Octava Planta número 38

Page 62

Nœmero 38:maqueta n”31.qxd

15/03/2009

19:59

PÆgina 62

Seguridad en internet Diego Sotillo Ramos No cabe duda que hoy por hoy internet es un auténtico paradigma de libertad. Todo el mundo puede campar libremente haciendo lo que le plazca con tan sólo pagar por la conexión, ya que no hay ningún “propietario” de la Red a cuyas reglas tengamos que someternos. Pero, obviamente, cualquiera con aviesas intenciones va a encontrar las mismas facilidades que el resto, teniendo acceso a toda la información intercambiada si no somos lo suficientemente precavidos como para poner las medidas para impedirlo, o al menos dificultarlo. Dejando a un lado a virus, gusanos, antivirus y demás fauna electrónica, trataré en este artículo cuestiones acerca de la seguridad en el intercambio de información: privacidad, encriptación y autenticación. Cuando intercambiamos información por internet pueden surgirnos varios problemas. Por un lado, es altamente importante que si la información es interceptada por alguien que no sea su destinatario sea lo menos inteligible posible. Esto puede conseguirse mediante la codificación. También se debe poder asegurar que esta información la estamos intercambiando con alguien que realmente es quien dice ser, así como garantizar la autoría de nuestros mensajes. Esto puede garantizarse mediante los procesos de autenticación y firma electrónica. La codificación de información es mucho más antigua que internet y la informática. Normalmente se habla de dos tipos de encriptación: simétrica y asimétrica. La primera, más antigua (de hecho ya se utilizaba en el antiguo Egipto), se caracteriza porque el mensaje se codifica de acuerdo a una clave que sólo conocen el emisor y el receptor. Esto tiene una serie de desventajas en el dinámico intercambio de información que tenemos en la Red (cada par de internautas debería tener una clave para sus mensajes y, lógicamente, deben encontrar un medio seguro para intercambiarlas), además, usada por sí sola, resulta más vulnerable que la asimétrica. No obstante, en elementos como cajeros electrónicos tenemos algoritmos que utilizan claves simétricas para su funcionamiento. La criptografía asimétrica es mucho más reciente, del último cuarto del siglo pasado. En este caso cada usuario trabaja con dos claves, una pública, que distribuye a todo el mundo, y una privada. Con esto pueden conseguirse un par de cosas, la primera es que un mensaje cifrado con la clave pública de alguien sólo puede descifrarse con la clave privada que sólo el destinatario del mensaje posee. Con esto se consigue que, si el mensaje lo intercepta una tercera persona, le sea virtualmente imposible descifrarlo (en un tiempo razonable, con la potencia de cálculo de los ordenadores actuales). Lo segundo que se consigue es

Página 62

garantizar la autenticidad del autor del mensaje. Esto se logra cifrando el mensaje con la clave privada. Únicamente con la clave pública del autor se lograría obtener un mensaje inteligible. O dicho de otra manera, la única manera de suplantar al autor sería conociendo su clave privada, porque si no el mensaje obtenido con la clave pública del supuesto autor (que no del impostor) sería un galimatías. Normalmente lo que se hace es utilizar ambas codificaciones asegurando así la seguridad y autenticidad del mensaje. Pero las claves asimétricas resultan computacionalmente mucho más costosas de construir y aplicar al mensaje. Por ello es también habitual utilizar una clave asimétrica para el intercambio de información y luego una clave simétrica ad hoc para la codificación del mensaje. Algo similar a lo anterior es lo que tenemos en las firmas digitales, pero éstas añaden un valor más al mensaje. No sólo garantizan la autoría, sino también la integridad, es decir, que si alguien se las hubiese ingeniado para modificar el mensaje, el destinatario, mediante la comprobación de la firma lo sabría inmediatamente. Algunos de los algoritmos utilizados en estos procesos son relativamente conocidos, como el RSA o el PGP. Finalmente, hay otro nivel de autenticación que se hace necesario. Dado que todas las claves antes mencionadas están guardadas en ordenadores y servidores a los que alguien podría acceder y utilizarlas malévolamente. Por tanto, debe colocarse otra barrera para poder acceder a las contraseñas. Suelen utilizarse varios métodos para esto: mediante el uso de una clave de usuario y una contraseña, que es el sistema más habitual; mediante el uso de algún dispositivo físico que el usuario posee, normalmente una tarjeta con chip; y, por último, una modificación del anterior, consistente en el reconocimiento de algún parámetro biofísico del individuo, como puede ser la huella digital o el iris.

Octava l a n t a

p


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.