le conviene consiguiendo que al descifrar se genere un 1 o un 0 a su conveniencia.

Cuando la información que se cifra tiene una baja redundancia la búsqueda de conjuntos de claves para
generar mensajes descifrados inteligibles distintos es muy fácil. Como ejemplo podemos ver el caso de
un mensaje que cifra el nombre de una de los 256 posibles candidatos a un cargo. Si se cifran el
nombre y apellidos del elegido (por ejemplo, José González Guerra) se está cifrando un mensaje de
alrededor de 18 caracteres con una alta redundancia. La búsqueda de una nueva clave que genere un
nombre distinto (por ejemplo, Juan Peraza Sandoval) es una tarea computacionalmente muy costosa. Si
la redundancia es alta y el mensaje lo bastante grande la tarea se vuelve impracticable.

En cambio, si para ahorrar en ancho de banda o almacenamiento se elige codificar cada nombre con un
número (del 0 al 255, es decir un byte de información). El mensaje cifrado se reduce a un byte y la
posibilidad de que una clave, de descifrado, cualquiera genere un valor determinado es de una entre
doscientas cincuenta y seis. Es decir, con un ordenador personal en muy pocos milisegundos se puede

165
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

preparar una violación de este protocolo. La solución a este problema estriba en añadir a todo mensaje
corto una redundancia que evite el ataque. Para ello a todo mensaje se le añade una cadena de
caracteres previamente determinada por los participantes. Al bit que modela la moneda real se le puede
añadir una cadena de caracteres como “ESTE ES EL PROTOCOLO DE ACUERDO DE BIT”.
Además el algoritmo de cifrado debe implementarse de tal forma que todo el mensaje cifrado sea
función de todo el mensaje en claro. Este último requisito elimina para este protocolo, entre otros, al
cifrado matemáticamente seguro: One Time Pad [4].

Existen distintas técnicas para la implementación del compromiso de bit. De entre ellas es
especialmente interesante la que utiliza funciones Hash (detalles de su implementación se pueden
apreciar a continuación). Su interés reside principalmente en su simplicidad tanto conceptual como
computacional.

Acuerdo de bit usando funciones de un solo sentido

Este protocolo usa funciones de un solo sentido:

(1) Alice genera dos series de bits al azar, R1 y R2.


R1 , R2
(2) Alice crea un mensaje que consiste de sus series al azar y el bit que ella desea comprometer (eso
puede actualmente ser algunos bits).
(R1, R2, b)
(3) Alice computa la función de un solo sentido sobre el mensaje y envía el resultado, así como una de
las series al azar, a Bob.
H(R1, R2, b), R1

Esta transmisión de Alice es evidencia de compromiso. La función de un solo sentido de Alice en el


paso (3) le impide a Bob invertir la función y determinar el bit.

Cuando llega el momento para Alice revelar su bit, el protocolo continúa:

(4) Alice envía a Bob el mensaje original.


(R1, R2, b)
(5) Bob computa la función de un solo sentido sobre el mensaje y compara ese y R1, con el valor y
serie al azar que él recibió en el paso (3). Si ellos igualan, el bit es válido.
166
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

El beneficio de este protocolo sobre el que es usado en criptografía simétrica es que Bob no tiene que
enviar algún mensaje. Alice envía a Bob un mensaje para comprometer un bit y otro mensaje para
revelar el bit.

La serie al azar de Bob no es requerida porque el resultado del compromiso de Alice es un mensaje
operado adelante por una función de un solo sentido. Alice no puede estafar y descubrir otro mensaje
(R1, R2' , b’), tal que H(R1, R2' , b’) = H(R1, R2, b). Según enviando a Bob R1 ella está comprometiendo al
valor de b. Si Alice no guardara el secreto de R2, entonces Bob podría computar ambas H(R1, R2, b) y
H(R1, R2, b’) y ver que era igual a lo que él recibió de Alice [3].

Sin embargo, el compromiso de bit con funciones Hash tal y como se describe tiene algunas
limitaciones. Una de ellas la encontramos cuando queremos realizar un compromiso de n valores
distintos pudiendo posteriormente revelar cada uno de ellos por separado. Una posible solución sería
comprometerse por separado a cada uno de los n valores de modo que se generarían n compromisos
distintos. Sin embargo en ciertas aplicaciones es importante reducir la cantidad de información y por
este motivo un sistema que permita comprometer n valores mediante un sólo valor de compromiso
puede resultar interesante.

A.3 Zero-Knowledge Proof (Demostración de Conocimiento Nulo)

Si una persona A conoce cierta información secreta y debe convencer a una segunda persona B de que
posee dicha información, pero sin revelarle absolutamente nada sobre ella, entonces puede usar un
protocolo específico conocido como demostración de conocimiento nulo.

Este tipo de protocolos debe cumplir las siguientes propiedades:

a) A no puede engañar a B, ya que si en realidad no posee la información entonces la probabilidad de


convencer a B de lo contrario es ínfima.
b) B no recibe ninguna información a partir de la demostración, salvo la certeza de su existencia.

La idea crucial para la construcción de un protocolo que resuelva este problema y cumpla ambas
propiedades es que este protocolo se debe comportar como una caja cerrada: B no puede abrirla porque
A tiene la llave y A, se compromete a no modificar el contenido de la caja cuando la abre para
enseñárselo a B. Introducir información en la caja significa en términos de criptografía de clave

167
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

pública, aplicar una función trampa a la información. El usuario A conoce la función inversa y puede
aplicarla para abrir la caja, pero el usuario B no puede.

En los protocolos de desafío-respuesta, aunque A no revela el secreto, en el proceso cierta información


puede ser conseguida por B.

Este tipo de protocolos resulta muy útil en muchos y variados casos donde la información a esconder
es susceptible de copia. Por ejemplo, si un usuario debe identificarse para acceder a algún servicio. Si
para hacerlo debe comunicar su número de identificación y éste puede ser interceptado por un enemigo
que puede usarlo más tarde para hacerse pasar por él. Una solución a este problema estaría en que el
usuario utilizara un protocolo para las demostraciones de conocimiento nulo, convenciendo de que
tiene dicho número sin revelar absolutamente nada de él.

Por otro lado, con este tipo de protocolos un investigador podría confirmar que ha demostrado o
descubierto un hecho sin revelar dicha demostración o dicho objeto.

Véase un protocolo de autenticación basado en demostración de conocimiento nulo.

Protocolo de identificación de Fiat-Shamir

Requerimientos previos:

1. Una tercera parte confiable T ha elegido y hecho público n = pq, p, q primos, guardando p, q
secretos.
2. A elige el secreto s, 1 ≤ s ≤ n - 1 y computa v = s2 (mod n), que registra con T como llave pública.

Algoritmo. Consta de t rondas (por ejemplo t = 50) cada una implicando 3 intercambios de mensajes.

1. A elige aleatoriamente r, 1 ≤ r ≤ n - 1 y envía a V el testigo x = r2 (mod n).


2. V elige y envía a A, e ∈ {0, 1}.
3. A computa y envía a V:
y = r, si e = 0.
y = rs, si e = 1.
4. Si y = 0, V rechaza la prueba (r ≠ 0). Caso contrario la acepta si y solo si y2 ≡ xve (mod n).

168
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Nota
Un adversario impersonando A puede enviar a V, x = r2/v. Podría entonces responder (correctamente) y
= r si e = 1, pero no si e = 0. Luego tendría una probabilidad 1/2 de acierto en cada ronda.

Otro ejemplo que se puede mencionar es el protocolo de identificación de Schnorr [5].

Nota
Se ha limitado aquí a las demostraciones de conocimiento nulo en los protocolos de autenticación,
aunque el tema sea más amplio, ver [6] o [7].

Por último, no queda más que decir que son tantas y tan diversas las aplicaciones de las técnicas
criptográficas. Algunas de estas aplicaciones están siendo investigadas en su forma teórica
actualmente, y todavía ni siquiera se han desarrollado de forma práctica, pero es previsible que muchos
de esos protocolos en desarrollo acaben resultándonos familiares en el futuro [8].

A.4 Protocolo del Logaritmo Discreto

Definición. Sea G un grupo cíclico de orden n y sea α un generador del mismo; es decir,
G = {α i ;0 ≤ i < n} . La función exponencial de base α se define por:

f : Ζ n → G, f (x ) = α x

La definición es correcta, porque al ser α un generador, se tiene que α n = 1 , y el valor de f (x) sólo
depende de la clase de x módulo n . De este modo, además, f es biyectiva.

Debido al número finito de valores distintos que puede tomar esta función, se llama discreta.
Analicemos ahora la función inversa a la exponencial; es decir, el logaritmo discreto.

Definición. Se define el logaritmo discreto de un elemento β en la base α de G como el entero x en

el intervalo 0 ≤ x < n , tal que α x = β . Se escribe: x = log α β .

Recordemos que el problema del logaritmo discreto puede enunciarse como sigue: dado un número
primo p , un generador α de Ζ ∗p y un elemento β ∈ Ζ ∗p , encontrar un entero x , 0 ≤ x < p − 2 , tal que

169
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

α x ≡ β (mod p) . Resolver este problema consiste en encontrar un método computacionalmente


eficiente que encuentre logaritmos en el grupo dado.

Computacionalmente, el problema del logaritmo discreto se considera difícil y se le conoce como la


dirección dificultosa de una función unidireccional. En la actualidad no existen algoritmos eficientes
que sean capaces de calcular en tiempo razonable logaritmos de esta naturaleza, y muchos esquemas
criptográficos basan su seguridad o resistencia en esta circunstancia, tales como el de Diffie-Hellman,
ElGamal, DSS, DSA, etc. El problema de los logaritmos discretos está íntimamente relacionado con el
de la factorización, de hecho está demostrado que si se puede calcular un logaritmo, entonces se puede
factorizar fácilmente (el recíproco no se ha podido demostrar).

Los recursos más utilizados para determinar logaritmos discretos se basan en los siguientes métodos
[9]:

Método de la búsqueda exhaustiva

Este método consiste en calcular α 0 , α 1 , α 2 , … hasta que se obtenga el valor de β . Sin embargo,
este método es intratable en tiempos de computación, pues se verifica:

Proposición. El método de la búsqueda exhaustiva requiere O(n) multiplicaciones, siendo n el orden


de α [9].

Método del paso gigante-paso enano

Este método es una modificación del anterior, y también es un método exhaustivo de búsqueda.

Si m =  n  , el algoritmo del paso gigante-paso enano se basa en la siguiente observación: si

x = log α β , entonces se puede escribir x = im + j , con i ≥ 0 y j < m . Por tanto, α x = α imα j , es

decir, β (α − m ) i = α j [9].

Método de Pohlig-Hellman

Este algoritmo utiliza la factorización del orden del grupo G , n = p1e1 p 2e2 ... p rer .

170
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

La idea del método es la siguiente: si x = log α β , entonces se determinan valores xi = x(mod p iei )
para cada i , 1 ≤ i ≤ r , y luego se utiliza el Teorema del Resto Chino para recuperar x (mod n ) . Cada

uno de los xi se determina calculando su expresión en la base pi : xi = l 0 + l1 pi + lpi2 + ... + l ei −1 piei −1 ,

donde 0 ≤ l j ≤ pi − 1 [9].

A.5 Protocolo de Diffie-Hellman

En 1975 Diffie y Hellman publicaron un artículo llamado “New Directions in Cryptography” (Nuevas
Direcciones en Criptografía) que tuvo el efecto de una bomba en la comunidad de los criptógrafos,
introduciendo el concepto de criptografía de clave pública. En 1976 el protocolo Diffie-Hellman
propuesto da nacimiento a la llamada criptografía de clave pública. Los algoritmos de cifrado con clave
secreta (o clave privada), los únicos conocidos hasta entonces, ya no satisfacían las nuevas necesidades
que aparecían paralelamente a la explosión de nuevos medios de comunicación muy impersonales,
como por ejemplo, el desarrollo de las redes de comunicaciones.

La solución completamente revolucionaria que propusieron fue introducir la noción de función de una
sola vía con trampa, o trapdoor one-way function (también conocida como función de un sentido
irreversible). Es una función que se calcula fácilmente en un sentido, pero que es computacionalmente
muy difícil de invertir si no se conoce un secreto llamado trampa, aunque la función sea conocida por
todos. Entonces la clave pública es la función, mientras que la trampa, conocida por un número
restringido de usuarios se denomina clave privada.

Para descifrar el mensaje el receptor invierte la función utilizando la trampa.

En el paradigma de clave pública, cada parte cuenta con un par de llaves, una privada y otra pública. Se
dice entonces, que el procedimiento de cifrado/descifrado se vuelve asimétrico.

Ante esto, se define al algoritmo de Diffie-Hellman como un algoritmo asimétrico, que es basado en el
problema de Diffie-Hellman y que se emplea fundamentalmente para acordar una clave común entre
dos interlocutores, a través de un canal de comunicación inseguro. La ventaja de este sistema es que no
son necesarias llaves públicas en el sentido estricto, sino una información compartida por los dos
comunicantes.

171
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Véase la siguiente situación:

Alicia y Benito quieren comunicarse en secreto a través de un medio de comunicación o línea de


comunicación, que está vigilada por Eva. Todo lo que Alicia y Benito se digan entre ellos, va a ser
conocido por Eva. Parece que una buena forma de hacerlo es conviniendo una clave criptográfica para
cifrar sus mensajes, pero ¿cómo van a convenir ambos una misma clave a través de la línea de
comunicación sin que Eva se entere de la misma?.

A este problema en específico, Whitfield Diffie y Martin Hellman dieron una buena solución en 1976.

Alicia y Benito deben ponerse de acuerdo en 2 números enteros, p y g, estando g entre 2 y p - 1. No


importa que Eva conozca p y g.

Alicia debe elegir ahora un número secreto A (menor que p) y calcular a = g^A mod p.

Recordemos que el operador binario “mod” se entiende como el resto de la división entera (es decir, 25
mod 7 = 4) también conviene decir que “^” se utiliza como operador de exponenciación binario, “^”
significa “elevado a” (ejemplo, 4^3 = 64).

Benito a su vez, debe elegir un número secreto B (menor que p) y calcular b = g^B mod p.

Alicia y Benito deben guardar en secreto sus números A y B respectivamente (que equivaldrían a sus
claves secretas en PGP), pero pueden intercambiarse a y b entre ellos (que equivaldrían a sus claves
públicas en PGP) sin que pueda preocuparles que Eva los conozca.

Una vez que Alicia tiene su número secreto A, y los números públicos p, g y b, puede calcular x = b^A
mod p.

Así mismo, Benito tiene su número secreto B, y los números públicos p, g, y a, posteriormente calcula
y = a^B mod p.

Es fácil demostrar que x = y = (g^B mod p)^A mod p = (g^A mod p)^B mod p = g^(AB) mod p, por lo
que x ó y pueden ser buenos candidatos a convertirse en clave criptográfica para Alicia y Benito.

172
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Ejemplo numérico

Alicia quiere enviar un mensaje secreto a Benito, por ejemplo “TEQUIERO”, para lo cual van a
utilizar el siguiente método de cifrado: a cada carácter ASCII enviado le sumarán una cifra secreta. Por
supuesto no quieren que Eva (que está escuchando la conversación que ellos mantienen a través de la
línea) conozca la cifra secreta, así que para obtenerla utilizarán el protocolo de Diffie-Hellman:

Alicia y Benito deciden que p = 251 y g = 79.

Alicia elige en secreto A = 127 y calcula a = g^A mod p = 79^127 mod 251 = 217 y se lo pasa a
Benito.

Benito guarda en secreto B = 91 y calcula b = g^B mod p = 79^91 mod 251 = 208 y se lo pasa a Alicia.

Hasta aquí Alicia y Benito (y también Eva que ha estado espiando la conversación de ambos a través
de la línea de comunicación) saben que p = 251, g = 79, a = 217 y b = 208. Pero A sólo es conocido
por Alicia y B sólo es conocido por Benito.

Alicia calcula x = b^A mod p = 208^127 mod 251 = 92, luego ya sabe que la cifra secreta es 92.

Benito calcula y = a^B mod p = 217^91 mod 251 = 92, luego ya sabe que la cifra secreta es 92.

El número ASCII de la letra “A” es 65, el de “B” es 66, el de “C” es 67 etc... Luego “TEQUIERO” lo
forman los números: M = 84, 69, 81, 85, 73, 69, 82, 79.

Sumando a cada número la cifra 92 queda el criptograma (o mensaje cifrado): C = 176, 161, 173, 177,
165, 161, 174, 171.

Ahora, Alicia manda el criptograma C a Benito. Eva puede que lo intercepte ya que siempre está
espiándolos a través de la línea de comunicación, pero Eva no sabe cómo descifrar el criptograma. En
cambio Benito sabe qué cifra ha de restar a cada elemento de C para obtener el mensaje, así que resta a
cada número de C la cifra 92, obteniendo así el mensaje M que en código ASCII es “TEQUIERO”.

173
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

La mala noticia

Naturalmente no todo va a ser un camino de rosas, hay una mala noticia, y es que existe un método
matemático para que Eva pueda calcular la cifra secreta, y es el llamado Problema del Logaritmo
Discreto; se conoce un algoritmo capaz de calcular un A' tal que x' = b^A' mod p = x.

Véase cómo se hace: A’ = LogD ( g, a, p ) = LogD ( 79, 217, 251 ) = 2, y ahora x’ = b^A’ mod p =
208^2 mod 251 = 92.

Efectivamente x’ = x = y = 92, luego Eva puede también descifrar el criptograma M enviado por Alicia
a Benito.

La buena noticia

Es que el algoritmo del Logaritmo Discreto necesita una media de p/2 iteraciones, es decir, para
grandes valores del número entero p, el tiempo de ejecución del algoritmo es inaceptable (ejemplo:
para un p de sólo 25 cifras decimales y una velocidad de 1 microsegundo por iteración, harían falta
cincuenta mil millones de años para calcular A’). Por supuesto existen implementaciones mejores del
Logaritmo Discreto, pero ninguna que resuelva el problema en un tiempo razonable cuando p es un
número primo de cientos de cifras decimales. Es más, no se conoce ningún método para encontrar x a
partir de p, g, a y b sin utilizar el Logaritmo Discreto. Al parecer, el protocolo de Diffie-Hellman
resulta muy, seguro [10].

A.6 Protocolo SSL

El protocolo Capa de Conexión Segura SSL fue diseñado por la empresa Netscape Communications en
el año de 1993, específicamente por Marc Andreessen, creador de Mosaic y Netscape. Este protocolo
permite dotar de seguridad a las comunicaciones sobre Internet, cifrando la conexión, además de
garantizar la autenticación de un servidor con respecto a su cliente y viceversa. Dicho de otra manera,
proporciona los servicios de confidencialidad, integridad y autenticación. Esta basado en la criptografía
asimétrica y en el concepto de los certificados.

Existen tres versiones, la última conocida como SSL-v3. Protege los datos de cualquier aplicación que
vaya sobre TCP, mediante una nueva capa entre los niveles TCP y de aplicación en el modelo Internet
(fig. A-1). La versión estandarizada por el IETF se conoce como TLS, la cual usa un conjunto un poco

174
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

más amplio de algoritmos criptográficos. Por otra parte existe también SSL plus, un protocolo que
extiende las capacidades de SSL y tiene por mayor característica que es interoperable con RSA,
DSA/DH y CE (Criptografía Elíptica).

Por lo tanto, su mayor ventaja es el de funcionar entre la capa TCP y la Capa de Aplicación, como ya
se ha mencionado, ya que por esto es muy fácil usarlo para proteger los protocolos de la capa de
aplicación (por ejemplo SMTP, POP3, HTTP, IMAP, FTP, Telnet, Gopher, ...) sin tener que realizar
cambios importantes en los mismos.

La idea breve de su funcionamiento, consiste en interponer una fase de codificación de los mensajes
antes de enviarlos por la red. Una vez que se ha establecido la comunicación, cuando una aplicación
quiere enviar información a otra computadora, la capa SSL la recoge y la codifica, para luego enviarla

Figura A-1. Modelo de Capas en Internet y Protocolos Asociados [9].

a su destino a través de la red. Análogamente, el módulo SSL del otro ordenador se encarga de
decodificar los mensajes y se los pasa como texto claro a la aplicación destinataria.

Entre los objetivos en que se fundamenta SSL, se encuentran la:

Seguridad criptográfica
- Se sugiere el uso de SSL para establecer conexiones seguras entre dos partes.

175
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Interoperabilidad
- Programadores deben poder desarrollar aplicaciones basadas en SSL, que intercambien parámetros
criptográficos sin tener conocimiento de los códigos de los programas de cada uno.
Extensibilidad
- SSL provee un marco donde pueden incorporarse métodos criptográficos según se necesite.
Eficiencia relativa
- Puesto que las operaciones criptográficas demandan demasiado CPU, el protocolo SSL incorpora un
esquema opcional de “caching”, que reduce el número de conexiones que deben establecerse desde
inicio.
- Además se ha tomado en cuenta el reducir en lo posible la actividad de la red.

Características de SSL

• Sirve para cualquier comunicación vía Internet, y por lo tanto, para las transacciones económicas
realizadas en el comercio electrónico, ya que se intercambian datos sensibles, como números de
tarjetas de crédito, contraseñas de acceso a sistemas privados, etc.
• Tiene la posibilidad de elegir entre una amplia variedad de algoritmos, lo cual dota a SSL de una
gran flexibilidad criptográfica.
• Se puede aprovechar para cualquier aplicación que utilice TCP/IP: Mail, Webs, FTP, News, etc.
• Se basa en un esquema de llave pública para el intercambio de llaves de sesión.
• Las llaves de sesión son usadas para cifrar las transacciones sobre HTTP.
• Cada transacción usa una llave de sesión.
Esto dificulta al “cracker” el comprometer toda una sesión. Dicho en otras palabras, cada sesión
lleva asociado un identificador único que evita la posibilidad de que un atacante escuche la red y
repita exactamente lo mismo que ha oído, aún sin saber lo que significa, para engañar a uno de los
interlocutores.
• Es una de las formas base para la implementación de soluciones PKI (Infraestructura de Clave
Pública).

SSL puede realizar las siguientes funciones:

• Fragmentación. En el emisor se fragmentan los bloques mayores que 214 octetos y en el receptor se
vuelven a reensamblar.
• Compresión. Se puede aplicar un algoritmo de compresión a los mensajes.

176
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

• Autenticación. Permite autenticar el cliente y el servidor mediante certificados (X.509). El cliente


SSL puede utilizar técnicas de criptografía de llave pública para verificar que el certificado de un
servidor y su identificación pública son válidos y han sido avalados por una autoridad certificadora
aceptada en la lista de AC’s confiables del cliente. Por otro lado, el servidor puede confirmar la
identidad del cliente usando las mismas técnicas usadas por él, es decir, un servidor SSL puede
verificar que el certificado del cliente y su identificación pública son válidos y certificados por una
AC de confianza. Este proceso se realiza durante la fase de Handshake. Durante la transmisión los
mensajes autentican al emisor mediante un resumen con clave, llamado MAC, en cada mensaje.
• Integridad. En todos los mensajes se protege la integridad mediante el MAC.
• Confidencialidad. Todos los mensajes se envían cifrados. Utiliza certificados para la transmisión
de las claves públicas.

Estructura de SSL:

Aplicación

Socket
seguro

Handshake
Los sockets son el interfaz
entre las aplicaciones y el SSL
protocolo TCP/IP del sis-
tema operativo. Record

Socket

TCP

Figura A-2. Estructura de SSL [11].


177
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

El protocolo SSL se divide en dos capas complementarias:

• Protocolo Handshake. Realiza las siguientes funciones:

- Autenticación de cliente y servidor.

- Selección de los parámetros de sesión y conexión.

- Establece la conexión segura.

Pasos del protocolo Handshake

Cliente Servidor
SSL Parámetros Datos
(1) C ...
Versión Criptográficos Aleatorios

SSL Parámetros Datos


(2) S Cert S ...
Versión Criptográficos Aleatorios

Opcional Datos Opcional


(3) C Premaster
Firmados Cert C ...

El cliente autentica al servidor basándose en Cert S


Si falla error
Crea el secreto “Premaster”

Figura A-3. Pasos del Protocolo Handshake.

• Protocolo de Registro (Record Protocol). Realiza las siguientes funciones:

- Define el formato de los datos de sesión.

- Cifrado de los protocolos de las capas más altas: Handshake y aplicaciones.

- Proporciona compresión de datos y verificación de integridad.

- Posible cambiar algoritmo de protección durante la comunicación.

178
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Record Header Format

Está compuesto de 2 o 3 bytes

Longitud de código Longitud de relleno

1 0 Byte 1 Byte 2 Byte 3

Con 0 indica que se están enviando datos


Con 1 se trata de un byte reservado

Si 1 indica que el byte 3 es necesario


Es decir, se requiere un relleno

Figura A-4. Record Header Format.

Record Data Format

• MAC DATA. Message Authentication Code.


- Calculado a partir de diferentes datos:
• Un secreto, por ejemplo un password.
• El campo ACTUAL DATA.
• El campo PADDING DATA.
• Un número de secuencia (SEQUENCE NUMBER).
• ACTUAL DATA.
- Contiene los datos a enviar.
• PADDING DATA.
- Es el PADDING agregado a los datos.
• Un número de secuencia.

El protocolo SSL se comporta como una máquina de estados, durante el intercambio de información
siempre hay un estado de escritura activo y otro pendiente y un estado de lectura activo y otro
pendiente. Para cambiar del estado activo al pendiente se utiliza un subprotocolo del Handshake
llamado Change Cypher Spec.

Un estado de sesión incluye los siguientes elementos:

• Identificador de sesión. Un número arbitrario elegido por el servidor para identificar la sesión.

179
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

• Certificado. El certificado X.509 del otro.


• Método de compresión. Algoritmo de compresión.
• Algoritmo de cifrado. Especifica el algoritmo simétrico de cifrado para confidencialidad y la
función Hash de resumen para integridad. También se definen atributos de Hash o cifrado.
• Clave maestra. Un número secreto entre el servidor y cliente.
• Flag de nuevas conexiones. Indica si desde esta sesión se pueden iniciar nuevas conexiones.

Un estado de conexión incluye los siguientes elementos:

• Números aleatorios del servidor y cliente. Números de inicio de la secuencia elegidos por el
cliente y el servidor.
• Número secreto del cliente para MAC. Utilizado para calcular los MAC de sus mensajes.
• Número secreto del servidor para MAC. Utilizado para calcular los MAC de sus mensajes.
• Clave secreta del cliente. Utilizada para cifrar sus mensajes.
• Clave secreta del servidor. Utilizada para cifrar sus mensajes.
• Vectores iniciales (IV). Si se utiliza cifrado con modo CBC (Cipher Block Chaining) se necesita
un vector inicial para cada clave.
• Números de secuencia. Cada parte actualiza números de secuencia en cada mensaje, estos son
puestos a cero cuando se recibe un mensaje Change Cipher Spec.

El procedimiento que se lleva acabo para establecer una comunicación segura con SSL es el
siguiente:

• EL cliente (browser) envía un mensaje de saludo al Server “ClientHello” (número aleatorio).


• El servidor responde con un mensaje “ServerHello” (número aleatorio).
• El servidor envía su certificado “Certificate”.
• El servidor solicita el certificado del cliente “CertificateRequest”.
• El servidor finaliza así la fase de autenticación “ServerHelloDone”.
• El cliente envía su certificado “Certificate”: si es válido continúa la comunicación si no para o
sigue la comunicación sin certificado del cliente.
• El cliente envía un mensaje “ClientKeyExchange” solicitando un intercambio de claves simétricas
si es el caso. Si es autorizado, el cliente genera una clave secreta que cifra con la clave pública del
servidor. Esta clave cifrada se envía entonces al servidor. El servidor descifra la clave secreta. En
este punto, tanto el cliente como el servidor disponen de una clave secreta (clave de sesión

180
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

simétrica). Esta clave es generada en cada sesión y cuando finaliza, se desecha.


Una característica no mencionada anteriormente y que es importante de SSL, es que una vez
distribuida la clave de sesión se pueden establecer nuevas sesiones (cada una con una
identificación distinta) sin necesidad de intercambiar dicha clave. Lo único que se hace es
intercambiar información entre cliente y servidor cifrándola con la clave de sesión anteriormente
distribuida y común para todas las sesiones. Dentro de cada sesión se pueden mantener varias
conexiones SSL. Las conexiones se abren o cierran a través del protocolo de Handshake.
• El cliente envía un mensaje “CertificateVerify” si se ha verificado el certificado del servidor, en
caso de que el cliente este en estado de autenticado.
• Ambos cliente y servidor envían un mensaje “ChangeCipherSpec” que significa el comienzo de la
comunicación segura.
• Al término de la comunicación ambos envían el mensaje “Finished” con lo que termina la
comunicación segura, este mensaje consiste en un intercambio del Hash de toda la conversación,
de manera que ambos están seguros que los mensajes fueron recibidos intactos (íntegros).

Gráficamente:

ClientHello Establece la versión del protocolo, ID de sesión,


cifrado, intercambio de valores aleatorios del
ServerHello método de compresión.

Certificate
Opcionalmente el servidor envía su certificado y
CertificateRequest
requiere el certificado del cliente.
ServerHelloDone

Certificate
El cliente envía al servidor su certificado
ClientKeyExchange respondiendo su requerimiento.
CertificateVerify

ChangeCipherSpec
Finished
Intercambia el tipo de Cifrado y finaliza el
ChangeCipherSpec protocolo Handshake.

Finished

Cliente Servidor
Figura A-5. Proceso para una Comunicación Segura con SSL [12].
181
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Cuando una comunicación esta bajo SSL la información que es cifrada es:

• El URL del documento requerido.


• El contenido del documento requerido.
• El contenido de cualquier forma requerida.
• Las “cookies” enviadas del browser al servidor.
• Las “cookies” enviadas del servidor al browser.
• El contenido de las cabeceras de los http.

Limitaciones y problemas:

Es importante recalcar que SSL sólo garantiza la confidencialidad, autenticación e integridad de los
datos, en tránsito, ni antes ni después. Por lo tanto, si se envían datos personales al servidor, entre ellos
el número de tarjeta de crédito, número del seguro social, DNI, etc., SSL solamente asegura que
mientras viajan desde el navegador hasta el servidor no serán modificados ni espiados. Lo que el
servidor haga con ellos, está ya más allá de la competencia de este protocolo. Los datos podrían ser
manipulados irresponsablemente o caer en manos de un atacante que asaltara el servidor. Por otro lado,
debe tenerse muy en cuenta que SSL no garantiza la identidad del servidor al que se conecta el cliente.
Podría suceder que el servidor seguro contase con un certificado perfectamente válido y que estuviera
suplantando la identidad de algún otro servidor conocido. Por lo que es muy importante la
comprobación del certificado del sitio Web para cerciorarse de que no se está conectando a un Web
falsificado [12].

Entre los algoritmos disponibles para su uso por SSL, se tiene:

• Cifradores simétricos (Confidencialidad): DES-CBC, Triple-DES-CBC, RC2, RC4.


• Funciones Hash (Integridad): MD5, SHA-1.
• Cifradores asimétricos (Autenticación): RSA, DSS.

Se contempla la posibilidad de elegir la longitud de clave en función del algoritmo elegido, existiendo
una versión de exportación de baja seguridad que sólo permite la utilización de RC2, con clave de 40
bits, y RSA, con clave de 512 bits. Los navegadores que se utilizan fuera de los Estados Unidos llevan
incorporada esta versión de SSL1.

1
Se puede utilizar un programa de libre distribución, Fortify, que permite modificar las versiones de exportación de Netscape
Communicator para utilizar SSL con funciones criptográficas de alta seguridad.
182
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Cuando un servidor Web está en modo SSL utiliza un puerto distinto (normalmente, el 443) para las
comunicaciones cifradas. Por último y como nota práctica, sabremos que estamos conectados a un sitio
asegurado con SSL cuando en la URL aparezca https:// en vez de http://.

183
Apéndice B

Programas

% * * * * * * * * * * * * * * * * * * * * * * *
% * GENERADOR DE SEUDÓNIMOS Y CREDENCIALES *
% * * * * * * * * * * * * * * * * * * * * * * *
%
% NYM Obtiene un Seudónimo y su Credencial correspondiente. Ambos resul-
% tados son almacenados como archivos en el directorio C:\ denomina-
% dos: seudonimo.txt y credencial.txt. Tanto el seudónimo como la
% credencial poseen una llave privada y una llave publica, que de
% igual forma son almacenadas en archivos de texto del mismo directo-
% rio, con la diferencia que las llaves del seudónimo son del tipo
% maestras. En la ejecución del programa se efectúan verificaciones
% que de no ser cumplidas, el programa se interrumpe.
%
% Elaborado por Ing. Bernabé Humberto Nava Correa
% SEPI Culhuacan, IPN
% México, 2006

function nym
clear all;
fprintf('\n\t * * * Generación de Seudónimos * * *\n');
p=input('\n Dame un número primo p=');
isprime(p); %verifica si el numero es primo
if ans==0
error(' *** El numero %d no es primo ***',p);
return;
end
q=input('\n Dame otro número primo q=');
isprime(q);
if ans==0
error(' *** El número %d no es primo ***',q);
return;
end
cond(p,q);
g=input('\n Dame un número primo menor a q, g=');
isprime(g);
if ans==0
error(' *** El número %d no es primo ***',g);
return;
end

Zq=[1:q-1]; % Obtiene un grupo o campo finito respecto al valor de q


Zqe=[]; % Zqe={a E Zq | gcd(a,q)=1} Zqe={a | 1<=a<=q-1}

for i=1:q-1
pr=gcd(i,q); % Comprueba que un elemento a de Zq posee inverso
multiplicativo si gcd(a,q)=1
if (pr==1)
Zqe=[Zqe,i];
end

185
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

end

l=length(Zqe);
if l<100
Zqe % Muestra el Grupo Multiplicativo Zq*, que son primos relativos a q
end

x=input('\n Selecciona un valor de Zqe={1,...,q-1}, x=');


d1=mod(g^x,p);
s1=input('\n Selecciona otro valor de Zqe, s1=');
d2=mod(g^s1,p);
s2=input('\n Selecciona otro valor de Zqe, s2=');
d3=mod(g^s2,p);

% Generación de las llaves maestras del seudónimo


kpubU=g^x;
kprU=x;
fid=fopen('c:\kpubS.txt','w'); %genera un archivo que almacena la llave
publica del nym
fprintf(fid,'%d',kpubU);
fclose(fid);
fid=fopen('c:\kprS.txt','w'); %genera un archivo que almacena la llave
privada del nym
fprintf(fid,'%d',kprU);
fclose(fid);

gam=input('\n Selecciona otro valor de Zqe, gam=');


at=g^gam;
bt=at^kprU;
r=input('\n Selecciona un valor de Zqe, r=');
a=at^r;
b=a^kprU;

%comprobacion 1
izq=log10(b)/log10(a);
der=log10(bt)/log10(at);
if izq==der
fprintf('\nVerificación 1 Aprobada \n')
end

fid=fopen('c:\seudonimo.txt','w'); %genera un archivo que almacena el nym


fprintf(fid,'%f %f',a,b);
fclose(fid);
fprintf('\n * * * * * * * * * * * * * * * * * * * *\n');
fprintf('El nym es: %.3f %.3f \n',a,b); %nymU=[a,b];
fprintf('\nExpresado en formato corto: \n%d %d',a,b);
fprintf('\n * * * * * * * * * * * * * * * * * * * *\n');

% Obtencion de la Credencial Seudónima a partir del seudónimo


fprintf('\n\t * * * Emisión de la Credencial * * * \n')
h1=g^s1;
h2=g^s2;
A=b^s2;
B=(a*(b^s2))^s1;
gama=input('\nSelecciona un valor dentro de Zqe={1,...,q-1}, gama=');

186
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

%kpubC=[g,h1,h2];
%kprC=[s1,s2];
fid=fopen('c:\kpubC.txt','w'); %genera un archivo que almacena la llave
publica de la credencial
fprintf(fid,'%d %d %d',g,h1,h2);
fclose(fid);
fid=fopen('c:\kprC.txt','w'); %genera un archivo que almacena la llave
privada de la credencial
fprintf(fid,'%d %d',s1,s2);
fclose(fid);

%comprobacion 2
izq2=log10(A)/log10(b);
T1=log10(h2)/log10(g);
if izq2==T1
fprintf('\nVerificacion 2 Aprobada\n')
end

%comprobacion 3
izq3=log10(B)/log10(a*A);
T2=log10(h1)/log10(g);
if izq3==T2
fprintf('\nVerificacion 3 Aprobada\n')
end

fid=fopen('c:\credencial.txt','w'); %genera un archivo que almacena la


credencial
fprintf(fid,'%.3f %.3f %.3f %.3f %.3f %.3f
\n',a^gama,b^gama,A^gama,B^gama,T1,T2);
fclose(fid);
fprintf('\n * * * * * * * * * * * * * * * * * * * *\n');
fprintf('La credencial es: \n%.3f %.3f %.3f %.3f %.3f %.3f
\n',a^gama,b^gama,A^gama,B^gama,T1,T2);

fprintf('\nExpresado en formato corto: \n%d %d %d %d %d %d


\n',a^gama,b^gama,A^gama,B^gama,T1,T2);
disp(' * * * * * * * * * * * * * * * * * * * *')

fprintf('\n\n\t * * * Transferencia de la Credencial a otra Organizacion* *


*\n');

%Se simula la transferencia de la credencial, donde la nueva organizacion


se encarga de verificarla
%con la llave publica de la credencial

%comprobacion 4
iz=log10(A^gama)/log10(b^gama)
dr=log10(h2)/log10(g)
if iz==dr
fprintf('\nVerificacion 4 Aprobada\n')
end

%comprobacion 5
iz2=log10(B^gama)/log10((a^gama)*(A^gama))
dr2=log10(h1)/log10(g)

187
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

if iz2==dr2
fprintf('\nVerificacion 5 Aprobada \n')
end

%comprobacion 6
iz3=log10(bt)/log10(at)
dr3=log10(b^gama)/log10(a^gama)
if iz3==dr3
fprintf('\nVerificacion 6 Aprobada')
end

188
Apéndice C

Artículos Publicados en Congresos Nacionales e Internacionales

1) Sistemas Seudónimos. Bernabé Humberto Nava Correa, María Elena García


León y Rubén Vázquez Medina. CIDCSVER 2003 - Conferencia Internacional de
Dispositivos, Circuitos y Sistemas Veracruz 2003, INAOE & IEEE. Veracruz,
México, 25-27 Junio, 2003.
2) Sistema Seudónimo como Alternativa para una Nueva Infraestructura de
Comercio Electrónico. Bernabé Humberto Nava Correa y Rubén Vázquez Medina.
ROC&C’03 - 14ª Reunión de Otoño de Comunicaciones, Computación, Electrónica
y Exposición Industrial, IEEE. Guerrero, México, 26-30 Noviembre, 2003.
3) Modelo Seudónimo para el Comercio Electrónico. Nava Correa Bernabé
Humberto y Vázquez Medina Rubén. I Congreso Internacional sobre Tecnología
Documental y del Conocimiento, AHDI - Asociación Hispana de Documentalistas
en Internet. Madrid, España, 28-30 Enero, 2004.
4) Arquitectura Seudónima para el Comercio Electrónico. Bernabé Humberto
Nava Correa y Rubén Vázquez Medina. CONIELECOMP 2004 - XIV Congreso
Internacional de Electrónica, Comunicaciones y Computadoras, UDLA-P.
Veracruz, México, 16-18 Febrero, 2004.
5) Realización de un Generador de Seudónimos y Credenciales para
Transacciones en Internet. Bernabé H. Nava Correa, Rubén Vázquez Medina y Ma.
Elena García León. CITEL 2004 - III Congreso Internacional de Telemática,
CUJAE. La Habana, Cuba, 30 Nov. - 3 Dic., 2004.
6) Generador de Seudónimos como Elemento de un Sistema Seudónimo
Aplicado al Comercio Electrónico. Bernabé H. Nava Correa, Rubén Vázquez
Medina y María E. García León. CMICE 2005 - I Congreso Mexicano de Ingeniería
en Comunicaciones y Electrónica, AMICEE. México, D.F., 1-3 Junio, 2005.
7) Implementación de un Método Generador de Seudónimos y Credenciales
para Transacciones en Internet. Bernabé H. Nava Correa, Rubén Vázquez Medina
y Ma. Elena García León. COMSI - Congreso Mexicano de Seguridad Informática
2006, IEEE Secc. Puebla y AMICEE. México, D.F., 14-17 Noviembre, 2006.

189
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Sistemas Seudónimos
CIDCSVER 2003 - Conferencia Internacional de Dispositivos, Circuitos y Sistemas Veracruz 2003,
INAOE & IEEE, Veracruz, México.

191
SISTEMAS SEUDÓNIMOS
Bernabé Humberto Nava Correa, María Elena García León y
Rubén Vázquez Medina
Instituto Politécnico Nacional
Escuela Superior de Ingeniería Mecánica y Eléctrica U. Culhuacan
Sección de Estudios de Posgrado e Investigación
Av. Santa Ana No. 1000, Col. San Francisco Culhuacan, C.P. 04430,
México D.F., Tel. 5624 2000 ext. 73257, Fax: 56562058
bnava@calmecac.esimecu.ipn.mx, olem@lssd.esimecu.ipn.mx

RESUMEN presentarse entre entidades, exige un nivel de


En el presente artículo se describe y analiza el protección o confianza en los sistemas que ha de
diseño de un sistema que permite la protección de ser proporcional al bien o valor que se intente
la privacidad de los datos personales de un cliente, proteger, es decir si el tipo de intercambio entre
a través de un seudónimo, al realizar una compra entidades o manejo de información de identidad
vía Internet; así como también permite la personal es importante y delicado que no se sepa
autenticación del cliente ante el destino sin tener por una entidad ajena, entonces el nivel de
que revelar su identidad real. A los sistemas que protección o confianza del sistema debe ser alto y
proporcionan esto y más se les conoce como viceversa si el tipo de intercambio entre entidades
“sistemas seudónimos” y ellos son hoy en día una o manejo de información de identidad personal no
gran alternativa de solución ante el crítico es tan importante y delicado que se sepa por una
problema de falta de privacidad en el comercio entidad ajena, entonces el nivel de protección o
electrónico. El sistema seudónimo propuesto se confianza del sistema podría ser bajo o no tal alto.
basa esencialmente en tres partes: La Red Hay varias tecnologías que pueden ayudar a
Seudónima, Autoridades de Certificación proteger el tipo de intercambios que pudieran
Seudónimas y Las Transacciones Seudónimas. ocurrir entre entidades, cifrando toda la
comunicación entre estas mismas entidades. Pero
I INTRODUCCIÓN tales tecnologías no proporcionan protección en el
manejo de información de identidad personal.
Una de las muchas ventajas de estar viviendo en
Ante esto se ha llevado a cabo una intensa
un mundo computarizado es la facilidad con que
investigación para proporcionar algunas
podemos encontrar información al navegar por
soluciones técnicas que ofrezcan una alternativa a
Internet. Justamente en cuestión de segundos, las
ambas de las situaciones mencionadas y así poder
computadoras buscan a través de una infinidad de
minimizar la falta de privacidad. Como resultado a
datos y extraen precisamente la respuesta. Pero de
esta intensa investigación se ha llegado a
la mano con esta conveniencia, viene el efecto
determinar algunas técnicas de protección de la
lateral de que la información está volviéndose
privacidad, como lo son: Los Sistemas
crecientemente más complicada, en el aspecto de
Seudónimos, Las Tecnologías del Refuerzo de la
querer guardar privacidad en una cierta
Privacidad (PET) y Las Redes de Comunicación
comunicación y en el manejo de ciertos datos
Anónima [9]. Tales técnicas de protección de la
personales. Una vez que una información privada
privacidad son una alternativa de solución ante la
es incorporada dentro de una base de datos, uno
demanda de muchos usuarios y regulaciones
como persona no posee la seguridad de si alguien
gubernamentales de algunos países por la nula
ajeno a esta comunicación pudo haberla mirado o
privacidad en Internet.
captado. Ante esto, es inevitable la preocupación
de muchos usuarios de Internet, ya que la mayoría
Evidentemente en este artículo se hablará y
de las actividades de comunicación entre entidades
analizará a las técnicas de protección de la
(personas, organizaciones o personas-
privacidad denominadas como “Sistemas
organizaciones) corren el riesgo de desembocar en
Seudónimos” con la finalidad de proponer un
una merma de su privacidad y de sus derechos.
nuevo diseño de sistema seudónimo que permita
Por tal motivo, el tipo de intercambios y manejos
solucionar principalmente el problema de la falta
de información de identidad personal que pudieran

CIDCSVER2003
de privacidad y de algunos otros problemas qué seudónimo es de qué individuo o incluso qué
adherentes a los propios sistemas seudónimos. seudónimos son del mismo individuo.

Cabe aclararse que estos sistemas no sólo son ƒ El usuario en un sistema seudónimo puede
utilizados en el ámbito de comunicación entre probar a una organización su relación con otra
entidades protegiendo el tipo de intercambio y el conservando la anonimidad en ambas
manejo de información de identidad personal, sino organizaciones. Esto es, un usuario posee una
también en el ámbito del comercio electrónico. credencial que lo acredita en una organización y
para ello uso un seudónimo. Tal usuario puede
II SISTEMAS SEUDÓNIMOS demostrar la propiedad de tal credencial a otra
Chaum fue el primero en introducir los sistemas organización sin revelarle el seudónimo que tiene
seudónimos en 1985 [1], como una manera de con la primera organización. Por lo tanto, al
permitirle a un usuario trabajar eficazmente, pero demostrar tal credencial, no se revela ninguna
anónimamente, con múltiples organizaciones. Él información más que la propia credencial a la
sugiere que cada organización pueda conocer a un organización receptora.
usuario por un seudónimo diferente. Un
seudónimo también es conocido como nym, que ƒ Permiten privacidad en el manejo de
proviene de la palabra en inglés ano-nym-ous información de identidad personal.
(anónimo) o también es conocido como nickname.
ƒ Permiten también a los usuarios seguridad en
Ante esto se define a los sistemas seudónimos sus datos personales a la hora de autenticarse, ya
como aquellas técnicas que permiten a usuarios que lo hacen a través de seudónimos.
mantener protegida su identidad real e interactuar
con múltiples organizaciones de forma “anónima” ƒ Evitan que los datos privados de un usuario
mediante el uso de diferentes seudónimos viajen repetidamente por Internet.
(sobrenombres), vía Internet. Los sistemas
seudónimos también son conocidos como El objetivo primario de los sistemas seudónimos,
“sistemas de credencial y seudónimo”. como ya se ha mencionado en la definición, es
ocultar la identidad real del usuario usando un
A continuación se mencionarán algunas de las seudónimo. Claro, los sistemas seudónimos tienen
características de los propios sistemas otras ventajas, e.g. autenticación, control de abuso,
seudónimos: responsabilidad, etc. La desventaja de los sistemas
seudónimos es que ellos no pueden proporcionar
ƒ Permiten que los usuarios interactúen con protección contra el análisis de tráfico. La
diferentes organizaciones usando diferentes protección contra el análisis de tráfico es
seudónimos. proporcionada por las redes de comunicación
anónima.

Las redes de comunicación anónima son aquellas


redes que permiten navegar anónimamente en
Internet. En [2, 3, 4, 5, 6, 7, 8] algunas redes de
comunicación anónima son propuestas y
desarrolladas. La desventaja de las redes de
comunicación anónima es que ellas no pueden
proporcionar la protección de identidad real del
usuario en los datos de una cierta aplicación. Esta
función debe proporcionarse con sistemas
seudónimos.

Los sistemas seudónimos generalmente consisten


Figura 1. Interacción con Distintas
de varios elementos, tales como: autoridades de
Organizaciones.
certificación, organizaciones de credencial y
Si tales organizaciones, organización A y seudónimo, clientes, etc. Para entender más acerca
organización B comparan los datos de registro de de estos elementos, él como interactúan entre sí,
los usuarios, ambas son incapaces de determinar qué función principal tiene cada uno, se hará más
adelante en esencia, un esquema general de
sistema seudónimo que de respuesta a tales organización. En éste proceso la organización
inquietudes. representativa desconoce a que organizaciones
accede el usuario específicamente y por tanto las
Los sistemas seudónimos pueden clasificarse de demás organizaciones desconocen la identidad
la siguiente manera: real del usuario.

ƒ Sistemas seudónimos que no evitan compartir Con este proceso el usuario ahora es capaz de
identidad seudónima. comunicarse con las organizaciones donde él es
miembro, identificándose con su respectivo
ƒ Sistemas seudónimos que evitan compartir seudónimo a través de una red de comunicación
identidad seudónima. seudónima. De tal forma que un espía desconozca
que Henry es realmente Iván.
III ESQUEMA GENERAL
Cabe aclarar, que hay varios esquemas de
sistemas seudónimos según su aplicación, pero
todos ellos conservan la característica de mantener
oculta la identidad real del cliente. Para
ejemplificar el funcionamiento de un sistema
seudónimo se hace uso del siguiente esquema.

Figura 3. Etapa de Servicio.

Es importante resaltar que el sistema seudónimo


debe por lo menos de contar con una organización
asociada para proteger la identidad del usuario.

Los canales de comunicación entre las distintas


entidades pueden ser protegidos con el uso de
protocolos de comunicación segura.
Figura 2. Etapa de Registro.
IV PROPUESTA
(1) Iván se registra en una Autoridad de
Certificación (CA), revelando su identidad real. El comercio electrónico en la actualidad impone
Con esto, la CA le otorga un certificado digital de a un cliente a revelar su identidad real a la tienda
identidad real, que es un documento oficial que electrónica. El uso de las tarjetas de crédito lo
valida a un individuo como una persona confiable. hace automático, ya que la propia tarjeta no cuenta
con un sistema de protección de los datos
(2) Ahora Iván con su certificado digital procede a personales del cliente, razón por la que la tienda
registrarse por única vez en una organización electrónica conoce la identidad real de sus
representativa, es decir, una organización que clientes. Contrariamente existen algunos sistemas
respalda a otras organizaciones asociadas a ella. de pago basados en la no rastreabilidad, pero no
Ésta organización le otorga un seudónimo y una son tan ampliamente usados como las tarjetas de
credencial privada de múltiple uso, que le servirá crédito. De hecho, sin comprar algo en una tienda
para acceder a las organizaciones asociadas sin electrónica, el cliente ya esta dejando cierta
tener que revelar ninguna otra información ni su información de quien él puede ser o de donde él se
primer seudónimo. esta conectando, a través de su dirección IP.

(3),(4) Posteriormente el usuario (Iván) acude a Ante esto, el sistema seudónimo propuesto
otras organizaciones asociadas a la representativa consiste de tres partes: la Red Seudónima, las
con la finalidad de adquirir un seudónimo Autoridades de Certificación Seudónimas que
diferente por organización y una credencial de emiten seudónimos (certificados seudónimos) y
único uso, que sólo es válida para la respectiva
las Transacciones Seudónimas que permiten pagos
con tarjetas de crédito seudónimas. 3. Cuando se pague con una tarjeta de crédito, la
tienda electrónica no debe de ser capaz de adquirir
La Red Seudónima (PN) permite navegar conocimiento sobre la identidad real del cliente, ni
anónimamente en Internet. No sólo se limita al de información de la tarjeta de crédito
comercio electrónico, sino también puede usarse proporcionada.
para alguna actividad de navegación en Internet.
Es basada en la colocación distribuida de proxies, 4. El comerciante debe de tener las mismas
los cuales son operados por instituciones garantías sobre la validez de la información de la
independientes. Permite a un usuario navegar en el tarjeta de crédito como en los pagos no anónimos.
Web de tal manera que ningún servidor del Web
(o sitio del comercio electrónico), ni cualquier 5. El proveedor de la tarjeta de crédito no debe de
intruso, ni los operadores independientes de los ser capaz de vincular el pago de un cliente a una
proxies puedan averiguar en dónde ese usuario tienda electrónica.
está, quién es él y a dónde él se dirige.
A continuación se describirá el sistema
La Autoridad de Certificación Seudónima (PCA) seudónimo que logra cada uno de estos requisitos.
es la que emite el certificado seudónimo y es la
única que conoce el vínculo entre la identidad real IV.II Servicio de Seudonimidad
del cliente y su seudónimo. Esto es necesario para El servicio de seudonimidad está compuesto por
resolver la seudonimidad de aquellos dueños de un terceras partes proveedoras de servicio, que
seudónimo que hayan empleado mal su certificado requieren de confianza.
seudónimo, es decir, para estafar. Por ejemplo,
con una orden judicial podría pedirse revelar una Por lo menos dos entidades deben estar en medio
identidad real. de una comunicación seudónima: una cercana al
cliente y la otra cercana al servidor. Estas
Por un lado, los certificados seudónimos entidades son referidas como Entidades
permiten a los clientes autenticarse con su Seudónimas (PE). La PE cercana al cliente conoce
seudónimo y por otro lado, la tienda electrónica no sobre la localidad del cliente, pero no conoce su
puede deducir la identidad real de los clientes. destino. Por otro lado, la PE cercana al servidor
conoce quién es el servidor, pero no conoce quién
La Transacción Seudónima es una transacción se esta conectando a él.
que se identifica por un seudónimo y que en el
curso normal del evento no puede ser asociada con La información sobre la conexión cliente-
un individuo en particular. servidor es dividida entre las PEs y estas entidades
tendrían que conspirar para recuperar el camino
Las tarjetas de crédito son muy populares en el entero. Incluyendo más PEs en el enlace entre el
comercio electrónico y no es probable que esto cliente y servidor, se dificulta todavía más tal
cambie muy pronto. Por consiguiente se desea conspiración, pero uno debe de tener en mente que
proporcionar tarjetas de crédito a usuarios tal incremento de confianza en el sistema es
seudónimos. La idea es que podría haber conseguido ante un alto costo operacional.
instituciones financieras (Proveedores de Tarjetas
de Crédito Seudónimas (PCCPs)) que no IV.III Sistema Seudónimo
requirieran a los usuarios revelar su identidad real
En seguida se conformarán las tres partes antes
para obtener una tarjeta de crédito seudónima. Y
mencionadas con la finalidad de poder apreciar la
así sólo con un certificado seudónimo poder
forma general del sistema seudónimo, aplicado al
tramitar una tarjeta de crédito seudónima para ese
comercio electrónico. En este sistema se
seudónimo.
visualizará también como un cierto cliente queda
seudónimo ante diversas entidades e intrusos.
IV.I Requisitos de Seudonimidad
1. La tienda electrónica no debe ser capaz de Por lo tanto, en la figura 4, Luis se conecta a Ana
identificar la identidad real del cliente. a través de la red seudónima (PN) y se presenta
como Dan. Luis usa el certificado de Dan que él
2. No debe ser posible deducir la dirección IP real había adquirido en la PCA2 (2). La PCA2 no
del remitente a partir de la dirección IP del origen conoce que Luis es Dan, PCA2 cree que Fred es
de los mensajes enviados a la tienda electrónica. Dan. La PCA1 que ha emitido el certificado de
Fred (1), sólo conoce que Luis es Fred y no tiene esto, es que para bienes materiales, una entrega
ningún indicio que Fred es Dan. requiere de la dirección y por lógica esto rompe
completamente con la anonimidad del cliente.
Ana ve que la conexión de Dan llega de PP2 (4),
pero ella no conoce donde esta Dan (Luis). PP2 ƒ Otra limitante, es la opción que tienen los
tampoco conoce donde está Dan, porque Dan se clientes válidos para prestar sus certificados
conectó a PP2 vía PP1 (3). Es más, PP1 no sabe seudónimos y tarjetas de crédito seudónimas a sus
donde está Dan navegando, porque la dirección de amigos y así ellos usen el servicio. Una solución
destino que PP1 ve es la de PP2. que se ha pensado para esto, es en el sentido de
volver más robusta la autenticación. Otra también,
Ana al conseguir la tarjeta de crédito seudónima, es la de crear conciencia en los individuos para
no tiene la manera de vincular esa tarjeta con Luis. que se conduzcan con responsabilidad.
La autorización del pago se hace vía el banco de
Ana, al PCCP de Dan (7), al PCCP de Fred (6), y ƒ Confabulaciones entre proxies seudónimos
el CCP de Luis (5). A Luis se le cobra a través de (PPs), Autoridades de Certificación Seudónimas
su CCP vía su factura mensual (8). La factura (PCAs) y Proveedores de Tarjetas de Crédito
contiene una transacción hecha con el PCCP de Seudónimas (PCCPs).
Fred. No hay un vínculo a Ana.
En la Tabla 1, se exponen específicamente las
Las partes involucradas no pueden aprender algo confabulaciones de algunas partes, para romper la
sobre la conexión de extremo a extremo, es decir, seguridad del sistema seudónimo. Ante tales
de Luis a Ana. confabulaciones el sistema seudónimo pierde
sentido.
El individuo X (9), es un intruso que intenta
escuchar las actividades de Luis, él no conoce los
seudónimos de Luis, ni donde él ha estado
navegando. Luis avisa a PCA1 y PCA2 usando
canales seguros, X por lo tanto no podría saber
cuales son las opciones de Luis para sus
seudónimos. Cuando X esta intentando averiguar
dónde esta navegando Dan, la única cosa que el
podría ver es que Dan esta conectándose a PP1.
Después Dan al pedir una conexión a PP2, logra
que esta no sea vista por X. Finalmente cuando
PP2 se conecta a Ana, X no puede saber que Dan
pidió esa conexión.

Tabla 1. Confabulaciones entre partes.

V CONCLUSIONES
Primeramente, las contribuciones que se
pretenden brindar en este trabajo, con respecto a la
sociedad en general de Internet, son las siguientes:

ƒ Contar con una nueva alternativa de sistemas


seudónimos que permita a un cliente comprar
Figura 4. Sistema Seudónimo. mercancías en tiendas electrónicas sin tener que
revelar su identidad real.
IV. IV Limitaciones del Sistema
ƒ El sistema está inicialmente limitado a bienes ƒ Establecer una nueva opción de infraestructura
electrónicos, tales como libros imprimibles o de Internet anónimo basado en sistemas
acceso a bibliotecas digitales, etc. La razón de
seudónimos, con miras ha aplicaciones de [4] David Chaum. Untraceable Electronic
comercio electrónico fundamentalmente. Mail, Return Address, and Digital
Pseudonyms. Communications of the ACM,
Ante esto se concluye qué: vol.24 no.2, pages 84-88, 1981.
[5] D.Goldschlag, M.Reed and P.Syverson.
ƒ En el contexto de negocios en general y negocio Hiding Routing Information. In
electrónico en particular, anonimidad puede llevar R.Anderson, editor, Information Hiding:
a fraude. Seudónimidad es por consiguiente un First International Workshop, Volume 1174
requisito para una plataforma confiable. of Lecture Notes in Computer Science,
pages 137-150, Springer-Verlag, 1996.
ƒ El servicio seudónimo da a un usuario real una [6] D.R.Simon. Anonymous Communication
identidad seudónima que puede usarse and Anonymous Cash. In Advances in
continuamente en Internet, como por ejemplo en Cryptology – CRYPTO ’96, Volume 1109
sitios de comercio electrónico, etc. of Lecture Notes in Computer Science,
pages 61-73, Springer-Verlag, 1996.
ƒ Los sistemas seudónimos no sólo pueden ser [7] P.Boucher, A.Shostack and I.Goldberg.
utilizados para el comercio electrónico, sino para Freedom Systems 2.0 Archtecture.
cualquier actividad en Internet donde la identidad December 2000. Available at
seudónima sea requerida. http://www.freedom.net/info/whitepapers/F
reedom_System 2_Architecture.pdf.
ƒ Con la nueva propuesta se define una [8] W.Dai. Pipenet 1.1. Available at
arquitectura dirigida a mejorar la confianza en los http://www.eskimo.com/~weidai/pipenet.txt
sistemas de comercio electrónico. , 2000.
[9] Ronggong Song, Larry Korba. Anonymous
ƒ La confabulación de PPs, PCAs y PCCPs en la Internet Infrastructure Based on PISA
nueva propuesta, rompe la seguridad del sistema Agents. Institute for Information
seudónimo. Technology, National Research Council of
Canada. November 2001.
ƒ Para que un sistema sea seudónimo no significa
que debe haber siempre un enlace entre el
seudónimo y la identidad real.

ƒ Para ser eficaz, un mecanismo seudónimo debe


involucrar protecciones técnicas y legales.

VI AGRADECIMIENTOS
El primer autor le agradece al CONACyT el
apoyo otorgado a través de la Beca para Estudios
de Maestría # 170618. Asimismo se les agradece a
las personas que colaboraron en el presente
artículo.

VII REFERENCIAS
[1] David Chaum. Security without
identification: transaction systems to make
Big Brother obsolete. Communications of
the ACM, 28 (10), 1985.
[2] A.back, I.Goldberg and A.Shostack.
Freedom 2.1 Security Issues and Analysis.
May 2001. Available at
http://www.freedom.net/info/whitepapers/F
reedom_Security2-1.pdf.
[3] David Chaum. The Dining Cryptographers
Problem: Unconditional Sender and
Recipient Untraceability. Journal of
Cryptology, vol.1, no.1, pages 65-75, 1988.
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

199
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Sistema Seudónimo como Alternativa para una Nueva Infraestructura de Comercio Electrónico
ROC&C’03 - 14ª Reunión de Otoño de Comunicaciones, Computación, Electrónica
y Exposición Industrial
IEEE, Guerrero, México.

201
SISTEMA SEUDÓNIMO COMO ALTERNATIVA PARA UNA
NUEVA INFRAESTRUCTURA DE COMERCIO ELECTRÓNICO
Bernabé Humberto Nava Correa y Rubén Vázquez Medina

Instituto Politécnico Nacional


Escuela Superior de Ingeniería Mecánica y Eléctrica U. Culhuacan
Sección de Estudios de Posgrado e Investigación
Av. Santa Ana No. 1000, Col. San Francisco Culhuacan, C.P. 04430, México D.F.
Tel. 5624 2000 ext. 73257, Fax: 56562058
bnava@calmecac.esimecu.ipn.mx

Resumen. En este artículo se muestra como a través el cliente ya esta dejando cierta información de quien
de un sistema propuesto se puede establecer él puede ser o de donde él se esta conectando, a través
privacidad a la identidad personal de un usuario al de su dirección IP. El uso de tarjetas de crédito
comprar en cualquier tienda electrónica, usando un convencionales conlleva, aparte de problemas de falta
seudónimo. Este sistema llamado seudónimo también de seguridad y fiabilidad, un cierto peligro
ofrece una autenticación efectiva del usuario ante el relacionado con la vigilancia de las acciones y hábitos
destino sin tener que revelar su identidad real. El de los usuarios. Crean registros en los que se
sistema seudónimo descrito se basa relaciona qué compramos y dónde. Para Castells han
fundamentalmente de tres partes: La Red Seudónima, sido “el instrumento a través del cual se han
Autoridades de Certificación Seudónimas y las establecido perfiles sobre las vidas de las personas, se
Transacciones Seudónimas. Por esto y mucho más el han analizado y utilizado para fines comerciales” [1].
sistema que aquí se describe resulta una alternativa Aunque el uso de tarjetas inteligentes (smart cards, o
importante ante el crítico problema de falta de IC’s en inglés) soluciona ciertos problemas de
privacidad en el comercio electrónico. seguridad que sufren las tarjetas de crédito
convencionales, no solucionan también, el problema
I. INTRODUCCIÓN de la vigilancia de las acciones y hábitos de los
usuarios, sino lo acrecientan, ya que en cuanto mayor
La práctica del comercio electrónico normalmente
sea el número de situaciones en que se utilicen mayor
impone a un cliente a revelar su identidad real a la
será el peligro de pérdida de la privacidad. Algunos
tienda electrónica. El uso de las tarjetas de crédito lo
sectores de la población temen que, inevitablemente,
hace automático, ya que la propia tarjeta no cuenta
la informatización de la mayoría de las actividades de
con un sistema de protección de los datos personales
comunicación de los ciudadanos desembocará en una
del cliente, razón por la que la tienda electrónica
merma de su privacidad y de sus derechos. Por
conoce la identidad real de sus clientes.
contra, podemos afirmar que la adecuada
Contrariamente existen algunos sistemas de pago
implantación de servicios de seguridad, no sólo
basados en la no rastreabilidad de tokens, pero no son
garantiza los derechos ya existentes, sino que permite
tan ampliamente usados como las tarjetas de crédito.
expandir y mejorar dichos derechos.
De hecho, sin comprar algo en una tienda electrónica,
Como consecuencia de esto, en algunos mecanismos
de pago a través de sistemas telemáticos, se ha vuelto
una necesidad la inclusión del Servicio de Anonimato
para obtener la privacidad. Este servicio de seguridad
es requerido en situaciones en las cuales es
conveniente y necesario mantener oculta la identidad
ROC&C’2003-C-20 PONENCIA RECOMENDADA POR de la persona que protagoniza una determinada
EL CAPÍTULO DE COMUNICACIONES DEL IEEE SECCIÓN MÉXICO operación telemática. Ante esto, no hay que olvidar
Y PRESENTADA EN LA REUNIÓN DE OTOÑO DE COMUNICACIONES,
COMPUTACIÓN Y ELECTRÓNICA, ROC&C’2003,
que en el contexto de negocios en general, y negocio
ACAPULCO,GRO., DEL 26 AL 30 DE NOVIEMBRE DE 2003 electrónico en particular, anonimidad puede llevar a
fraude. De tal manera que, la seudonimidad es por

1
consiguiente un requisito para una plataforma § Permiten privacidad en el manejo de información
confiable. de identidad personal.

El sistema que aquí se describe contribuye a atender § Permiten a los usuarios seguridad en sus datos
este problema de falta de privacidad en el manejo de personales a la hora de autenticarse, ya que lo hacen a
información personal, apoyándose en las Tecnologías través de seudónimos.
del Refuerzo de la Privacidad (PET) y las Redes de
Comunicación Anónima [2]. § Evitan que los datos privados de un usuario viajen
repetidamente por Internet.
II. SISTEMAS SEUDÓNIMOS
El objetivo principal de los sistemas seudónimos,
Chaum fue el primero en introducir los sistemas
como ya se ha mencionado en la definición, es ocultar
seudónimos en 1985 [3], como una manera de
la identidad real del usuario usando un seudónimo.
permitirle a un usuario trabajar eficazmente, pero
Claro, los sistemas seudónimos tienen otras ventajas,
anónimamente, con múltiples organizaciones. Él
e.g. autenticación, control de abuso, responsabilidad,
sugiere que cada organización pueda conocer a un
etc. La desventaja de los sistemas seudónimos es que
usuario por un seudónimo diferente. Un seudónimo
ellos no pueden proporcionar protección contra el
también es conocido como nym, que proviene de la
análisis de tráfico. La protección contra el análisis de
palabra en inglés ano-nym-ous (anónimo) o también
tráfico es proporcionada por las redes de
es conocido como nickname.
comunicación anónima.
Ante esto se define a los sistemas seudónimos como
Las redes de comunicación anónima son aquellas
aquellos conjuntos de elementos que coordinados
redes que permiten navegar anónimamente en
entre sí permiten a los usuarios mantener protegida su
Internet. En [4, 5, 6, 7, 8] algunas redes de
identidad real e interactuar con múltiples
comunicación anónima son propuestas y
organizaciones de forma “anónima” mediante el uso
desarrolladas. La desventaja de las redes de
de diferentes seudónimos (sobrenombres), vía
comunicación anónima es que ellas no pueden
Internet. Los sistemas seudónimos también son
proporcionar la protección de identidad real del
conocidos como “sistemas de credencial y
usuario en los datos de una cierta aplicación. Esta
seudónimo”.
función debe proporcionarse con sistemas
seudónimos.
A continuación se mencionarán algunas de las
características de los propios sistemas seudónimos:
III. SISTEMA SEUDÓNIMO PROPUESTO
§ Permiten que los usuarios interactúen con El sistema seudónimo consiste de tres partes: la Red
diferentes organizaciones usando diferentes Seudónima, las Autoridades de Certificación
seudónimos. Seudónimas que emiten seudónimos (certificados
seudónimos) y las Transacciones Seudónimas que
Si tales organizaciones, organización A y permiten pagos con tarjetas de crédito seudónimas.
organización B comparan los datos de registro de los
usuarios, ambas son incapaces de determinar qué La Red Seudónima (PN) permite navegar
seudónimo es de qué individuo o incluso qué anónimamente en Internet. No sólo se limita al
seudónimos son del mismo individuo. comercio electrónico, sino también puede usarse para
alguna actividad de navegación en Internet. Es basada
§ El usuario en un sistema seudónimo puede probar a en la colocación distribuida de proxies, los cuales son
una organización su relación con otra conservando la operados por instituciones independientes. Permite a
anonimidad en ambas organizaciones. Esto es, un un usuario navegar en el Web de tal manera que
usuario posee una credencial que lo acredita en una ningún servidor del Web (o sitio del comercio
organización y para ello uso un seudónimo. Tal electrónico), ni cualquier intruso, ni los operadores
usuario puede demostrar la propiedad de tal independientes de los proxies puedan averiguar en
credencial a otra organización sin revelarle el dónde ese usuario está, quién es él y a dónde él se
seudónimo que tiene con la primera organización. Por dirige.
lo tanto, al demostrar tal credencial, no se revela
ninguna información más que la propia credencial a La Autoridad de Certificación Seudónima (PCA) es la
la organización receptora. que emite el certificado seudónimo y es la única que
conoce el vínculo entre la identidad real del cliente y
su seudónimo. Esto es necesario para resolver la

2
seudonimidad de aquellos dueños de un seudónimo como Fred, pide un certificado seudónimo para el
que hayan empleado mal su certificado seudónimo, es seudónimo Dan. Luis puede ir entonces a una tienda
decir, para estafar. Por ejemplo, con una orden electrónica y puede presentarse como Dan. La tienda
judicial podría pedirse revelar una identidad real. electrónica acepta el certificado y piensa que está
hablando con Dan. La tienda electrónica no tiene la
Por un lado, los certificados seudónimos permiten a manera de poner en correlación a Dan con Luis, a
los clientes autenticarse con su seudónimo y por otro menos que PCA1 y PCA2 conspiren en contra de él.
lado, la tienda electrónica no puede deducir la Por otro lado, si la tienda electrónica sospecha que
identidad real de los clientes. Dan (Luis) está intentando estafar, entonces la tienda
electrónica puede ir a una corte de ley y presentar su
La Transacción Seudónima es una transacción que se caso. Ante esto, la corte puede ordenar a PCA1 y
identifica por un seudónimo y que en el curso normal PCA2 descubrir sus partes de la información y revelar
del evento no puede ser asociada con un individuo en a Dan-Fred-Luis.
particular.

Las tarjetas de crédito son muy populares en el


comercio electrónico y no es probable que esto
cambie muy pronto. Por consiguiente se desea
proporcionar tarjetas de crédito a usuarios
seudónimos. La idea es que podría haber instituciones
financieras (Proveedores de Tarjetas de Crédito
Seudónimas (PCCPs)) que no requirieran a los
usuarios revelar su identidad real para obtener una
tarjeta de crédito seudónima. Y así sólo con un
certificado seudónimo poder tramitar una tarjeta de
crédito seudónima para ese seudónimo.
III.II. Red Seudónima (PN).
III.I. Autoridad de Certificación Seudónima
La Red Seudónima (PN) es un mecanismo general
(PCA).
que habilita un navegador Web seudónimo. La PN
Como ya se ha mencionado una Autoridad de consiste por lo menos de dos servidores proxy
Certificación (PCA) es una instancia que proporciona independientes entre una persona y otra. Los proxies
certificados seudónimos confiables. Los certificados no pueden conocer sólos la conexión extremo a
son seudónimos y no anónimos porque el PCA extremo. Con una PN de dos o más proxies
conoce la relación entre el cliente y su seudónimo. seudónimos (PPs) se evita que un destino en una
comunicación deduzca alguna información del
Un certificado seudónimo es un certificado estándar origen, como nombre, país, dirección IP, etc.
X.509 y es de uso mundial para la autenticación. Por
consiguiente, no se requiere una interfase especial
para las tiendas electrónicas. El único requisito para En la figura 2, se aprecia una comunicación entre
que los certificados sean usados es que las tiendas Luis y Ana.
electrónicas tendrán que aceptar a las PCAs como
Autoridades de Certificación (CAs) válidas. Esto
significa incluso que la PCA raíz aparezca en la lista
de CAs válidas en la base de datos de la tienda
electrónica.

La PCA genera un certificado seudónimo basado en


un certificado real. Así, una tienda electrónica que
acepta certificados reales, también aceptaría
certificados seudónimos. Si las PCAs empezaran a
emitir falsificaciones o certificados inválidos, su
confianza caería y pronto estarían fuera del negocio.

En la figura 1, por ejemplo, Luis va a la PCA1 y pide Cabe mencionar que los servidores proxy y el destino
un certificado seudónimo para un seudónimo Fred, y (Ana por e.g.) podrían conspirar en contra del origen
así entonces él luego va a PCA2 y, presentándose

3
para realizar análisis de tráfico y así determinar la Luis, él descifra los datos con k1, él cifra con kl1 y
conexión extremo a extremo. Por consiguiente se envía los datos a PP2. PP2 en su momento descifra
requieren canales seguros entre cada entidad. los datos primero con kl1, después con k2 y entonces
envía los datos a Ana. Finalmente, Ana descifra los
Los canales seguros pueden ser establecidos usando datos con k3 y recupera el mensaje original. La
el protocolo de intercambio de llave de Diffie- respuesta de Ana sigue el camino inverso a Luis.
Hellman (DH). En el protocolo de DH, ambas partes
involucradas en el intercambio de la llave contribuyen Los datos al ser cifrados diferentemente entre cada
para generar una llave privada compartida que es par de entidades provocan que un intruso no pueda
usada para cifrar la comunicación entre las partes. ponerlos en correlación.

En la figura 3, se muestra cómo los canales son La autenticación juega un papel importante en la red
anidados en orden para proteger la anonimidad de la seudónima.
conexión de extremo a extremo:
En la implementación de la red seudónima se usa la
1. Luis establece un canal seguro C1 con el Proxy capa de conexión segura (SSL).
Seudónimo 1 (PP1) y ellos comparten la llave k1.
2. Luis establece un canal seguro C2, sobre C1, con La red de proxies esconde la localización de clientes
PP2, usando PP1 como un proxy. Luis comparte k2 sin limitar su acceso a las tiendas en línea. La razón
con PP2. PP1 y PP2 ya tienen un canal seguro LC1 para eso es que la PN no necesita una entrada especial
entre ellos y comparten la llave kl1. a la interfase con las tiendas electrónicas, usa sólo
3. PP2 no puede ser visto por PP1 porque esta cifrado protocolos estándares, como HTTP y SSL. Así, el
con k2 (C2). comercio electrónico de los sitios Web no requiere
4. Si Luis decide comprar alguna cosa de Ana (si ella ninguna modificación técnica para aceptar las
atiende una tienda electrónica) y quiere pagar por conexiones de los usuarios de la PN.
ella; Luis establece un canal seguro (CA) a Ana
(sobre C1 y C2), y comienza el proceso de pago. Luis Finalmente, los usuarios de una PN son anónimos
y Ana comparten k3. desde el punto de vista de intrusos (desde que los
intrusos no pueden enlazar el origen-destino en una
conexión), pero también son seudónimos porque los
proxies pueden hacer el enlace.

III.III. Transacción Seudónima.


El requisito para semejante sistema de pago es que el
cliente debe pagar con su propia tarjeta de crédito.
Por supuesto, él no debe pagar a la tienda electrónica
directamente, pero si podría a través de una entidad
seudónima (PE). Desde el punto de vista de la tienda
electrónica, es la entidad seudónima quién paga en
nombre del cliente seudónimo. Cabe aclararse que al
usar la propia tarjeta de crédito no se protegen los
El acceso a PN es logrado a través de un proxy local
datos personales del cliente original, aún con la
(LP) que corre en la máquina de Luis (o LAN de
entidad seudónima.
Luis) y aparece como un proxy Web normal al
navegador. El acceso a la PN es por consiguiente
Por tal motivo la idea es que podría haber
transparente al navegador, y de aquí no se requiere instituciones financieras (Proveedores de Tarjetas de
ninguna modificación.
Crédito Seudónimas (PCCPs)) que no requirieran a
los usuarios revelar su identidad real para obtener una
También la figura 3 muestra el LP de Luis, dos PPs y
tarjeta de crédito seudónima. Y así sólo con un
a Ana. Hay dos canales anidados, uno entre LP y PPs
certificado seudónimo poder tramitar una tarjeta de
y uno entre LP y Ana. Cuando Luis envía datos a
crédito seudónima para ese seudónimo. Con esto, se
Ana, primero se cifran los datos en el LP con la llave
haría frente al problema antes mencionado.
k3 que él comparte con Ana, entonces con la llave k2,
que él comparte con PP2 se vuelve a cifrar y
Considere que un cliente va a un primer PCCP,
finalmente se cifra esto de nuevo con k1, compartida
proporciona su identidad real, su tarjeta de crédito
con PP1. Cuando PP1 recibe los datos desde el LP de
real y el primer seudónimo de la cadena, y entonces la

4
PCCP emite una tarjeta de crédito seudónima. Todas III.IV. Sistema Seudónimo.
las compras hechas con la tarjeta de crédito
En seguida se conformarán las tres partes antes
seudónima se cargan a la tarjeta de crédito real. El
mencionadas con la finalidad de poder apreciar la
cliente puede ir a un segundo PCCP, identificarse con
forma general del sistema seudónimo, aplicado al
el primer seudónimo y con su primera tarjeta de
comercio electrónico. En este sistema se visualizará
crédito seudónima, para obtener también así una
también como un cierto cliente queda seudónimo ante
tarjeta de crédito seudónima para el segundo
diversas entidades e intrusos.
seudónimo. Esto significa que hay de nuevo una
cadena, en este caso, de PCCPs y únicamente ellos
Por lo tanto, en la figura 5, Luis se conecta a Ana a
juntos pueden romper la seudónimidad.
través de la red seudónima (PN) y se presenta como
Dan. Luis usa el certificado de Dan que él había
Si el cliente va a la tienda electrónica y proporciona
adquirido en la PCA2 (2). La PCA2 no conoce que
una tarjeta de crédito seudónima, la tienda electrónica
Luis es Dan, PCA2 cree que Fred es Dan. La PCA1
la acepta, porque puede validarse como una tarjeta de
que ha emitido el certificado de Fred (1), sólo conoce
crédito normal a través del último PCCP de la cadena.
que Luis es Fred y no tiene ningún indicio que Fred
Las tarjetas de crédito seudónimas se validan al revés
es Dan. Ana ve que la conexión de Dan llega de PP2
a través de la cadena entera, sentido contrario, a la
(4), pero ella no conoce donde esta Dan (Luis). PP2
asignación de seudónimos en las PCAs. Una de las
tampoco conoce donde está Dan, porque Dan se
ventajas de la transacción seudónima es que no hay
conectó a PP2 vía PP1 (3). Es más, PP1 no sabe
ningún riesgo financiero para los PCCPs, ya que se
donde está Dan navegando, porque la dirección de
podría remontar a la tarjeta de crédito del cliente real
destino que PP1 ve es la de PP2. Ana al conseguir la
(véase figura 4).
tarjeta de crédito seudónima, no tiene la manera de
vincular esa tarjeta con Luis. La autorización del pago
se hace vía el banco de Ana, al PCCP de Dan (7), al
PCCP de Fred (6), y el CCP de Luis (5). A Luis se le
cobra a través de su CCP vía su factura mensual (8).
La factura contiene una transacción hecha con el
PCCP de Fred. No hay un vínculo a Ana.

Las partes involucradas no pueden aprender algo


sobre la conexión de extremo a extremo, es decir, de
El PCCP de Dan no conoce quién realmente es Dan. Luis a Ana.
Por otro lado, el PCCP de Fred contacta al CCP
(Proveedor de Tarjeta de Crédito) de Luis para aclarar El individuo X (9), es un intruso que intenta escuchar
la transacción, el CCP de Luis cree que el las actividades de Luis, él no conoce los seudónimos
comerciante involucrado en la transacción es el PCCP de Luis, ni donde él ha estado navegando. Luis avisa
de Fred, pero en realidad no es así. El PCCP de Fred a PCA1 y PCA2 usando canales seguros, X por lo
no conoce quién es el comerciante real, porque éste tanto no podría saber cuales son las opciones de Luis
ha sido contactado por el PCCP de Dan. Por lo tanto, para sus seudónimos. Cuando X esta intentando
el banco de Ana y el PCCP de Dan mantienen la averiguar dónde esta navegando Dan, la única cosa
seudonimidad en el proceso de validación de la tarjeta que el podría ver es que Dan esta conectándose a PP1.
de crédito seudónima. Después Dan al pedir una conexión a PP2, logra que
esta no sea vista por X. Finalmente cuando PP2 se
Una tarjeta de crédito seudónima puede ser aceptada conecta a Ana, X no puede saber que Dan pidió esa
como una tarjeta de crédito normal y, desde el punto conexión.
de vista de la tienda electrónica, la autorización de la
transacción de la tarjeta de crédito seudónima se haría
exactamente como se hace hoy en día con una tarjeta
de crédito normal: a través del banco de la tienda
electrónica.

El aspecto más importante de un proceso de pago es


su exactitud.

5
http://www.freedom.net/info/whitepapers/Free
dom_Security2-1.pdf.
[5] David Chaum. Untraceable Electronic Mail,
Return Address, and Digital Pseudonyms.
Communications of the ACM, vol.24 no.2,
pages 84-88, 1981.
[6] D.Goldschlag, M.Reed and P.Syverson. Hiding
Routing Information. In R.Anderson, editor,
Information Hiding: First International
Workshop, Volume 1174 of Lecture Notes in
Computer Science, pages 137-150, Springer-
Verlag, 1996.
[7] D.R.Simon. Anonymous Communication and
Anonymous Cash. In Advances in Cryptology
Figura 5. Sistema Seudónimo. – CRYPTO ’96, Volume 1109 of Lecture
Notes in Computer Science, pages 61-73,
IV. CONCLUSIONES Springer-Verlag, 1996.
§ En el contexto de negocios en general y negocio [8] P.Boucher, A.Shostack and I.Goldberg.
electrónico en particular, anonimidad puede llevar a Freedom Systems 2.0 Archtecture. December
fraude. Seudonimidad es por consiguiente un 2000. Available at
requisito para una plataforma confiable. http://www.freedom.net/info/whitepapers/Free
§ El servicio seudónimo da a un usuario real una dom_System 2_Architecture.pdf.
identidad seudónima que puede usarse continuamente
en Internet, como por ejemplo en sitios de comercio
electrónico, etc.
§ Los sistemas seudónimos no sólo pueden ser Bernabé Humberto Nava Correa. Nació
utilizados para el comercio electrónico, sino para en la Ciudad de México en 1979. El se
cualquier actividad en Internet donde la identidad graduó en el año 2002 de la carrera de
Ingeniería en Comunicaciones y
seudónima sea requerida.
Electrónica de la Escuela Superior de
§ Con la nueva propuesta se define una Ingeniería Mecánica y Eléctrica – Unidad
infraestructura dirigida a mejorar la confianza en los Culhuacan. Actualmente trabaja en su tesis
sistemas de comercio electrónico. de posgrado titulada “Diseño de un
Sistema Seudónimo con Autenticación”.
§ La confabulación de PPs, PCAs y PCCPs en la
Sus áreas de interés como investigador son
propuesta, rompe la seguridad del sistema seudónimo. las redes de datos y la seguridad
§ Para que un sistema sea seudónimo no significa que informática.
debe haber siempre un enlace entre el seudónimo y la
identidad real.
Rubén Vázquez Medina. He received the
§ Para ser eficaz, un mecanismo seudónimo debe
Electronics Engineering Degree from the
involucrar protecciones técnicas y legales. Universidad Autónoma Metropolitana
(UAM, in 1988), México D.F. He is
V. REFERENCIAS Master in Science by the Investigation
Center of Advanced Studies of the
[1] Castells, M. The information Age. Economic, National Polythechnic Institute of México
(IPN). He is currently working toward the
Society and Culture. Vol I. Oxford. Ph. D. degree at UAM. From 1990 to
Blackwell Publishers, 1996-1997. 1993, he was with the Electrical
[2] Ronggong Song, Larry Korba. Anonymous Engineering Department, UAM Iztapalapa
Internet Infrastructure Based on PISA Agents. and, since 1997, he is with the graduate
department of the Electrical Engineering
Institute for Information Technology, National School of the IPN. From 1993 to 1997 he
Research Council of Canada. November 2001. was in Merkatel S.A. de C.V. and Banco
[3] David Chaum. Security without identification: Unión S.A. His research interests are in the
transaction systems to make Big Brother area of computer networks and network
security.
obsolete. Communications of the ACM, 28
(10), 1985.
[4] A.back, I.Goldberg and A.Shostack. Freedom
2.1 Security Issues and Analysis. May 2001.
Available at

6
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

209
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Modelo Seudónimo para el Comercio Electrónico


I Congreso Internacional sobre Tecnología Documental y del Conocimiento
AHDI - Asociación Hispana de Documentalistas en Internet, Madrid, España.

211
I Congreso Internacional sobre Tecnología Documental y del Conocimiento
www.documentalistas.com

MODELO SEUDÓNIMO PARA EL COMERCIO ELECTRÓNICO

Nava Correa Bernabé Humberto y Vázquez Medina Rubén


Instituto Politécnico Nacional
Escuela Superior de Ingeniería Mecánica y Eléctrica Unidad Culhuacan
Sección de Estudios de Posgrado e Investigación
Laboratorio de Seguridad Informática
Av. Santa Ana No. 1000, Col. San Francisco Culhuacan
C.P. 04430, México D.F.
Tel. 5624 2000 ext. 73257, Fax: 56562058
bnava@calmecac.esimecu.ipn.mx

RESUMEN
Este artículo describe el funcionamiento de un sistema, el cual ofrece
privacidad a los datos personales de un cliente a través del uso de un
seudónimo cuando se realiza una compra vía Internet. Este tipo de sistema
llamado seudónimo también permite una autenticación efectiva del cliente ante
el destino sin tener que revelar su identidad real. El sistema seudónimo descrito
se basa esencialmente en tres partes: La Red Seudónima, Autoridades de
Certificación Seudónimas y Las Transacciones Seudónimas. Por lo que el
sistema que aquí se detalla resulta una alternativa seria ante el crítico problema
de falta de privacidad en el comercio electrónico.

Palabras clave: Seudónimo, Autoridad de Certificación, Privacidad.

INTRODUCCIÓN
El objetivo general que se pretende alcanzar con este trabajo, es el de
proponer un nuevo esquema de sistema seudónimo, que permita
principalmente a un cliente comprar mercancías electrónicas sin tener que
revelar su identidad real a la tienda electrónica. A su vez, se busca que el
I Congreso Internacional sobre Tecnología Documental y del Conocimiento
www.documentalistas.com

medio de comunicación entre el cliente y la tienda electrónica tenga un cierto


grado de anonimidad. Entre los objetivos específicos de tal contribución se
pueden mencionar los siguientes:

• Evitar que los datos personales viajen más de una sola vez a través de
Internet, ya que actualmente en un medio de telecomunicación como éste no
se puede tener la seguridad de qué gente mal intencionada llegue a observar o
capturar nuestra información personal.
• Evitar el análisis de tráfico dentro y fuera del sistema seudónimo propuesto.
• Evitar la confabulación entre entidades del sistema seudónimo propuesto.

La problemática que sirvió como motivación para el desarrollo de tal trabajo


radica esencialmente en que la práctica del comercio electrónico normalmente
impone a un cliente a revelar su identidad real a la tienda electrónica. El uso de
las tarjetas de crédito lo hace automático, ya que la propia tarjeta no cuenta
con un sistema de protección de los datos personales del cliente, razón por la
que la tienda electrónica conoce la identidad real de sus clientes.
Contrariamente existen algunos sistemas de pago basados en la no
rastreabilidad de tokens, pero no son tan ampliamente usados como las
tarjetas de crédito. De hecho, sin comprar algo en una tienda electrónica, el
cliente ya esta dejando cierta información de quien él puede ser o de donde él
se esta conectando, a través de su dirección IP. El uso de tarjetas de crédito
convencionales conlleva, aparte de problemas de falta de seguridad y
fiabilidad, un cierto peligro relacionado con la vigilancia de las acciones y
hábitos de los usuarios. Crean registros en los que se relaciona qué
compramos y dónde. Para Castells han sido “el instrumento a través del cual se
han establecido perfiles sobre las vidas de las personas, se han analizado y
utilizado para fines comerciales” [1]. Aunque el uso de tarjetas inteligentes
(smart cards, o IC’s en inglés) soluciona ciertos problemas de seguridad que
sufren las tarjetas de crédito convencionales, no solucionan también, el
problema de la vigilancia de las acciones y hábitos de los usuarios, sino lo
acrecientan, ya que en cuanto mayor sea el número de situaciones en que se
utilicen mayor será el peligro de pérdida de la privacidad. Algunos sectores de
I Congreso Internacional sobre Tecnología Documental y del Conocimiento
www.documentalistas.com

la población temen que, inevitablemente, la informatización de la mayoría de


las actividades de comunicación de los ciudadanos desembocará en una
merma de su privacidad y de sus derechos. Por contra, podemos afirmar que la
adecuada implantación de servicios de seguridad, no sólo garantiza los
derechos ya existentes, sino que permite expandir y mejorar dichos derechos.

Como consecuencia de esto, en algunos mecanismos de pago a través de


sistemas telemáticos, se ha vuelto una necesidad la inclusión del Servicio de
Anonimato para obtener la privacidad. Este servicio de seguridad es requerido
en situaciones en las cuales es conveniente y necesario mantener oculta la
identidad de la persona que protagoniza una determinada operación telemática.
Ante esto, no hay que olvidar que en el contexto de negocios en general, y
negocio electrónico en particular, anonimidad puede llevar a fraude. De tal
manera que, la seudonimidad es por consiguiente un requisito para una
plataforma confiable.

El sistema que aquí se describe contribuye a atender este problema de falta de


privacidad en el manejo de información personal, apoyándose en las
Tecnologías del Refuerzo de la Privacidad (PET) y las Redes de Comunicación
Anónima [2].

CUERPO
SISTEMAS SEUDÓNIMOS

Chaum fue el primero en introducir los sistemas seudónimos en 1985 [3], como
una manera de permitirle a un usuario trabajar eficazmente, pero
anónimamente, con múltiples organizaciones. Él sugiere que cada organización
pueda conocer a un usuario por un seudónimo diferente. Un seudónimo
también es conocido como nym, que proviene de la palabra en inglés ano-nym-
ous (anónimo) o también es conocido como nickname.
I Congreso Internacional sobre Tecnología Documental y del Conocimiento
www.documentalistas.com

Ante esto se define a los sistemas seudónimos como aquellos conjuntos de


elementos que coordinados entre sí permiten a los usuarios mantener
protegida su identidad real e interactuar con múltiples organizaciones de forma
“anónima” mediante el uso de diferentes seudónimos (sobrenombres), vía
Internet. Los sistemas seudónimos también son conocidos como “sistemas de
credencial y seudónimo”.

A continuación se mencionarán algunas de las características de los propios


sistemas seudónimos:

• Permiten que los usuarios interactúen con diferentes organizaciones usando


diferentes seudónimos.
Si tales organizaciones, organización A y organización B comparan los datos
de registro de los usuarios, ambas son incapaces de determinar qué
seudónimo es de qué individuo o incluso qué seudónimos son del mismo
individuo.
• El usuario en un sistema seudónimo puede probar a una organización su
relación con otra conservando la anonimidad en ambas organizaciones. Esto
es, un usuario posee una credencial que lo acredita en una organización y para
ello uso un seudónimo. Tal usuario puede demostrar la propiedad de tal
credencial a otra organización sin revelarle el seudónimo que tiene con la
primera organización. Por lo tanto, al demostrar tal credencial, no se revela
ninguna información más que la propia credencial a la organización receptora.
• Permiten privacidad en el manejo de información de identidad personal.
• Permiten a los usuarios seguridad en sus datos personales a la hora de
autenticarse, ya que lo hacen a través de seudónimos.
• Evitan que los datos privados de un usuario viajen repetidamente por Internet.

El objetivo principal de los sistemas seudónimos, como ya se ha mencionado


en la definición, es ocultar la identidad real del usuario usando un seudónimo.
Claro, los sistemas seudónimos tienen otras ventajas, e.g. autenticación,
control de abuso, responsabilidad, etc. La desventaja de los sistemas
seudónimos es que ellos no pueden proporcionar protección contra el análisis
I Congreso Internacional sobre Tecnología Documental y del Conocimiento
www.documentalistas.com

de tráfico. La protección contra el análisis de tráfico es proporcionada por las


redes de comunicación anónima.

Las redes de comunicación anónima son aquellas redes que permiten navegar
anónimamente en Internet. En [4, 5, 6, 7, 8] algunas redes de comunicación
anónima son propuestas y desarrolladas. La desventaja de las redes de
comunicación anónima es que ellas no pueden proporcionar la protección de
identidad real del usuario en los datos de una cierta aplicación. Esta función
debe proporcionarse con sistemas seudónimos.

Los sistemas seudónimos generalmente consisten de varios elementos, tales


como: autoridades de certificación, organizaciones de credencial y seudónimo,
clientes, etc.

Los sistemas seudónimos pueden clasificarse de la siguiente manera:

• Sistemas seudónimos que no evitan compartir identidad seudónima.


• Sistemas seudónimos que evitan compartir identidad seudónima.

EJEMPLO

A continuación se muestra mediante un ejemplo médico la noción de un


sistema seudónimo. Tal ejemplo es considerado desde el punto de vista no
computarizado con la finalidad de reflejar aspectos de la vida cotidiana de una
persona.

Como muchos saben los archivos médicos constituyen una información


sensible y como tal es entendible la necesidad de restringir el acceso a los
datos de salud.

Ante esto suponga que las organizaciones principales de un sistema de salud


son: proveedor de salud (compañía de seguro), doctores, farmacéuticos,
laboratorios, etc. Como tal, la situación a plantearse es la siguiente:
I Congreso Internacional sobre Tecnología Documental y del Conocimiento
www.documentalistas.com

Una usuaria llamada Alma recibe la garantía de servicio médico de su jefe. El


jefe sabe su nombre y su número de seguro social y puede detener una cierta
cantidad del sueldo de Alma para su correspondiente seguro médico. Suponga
que todas las organizaciones antes mencionadas saben el nombre de la
usuaria y número del seguro social y comparten toda la información que ellos
tienen entre sí sobre la usuaria.

Hay problemas obvios con este escenario. Por ejemplo, si el laboratorio


descubre que Alma tiene un alto riesgo de adquirir cáncer, el proveedor de
salud elevará el costo de su seguro. O, si el jefe averigua que Alma quiere
tener un bebé, el jefe podría intentar despedirla antes de que ella solicite la
licencia de maternidad. Así, se puede ver que la debilidad principal de este
sistema de salud es que permite el descubrimiento de información de
naturaleza sumamente privada. El problema es que los nombres de los
usuarios no son confidenciales y que dos organizaciones pueden establecer
qué archivos se refieren al mismo usuario. Para eliminar estas debilidades, tres
objetivos deben reunirse simultáneamente: anonimato de los usuarios, su
habilidad a, por ejemplo, ser reembolsados por sus gastos médicos a través de
la compañía de seguro, y la garantía que sólo usuarios que tienen seguro
médico debieran poder hacer eso.

Por un lado, se necesita crear seudónimos a los usuarios en las respectivas


organizaciones. Un usuario se acerca a una organización y establece un
seudónimo con ella. La organización no tiene acceso a otra información sobre
el usuario, y sólo se refiere a él por este seudónimo.
Por otro lado, esto tiene que ser hecho de semejante manera, para que un
usuario pueda convencer a una organización sobre el estado de su relación
con otra. Un usuario al tener dinero detenido de su sueldo es porque el va ha
demostrar ante el proveedor de salud que él ha pagado su servicio de salud.
Después de visitar a un doctor y pagar su factura, el usuario querrá demostrar
a su proveedor de salud que él ha hecho eso, para que él pueda ser
reembolsado apropiadamente. Por consiguiente, es importante que las
I Congreso Internacional sobre Tecnología Documental y del Conocimiento
www.documentalistas.com

transacciones del usuario con las diferentes organizaciones sean desligadas,


además él debe poder demostrar a una organización una afirmación sobre su
relación con otra.

Finalmente, el sistema se estropeará si no hay ninguna garantía de que varios


usuarios no pueden compartir el mismo seudónimo. Los usuarios tienen que
ser motivados a ser honrados y a no compartir su identidad seudónima con sus
amigos.

Ante esto se puede concluir, que un sistema así también puede ser útil en otros
escenarios del mundo computarizado, tales como: el acceso seudónimo a
datos, voto electrónico, comercio electrónico y otros servicios electrónicos.

TRABAJOS PREVIOS

A continuación se mencionarán brevemente las bases de algunos trabajos de


sistemas seudónimos, con la finalidad de indicar algunos problemas
adherentes a tales sistemas.

Primeramente, la noción práctica de sistemas seudónimos fue presentada con


Chaum y Evertse [9]. Ellos desarrollaron un modelo para sistemas seudónimos,
a través de una implementación basada en RSA. RSA es un algoritmo de
cifrado de clave pública. En su argumento, una Autoridad de Certificación es la
que gobierna el funcionamiento de transferir la credencial de un usuario, de una
organización a otra. Los seudónimos en su modelo no pueden ser de cierta
manera unidos a los usuarios. La seguridad en su Autoridad de Certificación es
la debilidad principal de este trabajo. Ante esto, se requiere de una Autoridad
de Certificación que garantice que los usuarios en el sistema puedan ser
confiables para conducirse responsablemente y que las credenciales puedan
otorgarse adecuadamente.

Damgard [10] construyó un esquema que implementa un sistema seudónimo


en donde no cuenta tanto con una tercera parte de confianza (Autoridad de
I Congreso Internacional sobre Tecnología Documental y del Conocimiento
www.documentalistas.com

Certificación). Su esquema se basa en cómputos multipartidarios y bit


commitments. Las ventajas de su esquema se ven reflejadas, una en la
protección de las organizaciones ante la falsificación de credenciales, hechas
principalmente por usuarios maliciosos y la Autoridad de Certificación, otra en
la protección de las identidades personales de los usuarios. El papel de la
Autoridad de Certificación se limita a asegurar que cada seudónimo pertenezca
a un usuario válido. El inconveniente, sin embargo, es que el resultado de
Damgard no significa ser llevado a cabo en la práctica.

Chen [11] presenta un esquema práctico de logaritmo discreto para el modelo


de Damgard. En su esquema, una Autoridad de Certificación tiene que validar
todos los seudónimos, pero no participa en el traslado de la credencial. Una de
las desventajas principales de este esquema es que requiere conducta honrada
del CA.

Aparte de las desventajas que se encontraron en cada uno de los esquemas,


hay una mayor debilidad común entre estos: el impedirle a los usuarios que
compartan sus seudónimos y credenciales con otras personas. Por ejemplo, un
usuario puede comprar una suscripción en línea, obteniendo una credencial
que afirma la validez de su suscripción, entonces sin problemas él podría así
compartir esa credencial con todos sus amigos. En el ejemplo médico, un
paciente podría compartir su seguro médico con otras personas. Otro ejemplo
serio también podría ser el de una licencia de conducir.

Esto sucede porque la noción de un usuario no esta muy bien definida, la


Autoridad de Certificación todavía es la única responsable en asegurarse que
pueden confiarse en usuarios que entran en el sistema para comportarse
responsablemente.

Lysyanskaya & Rivest & Sahai [12] presentan un modelo de sistema


seudónimo donde la identidad de un usuario es una noción bien definida, y los
usuarios tienen una postura a comportarse responsablemente. Además, su
anonimidad es en todo momento protegida. Basan su esquema propuesto en la
I Congreso Internacional sobre Tecnología Documental y del Conocimiento
www.documentalistas.com

presunción de que cada usuario tiene una llave pública cuya llave
correspondiente es una llave privada, el usuario es favorablemente motivado a
guardar confidencialidad. Esta llave pública podría registrarse como su llave de
firma digital legal, así que el descubrimiento de su llave privada permitiría a
otros forjar las firmas en los documentos legales o financieros importantes en
su nombre. Este modelo requiere que un usuario no pueda compartir una
credencial con un amigo sin compartir su llave privada con el amigo, eso es, sin
compartir la identidad. Así, en el modelo un usuario es una entidad que posee
esta llave privada.

Finalmente, haciendo referencia a la clasificación de sistemas seudónimos,


mencionada anteriormente: los modelos de Chaum y Evertse, Damgard, Chen
corresponden a los sistemas seudónimos que no evitan compartir identidad
seudónima y el modelo de Lysyanskaya & Rivest & Sahai corresponde a los
sistemas seudónimos que evitan compartir identidad seudónima.

MODELO SEUDÓNIMO PROPUESTO

El sistema seudónimo consiste de tres partes: la Red Seudónima, las


Autoridades de Certificación Seudónimas que emiten seudónimos (certificados
seudónimos) y las Transacciones Seudónimas que permiten pagos con tarjetas
de crédito seudónimas.

La Red Seudónima (PN) permite navegar anónimamente en Internet. No sólo


se limita al comercio electrónico, sino también puede usarse para alguna
actividad de navegación en Internet. Es basada en la colocación distribuida de
proxies, los cuales son operados por instituciones independientes. Permite a un
usuario navegar en el Web de tal manera que ningún servidor del Web (o sitio
del comercio electrónico), ni cualquier intruso, ni los operadores independientes
de los proxies puedan averiguar en dónde ese usuario está, quién es él y a
dónde él se dirige.
I Congreso Internacional sobre Tecnología Documental y del Conocimiento
www.documentalistas.com

La Autoridad de Certificación Seudónima (PCA) es la que emite el certificado


seudónimo y es la única que conoce el vínculo entre la identidad real del cliente
y su seudónimo. Esto es necesario para resolver la seudonimidad de aquellos
dueños de un seudónimo que hayan empleado mal su certificado seudónimo,
es decir, para estafar. Por ejemplo, con una orden judicial podría pedirse
revelar una identidad real.

Por un lado, los certificados seudónimos permiten a los clientes autenticarse


con su seudónimo y por otro lado, la tienda electrónica no puede deducir la
identidad real de los clientes.

La Transacción Seudónima es una transacción que se identifica por un


seudónimo y que en el curso normal del evento no puede ser asociada con un
individuo en particular.

Las tarjetas de crédito son muy populares en el comercio electrónico y no es


probable que esto cambie muy pronto. Por consiguiente se desea proporcionar
tarjetas de crédito a usuarios seudónimos. La idea es que podría haber
instituciones financieras (Proveedores de Tarjetas de Crédito Seudónimas
(PCCPs)) que no requirieran a los usuarios revelar su identidad real para
obtener una tarjeta de crédito seudónima. Y así sólo con un certificado
seudónimo poder tramitar una tarjeta de crédito seudónima para ese
seudónimo.

Autoridad de Certificación Seudónima (PCA).

Como ya se ha mencionado una Autoridad de Certificación (PCA) es una


instancia que proporciona certificados seudónimos confiables. Los certificados
son seudónimos y no anónimos porque el PCA conoce la relación entre el
cliente y su seudónimo.
I Congreso Internacional sobre Tecnología Documental y del Conocimiento
www.documentalistas.com

Un certificado seudónimo es un certificado estándar X.509 y es de uso mundial


para la autenticación. Por consiguiente, no se requiere una interfase especial
para las tiendas electrónicas. El único requisito para que los certificados sean
usados es que las tiendas electrónicas tendrán que aceptar a las PCAs como
Autoridades de Certificación (CAs) válidas. Esto significa incluso que la PCA
raíz aparezca en la lista de CAs válidas en la base de datos de la tienda
electrónica.

La PCA genera un certificado seudónimo basado en un certificado real. Así,


una tienda electrónica que acepta certificados reales, también aceptaría
certificados seudónimos. Si las PCAs empezaran a emitir falsificaciones o
certificados inválidos, su confianza caería y pronto estarían fuera del negocio.

En la figura 1, por ejemplo, Luis va a la PCA1 y pide un certificado seudónimo


para un seudónimo Fred, y así entonces él luego va a PCA2 y, presentándose
como Fred, pide un certificado seudónimo para el seudónimo Dan. Luis puede
ir entonces a una tienda electrónica y puede presentarse como Dan. La tienda
electrónica acepta el certificado y piensa que está hablando con Dan. La tienda
electrónica no tiene la manera de poner en correlación a Dan con Luis, a
menos que PCA1 y PCA2 conspiren en contra de él. Por otro lado, si la tienda
electrónica sospecha que Dan (Luis) está intentando estafar, entonces la tienda
electrónica puede ir a una corte de ley y presentar su caso. Ante esto, la corte
puede ordenar a PCA1 y PCA2 descubrir sus partes de la información y revelar
a Dan-Fred-Luis.
I Congreso Internacional sobre Tecnología Documental y del Conocimiento
www.documentalistas.com

Red Seudónima (PN).

La Red Seudónima (PN) es un mecanismo general que habilita un navegador


Web seudónimo. La PN consiste por lo menos de dos servidores proxy
independientes entre una persona y otra. Los proxies no pueden conocer sólos
la conexión extremo a extremo. Con una PN de dos o más proxies seudónimos
(PPs) se evita que un destino en una comunicación deduzca alguna
información del origen, como nombre, país, dirección IP, etc.

En la figura 2, se aprecia una comunicación entre Luis y Ana.

Cabe mencionar que los servidores proxy y el destino (Ana por e.g.) podrían
conspirar en contra del origen para realizar análisis de tráfico y así determinar
la conexión extremo a extremo. Por consiguiente se requieren canales seguros
entre cada entidad.

Los canales seguros pueden ser establecidos usando el protocolo de


intercambio de llave de Diffie-Hellman (DH). En el protocolo de DH, ambas
partes involucradas en el intercambio de la llave contribuyen para generar una
llave privada compartida que es usada para cifrar la comunicación entre las
partes.

En la figura 3, se muestra cómo los canales son anidados en orden para


proteger la anonimidad de la conexión de extremo a extremo:
I Congreso Internacional sobre Tecnología Documental y del Conocimiento
www.documentalistas.com

1. Luis establece un canal seguro C1 con el Proxy Seudónimo 1 (PP1) y ellos


comparten la llave k1.
2. Luis establece un canal seguro C2, sobre C1, con PP2, usando PP1 como
un proxy. Luis comparte k2 con PP2. PP1 y PP2 ya tienen un canal seguro LC1
entre ellos y comparten la llave kl1.
3. PP2 no puede ser visto por PP1 porque esta cifrado con k2 (C2).
4. Si Luis decide comprar alguna cosa de Ana (si ella atiende una tienda
electrónica) y quiere pagar por ella; Luis establece un canal seguro (CA) a Ana
(sobre C1 y C2), y comienza el proceso de pago. Luis y Ana comparten k3.

El acceso a PN es logrado a través de un proxy local (LP) que corre en la


máquina de Luis (o LAN de Luis) y aparece como un proxy Web normal al
navegador. El acceso a la PN es por consiguiente transparente al navegador, y
de aquí no se requiere ninguna modificación.

También la figura 3 muestra el LP de Luis, dos PPs y a Ana. Hay dos canales
anidados, uno entre LP y PPs y uno entre LP y Ana. Cuando Luis envía datos a
Ana, primero se cifran los datos en el LP con la llave k3 que él comparte con
Ana, entonces con la llave k2, que él comparte con PP2 se vuelve a cifrar y
finalmente se cifra esto de nuevo con k1, compartida con PP1. Cuando PP1
recibe los datos desde el LP de Luis, él descifra los datos con k1, él cifra con
kl1 y envía los datos a PP2. PP2 en su momento descifra los datos primero con
kl1, después con k2 y entonces envía los datos a Ana. Finalmente, Ana
I Congreso Internacional sobre Tecnología Documental y del Conocimiento
www.documentalistas.com

descifra los datos con k3 y recupera el mensaje original. La respuesta de Ana


sigue el camino inverso a Luis.

Los datos al ser cifrados diferentemente entre cada par de entidades provocan
que un intruso no pueda ponerlos en correlación.

La autenticación juega un papel importante en la red seudónima.

En la implementación de la red seudónima se usa la capa de conexión segura


(SSL).

La red de proxies esconde la localización de clientes sin limitar su acceso a las


tiendas en línea. La razón para eso es que la PN no necesita una entrada
especial a la interfase con las tiendas electrónicas, usa sólo protocolos
estándares, como HTTP y SSL. Así, el comercio electrónico de los sitios Web
no requiere ninguna modificación técnica para aceptar las conexiones de los
usuarios de la PN.

Finalmente, los usuarios de una PN son anónimos desde el punto de vista de


intrusos (desde que los intrusos no pueden enlazar el origen-destino en una
conexión), pero también son seudónimos porque los proxies pueden hacer el
enlace.

Transacción Seudónima.

El requisito para semejante sistema de pago es que el cliente debe pagar con
su propia tarjeta de crédito. Por supuesto, él no debe pagar a la tienda
electrónica directamente, pero si podría a través de una entidad seudónima
(PE). Desde el punto de vista de la tienda electrónica, es la entidad seudónima
quién paga en nombre del cliente seudónimo. Cabe aclararse que al usar la
propia tarjeta de crédito no se protegen los datos personales del cliente
original, aún con la entidad seudónima.
I Congreso Internacional sobre Tecnología Documental y del Conocimiento
www.documentalistas.com

Por tal motivo la idea es que podría haber instituciones financieras


(Proveedores de Tarjetas de Crédito Seudónimas (PCCPs)) que no requirieran
a los usuarios revelar su identidad real para obtener una tarjeta de crédito
seudónima. Y así sólo con un certificado seudónimo poder tramitar una tarjeta
de crédito seudónima para ese seudónimo. Con esto, se haría frente al
problema antes mencionado.

Considere que un cliente va a un primer PCCP, proporciona su identidad real,


su tarjeta de crédito real y el primer seudónimo de la cadena, y entonces la
PCCP emite una tarjeta de crédito seudónima. Todas las compras hechas con
la tarjeta de crédito seudónima se cargan a la tarjeta de crédito real. El cliente
puede ir a un segundo PCCP, identificarse con el primer seudónimo y con su
primera tarjeta de crédito seudónima, para obtener también así una tarjeta de
crédito seudónima para el segundo seudónimo. Esto significa que hay de
nuevo una cadena, en este caso, de PCCPs y únicamente ellos juntos pueden
romper la seudónimidad.

Si el cliente va a la tienda electrónica y proporciona una tarjeta de crédito


seudónima, la tienda electrónica la acepta, porque puede validarse como una
tarjeta de crédito normal a través del último PCCP de la cadena. Las tarjetas de
crédito seudónimas se validan al revés a través de la cadena entera, sentido
contrario, a la asignación de seudónimos en las PCAs. Una de las ventajas de
la transacción seudónima es que no hay ningún riesgo financiero para los
PCCPs, ya que se podría remontar a la tarjeta de crédito del cliente real (véase
figura 4).
I Congreso Internacional sobre Tecnología Documental y del Conocimiento
www.documentalistas.com

El PCCP de Dan no conoce quién realmente es Dan. Por otro lado, el PCCP de
Fred contacta al CCP (Proveedor de Tarjeta de Crédito) de Luis para aclarar la
transacción, el CCP de Luis cree que el comerciante involucrado en la
transacción es el PCCP de Fred, pero en realidad no es así. El PCCP de Fred
no conoce quién es el comerciante real, porque éste ha sido contactado por el
PCCP de Dan. Por lo tanto, el banco de Ana y el PCCP de Dan mantienen la
seudonimidad en el proceso de validación de la tarjeta de crédito seudónima.

Una tarjeta de crédito seudónima puede ser aceptada como una tarjeta de
crédito normal y, desde el punto de vista de la tienda electrónica, la
autorización de la transacción de la tarjeta de crédito seudónima se haría
exactamente como se hace hoy en día con una tarjeta de crédito normal: a
través del banco de la tienda electrónica.

El aspecto más importante de un proceso de pago es su exactitud.

Sistema Seudónimo.

En seguida se conformarán las tres partes antes mencionadas con la finalidad


de poder apreciar la forma general del sistema seudónimo, aplicado al
comercio electrónico. En este sistema se visualizará también como un cierto
cliente queda seudónimo ante diversas entidades e intrusos.

Por lo tanto, en la figura 5, Luis se conecta a Ana a través de la red seudónima


(PN) y se presenta como Dan. Luis usa el certificado de Dan que él había
adquirido en la PCA2 (2). La PCA2 no conoce que Luis es Dan, PCA2 cree que
Fred es Dan. La PCA1 que ha emitido el certificado de Fred (1), sólo conoce
que Luis es Fred y no tiene ningún indicio que Fred es Dan. Ana ve que la
conexión de Dan llega de PP2 (4), pero ella no conoce donde esta Dan (Luis).
PP2 tampoco conoce donde está Dan, porque Dan se conectó a PP2 vía PP1
(3). Es más, PP1 no sabe donde está Dan navegando, porque la dirección de
destino que PP1 ve es la de PP2. Ana al conseguir la tarjeta de crédito
seudónima, no tiene la manera de vincular esa tarjeta con Luis. La autorización
I Congreso Internacional sobre Tecnología Documental y del Conocimiento
www.documentalistas.com

del pago se hace vía el banco de Ana, al PCCP de Dan (7), al PCCP de Fred
(6), y el CCP de Luis (5). A Luis se le cobra a través de su CCP vía su factura
mensual (8). La factura contiene una transacción hecha con el PCCP de Fred.
No hay un vínculo a Ana.

Las partes involucradas no pueden aprender algo sobre la conexión de extremo


a extremo, es decir, de Luis a Ana.

El individuo X (9), es un intruso que intenta escuchar las actividades de Luis, él


no conoce los seudónimos de Luis, ni donde él ha estado navegando. Luis
avisa a PCA1 y PCA2 usando canales seguros, X por lo tanto no podría saber
cuales son las opciones de Luis para sus seudónimos. Cuando X esta
intentando averiguar dónde esta navegando Dan, la única cosa que el podría
ver es que Dan esta conectándose a PP1. Después Dan al pedir una conexión
a PP2, logra que esta no sea vista por X. Finalmente cuando PP2 se conecta a
Ana, X no puede saber que Dan pidió esa conexión.

Figura 5. Sistema Seudónimo.


I Congreso Internacional sobre Tecnología Documental y del Conocimiento
www.documentalistas.com

TRABAJO FUTURO

Con respecto al trabajo a futuro se pretende primero que nada establecer


candados de seguridad al sistema seudónimo propuesto, con la finalidad de
evitar posibles confabulaciones entre entidades.

En segundo término, probar en forma práctica e independiente las


herramientas empleadas dentro del sistema que son: El protocolo de Diffie-
Hellman y el protocolo SSL.

CONCLUSIONES

Primeramente, las contribuciones que se pretenden brindar en este trabajo, con


respecto a la sociedad en general de Internet, son las siguientes:

• Contar con una nueva alternativa de sistemas seudónimos que permita a un


cliente comprar mercancías en tiendas electrónicas sin tener que revelar su
identidad real.
• Establecer una nueva opción de infraestructura de Internet anónimo basado
en sistemas seudónimos, con miras ha aplicaciones de comercio electrónico
fundamentalmente.

Ante esto se concluye qué:

• En el contexto de negocios en general y negocio electrónico en particular,


anonimidad puede llevar a fraude. Seudonimidad es por consiguiente un
requisito para una plataforma confiable.
• El servicio seudónimo da a un usuario real una identidad seudónima que
puede usarse continuamente en Internet, como por ejemplo en sitios de
comercio electrónico, etc.
I Congreso Internacional sobre Tecnología Documental y del Conocimiento
www.documentalistas.com

• Los sistemas seudónimos no sólo pueden ser utilizados para el comercio


electrónico, sino para cualquier actividad en Internet donde la identidad
seudónima sea requerida.
• Con la nueva propuesta se define una infraestructura dirigida a mejorar la
confianza en los sistemas de comercio electrónico.
• Para que un sistema sea seudónimo no significa que debe haber siempre un
enlace entre el seudónimo y la identidad real.
• Para ser eficaz, un mecanismo seudónimo debe involucrar protecciones
técnicas y legales.

AGRADECIMIENTOS

El primer autor le agradece al CONACyT el apoyo otorgado a través de la Beca


para Estudios de Maestría # 170618. Asimismo se les agradece a las personas
que colaboraron en el presente artículo.

REFERENCIAS

[1] Castells, M. The information Age. Economic, Society and Culture. Vol I.
Oxford. Blackwell Publishers, 1996-1997.
[2] Ronggong Song, Larry Korba. Anonymous Internet Infrastructure Based on
PISA Agents. Institute for Information Technology, National Research Council of
Canada. November 2001.
[3] David Chaum. Security without identification: transaction systems to make
Big Brother obsolete. Communications of the ACM, 28 (10), 1985.
[4] A.back, I.Goldberg and A.Shostack. Freedom 2.1 Security Issues and
Analysis. May 2001. Available at
http://www.freedom.net/info/whitepapers/Freedom_Security2-1.pdf.
[5] David Chaum. Untraceable Electronic Mail, Return Address, and Digital
Pseudonyms. Communications of the ACM, vol.24 no.2, pages 84-88, 1981.
I Congreso Internacional sobre Tecnología Documental y del Conocimiento
www.documentalistas.com

[6] D.Goldschlag, M.Reed and P.Syverson. Hiding Routing Information. In


R.Anderson, editor, Information Hiding: First International Workshop, Volume
1174 of Lecture Notes in Computer Science, pages 137-150, Springer-Verlag,
1996.
[7] D.R.Simon. Anonymous Communication and Anonymous Cash. In
Advances in Cryptology – CRYPTO ’96, Volume 1109 of Lecture Notes in
Computer Science, pages 61-73, Springer-Verlag, 1996.
[8] P.Boucher, A.Shostack and I.Goldberg. Freedom Systems 2.0 Archtecture.
December 2000. Available at
http://www.freedom.net/info/whitepapers/Freedom_System 2_Architecture.pdf.
[9] David Chaum and Jan-Hendrik Evertse. A secure and privacy-protecting
protocol for transmitting personal information between organizations. In
Advances in Cryptology- CRYPTO’86, pages 118-167. Springer-Verlag, 1986.
[10] Ivan Bjerre Damgard. Payment systems and credential mechanisms with
provable security against abuse by individuals (extended abstract). In Advances
in Cryptology-CRYPTO’88, pages 328-335. Springer-Verlag, 1998.
[11] Lidong Chen. Access with pseudonyms. In Ed Dawson and Jovan Golic,
editors, Cryptography: Policy and Algorithms, pages 232-243. Springer-Verlag,
1995. Lecture Notes in Computer Science No. 1029.
[12] Anna Lysyanskaya, Ronald L. Rivest, and Amit Sahai. Pseudonym
systems. Manuscript, 1999. Revision in submission, 1999.
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Arquitectura Seudónima para el Comercio Electrónico


CONIELECOMP 2004 - XIV Congreso Internacional de Electrónica, Comunicaciones
y Computadoras
UDLA-P, Veracruz, México.

233
Congreso Internacional de Electrónica, Comunicaciones y Computadoras. CONIELECOMP 2004

ARQUITECTURA SEUDÓNIMA PARA EL COMERCIO


ELECTRÓNICO
Bernabé Humberto Nava Correa y Rubén Vázquez Medina

Instituto Politécnico Nacional


Escuela Superior de Ingeniería Mecánica y Eléctrica U. Culhuacan
Sección de Estudios de Posgrado e Investigación
Av. Santa Ana No. 1000, Col. San Francisco Culhuacan
C.P. 04430, México D.F.
Tel. 5624 2000 ext. 73257, Fax: 56562058
bnava@calmecac.esimecu.ipn.mx

Resumen. En el presente artículo se describe el exige un nivel de protección de la información o


funcionamiento de un sistema, el cual ofrece confianza en los sistemas que ha de ser proporcional al
privacidad a los datos personales de un cliente a través bien o valor que se intente proteger.
del uso de un seudónimo cuando se realiza una compra
vía Internet. Este tipo de sistema llamado seudónimo Hay varias tecnologías que pueden ayudar a solucionar
también permite una autenticación efectiva del cliente estos problemas, pero no todas proporcionan
ante el destino sin tener que revelar su identidad real. protección en el manejo de información personal.
El sistema seudónimo descrito se basa esencialmente
en tres partes: La Red Seudónima, Autoridades de El sistema que aquí se describe contribuye a atender
Certificación Seudónimas y Las Transacciones este problema de falta de privacidad, apoyándose en
Seudónimas. Es por esto que el sistema que aquí se las Tecnologías del Refuerzo de la Privacidad (PET) y
describe resulta una alternativa más ante el crítico Las Redes de Comunicación Anónima [1]. La idea de
problema de falta de privacidad en el comercio analizar el funcionamiento de “Sistemas Seudónimos”
electrónico. es para proponer una nueva arquitectura de privacidad
de los datos.
Palabras Clave. Autenticación, privacidad,
Seudónimo, Tarjetas de Crédito Seudónimas. II. SISTEMAS SEUDÓNIMOS

Chaum fue el primero en introducir los sistemas


I. INTRODUCCIÓN seudónimos en 1985 [2], como una manera de
permitirle a un usuario interactuar eficazmente, pero

U na de las ventajas de vivir en un mundo


computarizado es la facilidad de encontrar
información al navegar por Internet. En cuestión de
anónimamente, con múltiples organizaciones. Él
sugiere que cada organización pueda conocer a un
usuario por un seudónimo diferente. Un seudónimo
segundos, a través de las computadoras se encuentra también se conoce como nym, que proviene de la
una infinidad de datos, pero existe un efecto colateral, palabra en inglés ano-nym-ous (anónimo) o también es
y es que la privacidad y la protección de la conocido como nickname.
información se esta volviendo más complicada. Una
vez que una información privada se incorpora dentro Ante esto se define a los sistemas seudónimos como
de una base de datos, el propietario no posee la aquellos conjuntos de elementos que coordinados entre
seguridad de si alguien ajeno pudo haberla mirado o sí permiten a usuarios mantener protegida su identidad
captado. Ante esto, es inevitable la preocupación de real e interactuar con múltiples organizaciones de
muchos usuarios en la Internet, ya que la mayoría de forma “anónima” mediante el uso de diferentes
las actividades de comunicación entre entidades seudónimos (sobrenombres), vía Internet. Los sistemas
(personas, organizaciones o personas-organizaciones) seudónimos también son conocidos como “sistemas de
corren el riesgo de desembocar en una merma de su credencial y seudónimo”.
privacidad y de sus derechos. Por tal motivo, el tipo de
intercambios y manejos de información de identidad A continuación se mencionarán algunas de las
personal que pudieran presentarse entre entidades características de los propios sistemas seudónimos:
Congreso Internacional de Electrónica, Comunicaciones y Computadoras. CONIELECOMP 2004

Permiten que los usuarios interactúen con diferentes Las redes de comunicación anónima son aquellas redes
organizaciones usando diferentes seudónimos. que permiten navegar anónimamente en Internet. En
[3, 4, 5, 6, 7, 8, 9] algunas redes de comunicación
anónima son propuestas y desarrolladas. La desventaja
de las redes de comunicación anónima es que ellas no
pueden proporcionar la protección de identidad real
del usuario en los datos de una cierta aplicación. Esta
función debe proporcionarse con sistemas seudónimos.

III. ESQUEMA GENERAL

Cabe aclarar, que hay varios esquemas de sistemas


seudónimos según su aplicación, pero todos ellos
conservan la característica de mantener oculta la
identidad real del cliente. Para ejemplificar el
Figura 1. Interacción con Distintas Organizaciones. funcionamiento de un sistema seudónimo se hace uso
del siguiente esquema.
Si tales organizaciones, organización A y organización
B comparan los datos de registro de los usuarios,
ambas son incapaces de determinar qué seudónimo es
de qué individuo o incluso qué seudónimos son del
mismo individuo.

El usuario en un sistema seudónimo puede probar a


una organización su relación con otra conservando
la anonimidad en ambas organizaciones. Esto es, un
usuario posee una credencial que lo acredita en una
organización y para ello uso un seudónimo. Tal
usuario puede demostrar la propiedad de tal
credencial a otra organización sin revelarle el
seudónimo que tiene con la primera organización.
Por lo tanto, al demostrar tal credencial, no se revela
ninguna información más que la propia credencial a Figura 2. Etapa de Registro.
la organización receptora.
(1) Iván se registra en una Autoridad de Certificación
(CA), revelando su identidad real. Con esto, la CA le
Permiten privacidad en el manejo de información de
otorga un certificado digital de identidad real, que es
identidad personal.
un documento oficial que valida a un individuo como
una persona confiable.
Permiten a los usuarios seguridad en sus datos
(2) Ahora Iván con su certificado digital procede a
personales a la hora de autenticarse, ya que lo hacen
registrarse por única vez en una organización
a través de seudónimos.
representativa, es decir, una organización que respalda
a otras organizaciones asociadas a ella. Ésta
Evitan que los datos privados de un usuario viajen
organización le otorga un seudónimo y una credencial
repetidamente por Internet.
privada de múltiple uso, que le servirá para acceder a
las organizaciones asociadas sin tener que revelar
El objetivo primario de los sistemas seudónimos,
ninguna otra información ni su primer seudónimo.
como ya se ha mencionado en la definición, es ocultar
(3),(4) Posteriormente el usuario (Iván) acude a otras
la identidad real del usuario usando un seudónimo.
organizaciones asociadas a la representativa con la
Claro, los sistemas seudónimos tienen otras ventajas,
finalidad de adquirir un seudónimo diferente por
e.g. autenticación, control de abuso, responsabilidad,
organización y una credencial de único uso, que sólo
etc. La desventaja de los sistemas seudónimos es que
es válida para la respectiva organización. En éste
ellos no pueden proporcionar protección contra el
proceso la organización representativa desconoce a
análisis de tráfico. La protección contra el análisis de
que organizaciones accede el usuario específicamente
tráfico es proporcionada por las redes de comunicación
y por tanto las demás organizaciones desconocen la
anónima.
identidad real del usuario.
Congreso Internacional de Electrónica, Comunicaciones y Computadoras. CONIELECOMP 2004

Con este proceso el usuario ahora es capaz de un usuario navegar en el Web de tal manera que
comunicarse con las organizaciones donde él es ningún servidor del Web (o sitio del comercio
miembro, identificándose con su respectivo seudónimo electrónico), ni cualquier intruso, ni los operadores
a través de una red de comunicación seudónima. De tal independientes de los proxies puedan averiguar en
forma que un espía desconozca que Henry es dónde ese usuario está, quién es él y a dónde él se
realmente Iván. dirige.

La Autoridad de Certificación Seudónima (PCA) es la


que emite el certificado seudónimo y es la única que
conoce el vínculo entre la identidad real del cliente y
su seudónimo. Esto es necesario para resolver la
seudonimidad de aquellos dueños de un seudónimo
que hayan empleado mal su certificado seudónimo, es
decir, para estafar. Por ejemplo, con una orden judicial
podría pedirse revelar una identidad real.

Por un lado, los certificados seudónimos permiten a


los clientes autenticarse con su seudónimo y por otro
lado, la tienda electrónica no puede deducir la
Figura 3. Etapa de Servicio. identidad real de los clientes.

Es importante resaltar que el sistema seudónimo debe La Transacción Seudónima es una transacción que se
por lo menos de contar con una organización asociada identifica por un seudónimo y que en el curso normal
para proteger la identidad del usuario. Los canales de del evento no puede ser asociada con un individuo en
comunicación entre las distintas entidades pueden ser particular.
protegidos con el uso de protocolos de comunicación
segura. Las tarjetas de crédito son muy populares en el
comercio electrónico y no es probable que esto cambie
IV. PROPUESTA SEUDÓNIMA muy pronto. Por consiguiente se desea proporcionar
tarjetas de crédito a usuarios seudónimos. La idea es
El comercio electrónico en la actualidad impone a un que podría haber instituciones financieras
cliente a revelar su identidad real a la tienda (Proveedores de Tarjetas de Crédito Seudónimas
electrónica. El uso de las tarjetas de crédito lo hace (PCCPs)) que no requirieran a los usuarios revelar su
automático, ya que la propia tarjeta no cuenta con un identidad real para obtener una tarjeta de crédito
sistema de protección de los datos personales del seudónima. Y así sólo con un certificado seudónimo
cliente, razón por la que la tienda electrónica conoce la poder tramitar una tarjeta de crédito seudónima para
identidad real de sus clientes. Contrariamente existen ese seudónimo.
algunos sistemas de pago basados en la no
rastreabilidad, pero no son tan ampliamente usados IV.I. Requisitos de Seudonimidad
como las tarjetas de crédito. De hecho, sin comprar
algo en una tienda electrónica, el cliente ya esta
1. La tienda electrónica no debe ser capaz de
dejando cierta información de quien él puede ser o de
identificar la identidad real del cliente.
donde él se esta conectando, a través de su dirección
IP. Ante esto, el sistema seudónimo propuesto consiste
2. No debe ser posible deducir la dirección IP real del
de tres partes: la Red Seudónima, las Autoridades de
remitente a partir de la dirección IP del origen de los
Certificación Seudónimas que emiten seudónimos
mensajes enviados a la tienda electrónica.
(certificados seudónimos) y las Transacciones
Seudónimas que permiten pagos con tarjetas de crédito
3. Cuando se pague con una tarjeta de crédito, la
seudónimas.
tienda electrónica no debe de ser capaz de adquirir
conocimiento sobre la identidad real del cliente, ni de
La Red Seudónima (PN) permite navegar
información de la tarjeta de crédito proporcionada.
anónimamente en Internet. No sólo se limita al
comercio electrónico, sino también puede usarse para
4. El comerciante debe de tener las mismas garantías
alguna actividad de navegación en Internet. Es basada
sobre la validez de la información de la tarjeta de
en la colocación distribuida de proxies, los cuales son
crédito como en los pagos no anónimos.
operados por instituciones independientes. Permite a
Congreso Internacional de Electrónica, Comunicaciones y Computadoras. CONIELECOMP 2004

5. El proveedor de la tarjeta de crédito no debe de ser


capaz de vincular el pago de un cliente a una tienda Ana al conseguir la tarjeta de crédito seudónima, no
electrónica. tiene la manera de vincular esa tarjeta con Luis. La
autorización del pago se hace vía el banco de Ana, al
A continuación se describirá el sistema seudónimo que PCCP de Dan (7), al PCCP de Fred (6), y el CCP de
logra cada uno de estos requisitos. Luis (5). A Luis se le cobra a través de su CCP vía su
factura mensual (8). La factura contiene una
IV.II. Servicio de Seudonimidad transacción hecha con el PCCP de Fred. No hay un
vínculo a Ana.
El servicio de seudonimidad está compuesto por
Las partes involucradas no pueden aprender algo sobre
terceras partes proveedoras de servicio, que requieren
la conexión de extremo a extremo, es decir, de Luis a
de confianza.
Ana.
Por lo menos dos entidades deben estar en medio de
El individuo X (9), es un intruso que intenta escuchar
una comunicación seudónima: una cercana al cliente y
las actividades de Luis, él no conoce los seudónimos
la otra cercana al servidor. Estas entidades son
de Luis, ni donde él ha estado navegando. Luis avisa a
referidas como Entidades Seudónimas (PE). La PE
PCA1 y PCA2 usando canales seguros, X por lo tanto
cercana al cliente conoce sobre la localidad del cliente,
no podría saber cuales son las opciones de Luis para
pero no conoce su destino. Por otro lado, la PE cercana
sus seudónimos. Cuando X esta intentando averiguar
al servidor conoce quién es el servidor, pero no conoce
dónde esta navegando Dan, la única cosa que el podría
quién se esta conectando a él.
ver es que Dan esta conectándose a PP1. Después Dan
al pedir una conexión a PP2, logra que esta no sea
La información sobre la conexión cliente-servidor es
vista por X. Finalmente cuando PP2 se conecta a Ana,
dividida entre las PEs y estas entidades tendrían que
X no puede saber que Dan pidió esa conexión.
conspirar para recuperar el camino entero. Incluyendo
más PEs en el enlace entre el cliente y servidor, se
dificulta todavía más tal conspiración, pero uno debe
de tener en mente que tal incremento de confianza en
el sistema es conseguido ante un alto costo
operacional.

IV.III. Sistema Seudónimo

En seguida se conformarán las tres partes antes


mencionadas con la finalidad de poder apreciar la
forma general del sistema seudónimo, aplicado al
comercio electrónico. En este sistema se visualizará
también como un cierto cliente queda seudónimo ante
diversas entidades e intrusos.
Figura 4. Sistema Seudónimo.
Por lo tanto, en la figura 4, Luis se conecta a Ana a IV. IV. Limitaciones del Sistema
través de la red seudónima (PN) y se presenta como
Dan. Luis usa el certificado de Dan que él había
El sistema está inicialmente limitado a bienes
adquirido en la PCA2 (2). La PCA2 no conoce que
electrónicos, tales como libros imprimibles o acceso
Luis es Dan, PCA2 cree que Fred es Dan. La PCA1
a bibliotecas digitales, etc. La razón de esto, es que
que ha emitido el certificado de Fred (1), sólo conoce
para bienes materiales, una entrega requiere de la
que Luis es Fred y no tiene ningún indicio que Fred es
dirección y por lógica esto rompe completamente
Dan.
con la anonimidad del cliente.
Ana ve que la conexión de Dan llega de PP2 (4), pero
Otra limitante, es la opción que tienen los clientes
ella no conoce donde esta Dan (Luis). PP2 tampoco
válidos para prestar sus certificados seudónimos y
conoce donde está Dan, porque Dan se conectó a PP2
tarjetas de crédito seudónimas a sus amigos y así
vía PP1 (3). Es más, PP1 no sabe donde está Dan
ellos usen el servicio. Una solución que se ha
navegando, porque la dirección de destino que PP1 ve
pensado para esto, es en el sentido de volver más
es la de PP2.
robusta la autenticación. Otra también, es la de crear
Congreso Internacional de Electrónica, Comunicaciones y Computadoras. CONIELECOMP 2004

conciencia en los individuos para que se conduzcan Los sistemas seudónimos no sólo pueden ser
con responsabilidad. utilizados para el comercio electrónico, sino para
cualquier actividad en Internet donde la identidad
Confabulaciones entre proxies seudónimos (PPs), seudónima sea requerida.
Autoridades de Certificación Seudónimas (PCAs) y Con la nueva propuesta se define una arquitectura
Proveedores de Tarjetas de Crédito Seudónimas dirigida a mejorar la confianza en los sistemas de
(PCCPs). comercio electrónico.
La confabulación de PPs, PCAs y PCCPs en la
En la Tabla 1, se exponen específicamente las nueva propuesta, rompe la seguridad del sistema
confabulaciones de algunas partes, para romper la seudónimo.
seguridad del sistema seudónimo. Ante tales Para que un sistema sea seudónimo no significa que
confabulaciones el sistema seudónimo pierde sentido. debe haber siempre un enlace entre el seudónimo y
la identidad real.
Para ser eficaz, un mecanismo seudónimo debe
involucrar protecciones técnicas y legales.

VII. AGRADECIMIENTOS

El primer autor le agradece al CONACyT el apoyo


otorgado a través de la Beca para Estudios de Maestría
# 170618. Asimismo se les agradece a las personas
que colaboraron en el presente artículo.

VIII. REFERENCIAS

[1] Ronggong Song, Larry Korba. Anonymous Internet


Infrastructure Based on PISA Agents. Institute for
Information Technology, National Research Council of
Canada. November 2001.
[2] David Chaum. Security without identification:
transaction systems to make Big Brother obsolete.
Tabla 1. Confabulaciones entre partes. Communications of the ACM, 28 (10), 1985.
[3] A.back, I.Goldberg and A.Shostack. Freedom 2.1
V. TRABAJO FUTURO Security Issues and Analysis. May 2001. Available at
http://www.freedom.net/info/whitepapers/Freedom_Secur
Con respecto al trabajo a futuro se pretende primero ity2-1.pdf.
que nada establecer candados de seguridad al sistema [4] David Chaum. The Dining Cryptographers Problem:
seudónimo propuesto, con la finalidad de evitar las Unconditional Sender and Recipient Untraceability.
confabulaciones ya mencionadas. Journal of Cryptology, vol.1, no.1, pages 65-75, 1988.
[5] David Chaum. Untraceable Electronic Mail, Return
En segundo término, probar en forma práctica e Address, and Digital Pseudonyms. Communications of
independiente las herramientas empleadas dentro del the ACM, vol.24 no.2, pages 84-88, 1981.
sistema que son: El Protocolo de Diffie-Hellman y [6] D.Goldschlag, M.Reed and P.Syverson. Hiding
SSL. Routing Information. In R.Anderson, editor, Information
Hiding: First International Workshop, Volume 1174 of
VI. CONCLUSIONES Lecture Notes in Computer Science, pages 137-150,
Springer- Verlag, 1996.
[7] D.R.Simon. Anonymous Communication and
En el contexto de negocios en general y negocio Anonymous Cash. In Advances in Cryptology –
electrónico en particular, anonimidad puede llevar a CRYPTO ’96, Volume 1109 of Lecture Notes in
fraude. Seudónimidad es por consiguiente un Computer Science, pages 61-73, Springer-Verlag, 1996.
requisito para una plataforma confiable. [8] P.Boucher, A.Shostack and I.Goldberg. Freedom
El servicio seudónimo da a un usuario real una Systems 2.0 Archtecture. December 2000. Available at
identidad seudónima que puede usarse http://www.freedom.net/info/whitepapers/Freedom_Syste
continuamente en Internet, como por ejemplo en m 2_Architecture.pdf.
sitios de comercio electrónico, etc. [9] W.Dai. Pipenet 1.1. Available at
http://www.eskimo.com/~weidai/pipenet.txt, 2000.
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

240
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Realización de un Generador de Seudónimos y Credenciales para Transacciones en Internet


CITEL 2004 - III Congreso Internacional de Telemática
CUJAE, La Habana, Cuba.

241
Realización de un Generador de Seudónimos y Credenciales
para Transacciones en Internet

Bernabé H. Nava Correa, Rubén Vázquez Medina y Ma. Elena García León
Escuela Superior de Ingeniería Mecánica y Eléctrica Unidad Culhuacán, IPN
Sección de Estudios de Posgrado e Investigación
Laboratorio de Seguridad Informática
Av. Santa Ana No. 1000, Edif. 2 piso 3, Col. San Francisco Culhuacán
C.P. 04430, México D.F.
Tel. 56 24 20 00 ext. 73250, Fax: 56562058
bnava@calmecac.esimecu.ipn.mx

Resumen. Un efecto colateral de las transacciones por Internet es la falta de protección en el manejo de información
personal, ya que una vez que ésta se incorpora dentro de una base de datos, el propietario no posee la seguridad de
si alguien ajeno pudo haberla mirado o captado. Por tal motivo, el tipo de intercambio y manejo de información de
identidad personal que pudiera presentarse entre entidades exige un nivel de protección de la información o
confianza en los sistemas que ha de ser proporcional al bien o valor que se intente proteger. Una forma de evitar
este problema es a través de un Sistema Seudónimo. En este trabajo se muestra la realización de un sistema de
generación de seudónimos y de credenciales, construido a partir del modelo propuesto por Lysyanskaya, Rivest y
Sahai. El generador de seudónimos y credenciales es básicamente un protocolo criptográfico seguro, que permite
establecer una interacción entre el usuario y una organización, con el fin de otorgar al correspondiente usuario un
sobrenombre (seudónimo) y un número de credencial para proteger su identidad personal.

Con este sistema seudónimo se ofrece una alternativa concreta para otorgar privacidad a los usuarios que realizan
transacciones a través de Internet, dado que reduce significativamente el tráfico de la información privada y/o
personal de cada usuario. Se muestra y se discute también la forma en que un sistema de este tipo otorga
autenticación efectiva de origen sin la necesidad de revelar la identidad real del usuario.

Abstract. A collateral effect of the transactions for Internet is the protection lack in the handling of personal
information, since once this incorporates inside a database, the proprietor doesn't possess the security of if somebody
other people's he could have looked at it or captured. For such a reason, the exchange type and handling of
information of personal identity that it could be presented among entities it demands a level of protection of the
information or trust in the systems that it must be proportional to the good or value that it is tried to protect. A form of
avoiding this problem is through a Pseudonym System. In this work the realization of a system of generation of
pseudonyms is shown and of credentials, built starting from the model proposed by Lysyanskaya, Rivest and Sahai.
The generator of pseudonyms and credentials are basically a sure protocol of cryptography that allows establish an
interaction between the user and an organization, with the purpose of granting the corresponding user a nickname
(pseudonym) and a credential number to protect their personal identity.

With this pseudonym system we offer a concrete alternative to grant privacy to the users that carry out transactions
through Internet, since it reduces the traffic of each user's information private personal y/o significantly. It is shown
and you also discusses the form in that a system of this type grants effective authentication of origin without the
necessity of revealing the user's real identity.

Introducción

El increíble crecimiento de Internet ha impulsado la creación de empresas con la promesa del cambio en
la forma en que vivimos y trabajamos. Pero una preocupación primordial es acerca de la seguridad en
Internet, especialmente cuando se está manejando información confidencial.

Existe mucha información que algunos de los usuarios no desean compartir en la Web, tal como:
• Información de sus tarjetas de crédito
• Correspondencia privada
• Información personal
• Información financiera
• Información crítica de la empresa

La seguridad de la información que viaja por la red, se realiza a través de varios métodos. Uno de estos
métodos para proteger la información es la de mantener la información importante en dispositivos de
almacenamiento removibles. Pero el método más popular de seguridad en el cual la mayoría confía es en
el del “cifrado”.

Este es el proceso de transformación de la información de tal forma que sólo la persona o computadora
que cuente con “la llave” pueda aplicar el proceso inverso y pueda entonces obtener el mensaje original.
Este proceso de transformación hace incomprensible la información para aquellos ajenos a la
comunicación.

La mayoría de los sistemas de cifrado de las computadoras pertenecen a dos categorías.

• Cifrado Simétrico
• Cifrado Público

Cifrado Simétrico: Cada computadora cuenta con una llave secreta que puede ser utilizada para cifrar un
paquete de información antes de que sea enviado a través de la red hacia la otra computadora. Esto
requiere conocer cuáles computadoras estarán enviándose información mutuamente y de esta forma
instalar la “llave” en ambos equipos.

Cifrado Público: Utiliza una combinación de llave pública y privada, la llave privada se conoce solamente
por el propietario, mientras que la llave pública la otorga el propietario a las contrapartes que deseen
comunicarse de manera segura con él.

Para descifrar un mensaje cifrado, una computadora debe utilizar la llave pública que provee la
computadora que lo originó.

Autenticidad: Es otro proceso que se utiliza para confirmar que cierta información realmente fue originada
por una fuente confiable. Para esto existen varias formas de dar autenticidad a una persona o la
información de una computadora, por ejemplo: passwords, funciones hash, firma digital, etc.

Pero todo esto hoy en día, no es suficiente, debido al desarrollo también de herramientas de intrusión
poderosas, como por ejemplo: backdoor, backorifice, exploit, sniffer, spoofing, programas espía, etc., que
en algunos casos logran vulnerar la seguridad de algunos sistemas específicos, por lo cual se ha vuelto
una necesidad no sólo de utilizar los métodos de seguridad ya mencionados, sino también buscar
alternativas que permitan la protección de la privacidad en el manejo de información personal. En éste
ámbito se cuentan ya con alternativas que ofrecen protección de la privacidad en el manejo de
información personal, como lo son: Los Sistemas Seudónimos1, Las Tecnologías del Refuerzo de la
Privacidad (PET)2 y Las Redes de Comunicación Anónima2.

Sistemas Seudónimos

David Chaum fue el primero en introducir los sistemas seudónimos en 19853, como una manera de
permitirle a un usuario trabajar eficazmente, pero anónimamente, con múltiples organizaciones. Él
sugiere que cada organización pueda conocer a un usuario por un seudónimo diferente. Un seudónimo
también es conocido como nym, que proviene de la palabra en inglés ano-nym-ous (anónimo) o también
es conocido como nickname.

Ante esto se define a los sistemas seudónimos como aquellos conjuntos de elementos que coordinados
entre si permiten a los usuarios mantener protegida su identidad real e interactuar con múltiples
organizaciones de forma “anónima” mediante el uso de diferentes seudónimos (sobrenombres), vía
Internet. Los sistemas seudónimos también se conocen como “sistemas de seudónimo y credencial”.

A continuación se mencionarán algunas de las características de los propios sistemas seudónimos:

Permiten que los usuarios interactúen con diferentes organizaciones usando diferentes seudónimos.

Si tales organizaciones, organización A y organización B comparan los datos de registro de los usuarios,
ambas son incapaces de determinar qué seudónimo es de qué individuo o incluso qué seudónimos son
del mismo individuo.

El usuario en un sistema seudónimo puede probar a una organización su relación con otra conservando
la “anonimidad” en ambas organizaciones. Esto es, un usuario posee una credencial que lo acredita en
una organización y para ello uso un seudónimo. Tal usuario puede demostrar la propiedad de tal
credencial a otra organización sin revelarle el seudónimo que tiene con la primera organización. Por lo
tanto, al demostrar tal credencial, no se revela ninguna información más que la propia credencial a la
organización receptora.

Permiten a los usuarios seguridad en sus datos personales a la hora de autenticarse, ya que lo hacen a
través de seudónimos.

Evitan que los datos privados de un usuario viajen repetidamente por Internet.

El objetivo principal de los sistemas seudónimos, como ya se ha mencionado en la definición, es ocultar


la identidad real del usuario usando un seudónimo. Claro, los sistemas seudónimos tienen otras ventajas,
e.g. autenticación, control de abuso, responsabilidad, etc. La desventaja de los sistemas seudónimos es
que ellos no pueden proporcionar protección contra el análisis de tráfico. La protección contra el análisis
de tráfico es proporcionada por las redes de comunicación anónima.

Las redes de comunicación anónima son aquellas redes que permiten navegar anónimamente en
Internet. En4,5,6,7,8 algunas redes de comunicación anónima son propuestas y desarrolladas. La
desventaja de las redes de comunicación anónima es que ellas no pueden proporcionar la protección de
identidad real del usuario en los datos de una cierta aplicación. Esta función debe proporcionarse con
sistemas seudónimos.

Los sistemas seudónimos generalmente consisten de varios elementos, tales como: clientes, autoridades
de certificación, organizaciones de seudónimo y credencial, etc.

Modelo Propuesto (Lysyanskaya, Rivest and Sahai)

Lysyanskaya & Rivest & Sahai1 presentan un modelo de sistema seudónimo donde la identidad de un
usuario es una noción bien definida, y los usuarios tienen una postura a comportarse responsablemente.
Además, su “anonimidad” es en todo momento protegida. Basan su esquema propuesto en la presunción
de que cada usuario tiene una llave pública cuya llave correspondiente es una llave privada, el usuario es
favorablemente motivado a guardar confidencialidad. Esta llave pública podría registrarse como su llave
de firma digital legal, así que el descubrimiento de su llave privada permitiría a otros forjar las firmas en
los documentos legales o financieros importantes en su nombre. Este modelo requiere que un usuario no
pueda compartir una credencial con un amigo sin compartir su llave privada con el amigo, eso es, sin
compartir la identidad. Así, en el modelo un usuario es una entidad que posee esta llave privada.

El generador de seudónimos y credenciales del sistema seudónimo propuesto por ellos, se basa
esencialmente en el problema del logaritmo discreto.

Se define el logaritmo discreto de un elemento β en la base α de G como el entero x en el intervalo 0 ≤ x


< n, tal que
(1)

(2)

El problema del logaritmo discreto puede enunciarse como sigue: dado un número primo p, un generador
α de Ζp∗ y un elemento β ∈ Ζp∗, encontrar un entero x, 0 ≤ x < p – 2, tal que

(3)

Resolver este problema consiste en encontrar un método computacionalmente eficiente que encuentre
logaritmos en el grupo dado.

Los recursos más utilizados para determinar logaritmos discretos se basan en los siguientes métodos:

Método de la búsqueda exhaustiva9


Método del paso gigante-paso enano9
Método de Pohlig-Hellman9

El problema de Diffie-Hellman es el mismo que para el logaritmo discreto.

Dado g, h1, h2 ∈ Gq donde

(4)

(5)

se seleccionan aleatoriamente con distribución uniforme, es difícil calcular h3

(6)

Protocolos del Sistema Seudónimo

1) Generación de la llave maestra de usuario:

El usuario toma su llave maestra secreta x ∈ Ζq* y pública

gx mod p

2) Generación del Nym:

2.1) Llave pública maestra del usuario U es gx.


2.2) Llave privada maestra del usuario U es x.

3) Generación de la llave credencial de la organización:

La organización toma dos exponentes secretos, s1 ∈ Ζq* y s2 ∈ Ζq* y pública

gs1 mod p

gs2 mod p

Nota. Cabe aclararse que el protocolo criptográfico de generación de seudónimos y credenciales esta
conformado por subprotocolos.
Generación del Nym

En la Figura 1, se muestra el protocolo para


originar el nym correspondiente. Primero se debe
proporcionar a la entrada del software interactivo y
por parte del usuario (U) la serie de números
primos como se puede observar en el gráfico que
son g, p y q, donde q necesariamente tiene que
cumplir la condición q I (p-1), y así poder limitar el
valor de g (0 ≤ g ≤ q) y también poder construir el
conjunto de enteros de orden primo Zq*, el cual es
el conjunto del que el usuario va a seleccionar un
valor x (llave privada). Posteriormente U realiza la
operación del problema del logaritmo discreto,
tomando el valor x obtenido, hace un cambio de
variable por simplificación y lo envía a la
organización generadora de seudónimos y
credenciales (O), en seguida la O selecciona dos
números secretos del grupo de enteros Zq*, aplica
el problema de logaritmo discreto de ambos,
realizando también cambio de variable y
enviándolos ahora a U, U cuenta con las llaves gx
(Kpública) y x (Kprivada), de las cuales envía sólo
la pública a O. U selecciona un número γ del grupo
de enteros Zq*, para realizar la operación gγ que es
ã y luego también calcular ãKprivU que es , en
seguida le envía ã y a O. O genera un número r
del grupo de enteros y calcula ãr que es a y se la
envía a U. U calcula aKprivU que es b. Después el U
ejecuta el protocolo Π con los números a, b, ã y .
La ejecución del protocolo ∏ tiene como finalidad
asegurarse de que no haya existido problemas de inseguridad durante la comunicación. También en éste
protocolo el usuario esta en condiciones de autenticar a la organización, ya que conoce a, b, ã, , la
organización puede autenticar al usuario sin conocer su nym, ya que conoce ã, , a, por lo que puede
conocer al usuario, no su nym, a través de a, pues la puede relacionar con sus datos generales del previo
registro. En conclusión el nym (N) es conocido sólo por el usuario (U).

El protocolo generador de seudónimos forma parte del protocolo de registro en el que el usuario otorga
sus datos generales y la organización los liga a “a”.

Protocolo de Emisión de Credenciales

Nym del usuario U con la organización O es: (a, b)

(7)
Llave credencial secreta de la organización es (s1, s2)

Llave credencial pública de la organización es (g, h1, h2)

(8)

(9)
En la Figura 2, se puede observar la
continuación del protocolo de interacción que
hay entre el usuario y la organización, para
generar la credencial correspondiente. Aquí U
otorga el nym obtenido por él a O. O determina
b=ax. O cuenta con su llave credencial secreta
que es (s1, s2). También O cuenta con su llave
credencial pública que es (g, h1, h2) y así
determina también h1=gs1, h2=gs2. Ahora O
calcula bs2 que es A y (abs2)s1 que es B, para
enviárselo a U. U selecciona un número γ del
grupo de enteros Zq*. Posteriormente se lleva a
cabo la ejecución del protocolo Γ dos veces
como se aprecia en el gráfico. En la primera
con la finalidad de mostrar que logb A = logg h2,
con el verificador de entrada γ, si se cumple se
obtiene T1. En la segunda igualmente para
mostrar que log(aA) B = logg h1, con el
verificador de entrada γ, si se cumple se
obtiene T2. Finalmente el usuario obtiene, si se
cumple con lo anterior, el número de
credencial correspondiente, que es tomando
los siguientes valores aγ, bγ, Aγ, Bγ.

Es necesario resaltar que al ejecutar el protocolo Γ se utiliza una función hash. Una función hash (función
resumen) es una función computable que aplica a un mensaje m de tamaño variable, una representación
de tamaño fijo del propio mensaje: H(m), que es llamado su valor hash. Así pues, las funciones hash se
definen como sigue:

H : M → M, H (m) = m’ (10)

En general, H(m) es mucho menor que m; por ejemplo, m puede tener una longitud de un megabyte,
mientras que H(m) se puede reducir a 64 ó 128 bits.

Por otra parte, las funciones hash también pueden utilizarse para determinar el resumen de un
documento y hacer público dicho resumen, sin revelar el contenido del documento del que procede el
mensaje.

Para nuestro caso usaremos:

SHA-1 (A, B) ó MD5 (A, B)

Por otro lado, es de suma importancia hacer mención que el protocolo generador de seudónimos y
credenciales así como los subprotocolos, se están desarrollando como rutinas en el programa de Matlab
Versión 6.5.

Cabe aclararse que en nuestro caso, específicamente en la etapa de registro de la Organización


Generadora de Seudónimos y Credenciales, primero se va a requerir para tal registro: certificados de
identidad real otorgados por una Autoridad de Certificación oficial y con reconocimiento mundial, para
crear el correspondiente expediente del usuario y con la finalidad de evitar que ciertos usuarios que
quieren formar parte del sistema seudónimo, lo hagan mediante datos personales falsos. Cumpliéndose
con éste requisito primordial se procedería a que la Organización Generadora de Seudónimos y
Credenciales genere el seudónimo y credencial correspondiente, ya teniendo esto es necesario y
fundamental en el sistema seudónimo que sean mínimo dos organizaciones de seudónimos y
credenciales para ofrecer en sí seudónimidad, pero ya al registrarse en la segunda organización
generadora, bastaría solamente con demostrar la credencial que ya obtuvo en la primera, para obtener
otro seudónimo y credencial y así con estos realizar transacciones electrónicas con otras organizaciones
pero ahora comerciales y que formen parte del sistema seudónimo.

En la Figura 3, se aprecia la estructura básica de


una Autoridad Certificadora.

El primer paso para que una persona obtenga un


certificado de identidad real, es de que acuda en
línea a una autoridad de certificación, la cual a
través de sus agentes certificadores que dan fe de
que un usuario es realmente quién dice ser y que
acepta como suya una clave pública, le permitan
posteriormente encargarse de emitir los
certificados definitivos, enviarlos a registrar a una
autoridad registradora, que es la que mantiene el
registro de los certificados emitidos y pública la
lista de certificados revocados. Después es
necesario continuar con el registro de la autoridad
registradora central. Esta entidad regula al sistema
y mantiene un registro central de todas las Claves
Públicas de los participantes.

No hay que olvidar que éste medio puede ser una


alternativa para que las personas Físicas o
Morales, públicas o privadas obtengan credibilidad
en otras entidades al otorgar sus datos personales
y así poder realizar Comercio Electrónico Seguro.

Aplicación del Modelo Propuesto

Basándonos en el modelo propuesto anteriormente, una de las alternativas de aplicación que se


visualizan desde nuestro punto de vista a futuro, se encuentra en el ámbito del comercio electrónico.
Analicemos la idea, ya más completa de conformación de éste posible sistema seudónimo de comercio
electrónico en el cual se manejaría lo ya visto.

El sistema seudónimo se plantea que consista de tres partes: la Red Seudónima, las Autoridades de
Certificación Seudónimas que emiten seudónimos (certificados seudónimos) y las Transacciones
Seudónimas que permiten pagos con tarjetas de crédito seudónimas.

Autoridad de Certificación Seudónima (PCA)

Una Autoridad de Certificación Seudónima (PCA) es una instancia que proporciona certificados
seudónimos confiables. Los certificados son seudónimos y no anónimos porque el PCA conoce la
relación entre el cliente y su seudónimo.

Un certificado seudónimo es un certificado estándar X.509 y es de uso mundial para la autenticación. Por
consiguiente, no se requiere una interfase especial para las tiendas electrónicas. El único requisito para
que los certificados sean usados es que las tiendas electrónicas tendrán que aceptar a las PCAs como
Autoridades de Certificación (CAs) válidas. Esto significa incluso que la PCA raíz aparezca en la lista de
CAs válidas en la base de datos de la tienda electrónica.

La PCA genera un certificado seudónimo basado en un certificado real. Así, una tienda electrónica que
acepta certificados reales, también aceptaría certificados seudónimos. Si las PCAs empezaran a emitir
falsificaciones o certificados inválidos, su confianza caería y pronto estarían fuera del negocio.
Red Seudónima (PN)

La Red Seudónima (PN) es un mecanismo general que habilita un navegador Web seudónimo. La PN
consiste por lo menos de dos servidores proxy independientes entre una persona y otra. Los proxies no
pueden conocer sólos la conexión extremo a extremo. Con una PN de dos o más proxies seudónimos
(PPs) se evita que un destino en una comunicación deduzca alguna información del origen, como
nombre, país, dirección IP, etc.

Cabe mencionar que los servidores proxy y el destino podrían conspirar en contra del origen para realizar
análisis de tráfico y así determinar la conexión extremo a extremo. Por consiguiente se requieren canales
seguros entre cada entidad.

Los canales seguros pueden ser establecidos usando el protocolo de intercambio de llave de Diffie-
Hellman (DH). En el protocolo de DH, ambas partes involucradas en el intercambio de la llave contribuyen
para generar una llave privada compartida que es usada para cifrar la comunicación entre las partes.

El acceso a PN es logrado a través de un proxy local (LP) que corre en la máquina del usuario (o LAN del
usuario) y aparece como un proxy Web normal al navegador. El acceso a la PN es por consiguiente
transparente al navegador, y de aquí no se requiere ninguna modificación.

Los datos al ser cifrados diferentemente entre cada par de entidades provocan que un intruso no pueda
ponerlos en correlación.

La autenticación juega un papel importante en la red seudónima.

En la implementación de la red seudónima se usa la capa de conexión segura (SSL).

La red de proxies esconde la localización de clientes sin limitar su acceso a las tiendas en línea. La razón
para eso es que la PN no necesita una entrada especial a la interfase con las tiendas electrónicas, usa
sólo protocolos estándares, como HTTP y SSL. Así, el comercio electrónico de los sitios Web no requiere
ninguna modificación técnica para aceptar las conexiones de los usuarios de la PN.

Finalmente, los usuarios de una PN son anónimos desde el punto de vista de intrusos (desde que los
intrusos no pueden enlazar el origen-destino en una conexión), pero también son seudónimos porque los
proxies pueden hacer el enlace.

Transacción Seudónima

El requisito para semejante sistema de pago es que el cliente debe pagar con su propia tarjeta de crédito.
Por supuesto, él no debe pagar a la tienda electrónica directamente, pero si podría a través de una
entidad seudónima (PE). Desde el punto de vista de la tienda electrónica, es la entidad seudónima quién
paga en nombre del cliente seudónimo. Cabe aclararse que al usar la propia tarjeta de crédito no se
protegen los datos personales del cliente original, aún con la entidad seudónima.

Por tal motivo la idea es que podría haber instituciones financieras (Proveedores de Tarjetas de Crédito
Seudónimas (PCCPs)) que no requirieran a los usuarios revelar su identidad real para obtener una tarjeta
de crédito seudónima. Y así sólo con un certificado seudónimo poder tramitar una tarjeta de crédito
seudónima para ese seudónimo. Con esto, se haría frente al problema antes mencionado.

Considere que un cliente va a un primer PCCP, proporciona su identidad real, su tarjeta de crédito real y
el primer seudónimo de la cadena, y entonces la PCCP emite una tarjeta de crédito seudónima. Todas las
compras hechas con la tarjeta de crédito seudónima se cargan a la tarjeta de crédito real. El cliente
puede ir a un segundo PCCP, identificarse con el primer seudónimo y con su primera tarjeta de crédito
seudónima, para obtener también así una tarjeta de crédito seudónima para el segundo seudónimo. Esto
significa que hay de nuevo una cadena, en este caso, de PCCPs y únicamente ellos juntos pueden
romper la seudonimidad.
Si el cliente va a la tienda electrónica y proporciona una tarjeta de crédito seudónima, la tienda
electrónica la acepta, porque puede validarse como una tarjeta de crédito normal a través del último
PCCP de la cadena. Las tarjetas de crédito seudónimas se validan al revés a través de la cadena entera,
sentido contrario, a la asignación de seudónimos en las PCAs. Una de las ventajas de la transacción
seudónima es que no hay ningún riesgo financiero para los PCCPs, ya que se podría remontar a la tarjeta
de crédito del cliente real.

Una tarjeta de crédito seudónima puede ser aceptada como una tarjeta de crédito normal y, desde el
punto de vista de la tienda electrónica, la autorización de la transacción de la tarjeta de crédito seudónima
se haría exactamente como se hace hoy en día con una tarjeta de crédito normal: a través del banco de
la tienda electrónica.

El aspecto más importante de un proceso de pago es su exactitud.

Ahora en esta idea de sistema seudónimo se plantearía que las Organizaciones Generadoras de
Seudónimos y Credenciales propuestas en el modelo de Lysyanskaya, Rivest and Sahai sean las
autoridades de certificación seudónimas.

Conclusiones

El protocolo de generación de seudónimos y credenciales es un protocolo criptográfico seguro que


ofrece ocultar primordialmente la identidad real de un usuario, a través de la asignación de un nym y un
número de credencial.
En el contexto de negocios en general y negocio electrónico en particular, anonimidad puede llevar a
fraude. Seudonimidad es por consiguiente un requisito para una plataforma confiable.
Con la propuesta se define una alternativa dirigida a mejorar la confianza en los sistemas de
transacciones electrónicas.
Los sistemas seudónimos no sólo pueden ser utilizados para casos de transacciones electrónicas, sino
para cualquier actividad en Internet donde la identidad seudónima sea requerida.
Para ser eficaz, un mecanismo seudónimo debe involucrar protecciones técnicas y legales.
Para que un sistema sea seudónimo no significa que debe haber siempre un enlace entre el seudónimo
y la identidad real.

Referencias

1. A. Lysyanskaya, R. L. Rivest, and A. Sahai, Pseudonym Systems, Manuscript, 1999, Revision in submission, 1999.
2. R. Song, and L. Korba, Anonymous Internet Infrastructure Based on PISA Agents, Institute for Information
Technology, National Research Council of Canada, November 2001.
3. D. Chaum, Security without identification: transaction systems to make Big Brother obsolete, Communications of
the ACM, 28 (10), 1985.
4. A. back, I. Goldberg, and A. Shostack. Freedom 2.1 Security Issues and Analysis, May 2001, Available at
http://www.freedom.net/info/whitepapers/Freedom_Security2-1.pdf.
5. D. Chaum, Untraceable Electronic Mail, Return Address, and Digital Pseudonyms, Communications of the ACM,
vol.24 no.2, pages 84-88, 1981.
6. D. Goldschlag, M. Reed, and P. Syverson, Hiding Routing Information, In R. Anderson, editor, Information Hiding:
First International Workshop, Volume 1174 of Lecture Notes in Computer Science, pages 137-150, Springer-Verlag,
1996.
7. D. R. Simon, Anonymous Communication and Anonymous Cash, In Advances in Cryptology – CRYPTO ’96,
Volume 1109 of Lecture Notes in Computer Science, pages 61-73, Springer-Verlag, 1996.
8. P. Boucher, A. Shostack, and I. Goldberg, Freedom Systems 2.0 Archtecture, December 2000, Available at
http://www.freedom.net/info/whitepapers/Freedom_System 2_Architecture.pdf.
9. A. Fúster, D. de la Guía, L. Hernández, F. Montoya, and J. Muños, Técnicas Criptográficas de Protección de Datos,
Alfaomega Ra-Ma, Impreso en México, págs. 255-258, 2001.

El primer autor le agradece al CONACyT el apoyo otorgado a través de la Beca para Estudios de
Maestría # 170618. Asimismo se les agradece a las personas que colaboraron en el presente artículo.
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

252
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Generador de Seudónimos como Elemento de un Sistema Seudónimo Aplicado al Comercio


Electrónico
CMICE 2005 - I Congreso Mexicano de Ingeniería en Comunicaciones y Electrónica
AMICEE, México, D.F.

253
I – CMICE – 2005

Artículo SI05

Generador de Seudónimos como Elemento de un Sistema


Seudónimo Aplicado al Comercio Electrónico

Bernabé H. Nava Correa, Rubén Vázquez Medina y María E. García León

Escuela Superior de Ingeniería Mecánica y Eléctrica Unidad Culhuacán, IPN


Sección de Estudios de Posgrado e Investigación
Laboratorio de Seguridad Informática
Av. Santa Ana No. 1000, Col. San Francisco Culhuacán, C.P. 04430, México D.F.
bnava@calmecac.esimecu.ipn.mx

Resumen. En este artículo se aborda la importancia que tiene la realización de un generador de


seudónimos basado en el modelo propuesto por Lysyanskaya, Rivest y Sahai. El generador de
seudónimos es esencialmente un protocolo criptográfico seguro, que permite establecer una
interacción entre el usuario y una organización, con el fin de otorgar al correspondiente usuario
un sobrenombre (seudónimo), y así proteger su identidad personal. Con este sistema seudónimo
se ofrece una alternativa concreta para otorgar privacidad a los usuarios que realizan
transacciones a través de Internet, dado que reduce significativamente el tráfico de la
información privada y/o personal de cada usuario. Finalmente se complementa este trabajo con
una aplicación al comercio electrónico a través de lo que se conoce como sistema seudónimo.

Palabras Clave: Privacidad, Seudónimo, Autenticación, Comercio Electrónico.

1 Introducción

La manera en que se transmiten y archivan los mensajes en Internet no permite tener la


certidumbre de que provienen de quien se presenta como el firmante, ni de que su
contenido no haya sido conocido o alterado por terceras personas. Esta inseguridad
contradice severamente las necesidades del comercio electrónico, para cuyo buen
desarrollo cada parte debe tener razonables motivos para confiar en que su remoto
copartícipe es realmente quien dice ser y cumplirá realmente con las obligaciones que
asume respecto de la operación, así como que terceros no tendrán acceso a la
información confidencial sobre sus cuentas que pudieran luego aprovechar para extraer
dinero de las mismas o realizar operaciones fraudulentas. Debido a esto, existe mucha
información que algunos de los usuarios ya no desean compartir en la Web, tal como:
información de sus tarjetas de crédito, correspondencia privada, información personal,
información financiera, información crítica de la empresa.

En éste ámbito se cuentan ya con alternativas que ofrecen protección de la privacidad


en el manejo de información personal, como lo son: Los Sistemas Seudónimos [1], Las
Tecnologías del Refuerzo de la Privacidad (PET) [2] y Las Redes de Comunicación
Anónima [2].
I – CMICE – 2005

Artículo SI05

2 ¿Qué es un Sistema Seudónimo?

David Chaum fue el primero en introducir el concepto de sistema seudónimo en 1985


[3]. Él sugiere que cada organización pueda conocer a un usuario por un seudónimo
diferente. Un seudónimo también es conocido como nym, que proviene de la palabra en
inglés ano-nym-ous (anónimo) o también es conocido como nickname. Se define a un
sistema seudónimo como un conjunto de elementos que coordinados entre si permiten a
los usuarios mantener protegida su identidad real e interactuar con múltiples
organizaciones de forma “anónima” mediante el uso de diferentes seudónimos
(sobrenombres), vía Internet. Los sistemas seudónimos también se conocen como
“sistemas de seudónimo y credencial”. El objetivo principal de un sistema seudónimo,
como ya se ha mencionado en la definición, es ocultar la identidad real del usuario
usando un seudónimo. Claro, tiene otras ventajas, e.g. autenticación, control de abuso,
responsabilidad, etc. La desventaja es de que algunos no ofrecen protección contra el
análisis de tráfico. La protección contra el análisis de tráfico es proporcionada por las
redes de comunicación anónima.

Las redes de comunicación anónima son aquellas redes que permiten navegar
anónimamente en Internet. En [4,5,6,7,8] algunas redes de comunicación anónima son
propuestas y desarrolladas. La desventaja de las redes de comunicación anónima es que
ellas no pueden proporcionar la protección de identidad real del usuario en los datos de
una cierta aplicación. Esta función debe proporcionarse con un sistema seudónimo.

Un sistema seudónimo generalmente consiste de varios elementos, tales como: clientes,


autoridades de certificación, organizaciones de seudónimo y credencial, etc.

3 Modelo Propuesto

Lysyanskaya & Rivest & Sahai [1] presentan un modelo de sistema seudónimo donde
la identidad de un usuario es una noción bien definida, y los usuarios tienen una
postura a comportarse responsablemente. Además, su “anonimidad” es en todo
momento protegida. Basan su esquema propuesto en la presunción de que cada usuario
tiene una llave pública cuya llave correspondiente es una llave privada, el usuario es
favorablemente motivado a guardar confidencialidad. Esta llave pública podría
registrarse como su llave de firma digital legal, así que el descubrimiento de su llave
privada permitiría a otros forjar las firmas en los documentos legales o financieros
importantes en su nombre. Este modelo requiere que un usuario no pueda compartir
una credencial (certificado digital seudónimo) con un amigo sin compartir su llave
privada con el amigo, eso es, sin compartir la identidad. Así, en el modelo un usuario
es una entidad que posee esta llave privada. El generador de seudónimos propuesto por
ellos, se basa esencialmente en el problema del logaritmo discreto.
Se define el logaritmo discreto de un elemento E en la base D de G como el entero x en
el intervalo 0 d x < n, tal que
I – CMICE – 2005

Artículo SI05

(1)

(2)

El problema del logaritmo discreto puede enunciarse como sigue: dado un número
primo p, un generador D de =p y un elemento E  =p , encontrar un entero x, 0 d x <
p – 2, tal que
(3)

Resolver este problema consiste en encontrar un método computacionalmente eficiente


que encuentre logaritmos en el grupo dado. Los recursos más utilizados para
determinar logaritmos discretos se basan en los siguientes métodos: Método de la
búsqueda exhaustiva [9], Método del paso gigante-paso enano [9], Método de Pohlig-
Hellman [9].

El problema de Diffie-Hellman es el mismo que para el logaritmo discreto.

Dado g, h1, h2  Gq donde


(4)

(5)

se seleccionan aleatoriamente con distribución uniforme, es difícil calcular h3

(6)

Protocolos del Sistema Seudónimo

1) Generación de la llave maestra de usuario:


El usuario toma su llave maestra secreta x  =q* y pública gx mod p.
2) Generación del Nym:
2.1) Llave pública maestra del usuario U es gx.
2.2) Llave privada maestra del usuario U es x.
3) Generación de la llave credencial de la organización:
La organización toma dos exponentes secretos, s1  =q* y s2  =q* y pública gs1 mod p,
gs2 mod p.

Nota. Cabe aclararse que el protocolo criptográfico de generación de seudónimos esta


conformado por subprotocolos.
I – CMICE – 2005

Artículo SI05

En la Figura 1, se muestra el
protocolo para originar el nym
correspondiente. Primero se debe
proporcionar a la entrada del
software interactivo y por parte del
usuario (U) la serie de números
primos como se puede observar en
el gráfico que son g, p y q, donde q
necesariamente tiene que cumplir
la condición q I (p-1), y así poder
limitar el valor de g (0 d g d q) y
también poder construir el conjunto
de enteros de orden primo Zq*, el
cual es el conjunto del que el
usuario va a seleccionar un valor x
(llave privada). Posteriormente U
realiza la operación del problema
del logaritmo discreto, tomando el
valor x obtenido, hace un cambio
de variable por simplificación y lo
envía a la organización generadora
de seudónimos (O), en seguida la O
selecciona dos números secretos
del grupo de enteros Zq*, aplica el
problema de logaritmo discreto de
ambos, realizando también cambio
de variable y enviándolos ahora a
U, U cuenta con las llaves gx
(Kpública) y x (Kprivada), de las
cuales envía sólo la pública a O. U selecciona un número J del grupo de enteros Zq*,
para realizar la operación gJ que es ã y luego también calcular ãKprivU que es , en
r
seguida le envía ã y a O. O genera un número r del grupo de enteros y calcula ã que
es a y se la envía a U. U calcula aKprivU que es b. Después el U ejecuta el protocolo 3
con los números a, b, ã y . La ejecución del protocolo – tiene como finalidad
asegurarse de que no haya existido problemas de inseguridad durante la comunicación.
También en éste protocolo el usuario esta en condiciones de autenticar a la
organización, ya que conoce a, b, ã, , la organización puede autenticar al usuario sin
conocer su nym, ya que conoce ã, , a, por lo que puede conocer al usuario, no su
nym, a través de a, pues la puede relacionar con sus datos generales del previo registro.
I – CMICE – 2005

Artículo SI05

En conclusión el nym (N) es conocido sólo por el usuario (U). El protocolo generador
de seudónimos forma parte del protocolo de registro en el que el usuario otorga sus
datos generales y la organización los liga a “a”. Por otro lado, es de suma importancia
hacer mención que el protocolo generador de seudónimos así como los subprotocolos,
se están desarrollando como rutinas en el programa de Matlab Versión 6.5. Cabe
aclararse que en nuestro caso, específicamente en la etapa de registro de la
Organización Generadora de Seudónimos, primero se va a requerir para tal registro:
certificados de identidad real otorgados por una Autoridad de Certificación oficial y
con reconocimiento mundial, para crear el correspondiente expediente del usuario y
con la finalidad de evitar que ciertos usuarios que quieren formar parte del sistema
seudónimo, lo hagan mediante datos personales falsos. Cumpliéndose con éste
requisito primordial se procedería a que la Organización Generadora de Seudónimos
genere el seudónimo y credencial correspondiente, ya teniendo esto es necesario y
fundamental en el sistema seudónimo que sean mínimo dos organizaciones de
seudónimos para ofrecer en sí seudonimidad, pero ya al registrarse en la segunda
organización generadora, bastaría solamente con demostrar una credencial que ya
obtuvo en la primera, para obtener otro seudónimo y credencial y así con estos realizar
transacciones electrónicas con otras organizaciones pero ahora comerciales y que
formen parte del sistema seudónimo.

Aplicación al Comercio Electrónico

El sistema seudónimo se plantea que consista de tres partes: la Red Seudónima, las
Autoridades de Certificación Seudónimas que emiten seudónimos (certificados
seudónimos) y las Transacciones Seudónimas que permiten pagos con tarjetas de
crédito seudónimas. En la
figura 2, Luis se conecta a Ana
a través de la red seudónima
(PN) y se presenta como Dan.
Luis usa el certificado de Dan
que él había adquirido en la
PCA2 (2). La PCA2 no conoce
que Luis es Dan, PCA2 cree
que Fred es Dan. La PCA1 que
ha emitido el certificado de
Fred (1), sólo conoce que Luis
es Fred y no tiene ningún
indicio que Fred es Dan. Ana
ve que la conexión de Dan
llega de PP2 (4), pero ella no
conoce donde esta Dan (Luis).
PP2 tampoco conoce donde
está Dan, porque Dan se conectó a PP2 vía PP1 (3). Es más, PP1 no sabe donde está
Dan navegando, porque la dirección de destino que PP1 ve es la de PP2. Ana al
I – CMICE – 2005

Artículo SI05

conseguir la tarjeta de crédito seudónima, no tiene la manera de vincular esa tarjeta con
Luis. La autorización del pago se hace vía el banco de Ana, al PCCP de Dan (7), al
PCCP de Fred (6), y el CCP de Luis (5). A Luis se le cobra a través de su CCP vía su
factura mensual (8). La factura contiene una transacción hecha con el PCCP de Fred.
No hay un vínculo a Ana. Las partes involucradas no pueden aprender algo sobre la
conexión de extremo a extremo, es decir, de Luis a Ana. El individuo X (9), es un
intruso que intenta escuchar las actividades de Luis, él no conoce los seudónimos de
Luis, ni donde él ha estado navegando. Luis avisa a PCA1 y PCA2 usando canales
seguros, X por lo tanto no podría saber cuales son las opciones de Luis para sus
seudónimos. Cuando X esta intentando averiguar dónde esta navegando Dan, la única
cosa que el podría ver es que Dan esta conectándose a PP1. Después Dan al pedir una
conexión a PP2, logra que esta no sea vista por X. Finalmente cuando PP2 se conecta a
Ana, X no puede saber que Dan pidió esa conexión.

4 Conclusiones

x El protocolo de generación de seudónimos es un protocolo criptográfico seguro que


ofrece ocultar primordialmente la identidad real de un usuario, a través de la asignación
de un nym y un número de credencial. Ante esto, la propuesta define una alternativa
dirigida a mejorar la confianza en los sistemas de transacciones electrónicas.
x En el contexto de negocios en general y negocio electrónico en particular,
anonimidad puede llevar a fraude. Seudonimidad es por consiguiente un requisito para
una plataforma confiable.
x Los sistemas seudónimos no sólo pueden ser utilizados para casos de transacciones
electrónicas, sino para cualquier actividad en Internet donde la identidad seudónima sea
requerida.

Agradecimientos. El primer autor le agradece al CONACyT el apoyo otorgado a través de la


Beca para Estudios de Maestría # 170618. Asimismo se les agradece a las personas que
colaboraron en el presente artículo.

Referencias

[1] A. Lysyanskaya, R. L. Rivest, and A. Sahai, Pseudonym Systems, Manuscript, 1999, Revision
in submission, 1999.
[2] R. Song, and L. Korba, Anonymous Internet Infrastructure Based on PISA Agents, Institute
for Information Technology, National Research Council of Canada, November 2001.
[3] D. Chaum, Security without identification: transaction systems to make Big Brother obsolete,
Communications of the ACM, 28 (10), 1985.
[4] A. back, I. Goldberg, and A. Shostack. Freedom 2.1 Security Issues and Analysis, May 2001,
Available at http://www.freedom.net/info/whitepapers/Freedom_Security2-1.pdf.
[5] D. Chaum, Untraceable Electronic Mail, Return Address, and Digital Pseudonyms,
Communications of the ACM, vol.24 no.2, pages 84-88, 1981.
I – CMICE – 2005

Artículo SI05

[6] D. Goldschlag, M. Reed, and P. Syverson, Hiding Routing Information, In R. Anderson,


editor, Information Hiding: First International Workshop, Volume 1174 of Lecture Notes in
Computer Science, pages 137-150, Springer-Verlag, 1996.
[7] D. R. Simon, Anonymous Communication and Anonymous Cash, In Advances in Cryptology
– CRYPTO ’96, Volume 1109 of Lecture Notes in Computer Science, pages 61-73,
Springer-Verlag, 1996.
[8] P. Boucher, A. Shostack, and I. Goldberg, Freedom Systems 2.0 Archtecture, December
2000, Available at http://www.freedom.net/info/whitepapers/Freedom_System
2_Architecture.pdf.
[9] A. Fúster, D. de la Guía, L. Hernández, F. Montoya, and J. Muños, Técnicas Criptográficas
de Protección de Datos, Alfaomega Ra-Ma, Impreso en México, págs. 255-258, 2001.
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

262
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Implementación de un Método Generador de Seudónimos y Credenciales para


Transacciones en Internet
COMSI - Congreso Mexicano de Seguridad Informática 2006
IEEE Secc. Puebla y AMICEE, México, D.F.

263
Implementación de un Método Generador de Seudónimos y Credenciales para
Transacciones en Internet

Bernabé Humberto Nava Correa, Rubén Vázquez Medina y María Elena García León
Escuela Superior de Ingeniería Mecánica y Eléctrica Unidad Culhuacán, IPN
Sección de Estudios de Posgrado e Investigación
Laboratorio de Seguridad Informática
Av. Santa Ana No. 1000, Edif. 2 piso 3, Col. San Francisco Culhuacán
C.P. 04430, México D.F.
bnava@calmecac.esimecu.ipn.mx

Resumen 1. Introducción
En este artículo se describe y analiza la construcción de
protocolos basados en el modelo de Lysyanskaya & La privacidad es una característica deseable e interna a
Rivest & Sahai (LRS) que permiten a un usuario tener los sentimientos de cualquier persona. Es algo presente
privacidad, en el sentido de proteger el manejo de su hasta cierto punto en la sociedad del bienestar y, sin duda
identidad personal, ya que es un problema que se toma alguna, un derecho de todo ser humano (que no siempre
poco en cuenta y que se ha ido acrecentando en la se respeta). Todo ello hoy en día se ha conseguido
realización de operaciones a través de Internet, causando (repito, hasta cierto punto) en la actual sociedad
daños a la integridad personal, familiar o de la empresa avanzada.
en que se labora. Dichos protocolos se conforman para Sin embargo Internet es una “sociedad” (permítanme el
generar seudónimos y credenciales, que a su vez pueden término) todavía en pañales. Los adelantos son
complementarse con otras herramientas para reforzar espectaculares, cada día es posible acceder a la red y
más todavía la seguridad proporcionada. Esencialmente, comunicarse de una manera más rápida, la tecnología
la aportación de éste trabajo radica en la avanza. No obstante, cualquier persona que se conecte a
implementación de los protocolos y la modificación a uno Internet tiene inmediatamente asociada una IP (Internet
de ellos para un mejor desempeño. Finalmente se Protocol), que es un número identificativo de un host
muestra una aplicación de lo elaborado con un sistema particular. Esa IP va por delante de dicha persona, de tal
más generalizado, como solución real al problema manera que dondequiera que se conecte conocerán el
mencionado, que se conoce como sistema seudónimo. número susodicho, percatándose de su presencia (también
puede ser su hostname, su continente, su país, su ciudad,
Abstract su navegador de Web, su sistema operativo, su resolución
In this paper the construction of protocols based on the de la pantalla, sus colores de la pantalla, URLs anteriores,
pattern of Lysyanskaya & Rivest & Sahai (LRS) is su ISP). Por lo tanto, es posible también que se haga
described and analyzes. This protocols allow to have incluso una estadística de la temática preferida, pudiendo
privacy an user, protecting the management of their elaborar perfectamente un perfil del usuario, que vería
personal identity, that it is a problem that increase in the violada de esta manera su privacidad de una forma tan
realization of transactions through Internet. This drástica. Por otro lado, no se debe de olvidar de la
protocols is conformed to generate pseudonyms and existencia posible de terceras partes ajenas a la
credentials that in turn can be supplemented with other comunicación y que pueden perjudicar, ante la
tools to reinforce the proportionate security. Essentially, información privada observada o capturada.
the contribution of this work resides in the Una solución canalizando lo anterior, se ve reflejada
implementation of the protocols and the modification to cada vez con mayor fuerza en la actualidad, en las
one of them for a better performance. Finally an tecnologías que ofrecen anonimidad [1, 2, 3, 4, 5]. Pero
application of the elaborated with a generalized system is no hay que olvidar que el tipo de anonimidad completa,
shown, as real solution to the mentioned problem that is puede prestarse a cometer ilícitos y conllevar a una
known as pseudonym system. desconfianza de su uso y ofrecimiento de servicio,
aunque halla varios beneficios de ésta. Sin en cambio el
tipo de anonimidad conocida como seudonimidad tiene
una tendencia a plantear una mayor confianza, traducida método computacionalmente eficiente que encuentre
en protección contra ilícitos y en conservar la privacidad logaritmos en el grupo dado.
en su uso, impulsando así cierta consideración. Los recursos más utilizados para determinar logaritmos
Por lo que cabe resaltar, que los sistemas seudónimos discretos se basan en los siguientes métodos:
formulan una solución eminentemente fiable, ante la falta • Método de la búsqueda exhaustiva [8].
de privacidad en Internet. Dicha protección de la • Método del paso gigante-paso enano [8].
privacidad puede ser plasmada en sentidos como la • Método de Pohlig-Hellman [8].
confidencialidad de una comunicación, así como también El problema de Diffie-Hellman es el mismo que para el
de la seguridad en el manejo de información personal. logaritmo discreto.
Un sistema seudónimo es un conjunto de elementos y Dado g, h1, h2 ∈ Gq donde h1 = gx mod p, h2 = gy mod
técnicas que permiten a usuarios mantener protegida su p. Se seleccionan aleatoriamente con distribución
identidad real e interactuar con múltiples organizaciones uniforme, es difícil calcular h3, h3 = gxy mod p.
de forma “anónima” mediante el uso de diferentes
seudónimos, vía Internet. Chaum fue el primero en
introducir los sistemas seudónimos en 1985 [6]. Los
2.1. Definición de entradas y salidas
sistemas seudónimos también son conocidos como
“sistemas de credencial y seudónimo”. Como los protocolos interactúan entre dos entidades
Consisten de varias entidades tales como: autoridades (usuario-organización de seudónimo y credencial), cabe
de certificación, organizaciones de credencial y mencionarse que las implementaciones desarrolladas
seudónimo, clientes, etc. quedarán representadas como una caja, es decir, el
software hecho realizará las funciones correspondientes,
pero efectuadas por una persona, no como teóricamente
2. Desarrollo lo establece la interacción de ambas entidades, esto se
separa en el momento de implantación real.
Lysyanskaya & Rivest & Sahai (LRS) [7] presentan un En la figura 1 se puede observar que en términos muy
modelo de sistema seudónimo donde la identidad de un generales, lo que se produce en los generadores es una
usuario es una noción bien definida, y los usuarios tienen sucesión numérica resultante de una combinación de
una postura a comportarse responsablemente. Además, su números a la entrada.
“anonimidad” es en todo momento protegida. Basan su
esquema propuesto en la presunción de que cada usuario
tiene una llave pública cuya llave correspondiente es una
llave privada, el usuario es favorablemente motivado a
guardar confidencialidad. Esta llave pública podría
registrarse como su llave de firma digital legal, así que el
descubrimiento de su llave privada permitiría a otros
forjar las firmas en los documentos legales o financieros
importantes en su nombre. Este modelo requiere que un
usuario no pueda compartir una credencial con un amigo Figura 1. Entradas y salidas genéricas.
sin compartir su llave privada con el amigo, eso es, sin
compartir la identidad. Así, en el modelo un usuario es
una entidad que posee esta llave privada. 2.2. Método propuesto
El generador de seudónimos y el generador de
credenciales del sistema seudónimo propuesto por ellos, Protocolos del sistema seudónimo:
representan protocolos criptográficos interactivos 1) Generación de la llave maestra de usuario:
seguros, los cuales se basan esencialmente en el problema
del logaritmo discreto. - El usuario toma su llave maestra secreta x ∈ Ζ*q y
Se define el logaritmo discreto de un elemento β en la pública gx mod p.
base α de G como el entero x en el intervalo 0 ≤ x < n, tal 2) Generación de la llave credencial de la organización:
que αx = β. Se escribe: x = logα β. - La organización toma dos exponentes secretos, s1 ∈
El problema del logaritmo discreto puede enunciarse Ζ*q y s2 ∈ Ζ*q y pública g s1 mod p, g s2 mod p.
como sigue: dado un número primo p, un generador α de 3) Generación del nym (seudónimo):
Ζ*p y un elemento β ∈ Ζ*p , encontrar un entero x, 0 ≤ x < - Llave pública maestra del usuario U es gx.
p – 2, tal que αx ≡ β (mod p). - Llave privada maestra del usuario U es x.
Resolver este problema consiste en encontrar un 4) Emisión y transferencia de una credencial:
- Nym del usuario con la organización O: (a, b) donde El protocolo generador de seudónimos forma parte del
b = a x. protocolo de registro en el que el usuario otorga sus datos
- Llave credencial pública de la organización O: (g, h1, generales y la organización los liga al nym.
h2) donde h1 = g s1 , h2 = g s2 .
- Llave credencial privada de la organización O: (s1,
s2).
Nota. Cabe aclararse que los protocolos generación de
nym y emisión de credencial, a su vez contienen un
subprotocolo.
Generación del nym
En la figura 2, se muestra el protocolo para originar el
nym correspondiente. A la entrada del software
interactivo primero se debe seleccionar al azar una serie
de números primos, como se puede observar en el gráfico
que son q, p y g, donde q necesariamente tiene que
cumplir la condición q(p – 1), y así poder limitar el
valor de g (0 < g < q) y también poder construir el
conjunto de enteros de orden primo Ζ*q , el cual es el
conjunto del que el usuario va a seleccionar de igual
forma (al azar) un valor x (llave privada), así como los
posteriores que se seleccionen de éste conjunto por ambas
entidades. Posteriormente U realiza la operación del
problema del logaritmo discreto, tomando el valor x
obtenido, hace un cambio de variable por simplificación y
lo envía a la organización generadora de seudónimos y
credenciales (O), en seguida la O selecciona dos números
secretos del grupo de enteros Ζ*q , aplica el problema de
logaritmo discreto de ambos, realizando también cambio Figura 2. Generador de seudónimos.
de variable y enviándolos ahora a U, U cuenta con las
llaves gx (Kpública) y x (Kprivada), de las cuales envía Emisión de credencial
sólo la pública a O. U selecciona un número γ del grupo En la figura 3, se puede observar la continuación del
de enteros Ζ*q , para realizar la operación gγ que es a~ y protocolo de interacción que hay entre el usuario y la
organización, para generar la credencial correspondiente.
~
luego también calcular a~ KprivU que es b , en seguida le Aquí O cuenta con su llave credencial secreta que es (s1,
~
envía a~ y b a O. O genera un número r del grupo de s2). También O cuenta con su llave credencial pública que
enteros y calcula a~ r que es a y se la envía a U. U calcula es (g, h1, h2), donde h1 = g s1 , h2 = g s2 . Ahora O calcula
a KprivU que es b. Después U y O ejecutan el protocolo Π b s2 que es A y (a b s2 ) s que es B, para enviárselo a U. U
1

~
con los números a, b, a~ y b . La ejecución del protocolo selecciona un número γ del grupo de enteros Ζ*q .
Π tiene como finalidad asegurarse de que no haya Posteriormente se lleva a cabo la ejecución del protocolo
existido problemas durante el proceso. El nym (N) es Γ dos veces como se aprecia en el gráfico. En la primera
conocido por el usuario (U) y la organización (O). Para con la finalidad de mostrar que logb A = logg h2, con el
autenticar el nym (a, b) es necesario correr un protocolo verificador entra γ, si se cumple se obtiene T1. En la
seguro por ambas partes, éste puede ser el protocolo Π, segunda igualmente para mostrar que log(aA) B = logg h1,
que consiste de la siguiente igualdad loga b = loga b y que con el verificador entra γ, si se cumple se obtiene T2.
ya se cuenta en la implementación. Por lo tanto, esto da Finalmente el usuario obtiene, si se cumple con lo
garantía de efectividad en la autenticación del nym e anterior, la credencial correspondiente, que es formada de
integridad del mismo, ya que no esta en juego, porque
los siguientes valores aγ, bγ, Aγ, Bγ, T1, T2.
sólo se transmite el resultado.
Cabe aclararse que en nuestro caso, específicamente en
El nym también puede tomarse como llave pública para
la etapa de registro de la Organización Generadora de
firmas y cifrado, sin embargo, aquí no se recomienda esa
Seudónimos y Credenciales, primero se va a requerir para
alternativa por cuestiones de seguridad, sino que se haga
tal registro: certificados de identidad real otorgados por
esto con otro par de llaves.
una Autoridad de Certificación oficial y con descubrimiento se plantea una modificación, que es el de
~
reconocimiento mundial, para crear el correspondiente no otorgar como segundo nym a las variables ( a~ , b ) y
expediente del usuario y con la finalidad de evitar que nada más utilizarlas como validación del proceso. Para
ciertos usuarios que quieren formar parte del sistema poder interactuar con múltiples organizaciones se sugiere
seudónimo, lo hagan mediante datos personales falsos. que en cada una existan las implementaciones hechas,
Cumpliéndose con éste requisito primordial se procedería con el detalle de que a partir de la segunda no haya
a que la Organización Generadora de Seudónimos y registro de datos personales.
Credenciales genere el seudónimo y credencial
correspondiente, ya teniendo esto es necesario y
fundamental en el sistema seudónimo que sean mínimo
dos organizaciones de seudónimos y credenciales para
ofrecer en sí seudonimidad, pero ya al registrarse en la
segunda organización generadora, bastaría solamente con
demostrar la credencial que ya obtuvo en la primera, para
obtener otro seudónimo y credencial y así con estos
realizar transacciones electrónicas con otras
organizaciones pero ahora comerciales y que formen
Figura 4. Transferencia de una credencial.
parte del sistema seudónimo.

2.3. Resultados

Es de suma importancia hacer mención que el


generador de seudónimos y credenciales así como los
subprotocolos, han sido desarrollados en el programa
Matlab versión 6.5.
A continuación se muestra un ejemplo demostrativo
que representa el logro alcanzado a través de la
implementación del método propuesto. Para casos
prácticos se necesita tener presente que los valores de
entrada deben ser grandes.

Figura 3. Emisión de credenciales. Ejemplo

Nota. En general, se puede reforzar la seguridad de Entradas para la generación del nym:
estas salidas, ya sea para almacenamiento o transmisión
con herramientas como: funciones hash, esquemas de p=67
cifrado de clave pública.
Transferencia de la credencial a otra organización q=53
En la figura 4, se aprecia como un usuario con su
primer nym y credencial interactua con una segunda g=3
organización. El usuario le proporciona los siguientes
datos para buscar que esta le otorgue un segundo nym: x=3
Llave credencial pública de la organización O: (g, h1, h2)
donde h1= g s1 , h2= g s2 , Credencial del usuario con s1=2
~
organización O CU,O=(a’, b’, A’, B’, T1, T2) y ( a~ , b ).
Posteriormente la organización O’ verifica T1 y T2, s2=1
prueba que logb’ A’= logg h2 y log(a’A’) B’= logg h1.
Finalmente, ambos verifican con el protocolo Π las γ=4
~
variables ( a~ , b ). Si las verificaciones, tanto de r=2
validación de la credencial y validación de variables es
correcta, la O’ le otorga un segundo nym que sería ( a~ ,
~
b ). Esto nos limita a que la credencial obtenida sólo nos
sirva para una segunda organización nada más. Ante este
Nótese que de la figura anterior la credencial posee
mayor robustez que el nym, por el número de los
elementos concatenados que la forman, lo cual es
importante porque es la que se emplea al momento de
interactuar con otras organizaciones.
El valor de la variable γ debe ser mayor a 1, ya que de
lo contrario estaríamos divulgando el nym, lo que se
opone a las características de un sistema seudónimo.

Transferencia de la credencial a otra organización:

Figura 5. Nym generado.

De la figura anterior, se observa que al ir


incrementándose los valores de entrada, el nym
correspondiente, va de igual forma (en cuestión de
seguridad se vuelve más robusto).

Entrada para la emisión de la credencial: γ=2:

Figura 7. Simulación.

La simulación muestra el cumplimiento de igualdades


de logaritmos, lo cual confirma la validez de dicha
credencial. Una credencial de este tipo (cadena numérica)
puede ser incorporada a otro tipo de credencial (como es
en este caso de la propuesta de sistema seudónimo, a un
certificado seudónimo).
Por último, se muestra en la siguiente tabla otros
ejemplos adicionales de nym’s y credenciales, con el fin
de comparar la variación de tamaño de estos. Dado que
entre mayores sean los números primos de entrada y las
combinaciones a partir del grupo, las salidas finales serán
mayores (mayor seguridad).
Figura 6. Credencial emitida.
Para nym’s y credenciales con un mínimo de 30
caracteres es considerado aceptable en cuanto a seguridad
se refiere.

Tabla 1. Ejemplos adicionales de nym’s y credenciales.

3. Sistema seudónimo
Figura 8. Sistema seudónimo.
El sistema seudónimo consiste de tres partes: la Red
Seudónima, las Autoridades de Certificación Seudónimas 3.1. Consideraciones
que emiten seudónimos (certificados seudónimos) y las
Transacciones Seudónimas que permiten pagos con • El generador de nym’s y credenciales se pretende
tarjetas de crédito seudónimas. En la figura 8, Luis se manejar en cada ACS. En la primera se va a registrar los
conecta a Ana a través de la red seudónima (RS) y se datos personales de un usuario a través de un certificado
presenta como Dan. Luis usa el certificado de Dan que él de identidad, verificado, con su correspondiente nym
había adquirido en la ACS2 (2). La ACS2 no conoce que generado. La credencial emitida se adhiere como
Luis es Dan, ACS2 cree que Fred es Dan. La ACS1 que elemento esencial de seguridad y confianza a otro tipo de
ha emitido el certificado de Fred (1), sólo conoce que credencial (certificado seudónimo), con otros datos. Al
Luis es Fred y no tiene ningún indicio que Fred es Dan. brindar el certificado y validarse la credencial del método
Ana ve que la conexión de Dan llega de PS2 (4), pero ella propuesto por una segunda, ésta genera un nym y
no conoce donde esta Dan (Luis). PS2 tampoco conoce credencial de nuevo (igual se añade a otro certificado
donde está Dan, porque Dan se conectó a PS2 vía PS1 seudónimo), quedando registrado ahora el nym nuevo y
(3). Es más, PS1 no sabe donde está Dan navegando, su correspondiente certificado seudónimo. Ninguna de
porque la dirección de destino que PS1 ve es la de PS2. éstas ACS’s conocen que nym corresponde a que usuario.
Ana al conseguir la tarjeta de crédito seudónima, no tiene • El certificado seudónimo se compone de: Versión,
la manera de vincular esa tarjeta con Luis. La Login seudónimo, Llave credencial, Credencial, ACS
autorización del pago se hace vía el banco de Ana, al emisora, Periodo de validez, Clave pública, Algún dato
PTCS de Dan (7), al PTCS de Fred (6), y el PTC de Luis opcional y firma de la ACS.
(5). A Luis se le cobra a través de su PTC vía su factura • En la red seudónima (RS), inicialmente se hace uso de
mensual (8). La factura contiene una transacción hecha SSL y del protocolo Diffie-Hellman.
con el PTCS de Fred. No hay un vínculo a Ana. Las
partes involucradas no pueden aprender algo sobre la
conexión de extremo a extremo, es decir, de Luis a Ana. 4. Conclusiones
El individuo X (9), es un intruso que intenta escuchar las
actividades de Luis, él no conoce los seudónimos de Luis, • El generador de seudónimos y el emisor de
ni donde él ha estado navegando. Luis avisa a ACS1 y credenciales, son protocolos criptográficos seguros que
ACS2 usando canales seguros, X por lo tanto no podría ofrecen ocultar primordialmente la identidad real de un
saber cuales son las opciones de Luis para sus usuario, a través de la asignación de un nym y una
seudónimos. Cuando X esta intentando averiguar dónde credencial.
esta navegando Dan, la única cosa que el podría ver es • El nym obtenido por el generador es diferente al
que Dan esta conectándose a PS1. Después Dan al pedir manejado en el certificado seudónimo (credencial).
una conexión a PS2, logra que esta no sea vista por X. • El generador de seudónimos permite una autenticación
Finalmente cuando PS2 se conecta a Ana, X no puede de usuario con la organización emisora sin poner en
saber que Dan pidió esa conexión. riesgo datos personales. De igual forma, el certificado
seudónimo con el destino correspondiente.
• En el contexto de los negocios en general y el negocio
electrónico en particular, anonimidad puede conllevar a
fraude. Seudonimidad es por consiguiente un requisito
para una plataforma confiable.
• Con la propuesta se define una alternativa dirigida a
mejorar la confianza en los sistemas de transacciones
electrónicas.
• El sistema seudónimo no sólo puede ser utilizado para
casos de transacciones electrónicas, sino para cualquier
actividad donde la identidad seudónima sea requerida.
• Para ser eficaz, un mecanismo seudónimo debe
involucrar protecciones técnicas y legales.
• Para que un sistema sea seudónimo no significa que
debe haber siempre un enlace entre el seudónimo y la
identidad real.
• La protección de la privacidad requiere que cada
individuo tenga el poder de decidir cómo quiere él que
sus datos sean reunidos y usados, cómo son modificados
y hasta que punto estos pueden ser unidos.

Agradecimientos. El primer autor le agradece al CONACyT el


apoyo otorgado a través de la Beca para Estudios de Maestría #
170618. Asimismo, a las personas que colaboraron para
enriquecer el presente artículo.

5. Referencias

[1] A. back, I. Goldberg, and A. Shostack, “Freedom 2.1


Security Issues and Analysis”, May 2001, Available at
http://www.freedom.net/info/whitepapers/Freedom_Securit
y2-1.pdf.
[2] D. Chaum, “Untraceable Electronic Mail, Return Address,
and Digital Pseudonyms”, Communications of the ACM,
Vol.24 No.2, pp. 84-88, 1981.
[3] D. Goldschlag, M. Reed, and P. Syverson, Hiding Routing
Information, In R. Anderson, editor, Information Hiding:
First International Workshop, Volume 1174 of Lecture
Notes in Computer Science, pp. 137-150, Springer-Verlag,
1996.
[4] D. R. Simon, Anonymous Communication and Anonymous
Cash, In Advances in Cryptology – CRYPTO ’96, Volume
1109 of Lecture Notes in Computer Science, pp. 61-73,
Springer-Verlag, 1996.
[5] P. Boucher, A. Shostack, and I. Goldberg, “Freedom
Systems 2.0 Archtecture”, December 2000, Available at
http://www.freedom.net/info/whitepapers/Freedom_System
2_Architecture.pdf.
[6] D. Chaum, “Security without identification: transaction
systems to make Big Brother obsolete”, Communications of
the ACM, 28 (10), 1985.
[7] A. Lysyanskaya, R. L. Rivest, and A. Sahai, “Pseudonym
Systems, Manuscript”, Revision in submission, 1999.
[8] A. Fúster, D. de la Guía, L. Hernández, F. Montoya, and J.
Muños, Técnicas Criptográficas de Protección de Datos,
Alfaomega Ra-Ma, Impreso en México, pp. 255-258, 2001.
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

272
Acrónimos

ACC Anonymous Credit Card, Tarjetas de Crédito Anónimas.


AC o CA Autoridad de Certificación.
ASCII American Standard Code for Information Interchange, Código Normalizado Americano
para el Intercambio de Información.
AT&T American Telephone & Telegraph Company, Compañía de Telefonía y Telegrafía
Americana.
CE Criptografía Elíptica.
CGI Common Gateway Interface, Interface de Acceso Común.
CPU Central Processing Unit, Unidad Central de Procesamiento.
CRHF Collision Resistant Hash Function, Función Hash Resistente a Colisión.
CSU Certificate Signing Units, Unidades de Firmado de Certificados
DH Diffie-Hellman.
DIT Directory Information Tree.
DNA Ácido DesoxirriboNucleico.
DNS Domain Name System, Sistema de Nombre de Dominio.
DSA Digital Signature Algorithm, Algoritmo de Firma Digital.
DSS Digital Signature Standard, Estándar de Firma Digital.
EDI De sus siglas en español, Intercambio Electrónico de Datos.
FAQ De sus siglas en español, Respuestas a Preguntas Frecuentes.
FIPS Federal Information Processing Standards, Estándar Federal de Procesamiento de
Información.
FTP File Transfer Protocol, Protocolo de Transferencia de Archivos.
GSM Global System for Mobile Communications, Sistema Global para Comunicaciones
Mobiles.
HTML HyperText Markup Language, Lenguaje de Marcas de HiperTexto.
HTTP HyperText Transfer Protocol, Protocolo de Transferencia de Hipertexto.
IC Intelligent Card, Tarjeta Inteligente.
IDEA International Data Encryption Algorithm, Algoritmo Internacional de Encriptamiento de
Datos.
IDM Intelligent Device Management, Gestor de Identidad.
IEEE Institute of Electric and Electronics Engineers, Instituto de Ingenieros Eléctricos y
Electrónicos.

273
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

IETF Internet Engineering Task Force, Grupo de Trabajo de Ingeniería de Internet.


IM Identity Management, Tratamiento de la Identidad.
IMAP Internet Message Access Protocol.
IMS De sus siglas en español, Sistema de Tratamiento de la Identidad.
IP Internet Protocol, Protocolo de Internet.
IPX Intercambio de Paquetes entre Redes.
ISO International Standards Organization, Organización Internacional de Normalización.
ISP Intemet Service Provider, Proveedor de Servicio de Internet.
ITU-T o International Telecommunication Union-Telecommunication, Standardization, Unión de
UIT-T Telecomunicaciones Internacionales-Telecomunicación, Sector de normalización.
LCR Listas de Certificados Revocados.
LD Logaritmo Discreto.
LRS Lysyanskaya, Rivest y Sahai.
MAC Message Authentication Code, Código de Autenticación de Mensajes.
MD5 Message Digest 5, Mensaje Digerido 5.
MIME Multipurpose Internet Mail Extensions, Extensiones Multipropósito de Correo Internet.
MIT Massachusetts Institute of Techonology, Instituto Tecnológico de Massachusetts.
NIP o PIN Número de Identificación Personal.
NIST National Institute for Standards and Technology, Instituto Nacional de Estándares y
Tecnología.
NNTP Network News Transport Protocol, Protocolo de Transferencia de Noticias a través de la
Red.
NSA National Security Agency, Agencia Nacional de Seguridad.
OCDE Organización para la Cooperación y el Desarrollo Económico.
ONU Organización de las Naciones Unidas.
OSI Open System Interconnection, Sistema de Interconexión Abierta.
OWHF One-Way Hash Function, Función Hash de un Solo Sentido.
PET Privacy Enhancing Technology, Tecnología de Refuerzo de la Privacidad.
PET-Agent De sus siglas en español, Agente Tecnológico de Refuerzo de la Privacidad.
PGP Pretty Good Privacy.
PKCS Public-Key Cryptography Standards, Estándares de Criptografía de Clave Pública.
PKI Public Key Infrastructure, Infraestructura de Llave Pública.
PLD Problema de Logaritmo Discreto.
POP3 Post Office Protocol 3, Protocolo de Oficina de Correo 3.

274
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

PROFECO Procuraduría Federal del Consumidor.


RFC Requests for Comments, Solicitud de Comentarios.
RIPE Race Integrity Primitives Evaluation, Evaluación de Raza de Primitivas de Integridad.
RSA Rivest, Shamir y Adleman.
S/MIME Secure/Multipurpose Internet Mail Extensions, Seguras/Extensiones Multipropósito de
Correo Internet.
SCOS Smart Card Operating System, Sistema Operativo de Tarjeta Inteligente.
SET Secure Electronic Transactions, Transacciones Electrónicas Seguras.
SHA-1 Secure Hash Algorithm 1, Algoritmo Hash Seguro 1.
SMTP Simple Mail Transfer Protocol, Protocolo Simple de Transferencia de Correo.
SNA System Network Architecture, Sistema de Arquitectura de Red.
SSL Secure Socket Layer, Capa de Conexión Segura.
TC Tarjeta de Crédito.
TCP Transmision Control Protocol, Protocolo de Control de Transmisión.
TIC Tecnologías de la Información y las Comunicaciones.
TLS Transport Layer Security, Seguridad de la Capa de Transporte.
TOF Trapdoor One way Function, Función de un Solo Sentido con Trampa.
UE Unión Europea.
ULE Writing-Reading Unit, Unidad de Lectura-Escritura.
UML De sus siglas en español, Lenguaje de Modelado Unificado.
UMTS Universal Mobile Telecommunications System, Sistema de Telecomunicaciones
Móviles Universal.
UNCITRAL United Nations Commission on International Trade Law, Comisión de las Naciones
Unidas para el Derecho Mercantil Internacional.
URL Universal Resource Locator, Localizador Universal de Recursos.
USB Universal Serial Bus, Bus Serie Universal.
WAN Wide Area Network, Red de Área Extendida.
WWW World Wide Web, Red de Ancho Mundial.

275
Glosario

A
ActiveX Lenguaje de programación desarrollado por Microsoft para la elaboración de
aplicaciones exportables a la red y capaces de operar bajo cualquier navegador
WWW. Los denominados controles Active-X son componentes adicionales
que se pueden incorporar a las páginas Web, para dotar a éstas de mayores
funcionalidades (animaciones, vídeo, navegación tridimensional,...etc).
Análisis de Tráfico Estudio de las características relativas a la transmisión (corresponsales,
frecuencias de emisión, cabeceras, textos, flujo de mensajes ...) de una
determinada red, generalmente interceptada.
Anonimato Es la forma en que se busca ocultar a través de medios tecnológicos o del
refuerzo de la privacidad, la identidad real. La comunicación puede ser
unidireccional o bidireccional según el caso.
Applets de Java El lenguaje JAVA define una máquina virtual independiente de la plataforma
donde se ejecuta, que procesa programas, llamados Applets, descargados
desde el servidor Web. Además, debido al modo de ejecución de los Applets,
este lenguaje es muy seguro frente a la presencia y ataque de virus
informáticos.
Aritmética Modular Es un sistema aritmético para unas clases de equivalencia de números enteros
llamadas clases de congruencia. Algunas veces se le llama, sugerentemente,
“aritmética del reloj”, ya que los números “dan la vuelta” tras alcanzar cierto
valor (el módulo).
Ataque de Fuerza Ataque que requiere intentar todos los valores posibles hasta que se encuentre
Bruta el valor correcto; también es llamado búsqueda exhaustiva.
Ataque del Ataque de fuerza bruta que encuentra colisiones. Debe su nombre al resultado
Cumpleaños de encontrar que la probabilidad de dos o más personas en un grupo de 23 que
comparten el mismo cumpleaños es mayor a 1/2.
Autenticación Mecanismo que comprueba que un usuario, entidad, información o proceso
comunicante sea quien dice ser realmente.
Autoridad de Organismo confiable que se encarga de crear y asignar certificados a un
Certificación usuario, organización o proceso (de claves públicas).

277
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

B
Backbone Red troncal o columna vertebral.
Banner Anuncio, pancarta. Texto, gráfico o aplicación de carácter publicitario
insertado en una página Web y que normalmente sirve de vínculo con la
página del anunciante.
Base de Datos Cualquier conjunto de datos organizados para su almacenamiento en la
memoria de un ordenador o computadora, diseñado para facilitar su
mantenimiento y acceso de una forma estándar. La información se organiza en
campos y registros.
Bit Unidad mínima de información, acrónimo de Binary Digit (dígito binario), con
valores posibles 0 o 1 en el sistema numérico binario.
Broadcast (Difusión), tipo de comunicación en que todo posible receptor es alcanzado
por una sola transmisión.
Buzón Electrónico Es un sistema automatizado de transmisión masiva de documentos a través de
Internet. Dicho de otra manera, es una herramienta de EBPP (“electronic bill
presentment and payment”), que permite a los clientes emisores realizar envíos
masivos de documentos a través de Internet y realizar cobros electrónicos
relacionados con recibos de pago o documentos al cobro. Como tal, busca
eliminar, o por lo menos, reducir costos en el esquema tradicional de
distribución masiva de documentos en papel.

C
C++ En informática (léase ce plus plus), una versión orientada a objetos derivada
del lenguaje de programación de aplicación general denominado C,
desarrollada por Bjarne Stroustrup en los Bell Laboratories de la compañía
American Telephone and Telegraph (AT&T). El lenguaje tiene como
conceptos clave, entre otros, la clase (class), que facilita la creación de tipos de
datos definidos por el usuario juntamente con funciones o métodos para tratar
con ellos, la encapsulación de datos, la asignación dinámica de memoria y la
sobrecarga de operadores. Se diseñó explícitamente para lograr una mayor
flexibilidad en la programación avanzada, aunque manteniendo un grado de
simplicidad apreciable, basándose para todos los efectos en el lenguaje C, de
ya muy amplia difusión, y en la metodología básica del lenguaje Simula, en lo
referente a la programación orientada a objetos.

278
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Canal Inseguro Medio vulnerable por el cual pueden ocurrir diversos tipos de riesgos.
Canal Seguro Es aquel que no es accesible a intrusos, evitando así que la información que se
transmite por el sea interceptada. Existen dos formas para obtener un canal
seguro, ya sea por medio de técnicas físicas o por técnicas criptográficas.
Certificado Digital Es el documento digital que emite una autoridad de certificación para
garantizar la identidad de las partes que intervienen en una comunicación.
Cibernauta Término que se otorga a los individuos que navegan por la red Internet.
Cienciología Iglesia de la cienciología, religión fundada en 1954 en Estados Unidos por el
escritor L. Ron Hubbard. Incorpora dogmas de distintas religiones del mundo
e incluye la creencia en la vida anterior y en el individuo (o “zeta”),
considerado un alma de naturaleza inmortal. La cienciología se basa en la
dianética, un método de curación espiritual inventado por Hubbard. Los
cienciólogos se oponen a la mayor parte de las técnicas utilizadas en
psicoterapia.
Cifrado Procedimiento reversible por el cual se transforma información original en
otra ininteligible, a través de determinados algoritmos de cifrado o conversión,
de forma que la información transferida solo sea comprensible por las
entidades que intervienen en una comunicación.
Cifrador de Bloques Es un sistema criptográfico que cifra de bloque en bloque, usualmente cada
bloque es de 128 bits. Algunos sistemas conocidos son, TDES, RC5, AES.
Cifrador de Flujo Es un sistema criptográfico de cifra de bit en bit, los más conocidos son, RC4,
SEAL, WAKE.
Comercio Se aplica a cualquier transacción comercial que se efectúa a través de medios
Electrónico electrónicos, como es la red Internet.
Confiabilidad Característica de los sistemas de información que evita que sea difundida
deliberadamente, es decir, que inspira confianza a los usuarios.
Confidencialidad Servicio que se refiere a que la información transmitida sólo sea vista o
entendible para la persona que va dirigida y no para terceros; o que terceras
personas finjan ser un usuario válido. Proporciona la protección adecuada para
evitar que los datos sean revelados, accidental o deliberadamente a un usuario
no autorizado. Es fundamental para la obtención de la privacidad.
Cookies Son pequeños ficheros de texto que se intercambian los clientes y servidores
HTPP, para solucionar una de las principales deficiencias del protocolo: la
falta de información de estado entre dos transacciones. Sin embargo, así

279
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

pueden controlar los servidores las preferencias y establecer un perfil


personalizado. Fueron introducidas por Netscape, y ahora han sido
estandarizadas en el RFC 2109.
Cracker Usuario y programador informático que tiene amplios conocimientos y crea
código malicioso capaz de romper los sistemas de seguridad, para acceder a
otros ordenadores o computadoras y así poder recabar o destruir información.
Credencial Elemento que busca de cierta forma proveer identidad con un fin particular.
Las credenciales no son intercambiables.
Criptoanálisis Ciencia que estudia técnicas matemáticas con el objetivo de quebrantar las
técnicas criptográficas.
Criptoanalista Es el individuo que lleva acabo un criptoanálisis.
Criptografía Ciencia que estudia técnicas matemáticas para proporcionar seguridad a la
información, generalmente ocultando el contenido real de la información para
que durante su transmisión sea incomprensible ante personas no deseadas.
Criptografía También conocida como criptografía de clave pública. Se basa en utilizar
Asimétrica claves distintas para cifrar y descifrar, una de ellas se hace pública y la otra es
privada de cada usuario. Así todos los usuarios de la red tienen acceso a las
claves públicas, pero no a la clave privada.
Criptografía También conocida como criptografía de clave privada. Se caracteriza por que
Simétrica emisor y el receptor usan la misma clave tanto para cifrar como para descifrar
criptogramas. Toda la seguridad está basada en la privacidad de esta clave
secreta.
Criptograma Información o mensaje cifrado que resulta ininteligible a posibles intrusos.
Criptología Ciencia que estudia a la criptografía y el criptoanálisis.
Criptosistema Conjunto de claves y equipos de cifra que utilizados coordinadamente ofrecen
un medio para cifrar y descifrar.
Curva Elíptica Se considera como una ecuación de dos variables de grado 3, es decir la
máxima potencia de las variables debe ser 3. Por ejemplo y2 = x3 + 2x + 3 es
una curva elíptica. Además de no contener puntos malos en criptografía
llamados singulares.
Cypherpunk Corriente filosófica cuya creencia es la de que un grupo de personas fuera del
sistema y armados con sus propias capacidades tecnológicas pueda y deba
luchar contra la tendencia de los gobiernos a usar la tecnología para controlar a
la masa popular.

280
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

D
Datagrama Un paquete de datos más información de entrega asociada a él.
DejaNews Es un servidor de Internet que almacena todos los mensajes de news del
mundo. Gracias a Dejanews puedes encontrar mensajes publicados y borrados
hace años, lo que resulta muy útil para buscar datos, respuestas, localizar gente
u obtener información sobre ésta, etc. http://www.deja.com/home_ps.shtml.
Delito Informático Toda conducta ilícita susceptible de ser sancionada por el Derecho penal. El
uso indebido de cualquier medio informático.
Descifrar Proceso inverso del cifrado de la información que tiene por objetivo hacer
inteligible la información contenida en un criptograma.

E
Encriptación Véase Cifrado.
Ethernet Especificación de red de área local (LAN) desarrollada en 1976 por Xerox, en
cooperación con DEC e Intel, originalmente para conectar los miniordenadores
del Palo Alto Research Center (EEUU). Se trata de una red muy difundida, de
la cual se derivó la norma (o estándar) IEEE 802.3 para redes de conexión.
Ethernet utiliza un medio de difusión de bus y se basa en el método de acceso
conocido como CSMA/CD para regular el tráfico en la línea de comunicación
principal.

F
Factura Electrónica Físicamente, es un fichero electrónico que contiene todos los datos de una
factura tradicional. La diferencia está en que la factura electrónica va
acompañada de una firma electrónica. Con la factura electrónica, los
procedimientos de elaboración, entrega y declaración se simplifican
significativamente.
Firewall (Cortafuegos), dispositivo que impide el acceso no autorizado a la red de área
local de una organización; en inglés se denomina firewall. Puede estar
implementado en hardware, software o una combinación de ambos. El
cortafuegos puede residir en el servidor que actúa como gateway de la red de
área local o en un sistema dedicado emplazado entre la red local e Internet, de
manera que la red privada nunca accede a Internet directamente. Realiza el
seguimiento de todos los archivos que entran o salen en la red de la organiza-

281
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

ción para poder detectar el origen de virus o de intentos de acceso no


autorizado.
Firma Digital Proceso que garantiza la identidad de las partes involucradas en un proceso o
transacción electrónica.
Firma Electrónica Es un conjunto de datos, ya sean códigos o claves criptográficas, de manera
electrónica, que se anexan a un documento electrónico para demostrar su
validez. Existen dos tipos de firmas electrónicas, la firma electrónica en
general (utiliza un sistema simétrico) y la firma electrónica segura que también
se le denomina firma digital o firma refrendada (utiliza un sistema asimétrico).
Frame Relay (En español, “relevo de tramas”) es una interfaz de redes. Es aproximadamente
análoga a una versión reducida de X.25, con una interfaz conmutada por
paquetes de velocidad variable entre 56 Kb/s y 45 Mb/s. Como X.25, “Frame
Relay” multiplexa estadísticamente paquetes o tramas hacia destinos
diferentes con una sola interfaz. Está orientada a la conexión, lo que significa
que un circuito virtual debe estar configurado para comunicaciones.
Freedom La Red Freedom o red mix Chaum es una red de comunicación anónima,
diseñada para que cada paquete se envíe a través de por lo menos tres
servidores Freedom separados, cada uno operado por una organización
diferente.
Freeware (Dominio público), programa para computadoras suministrado sin costo
alguno.
Fullduplex En el caso de que ambos A y B puedan estar transmitiendo datos
simultáneamente en ambas direcciones, emitiendo y recibiendo al mismo
tiempo, se dice que operan en modo full-duplex.
Función Biyectiva Una aplicación se llama aplicación biyectiva o biyección cuando es a la vez
inyectiva y suprayectiva. A menudo, el concepto de aplicación se confunde
con el de función. A diferencia de una aplicación, no todos los elementos del
conjunto de partida de una función tienen necesariamente una imagen en el
conjunto de llegada.
Función Hash Es una función de un solo sentido, resistente a colisiones que asocia un
archivo o documento de longitud arbitraria a una cadena de longitud constante
(se usa actualmente 160 bits de salida). Las funciones hash más conocidas son:
MD5, SHA1, RIPMED 160.

282
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

G
Gaps Dada una secuencia binaria (...01001101001110110010001101010001...) se
denomina racha de longitud k a una sucesión de k dígitos iguales entre dos
dígitos distintos. En la secuencia anterior podemos encontrar, entre otras, 2
rachas de ceros (gaps) de longitud 3 y una racha de unos (block) de la misma
longitud.
Gateway Dispositivo que permite enlazar dos redes de comunicación con estructura
física o protocolos diferentes, actuando como adaptador y traductor de la
información.
Generador de Son protocolos criptográficos interactivos seguros, que permiten proteger
Seudónimos y significativamente la información privada o personal de cada usuario.
Credenciales
Gopher Servicio de Internet que lee e interpreta ficheros de ordenadores remotos. El
servicio de Internet más reciente e importante es el protocolo de transferencia
de hipertexto (http), un descendiente del servicio de gopher. El http puede leer
e interpretar ficheros de una máquina remota: no sólo texto sino imágenes,
sonidos o secuencias de vídeo.

H
Hacker Tiene como finalidad su propia satisfacción o vencer retos tecnológicos, sin
ánimo de realizar daño u obtener información de forma ilegal.
Host Computadora que es “huésped” de otras, en una red. Puede que les ofrezca
espacio en disco, programas, impresora, u otro servicio.
Hub (Concentrador), dispositivo que une varios canales de comunicaciones en uno
solo.

I
Ingeniería Social Arte de convencer a la gente de entregar información que no corresponde.
Integridad Es la forma en que se garantiza al receptor del mensaje que los datos recibidos
coinciden exactamente con los enviados por el emisor, es decir, que la
información enviada es la misma que la recibida.
Internauta Véase Cibernauta.
Internet Nombre de la red internacional más grande que conecta miles de nodos en
todo el mundo, está abierta a universidades, organismos de investigación
públicos y privados, industrias y particulares.

283
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Inverso Dado un número su inverso multiplicativo es el número que al multiplicarlo el


Multiplicativo resultado será uno (1). Por ejemplo en Z3 el inverso multiplicativo de 2 es 2 ya
Modular que 2 * 2 = 4 mod 3 = 1. En los números enteros modulo otro número entero,
no todos los números tienen inverso multiplicativo.

J
Java Lenguaje de programación orientado a objetos desarrollado por la empresa
Sun Microsystems en 1995 y que se ha extendido ampliamente en World Wide
Web. Es un lenguaje de alto nivel y propósito general similar a C++, con
marcadas características de seguridad y transportabilidad.
JavaScript Tipo de lenguaje de programación interpretado, que se utiliza generalmente
para llevar a cabo tareas secuenciales, paso a paso, como son las definidas en
macros de aplicaciones, como hojas de cálculo, programas de gráficos o
editores de textos. Siempre son lenguajes de alto nivel, que simplifican la
labor del usuario, pero que no lo capacitan para acceder a las tareas básicas del
sistema.

L
Llave Maestra Tipo de clave que solamente se usa para cifrar claves secundarias, pero no
mensajes. Ha de guardarse en claro (sin cifrar) en un modulo de seguridad de
un equipo criptográfico, no estando al alcance de los manipuladores el
conocerla. Las claves maestras se generaran al azar, bien de forma manual,
mecánica o electrónica.
Login Procedimiento de identificarse frente a un sistema para luego usarlo.
Longitud de la Clave Es el número de bits (ceros y unos) que tienen las claves y es solo uno de los
parámetros de los que depende la seguridad de un sistema criptográfico.
Actualmente se usan 128 para las claves simétricas, 1024 para el sistema
asimétrico RSA, 163 para los sistemas asimétricos que usan curvas elípticas.
Lynx Es un cliente para servidores World Wide Web para usuarios UNIX y VMS
que se conectan al sistema a través de terminales ASCII o emuladores. Soporta
terminales VT100 y emuladores de terminal VT100 (como kermit, procomm,
etc..). Lynx fué desarrollado por la Universidad de Kansas y es de dominio
público para usos no comerciales.

M
Máquina de Turing Modelo computacional creado por Alan Turing con el cual él afirmaba que se

284
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

podía realizar cualquier computación. Dicho de otra manera, es el primer


modelo teórico de lo que luego sería un computador programable. Con el
tiempo a este tipo de máquina se le conoció como máquina de estado finito,
debido a que en cada etapa de un cálculo, la siguiente acción de la máquina se
contrastaba con una lista finita de instrucciones de estado posibles.
Memoria no Volátil La memoria de sólo lectura (ROM, siglas en inglés) se denomina memoria no
volátil porque los chips de memoria ROM no pierden su información cuando
se desconecta el ordenador. La ROM contiene información y software
cruciales que deben estar permanentemente disponibles para el funcionamiento
de la computadora, por ejemplo el sistema operativo, que dirige las acciones
de la máquina desde el arranque hasta la desconexión.
Memoria Volátil La memoria de acceso aleatorio (RAM, siglas en inglés) también se conoce
como memoria volátil porque la información contenida en los chips de
memoria se pierde cuando se desconecta el ordenador. Se emplea para
almacenar la información e instrucciones que hacen funcionar los programas
de la computadora. Generalmente, los programas se transfieren desde una
unidad de disco a la RAM.
Modem Inicialmente del término inglés modem, es un acrónimo de
“modulador/demodulador”. Se trata de un equipo, externo o interno (tarjeta
módem), utilizado para la comunicación de computadoras a través de líneas
analógicas de transmisión de voz y/o datos. El módem convierte las señales
digitales del emisor en otras analógicas, susceptibles de ser enviadas por la
línea de teléfono a la que deben estar conectados el emisor y el receptor.
Mosaic El primer browser WWW que estuvo disponible para Macintosh, Windows, y
UNIX, todos con la misma interfase. Mosaic fue uno de los precursores de la
popularidad del Web. El código fuente del Mosaic ha sido utilizado bajo
permiso por varias compañías y existen varias piezas de software tan buenas o
mejores incluso que el Mosaic, por ejemplo, el Netscape.

N
Netscape Empresa de informática con sede en Mountain View (California, Estados
Unidos). Produce software que facilita el intercambio de información a través
de Internet y otras redes informáticas. El producto más conocido de la
compañía es un explorador de Internet denominado Navigator, que permite
navegar por la World Wide Web gracias a una interfaz gráfica de usuario.

285
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

No Repudio Es una característica de algunos sistemas, donde cada una de las partes no
puede desdecir un acto, es decir, garantiza o atestigua un proceso entre dos
partes (comprador-vendedor).
Número Primo Es un número entero que no tiene divisores diferentes a 1 y así mismo,
ejemplo 2, 3, 5, 7, 11, …
Números “Grandes” Se considera que un número es grande si tiene longitud al menos de 512 bits
(155 dígitos), a causa de que los procesadores actuales manejan solo números
de 32 bits, se tienen que diseñarse programas para poder efectuar las
operaciones sobre este tipo de números.
Nym Véase Seudónimo.

O
Oracle Término usado aquí, para referirse a lo ideal.
OSI Es un modelo de referencia constituido por siete capas, que permite la
interconexión de redes abiertas.

P
P3P Los usuarios de Internet podrán controlar su información personal
permitiéndole a los programas de computadoras comunicar sus preferencias de
privacidad a los sitios Web mediante una norma llamada P3P, la plataforma
para preferencias de privacidad, creada por el World Wide Wed Consortium
(W3C-Consorcio de la Red Mundial). Los consumidores simplemente tienen
que indicarle al explorador el nivel de privacidad deseado y el explorador
intercambia información sólo con sitios que cumplen con el nivel especificado.
Padding Añadir caracteres a un texto cifrado o claro hasta completar el formato del
criptograma o el exigido para su cifrado, respectivamente.
Perl Es un lenguaje para manipular textos, ficheros y procesos. Proporciona una
forma fácil y legible para realizar trabajos que normalmente se realizarían en C
o en alguna Shells. Perl rueda en varios sistemas operativos y permite portar
los fuentes a diferentes plataformas. No obstante, donde nació y donde más se
ha difundido es bajo el sistema operativo UNIX. Perl fué desarrollado por
Larry Wall, y está distribuido libremente bajo “Copyleft” de GNU.
Plan de Contingencia Es una serie de procedimientos que ayudan a solucionar los procesos críticos
de una empresa u organización evitando que la puedan paralizar, ya sea de
forma parcial o total, para que a pesar de las posibles fallas en los sistemas de

286
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

cómputo continúen funcionando aunque sea al mínimo.


Primitiva Es la función más básica que compone un sistema criptográfico, existen la
Criptográfica primitiva de cifrado, la primitiva de descifrado, la primitiva de firma, la
primitiva de verificación de firma, etc.
Privacidad Es un servicio que deben ofrecer los esquemas criptográficos. Derecho
ciudadano a mantener protegido aquello que solo incumbe a una persona o
grupo reducido de ellas, es una extensión de la intimidad.
Problema del Es el problema de encontrar el número de veces que hay que multiplicar un
Logaritmo Discreto número conocido para obtener como resultado, otro también conocido, por
ejemplo dado el 1024 y el 2, ¿cuántas veces hay que multiplicar el 2 para
obtener 1024? La respuesta es 10 y se dice que 10 es el logaritmo de 1024
base 2.
Problema del En este caso el problema es encontrar cuantas veces hay que sumar un punto
Logaritmo Discreto racional para obtener otro conocido. Dado P y Q encontrar x, tal que xP = Q.
Elíptico
Problema del Es el problema de encontrar un número de veces que hay que sumar un divisor
Logaritmo Discreto dado D para obtener otro divisor D’.
Hiperelíptico
Protocolo Es un algoritmo distribuido, definido por una sucesión de pasos que
(Criptográfico) especifican las acciones precisamente requeridas de dos o más entidades para
lograr un objetivo de seguridad específico.
Proxy Es una computadora que actúa como intermediario entre un buscador Web y el
Internet. Las páginas Web que bajas se almacenan en un servidor proxy, si se
requiere bajar la página otra vez, bajas la información de un proxy y no de la
Red. Esto facilita el movimiento mas ágil de la red, lo que evita que se
congestione.

R
Red de Es aquella red que permite navegar anónimamente en Internet. La desventaja
Comunicación de las redes de comunicación anónima es que ellas no pueden proporcionar la
Anónima protección de identidad real del usuario en los datos de una cierta aplicación.
Esta función debe proporcionarse con sistemas seudónimos.
Remailer Servidor que actúa como intermediario, el usuario envía su correo al remailer
y este lo reenvía a su destino final borrando toda la información sobre él y
figurando como su origen el remailer. No confiarse de todas maneras, si se usa

287
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

para actos claramente delictivos este dará los datos a la policía si esta los
solicita. Un remailer puede ser una compañía, organización o entidad privada.
Existen diferentes tipos: los del tipo I se conocen como cypherpunks, los del
tipo II mixmaster y otros ofrecen pseudónimos.
Router El camino (router) es un elemento más inteligente que el puente (bridge) y
posibilita la interconexión de diferentes tipos de redes de ordenadores.
RSA Algoritmo de cifrado de clave pública comúnmente aceptado como seguro. Se
basa en exponenciación de aritmética modular y su seguridad recae en el
problema de factorización de números primos grandes.

S
Scripts Son programas sin autonomía propia, que se escriben directamente dentro del
HTML. JavaScript es uno de los lenguajes -sin duda el más popular, aunque
muchos prefieren el VBScript, desarrollado por Microsoft- en los que se puede
escribir un script.
Seguridad Capacidad de protección de un sistema informático y sus datos contra
cualquier tipo de daño o pérdida. Se implementa especialmente para que sólo
los usuarios autorizados puedan tener acceso a la información.
Seguridad Significa proporcionar seguridad a todas las partes interesadas, y exige a cada
Multilateral parte sólo una mínima confianza en la honradez de las demás.
Servidor Es una computadora que permite dar información a otras computadoras. Los
sitios Web se almacena en servidores Web.
Servidor Proxy La traducción de la palabra “proxy” es “apoderado” o “sustituto”, es decir una
persona que toma la identidad de otra para determinada tarea. Aplicado a la
computación y a Internet un proxy es un servidor que sirve de intermediario
entre un cliente y otro servidor.
Seudonimidad Tipo de anonimidad que tiene una tendencia a plantear una mayor confianza,
traducida en protección contra ilícitos y en conservar la privacidad de la
identidad en su uso, a través de un sobrenombre, cuyas otras características
dependen de la aplicación que se le de. Esta pretende impulsar así cierta
consideración.
Seudónimo Sobrenombre (secuencia de bits o conjunto de caracteres) que permite ocultar
(Genérico) en cierto grado la identidad o controlar el flujo de información de identidad,
no brindando la posibilidad de que averigüen más información de la otorgada
voluntariamente.

288
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Shareware Es similar al freeware, pero suele conllevar una pequeña tasa a pagar por los
usuarios que lo utilicen profesionalmente.
Sistema Seudónimo Conjunto de elementos y técnicas que permiten a usuarios mantener protegida
su identidad real e interactuar con múltiples organizaciones de forma
“anónima” mediante el uso de diferentes seudónimos, vía Internet. Los
sistemas seudónimos también son conocidos como “sistemas de seudónimo y
credencial”.
Sniffer Proceso que detecta el tráfico que se genera en la red a nivel de enlace; de este
modo puede leer toda la información que circula por el tramo de red en el que
se encuentre. A través de este método se pueden capturar claves de acceso,
datos que se transmiten, números de secuencia, etc. Se puede realizar sniffing
por software y sniffing por hardware.
Spam Una manera inapropiada de utilizar una Lista de Correo, USENET o algún
otro tipo de comunicación en el Internet tal como si fuese un medio de emisión
múltiple de mensajes (el cual no lo es) enviando el mismo mensaje a un gran
número de personas aún y cuando no lo hayan solicitado.
Spoofing Por spoofing se conoce a la creación de tramas TCP/IP utilizando una
dirección IP falseada; la idea de este ataque -al menos la idea- es muy sencilla:
desde su equipo, un pirata simula la identidad de otra máquina de la red para
conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo
de confianza basada en el nombre o la dirección IP del host suplantado.
Switch Es un dispositivo de propósito especial diseñado para resolver problemas de
rendimiento en la red, debido a anchos de banda pequeños y
embotellamientos. El switch puede agregar mayor ancho de banda, acelerar la
salida de paquetes, reducir tiempo de espera y bajar el costo por puerto. Opera
en la capa 2 del modelo OSI y reenvía los paquetes en base a la dirección
MAC.

T
Tarjeta de Crédito Tarjeta que da derecho a comprar bienes y servicios a crédito en determinados
establecimientos. Algunas tarjetas de crédito sólo sirven para una determinada
empresa, pero otras tienen un uso genérico, y se pueden utilizar para una gran
variedad de actividades comerciales.
Tarjeta Inteligente Es un plástico del tamaño de una tarjeta de crédito, que se utiliza para realizar
diversas transacciones; estas tarjetas contienen uno o más chips semiconduc-

289
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

tores de silicio. El chip puede tener dos funciones, ser un poderoso


microprocesador o actuar como un chip de memoria. El chip de silicio tiene
tres funciones principales: almacenamiento de datos, seguridad en la
información, procesamiento de datos. En la categoría de tecnología, existen
dos tipos de tarjetas inteligentes: de contacto y sin contacto.
Tarjetas SIM Tarjetas que llevan implementada una función MAC, denominada COMP128,
(Subscriber Identity que genera un valor a partir del mensaje y una clave k almacenada en un lugar
Module, Módulo de de la memoria que no se puede leer desde el exterior. En cada tarjeta se graba
Identidad del una única clave, de la que se guarda una copia en un lugar seguro. La función
Subscriptor) MAC se emplea para autenticar la tarjeta.
TCP/IP (Transmisión Control Protocol/Internet Protocol). Serie de protocolos estándar
de comunicaciones desarrollado por el Departamento de defensa de los EU
para la interconexión de redes con diferentes sistemas. TCP es un protocolo a
nivel de transporte, orientado a conexión, e IP es un protocolo a nivel de red
que facilita servicios a los protocolos superiores que realizan el enrutamiento.
Tecnologías Sólo pueden utilizarse si las partes de una comunicación cooperan entre sí.
Bilaterales Esto quiere decir que se necesita cierto grado de coordinación y de
cooperación en lo que se refiere a su uso. Las tecnologías bilaterales incluyen
herramientas para negociar los mecanismos de seguridad y mecanismos
criptográficos y esteganográficos para proteger el contenido.
Tecnologías Son aquéllas en las que cada parte puede decidir por sí misma. Por lo tanto, no
Unilaterales se necesita ni coordinación ni negociación en lo referente a su uso. Las
opciones de seguridad unilateral incluyen dispositivos portátiles seguros,
codificación criptográfica de los datos almacenados localmente, impresión de
watermark y utilización de software de fuente abierta o certificado.
Telnet Protocolo de comunicaciones que permite al usuario de una computadora con
conexión a Internet establecer una sesión como terminal remoto de otro
sistema de la Red. Si el usuario no dispone de una cuenta en el ordenador o
computadora remoto, puede conectarse como usuario anonymous y acceder a
los ficheros de libre distribución. Muchas máquinas ofrecen servicios de
búsqueda en bases de datos usando este protocolo. En la actualidad se puede
acceder a través de World Wide Web (WWW) a numerosos recursos que antes
sólo estaban disponibles usando Telnet.
Teorema de Euclides Si un número primo divide a un producto, divide a uno de los factores.

290
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Teorema del Resto Es un resultado que permite calcular la solución de ciertas ecuaciones
Chino modulares y es usado en el esquema de descifrado RSA que permite descifrar
más rápidamente.

U
Unix Sistema operativo multiusuario que incorpora multitarea. Es muy utilizado en
estaciones de trabajo (workstations) y servidores; en la actualidad la mayor
parte de los sitios Web se ejecutan bajo UNIX.
Usenet Es un sistema mundial de grupos de discusión, que permite pasar comentarios
entre miles de máquinas. No todas las computadoras USENET están
conectadas al Internet, quizás solo la mitad. USENET es un sistema
completamente descentralizado, con más de 10,000 áreas de discusión,
llamadas newsgroups.

W
Webmaster (Administrador de Web), persona que se encarga de la gestión y
mantenimiento de un servidor Web, fundamentalmente desde el punto de vista
técnico; no hay que confundirlo con el editor de Web (Webeditor).
Workflow Es la automatización de los procesos de negocio durante el cual
“documentos”, “información” y “tareas” son pasados de un participante a otro,
incluso el cliente, acorde a un conjunto de reglas procedimentales”.

X
X.509 Estándar internacional para certificados digitales, mantenido por la ITS-TSS,
que puede utilizarse para autenticación fuerte. La última versión, X.509 v3,
ayuda a asegurar la interoperabilidad entre software que emplea certificados.

Z
Ζq Es la notación para referir un campo finito mod q.

Ζ*q Es un grupo llamado grupo multiplicativo mod q.

291
Referencias

Capítulo 1
[1] A. Fúster, D. de la Guía y otros. Técnicas criptográficas de protección de datos. Alfaomega-
RaMa, 2ª edición, págs. (157-160; 151-153; 207-209), 2001.
[2] H. D. Scolnik y J. P. Hecht. Impacto de recientes ataques de colisiones contra funciones de
hashing de uso corriente. Versión revisada 2-5 de Septiembre de 2004, págs. 1-8.
[3] Alejandro Hevia. Integridad de datos y autentificación de mensajes. Agosto de 2001. Disponible
en http://www.clcert.cl/docs/.
[4] Ma. Elena García. Análisis y diseño de un esquema de pago anónimo para uso en comercio
electrónico. Tesis de Maestría, IPN, México, págs. 24-34, 2005.
[5] William Stallings. Cryptography and network security. Prentice Hall, 3ª edición, 2003.
[6] R. Rivest. «RFC 1321: The MD5 message digest algorithm». MIT Laboratory for Computer
Science and RSA Data Security Inc., 1992.
[7] Bruce Schneier. Applied cryptography: Protocols, algorithms and source code in C. John Wiley,
2ª edición, New York 1996.
[8] P. van Oorschot y Wiener. Parallel collision search with application to hash functions and
discrete logarithms. Canada, 1994.
[9] Stallings, op. cit., pág. 357-363.
[10] National Institute of Standards and Technology (NIST), U.S. Department of Commerce. Secure
hash standard, FIPS 180-1.
[11] D. José Azaña. Temas de ayuda de la aplicación criptores versión 1.0. Departamento de
lenguajes, proyectos y sistemas informáticos, Madrid, Enero de 2001.
[12] F. Chabaud y A. Joux. Differential collisions in SHA-0. Advances in Cryptology–CRYPTO’98,
Lecture notes in computer science, 1462: 56-71, Springer Verlag, 1998.
[13] X. Wang, D. Feng y otros. Collisions for hash functions MD4, MD5, HAVAL-128 and RIPEMD.
17 de Agosto de 2004. Disponible en http://eprint.iacr.org/2004/199.pdf.
[14] P. Hawkes, M. Paddon y G. G. Rose. On corrective patterns for the SHA-2 Family. 23 de
Agosto de 2004. Disponible en http://eprint.iacr.org/2004/207.pdf.
[15] J. Pastor y M. A. Sarasa. Criptografía digital. Fundamentos y aplicaciones. Prensas de la U. de
Zaragoza, 1997.
[16] B. Preneel, R. Govaerts y J. Vandewalle. «Information authentication: hash functions and
digital signatures». Computer security and industrial cryptography: State of the art and
evolution. Lecture Notes in Computer Science, 741, págs. 87-131, 1993.

293
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

[17] Alejandro Hevia. Firmas digitales. Agosto de 2001. Disponible en http://www.clcert.cl/docs/.


[18] Menezes, van Oorschot y Vanstone, op. cit.
[19] http://www.itu.int/ITU-T/.
[20] L. M. Kohnfelder. Toward a practical public-key cryptosystem, B. Sc. thesis. MIT Department
of Electrical Engineering, 1978.
[21] Chelo Malagón. Servicios de certificación en Internet. Red IRIS, CESCA, diapositivas 1-57,
2000.
[22] http://www.carsoft.com.ar/.
[23] Luis Aguilar. Midiendo redes. Aguilar y Asociados, págs. 1-13, 2002.
[24] http://anon.inf.tu-dresden.de.
[25] Rolf Oppliger. Security technologies for the WWW. Artch House, 2ª edición, págs. 328-343,
2003.
[26] http://www.research.att.com/projects/crowds.
[27] http://www.onion-router.net.
[28] http://www.zeroknowledge.com.
[29] Gonzalo Álvarez. Navegación anónima. CSIC, 2001. Disponible en
http://www.iec.csic.es/criptonomicon/.

Capítulo 2
[1] Daniel Lynch, Leslie Lundquist. Digital money. The new era of Internet commerce. Wiley, pág.
220, 1995.
[2] http://www.digicash.com/index.html.
[3] Andreas Pfitzmann y Marit Köhntopp. Cómo alcanzar un equilibrio entre la prevención del
ciberdelito y la privacidad. The IPTS Report, 2001. Disponible en
http://www.jrc.es/pages/iptsreport/vol57/spanish/IPTSRP-S.html.
[4] J. Camenisch y A. Lysyanskaya. Efficient non-transferable anonymous multi-show credential
system with optional anonymity revocation. En: B. Pfitzmann (Ed.), Advances in Cryptology
EUROCRYPT 2001. LNCS 2045. Springer Verlag, págs. 93-118, 2001.
[5] B. Pfitzmann, M. Waidner y A. Pfitzmann. Secure and anonymous electronic commerce:
providing legal certainty in open digital systems without compromising anonymity. IBM
Research Report RZ 3232 (#93278) 05/22/00, IBM Research Division, Zurich, Mayo 2000.
Disponible en http://www.semper.org/sirene/publ/PWP_00.ps.gz.
[6] A. Pfitzmann y M. Köhntopp. Anonymity, unobservability, and pseudonymity. A proposal for

294
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

terminology. Draft v0.12, 2001-06-17, http://www.koehntopp.de/marit/pub/anon/ V0.8. En: H.


Federrath (Ed.), Designing Privacy Enhancing Technologies. Proc. Workshop on Design Issues
in Anonymity and Unobservability. LNCS 2009. Springer Verlag, págs. 1-9, 2001.
[7] D. Chaum. Untraceable electronic mail, return addresses, and digital pseudonyms.
Communications of the ACM, 24(2) Febrero 1981.
[8] O. Berthold, H. Federrath y M. Köhntopp. Anonymity and unobservability in the Internet,
workshop on freedom and privacy by design. En: Actas de la Décima Conferencia sobre
Ordenadores, Libertad y Privacidad, CFP 2000: Challenging the Assumptions, Toronto/Canada,
4-7 Abril 2000. ACM, págs. 57-65, Nueva York 2000.
[9] S. Clauss y M. Köhntopp. Identity management and its support of multilateral security. En:
Computer Networks 37 (2001). Número especial sobre sistemas de comercio electrónico.
Elsevier, págs. 205-219, North-Holland 2001. Disponible en http://www.elsevier.com/gej-
ng/10/15/22/67/33/34/article.pdf.
[10] M. Bogdanowicz y L. Beslay. Ciberseguridad y futuro de la identidad. The IPTS Report, nº. 57,
JRC Sevilla, Septiembre 2001. Disponible en
http://www.jrc.es/pages/iptsreport/vol57/english/ICT4E576.htm.
[11] Chaum, op. cit., págs. 84-88, p.ej. en http://world.std.com/~franl/crypto/chaum-acm-1981.html.
[12] D. Chaum. Security without identification: transaction systems to make Big Brother obsolete.
Communications of the ACM, 28(10), 1985.
[13] A. Lysyanskaya, R. Rivest y A. Sahai. Pseudonym systems. Selected Areas in Cryptography: 6th
Annual International Workshop, SAC’99, Volume 1758 of Lecture Notes in Computer Science,
Springer-Verlag, págs. 184-200, 1999.
[14] D. Chaum y J. Evertse. A secure and privacy-protecting protocol for transmitting personal
information between organizations. In Advances in Cryptology-CRYPTO’86, Springer-Verlag,
págs. 118-167, 1986.
[15] Zero-Knowledge Systems, Inc. white paper, 2000. Private credentials. Disponible en
http://www.freedom.net/info/whitepapers/credsnew.pdf.
[16] R. Samuels y E. Hawco. Untraceable nym creation on the freedom 2.0 network. Zero-
Knowledge Systems, Inc. white paper, 2000. Disponible en
http://www.freedom.net/info/whitepapers/Freedom-NymCreation.pdf.
[17] L. Chen. Access with pseudonyms. In Ed Dawson and Jovan Golic, editors, Cryptography:
Policy and Algorithms, Volume 1029 of Lecture Notes in Computer Science, Springer-Verlag,
págs. 232-243, 1995.

295
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

[18] Ronggong Song y Larry Korba. Anonymous Internet infrastructure based on PISA agents. NRC-
CNRC, págs. 1-23, Noviembre 2001.
[19] Sandro Rafaeli, Marc Rennhard y otros. An architecture for pseudonymous e-commerce.
Lancaster University (Lancaster, UK) y Swiss Federal Institute of Technology (Zurich, CH),
págs. 1-9, 2001.
[20] A. Back, I. Goldberg y A. Shostack. Freedom 2.1 security issues and analysis. Mayo 2001.
Disponible en http://www.freedom.net/info/whitepapers/Freedom_Security2-1.pdf.
[21] D. Chaum. The dining cryptographers problem: Unconditional sender and recipient
untraceability. Journal of Cryptology, vol.1, no.1, págs. 65-75, 1988.
[22] Chaum, op. cit., págs. 84-88.
[23] D. Goldschlag, M. Reed y P. Syverson. Hiding routing information. In R. Anderson, editor,
Information Hiding: First International Workshop, Volume 1174 of Lecture Notes in Computer
Science, Springer-Verlag, págs 137-150, 1996.
[24] D. R. Simon. Anonymous communication and anonymous cash. In Advances in Cryptology-
CRYPTO’96, Volume 1109 of Lecture Notes in Computer Science, Springer-Verlag, págs. 61-
73, 1996.
[25] P. Boucher, A. Shostack y I. Goldberg. Freedom systems 2.0 architecture. Diciembre 2000.
Disponible en http://www.freedom.net/info/whitepapers/Freedom_System_2_Architecture. pdf.
[26] W. Dai. Pipenet 1.1. Disponible en http://www.eskimo.com/~weidai/pipenet.txt, 2000.
[27] David Brin. The transparent society: Will technology force us to choose between privacy and
freedom?. Perseus Press, 1998.
[28] E. Dyson. Release 2.1: A design for living in the digital age. Broadway, 1998.
[29] M. Blaze, J. Feigenbaum y J. Lacy. Managing trust in medical information systems. AT&T
Technical Report 96.14.1, 1996.
[30] Chaum y Evertse, op. cit., págs. 118-167, 1986.
[31] I. B. Damgård. Payment systems and credential mechanisms with provable security against
abuse by individuals (extended abstract). In Advances in Cryptology-CRYPTO’88, Springer-
Verlag, págs. 328-335, 1998.
[32] Chen, op. cit., págs. 232-243, 1995.
[33] M. Castells. The information age. Economic, society and culture. Vol I, Oxford, Blackwell
Publishers, 1996-1997.
[34] D. Lyon. The electronic eye. The rise of the surveillance, society. Polity, 1994.
[35] Oscar Gandy. Coming to terms with the panopticon sort. In surveillance, computers and privacy.

296
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

(Ed) D. Lyon y E. Zureik, University of Minnesota Press, 1996.


[36] M. O’Neil. Internet como riesgo para la vida privada. Le Monde Diplomatique, Septiembre-
Octubre, Madrid L. Press, 1998.
[37] Encuesta realizada en Estados Unidos. ‘Mistakes do happen: Credit report errors mean
consumer lose’. Grupo de Investigaciones de Interés Público (PIRG), Washington DC, 12 de
Marzo de 1998.
[38] G. T. Marx. The iron fist in the velvet glove. En The Social Fabric. Short, J. Sage, 1986.
G. T. Marx. Undercover: Police surveillance in America. Berkeley, University of California
Press, 1988.
[39] Lyon, op. cit.
[40] D. Lyon. Surveillance society. Monitoring everyday life. Open University Press, 2001.
[41] Chaum, op. cit., págs. 1030-44, 1985.
[42] W. Diffie y S. Landau. Privacy on the line. The politics of wiretapping and encryption. MIT
Press, 1998.
[43] W. Diffie y M. E. Hellman. New directions in cryptography. IEEE transactions on information
theory. IT-22(6):644-654.
[44] A. O. Freier, P. Karlton y P. C. Kocher. The SSL protocol version 3.0. tls-ssl-version3-00.txt,
expires May 1997.
[45] T. Dierks y C. Allen. The TLS protocol version 1.0. RFC 2246.
[46] Hábitos de los usuarios de Internet en México 2003, realizada del 4 al 26 de Agosto de 2003.
Puede consultarla en www.amipci.org.mx.
[47] E. Felten y M. Schneider. Timing attacks on Web privacy. In S. Jajodia y P. Samarati editors, 7th
ACM Conference in Computer and Communication Security 2000, págs. 25-32.

Capítulo 3
[1] Oded Goldreich, Birgit Pfitzmann y Ronald L. Rivest. Self-delegation with controlled
propagation-or-what if you lose your laptop. In Advances in Cryptology-CRYPTO’98, págs.
153-168, Springer-Verlag, 1998.
[2] Ran Canetti, Moses Charikar y otros. Non-transferable anonymous credentials. Manuscript,
1998. Revision in submission.
[3] D. Chaum y Jan-Hendrik Evertse. A secure and privacy-protecting protocol for transmitting
personal information between organizations. In Advances in Cryptology-CRYPTO’86, págs.
118-167, Springer-Verlag, 1986.

297
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

[4] I. B. Damgård. Payment systems and credential mechanisms with provable security against
abuse by individuals (extended abstract). In Advances in Cryptology-CRYPTO’88, págs. 328-
335, Springer-Verlag, 1988.
[5] L. Chen. Access with pseudonyms. In Ed Dawson and Jovan Golić, editors, Cryptography:
Policy and Algorithms, págs. 232-243, Springer-Verlag, 1995. Lecture Notes in Computer
Science No. 1029.
[6] W. Diffie y M. Hellman. New directions in cryptography. IEEE Transactions on Information
Theory, 22(6):644-654, 1976.
[7] Dan Boneh. The decision Diffie-Hellman problem. In Proceedings of the Third Algorithmic
Number Theory Symposium, págs. 48-63, Springer-Verlag, 1998.
[8] R. Cramer y V. Shoup. A practical public-key cryptosystem provably secure against adaptive
chosen ciphertext attack. In Advances in Cryptology-CRYPTO’98, Springer-Verlag, 1998.
[9] Diffie y Hellman, op. cit., págs. 644-654, 1976.
[10] T. ElGamal. A public-key cryptosystem and a signature scheme based on discrete logarithms.
IEEE Transactions on Information Theory, 31(4):469-472, 1985.
[11] C. P. Schnorr. Efficient signature generation by smart cards. Journal of Cryptology, 4(3):161-
174, 1991.
[12] Markus Jakobsson, Kazue Sako y Russell Impagliazzo. Designated verifier proofs and their
applications. In Advances in Cryptology-EUROCRYPT’96, págs. 143-154, Springer-Verlag,
1996.
[13] Joe Kilian y Erez Petrank. Identity escrow. In Advances in Cryptology-CRYPTO’98, págs. 169-
185, Springer-Verlag, 1998.
[14] David Chaum y Torben Pryds Pedersen. Wallet databases with observers (extended abstract). In
Advances in Cryptology-CRYPTO’92, págs. 89-105, Springer-Verlag, 1992.
[15] Ibídem, págs. 89-105.
[16] Schnorr, op. cit., págs. 161-174, 1991.
[17] Mihir Bellare y Phillip Rogaway. Random oracles are practical: A paradigm for designing
efficient protocols. In First ACM Conference on Computer and Communications Security, págs.
62-73, 1993.
[18] Chen, op. cit., págs. 232-243, 1995.
[19] ElGamal, op. cit., págs. 469-472, 1985.
[20] Schnorr, op. cit., págs. 161-174, 1991.
[21] V. Shoup. Lower bounds on discrete logarithms and related problems. In advances in

298
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Cryptology-EUROCRYPT’97, págs. 256-266, Springer-Verlag, 1997.


[22] Anna Lysyanskaya, Ronald L. Rivest y Amit Sahai. Pseudonym systems. Manuscript, 1999.
Revision in submission, 1999.
[23] Bellare y Rogaway, op. cit., págs. 62-73, 1993.
[24] Ran Canetti, Oded Goldreich y Shai Halevi. Random oracle methodology, revisited. In
Proceedings of the Thirtieth Annual ACM Symposium on Theory of Computing, págs. 209-218,
1998.

Capítulo 4
[1] W. Diffie y M. Hellman. New directions in cryptography. IEEE Transactions on Information
Theory, 22(6):644-654, 1976.
[2] Dan Boneh. The decision Diffie-Hellman problem. In Proceedings of the Third Algorithmic
Number Theory Symposium, págs. 48-63, Springer-Verlag, 1998.
[3] Ixchel Martínez. Esquemas de Autenticación de Mensajes. Tesis de Maestría, IPN, 2003.
[4] D. José Azaña. Aplicación criptores versión 1.0. Departamento de lenguajes, proyectos y
sistemas informáticos, Madrid, Enero de 2001.
[5] El rincón de Quevedo. Introducción a la criptografía. Programa RSA-2000 versión 1.0.
http://rinconquevedo.iespana.es/rinconquevedo/criptografia/rsa2000.htm.

Apéndice A
[1] A. Salomaa. Public-key cryptography. Springer-Verlag, 1990.
[2] A. C., C. Yao. Protocols for secure computations. Proceedings of the 23rd IEEE Symposium on
the foundations of computer science, págs. 160-164, 1982.
[3] Bruce Schneier. Applied cryptography: Protocols, algorithms and source code in C. John Wiley,
2ª edición, págs. (551, 552; 86-88), New York 1996.
[4] Juan Sandoval y Ricardo Brito. Tarjetas inteligentes. Ed. ITP Paraninfo, págs. (142, 143), 1999.
[5] Juan Tena. Autentificación. Firma digital. Págs. 179-189, 2003.
[6] Schneier, op. cit.
[7] J. Pastor y M. A. Sarasa. Criptografía digital. Fundamentos y aplicaciones. Prensas de la U. de
Zaragoza, 1997.
[8] P. Caballero. Seguridad informática. Técnicas criptográficas. RaMa, págs. (119, 120), 1996.
[9] A. Fúster, D. de la Guía y otros. Técnicas criptográficas de protección de datos. Alfaomega-
RaMa, 2ª edición, págs. (255-258; 215, 216, 210).

299
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

[10] Alfredo Zurdo. Introducción práctica a la criptografía de clave pública. Tribuna de Kriptópolis,
1997.
[11] http://asignaturas.diatel.upm.es/seguridad/autenticacion.
[12] R. F. Aguilar, J. C. García y otros. Protocolos de seguridad. Instituto Tecnológico y de Estudios
Superiores de Monterrey, Campus Ciudad de México, Universidad Virtual, págs. 1-31, 2002.

300
Bibliografía Básica

Aguilar, L. Midiendo Redes. Aguilar y Asociados, 2002.


Álvarez, G. Seguridad SSL. 1999.
Álvarez, G. Transacciones Electrónicas Seguras. 2000.
AMIPCI (Asociación Mexicana de la Industria Publicitaria y Comercial en Internet). Hábitos de
los usuarios de Internet en México 2004. 10-29 de Agosto, México, DF., 2004.
Atencia, J. y Nestar, R. Aprenda Matlab 6.0 como si estuviera en primero. Escuela Superior de
Ingenieros Industriales. Universidad de Navarra, San Sebastián, Julio 2001.
Belingueres, G. Criptografía de Curva Elíptica. Steria Sud América SA, CONSECRI, 2001.
Buchmann, J. A. Introduction to Cryptography. Springer, September 2000.
Carracedo, J. A. y Carracedo, J. D. “Telemática y Sociología”. Apuntes para una Investigación
Multidisciplinar: Tarjetas de Crédito Anónimas y Democracia Electrónica. I Congreso
Iberoamericano de Telemática, Cartagena de Indias, Colombia, Agosto de 2001.
Carracedo, J. A. “Tarjetas de Crédito Anónimas”. I Congreso Iberoamericano de Seguridad
Informática, Morelia Michoacán, México, Febrero del 2002.
CCOM (Código de Comercio Mexicano). Leyes y Códigos. Porrúa S. A.
Chaum, D. “Untraceable electronic mail, return addresses, and digital pseudonyms”.
Communications of the ACM, 24(2) Febrero 1981.
Chaum, D. “Security Without Identification”. Transaction system to make Big Brother obsolete,
Communicaction of the ACM, v.28, n.10, Oct. 1985, pp. 1030-44, 1985.
Chaum, D. y Pedersen, T. Transferred Cash Grows in Size. CWL, Netherlands, 1993.
Chida, S. Digital Money-A Survey. August 21, 2001.
CONDUSEF (Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios
Financieros). Evaluación de Servicio Bancario, Marzo de 2002.
Dávila, J. El Comercio Electrónico todavía está por llegar. Asociación Española de Criptología y
Seguridad de la Información (AECSI), 2000. http://aecsi.rediris.es/.
Dávila J. Sobre la Generación y Verificación de Firmas Digitales. Laboratorio de Criptografía, LSIIS-
Facultad de Informática-UPM, SiC/Nº 45/Junio 2001.
De Wikipedia, la enciclopedia libre. Máquina de Turing.
El rincón de Quevedo. Introducción a la Criptografía-Programa RSA-2000 Versión 1.0. Disponible
en http://rinconquevedo.iespana.es/rinconquevedo/criptografia/rsa2000.htm.
Etter, D. M. Solución de Problemas de Ingeniería con Matlab. Pearson Educación, 1997.

301
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Ferguson, N. y Schneier, B. Practical Cryptography. John Wiley & Sons, Inc., 2003.
FIPS 180-1, NIST. Specifications for SECURE HASH STANDARD. April 1995.
Fúster, A. y otros. Técnicas Criptográficas de Protección de Datos. Ed. Alfaomega-RaMa, 2001.
Galaviz, J. Introducción a la Teoría de Códigos, Teoría de la Información y Criptografía. UNAM,
Departamento de Matemáticas, 2003.
García, M. E. Análisis y Diseño de un Esquema de Pago Anónimo para Uso en Comercio Electrónico.
Tesis de Maestría, IPN, México, 2005.
Godiño, F. Tutorial de Matlab. Red de Información Científica. Marzo 2000.
Gómez, R. Redes Privadas Virtuales VPN. TIDAP 2003, Tecnologías de la Información para el
Desarrollo de la Administración Pública 5-7 Noviembre.
http://webdia.cem.itesm.mx/ac/rogomez.
Hurtado, J. O. Seguridad en la Red y en el Comercio Electrónico. Protocolos SSL y TLS. 10 de
Septiembre de 2004.
Kaufman; Perlman y Speciner. Network Security. Prentice Hall PTR, Segunda Edición, 2002.
Köhntopp, M. y Berthold, O. Identity Management Based On P3P. Independent Center for Privacy
Protection Schleswig-Holstein. Workshop on Design Issues in Anonymity and Unobservability,
Berkeley, CA, July 26, 2000.
Lucena, M. J. Criptografía y Seguridad en Computadores, 2001. Departamento de Informática de la
Universidad de Jaén, Tercera edición (Ver. 2.01), 2003.
Lynch, D. C. y Lundquist, L. Digital Money: The New Era of Internet Commerce. John Wiley &
Sons, Inc., USA, 1996.
Lysyanskaya, A. Pseudonym Systems. Thesis (Master of Science in Computer Science).
Massachusetts Institute of Technology, Department of Electrical Engineering and Computer
Science, Spring, June 1999.
Mañas, J. A. Identidad Digital. E.T.S.I. de Telecomunicación, Dpto. de Ingeniería de Sistemas
Telemáticos, Marzo, 1998.
Mañas, J. A. Criptografía. Universidad Politécnica de Madrid, Dpto. de Ingeniería de Sistemas
Telemáticos, Febrero, 2001. http://www.dit.upm.es/~pepe/ec/ec.htm.
Martínez, I. Esquemas de Autenticación de Mensajes. Tesis de Maestría, IPN, 2003.
Mendívil, I. El ABC de los Documentos Electrónicos Seguros. SeguriData, Borrador-Documento en
Proceso, 7 de Octubre de 1999.
Menezes, A.; van Oorschot, P. y Vanstone, S. Handbook of Applied Cryptography. CRC Press, 1996.

302
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Muñoz, I. La importancia de la seguridad informática en el sano desarrollo del comercio electrónico


en México-Propuesta legal. Tesis de Maestría en E-commerce, ITESM, 2004.
Nakamura, S. Análisis Numérico y Visualización Gráfica con MATLAB. Ed. Prentice Hall
Hispanoamericana.
O’Mahony, D.; Peirce, M. y Tewari, H. Electronic Payment Systems. Artech House, Boston-London,
1997.
Oppliger, R. Security Technologies for the WWW. Artch House, 2ª edición, 2003.
Pieprzyk, J. y Sadeghiyan, B. Design of Hashing Algorithms. Lecture Notes in Computer Science
756, Springer-Verlag, 1993.
Pino, G. Introducción a la Criptografía. Editorial RaMa.
PROFECO (Ley Federal para la Protección al Consumidor). México, http://www.profeco.
Rafaeli, S.; Rennhard, M. y otros. “An architecture for pseudonymous e-commerce”. Lancaster
University (Lancaster, UK) y Swiss Federal Institute of Technology (Zurich, CH), pp. 1-9, 2001.
Ragoni, R. P. E-money: La importancia de definir el medio de pago en el e-commerce. Prentice Hall,
Argentina 2001.
Ramió, J. Curso de Seguridad Informática y Criptografía. Universidad Politécnica de Madrid, Tercera
edición (Ver. 3.1), 2003.
Sandoval, J. y Brito, R. Tarjetas Inteligentes. Ed. ITP Paraninfo, 1999.
Scheinerman, E. R. Matemáticas Discretas. MATH Learning, Thomson Learning.
Schneier, B. Applied Cryptography: Protocols, Algorithms and Source Code in C. John Wiley & Sons,
Inc., Second Edition, New York 1996.
Schneier, B. Secrets and Lies-Digital Security in a Networked World. John Wiley & Sons, Inc.
Scolnik, H. D. y Hecht, J. P. “Impacto de recientes ataques de colisiones contra funciones de hashing
de uso corriente”. Versión revisada 2-5 de Septiembre de 2004, pp. 1-8.
Serjantov, A. y Newman, R. E. “Security and privacy in the age of uncertainty”. IFIP TCII 18
International Conference on Information Security (SEC2003), May 2003.
Stallings, W. Business Data Communications. Prentice Hall, Fourth Edition, New Jersey 2001.
Stallings, W. Cryptography and Network Security. Prentice Hall, Third Edition, New Jersey 2003.
Stinson, D. R. Cryptography: Theory and Practice. Chapman & Hall/CRC, Second Edition, New
York 2002.
Wagstaff, S. Cryptanalysis of Number Theoretic Ciphers. Chapman & Hall/CRC, Boca Ratón.
Young, A. y Yung, M. Malicious Cryptography. Exposing Cryptovirology. Wiley Publishing, 2004.
Ziya, R. Security-Encryption Techniques, Cash Protocols, Cash Systems. A Study on the Internet as a
Commerce Medium. Thesis (Master of Sciences), Istanbul, 1997.
303
Índice de Figuras

Figura 1-1 Clasificación Simplificada de Funciones Hash Criptográficas y Aplicaciones. 7


Figura 1-2 Esquema General del Proceso de una Función MDC. 8
Figura 1-3 Proceso de Firma Digital con Funciones Hash. 14
Figura 1-4 Procedimiento de Solicitud y Emisión de un Certificado Digital de Identidad. 22
Figura 1-5 Formato X.509 v3. 24
Figura 1-6 Certificado Digital. 26
Figura 1-7 Sistema de Autenticación mediante Certificados de Clave Pública. 28
Figura 1-8 Topología de una Autoridad de Certificación. 32
Figura 1-9 Panorama Internacional de una AC. 34
Figura 1-10 Certificación Cruzada. 35
Figura 1-11 Comunicación entre Usuarios. 35
Figura 1-12 Noción de una AC Estructurada Jerárquicamente. 36
Figura 1-13 Esencia del Anonimato. 41
Figura 1-14 Tipos de Anonimidad. 52

Figura 2-1 Seudónimos Digitales. 63


Figura 2-2 Elementos Básicos de un IMS. 68
Figura 2-3 Autoridad de Certificación Seudónima. 89
Figura 2-4 Red Seudónima. 89
Figura 2-5 Capas de Cifrado. 90
Figura 2-6 Transacción Seudónima. 92
Figura 2-7 Sistema Seudónimo. 94

Figura 3-1 Protocolo Π. 109


Figura 3-2 Protocolo Γ. 110
Figura 3-3 Generación del Seudónimo. 111
Figura 3-4 Emisión de una Credencial. 112
Figura 3-5 Traslado de Credencial. 112

Figura 4-1 Entradas y Salidas Genéricas del Generador de Seudónimos y Credenciales. 120
Figura 4-2 Etapa de Generación del Nym. 122
Figura 4-3 Generación Completa de Seudónimos. 124
Figura 4-4 Emisión de Credenciales. 127
305
Sección de Estudios de Posgrado e Investigación Laboratorio de Seguridad Informática

Figura 4-5 Transferencia de Credenciales. 128


Figura 4-6 Nym Generado. 130
Figura 4-7 Credencial Emitida. 131
Figura 4-8 Simulación. 132
Figura 4-9 Nym Generado. 133
Figura 4-10 Credencial Emitida. 134
Figura 4-11 Simulación. 135
Figura 4-12 Nym Generado. 136
Figura 4-13 Credencial Emitida. 137
Figura 4-14 Simulación. 138
Figura 4-15 Hash del Nym. 139
Figura 4-16 Hash del Nym. 140
Figura 4-17 Cifrado y Descifrado del Nym. 141
Figura 4-18 Hash de la Credencial. 141
Figura 4-19 Hash de la Credencial. 142
Figura 4-20 Proceso de Cifrado y Descifrado de la Credencial. 143
Figura 4-21 Cifrado y Descifrado de la Credencial. 144
Figura 4-22 Diagrama General de Sistema Seudónimo Propuesto. 146
Figura 4-23 Certificado Seudónimo. 149
Figura 4-24 Diagrama de Secuencia de la Adaptación. 151

Figura A-1 Modelo de Capas en Internet y Protocolos Asociados. 185


Figura A-2 Estructura de SSL. 187
Figura A-3 Pasos del Protocolo Handshake. 188
Figura A-4 Record Header Format. 189
Figura A-5 Proceso para una Comunicación Segura con SSL. 191

306
Índice de Tablas

Tabla 1-1 Métodos Biométricos. 4


Tabla 1-2 Principales Funciones Hash en Uso en el Ámbito Mundial. 9
Tabla 1-3 Alternativas de Depósito de Certificados Personales. 31

Tabla 2-1 Madurez y Efectividad de las Tecnologías de Seguridad. 61


Tabla 2-2 Comparación de Trabajos. 78
Tabla 2-3 Beneficios de la Propuesta General. 95
Tabla 2-4 Confabulaciones entre Partes. 97

Tabla 4-1 Lo que se Conoce. 125


Tabla 4-2 Lo que Conoce U y O. 127
Tabla 4-3 Conocimiento de O’. 128

307

También podría gustarte