La actual reglamentación y normativa legal, en materia de certificación y firma electrónica, está propiciando un uso cada vez más extendido de los certificados digitales y de la firma electrónica, tanto en el mundo empresarial y financiero como en el ámbito de las relaciones de los ciudadanos con las diferentes Administraciones Publicas.
Los certificados digitales son, sin duda, el mejor instrumento para proporcionar credibilidad, seguridad y compromiso en las operaciones electrónicas. La implantación y uso de estas tecnologías, además de perseguir objetivos de tipo económico (reducción de costes), de tipo medioambiental (reducción del uso de papel) o control por parte de la Administración (control del fraude) contribuyen, de forma altamente positiva, a incrementar la seguridad, así como la calidad y la eficacia en la gestión.
De todos es conocido que los certificados digitales se apoyan en el manejo de una pareja de claves: la pública y la privada y que éstas funcionan de manera complementaria, de forma que todo lo que se cifra con una de ellas sólo puede ser descifrado por la otra y viceversa. Este proceso garantiza la integridad del documento, la identidad verificable del firmante y la imposibilidad de que éste rechace su autoría, es decir, no repudio.
Cumplir las dos últimas garantías es imprescindible para tener la absoluta certeza de que nadie ha podido tener acceso a esa clave privada, excepto su propietario.
Pero si bien las tecnologías de cifrado y firma, cuentan con algoritmos probados y validados, deberíamos tener presente tres aspectos fundamentales relativos a su fortaleza y usabilidad:
1º.- Que las claves privadas que utilizamos en nuestros procesos de cifrado y firma requieren una garantía de exclusividad de uso y por ello deben de ser generadas y custodiadas en un dispositivo seguro.
2º.-Que determinados procesos de firma requieren un gran volumen de operaciones y por tanto necesitan de una alta velocidad de proceso.
3º.- Que el algoritmo empleado en el proceso de generación, cifrado y firma, es el correcto y está certificado por un laboratorio acreditado.
Actualmente se vienen utilizando en el mercado diversos medios alternativos para la generación, la custodia y el cálculo de las claves, aunque no todos ofrecen iguales prestaciones y garantías. Entre ellos podemos mencionar: el propio ordenador personal, las tarjetas criptográficas o tokens y los HSM,s (Hardware Criptográfico).
En el caso del propio ordenador personal, las claves generadas no son auténticamente aleatorias y por tanto cualquier experto podría predecir la semilla a partir de la cual éstas se han generado. El almacenamiento de las claves, en este caso, es siempre accesible con mayor o menor dificultad ya que las claves están almacenadas en el disco duro de nuestro ordenador. Además los procesos de cálculo, tanto para la generación como para el proceso de la firma, son cálculos exponenciales, que suelen ser excesivamente lentos.
Cuando usamos dispositivos portátiles o de bolsillos (tarjetas criptográficas y tokens) la generación de las claves podemos considerarla segura ya que los algoritmos matemáticos utilizados, generalmente, han sido probados y certificados. Sin embargo, con éstos dispositivos los procesos, tanto de generación de claves como de firma son, excesivamente lentos, para el tratamiento de altos volúmenes de firmas. Además, no podemos considerarlos útiles en aplicaciones donde se requiera compartir una misma clave entre varias personas, como por ejemplo, la factura electrónica.
El uso de un HSM (Hardware criptográfico) es sin duda, una solución que ofrece un mayor nivel de prestaciones, calidad de servicio y garantías de seguridad. Con éstos dispositivos las claves se generan de tal modo que las semillas empleadas son indetectables.
Un HSM es capaz de almacenar miles de claves internamente con mecanismos de protección tipo “TAMPER RESPONSIVE” detectando cualquier intento malicioso de acceso a sus memorias y reaccionando ante cualquier ataque, borrando las mismas.
Todas las funciones de éste tipo de dispositivos han sido sometidas a revisión por parte de un laboratorio acreditado y por tanto están certificadas, lo que representa sin duda, una garantía en cuanto a seguridad.
Basados en éste tipo de tecnología, han aparecido, en el mercado Servidores Criptográficos de Firma, tipo appliance, que aglutinan en una única Plataforma:
– Aplicación de Firma electrónica con capacidad para firmar documentos en múltiples formatos y estándares (Xades, PDF, PKCS#7, etc.)
– Hardware criptográfico (HSM)
– Servidor hardware y sistema operativo en red.
Estos dispositivos se presentan como plataformas muy eficientes para realizar procesos de Firma electrónica, ya que permiten una fácil integración con las aplicaciones corporativas o departamentales con funciones de firma, consiguiendo un elevado rendimiento en procesos automatizados de Firma Electrónica.
Los usuarios denunciaban que la compañía los había rastreado incluso cuando usaban el modo privado…
El Instituto Valenciano de Competitividad Empresarial financiará aquellas iniciativas que puedan solucionar incertidumbres científicas o…
Solo en el cuarto trimestre las empresas emergentes del país han levantado 1.500 millones de…
La región tiene 13 scaleups y destaca por sus empresas emergentes de salud y agrotech.
Valencia ha atraído en el primer semestre del año 30 millones de euros de inversión…
El diario estadounidense demanda a las dos compañías tecnológicas por haber usado sus contenidos para…