Archivo de la categoría: Criptografía

ECC – Criptografía de curvas elípticas


El 3 de diciembre de 2007 se celebró el DISI 2007. Todos los años Jorge Ramió organiza unas jornadas interesantísimas, con ponentes de alto nivel, pero ese año fue especial, con la presencia de Mr Martin Hellman y la interesante propuesta de D. Hugo Scholnik respecto a la factorización de primos que componen el algoritmo RSA y que podría simplificar la forma de obtener la clave privada a partir de la pública.

Para mi fue un motivo de reflexión.

Ya se hablaba de criptografía de curva elíptica el año 1997 cuando me incorporé a FESTE (recuerdo que el tema salió en alguna de las charlas con D. José de Calasanz Pastor Franco, miembro del Patronato de la Fundación auspiciada por el Consejo General del Notariado, y con sus colaboradores en la Universidad de Zaragoza, Miguel Angel Sarasa López y José Luis Salazar Riaño).

La novedad es la sensación de que cada vez estamos más cerca de que el algoritmo RSA no sea suficiente para proteger las firmas electrónicas del futuro.

Por otro lado, desde hace algún tiempo se comentaba en círculos académicos que algunos algoritmos de hash no eran suficientemente robustos como para evitar colisiones en documentos alternativos al firmado, conservando el sentido que corresponde a la aplicación. Especialmente el algoritmo MD5.

Con estas ideas en mente, comenté con colegas de la Comisión de Seguridad de ASIMELEC (una de las principales patronales del Sector TIC) la posibilidad de presentar conjuntamente un proyecto de I+D al Plan Avanza que intentara resolver el reto que supone la gestión a largo plazo de firmas electrónicas. Jorge Gómez, de IDONEUM, fue quien percibió las implicaciones y pensó que podían ser interesantes para posicionar a su empresa (como yo a la mia).

Así iniciamos el Proyecto Binum. El uso simultáneo de algoritmia de firma electrónica en firmas duales, mucho más difíciles de quebrar, incluso en el supuesto de que cada uno de los algoritmos individuales utilizados fuera menos robusto de lo esperado. El proyecto lo presentamos en el año 2008 y fue finalmente aprobado por el Ministerio de Industria, Turismo y Comercio, dentro del Plan Nacional de Investigación Científica, Desarrollo e Innovación Tecnológica 2008-2011,con referencia TSI-020100-2008-681.

En el proyecto, Idoneum desarrolla la tarjeta chip que permitirá el uso de criptografía RSA y ECC simultáneamente, y Albalia lleva a cabo el estudio de los estándares para intentar lograr que las firmas sean compatibles con los estándares actuales. Posteriormente desarrolla un entorno de referencia con una PKI dual y un sistema de firma electrónica (en este caso XAdES) que genera firmas dobles y las comprueba (con el matiz de que una aplicación «Binum-aware» detecta una firma dual, y una aplicación convencional detecta dos firmas).

Sin embargo, ya hemos dado un paso más de lo previsto en el proyecto. Hemos iniciado la actividad como Prestador de Servicios de Certificación de EADTrust (European Agency of Digital Trust) con una filosofía que intenta ser «future-proof». Esta nueva empresa (relativamente nueva), se inicia con algunas novedades:

  • No está prevista la emisión de certificados a entidades finales (al menos a personas físicas).
  • Se prevé que gestione servicios de confianza de la Sociedad de la Información, especialmente favoreciendo la creación de firmas electrónicas de alta calidad con servicios de timestamping, validación de certificados y custodia digital de documentos electrónicos
  • Proporcionará servicios avanzados a precios competitivos
  • Dispone de CAs root vinculadas que combinan criptografía RSA y criptografía ECC (Elliptic curve cryptography)

Este último es un hito significativo, al ser la primera autoridad de certificación del mundo con tecnología dual, y, posiblemente, la primera autoridad de certificación europea que cuenta con una jerarquía PKI basada en curvas elípticas.

Ya es posible acceder a los certificados de las root :

  • RSA (sha1RSA). Tamaño clave RSA 2048 bits
  • ECC (sha1ECDSA). Tamaño clave ECC: 256 bits (equivalente a 3020 bits en RSA)

Ambas root se generaron en presencia notarial, siguiendo un procedimiento que hemos ido perfeccionando en sucesivas ceremonias de  generación de claves de CA (Certification Authority) en FESTE, Camerfirma, Banesto y ANCERT.

La autoridad de certificación basada en algoritmo de Curva Elíptica utiliza, en particular,  ECDSAFp de 256 BITS aleatorios (secp256r1), según se indica en los documentos generados por el NIST (National Institute of Standards and Technology) FIPS (Federal Information Processing Standards) 186-2 y FIPS 186-3 en sus apéndices 6 y D respectivamente en sus secciones referentes a las Curvas Elípticas Recomendadas para Uso del Gobierno Federal (Estados Unidos)

Por cierto, desde que iniciamos el proyecto, se han producido algunas noticias importantes que revelan hasta qué punto es necesario contar con tecnología como la anunciada. Por ejemplo, la demostración de que el algoritmo de Hash MD5 utilizado en muchos de los certificados de Root, admite colisiones provocadas que ponen en cuestión la tecnología PKI. En el artículo MD5 considered harmful today (MD5 se considera dañino a dia de hoy) Alexander Sotirov, Marc Stevens, Jacob Appelbaum, Arjen Lenstra, David Molnar, Dag Arne Osvik y Benne de Weger generan un certificado de root capaz de suplantar a una autoridad de certificación genuina. Sin necesidad de atacar la criptografía RSA, sino solo el algoritmo de Hash.

Características de zBackTrust


La firma electrónica es parte de los requisitos que tienen que cumplir entidades financieras y aseguradoras (junto con otras entidades «de especial relevancia económica») para implementar su sistema de interlocución telemática según se dicta en el artículo 2 de la Ley 56/2007, de 28 de diciembre, de Medidas de Impulso de la Sociedad de la Información. También forma parte de la Sede Electrónica, el Registro Telemático y los sistemas de publicación y notificación fehaciente que todos los organismo de la administración pública deben implementar como consecuencia de la aplicación de las Leyes  30/2007, de 30 de octubre, de Contratos del Sector Público y 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos.

En las instituciones que cuentan con equipos System z, la solución de firma electrónica de elección es zBackTrust, conjunto de módulos de firma electrónica diseñado por Albalia Interactiva para los equipos de IBM y comercializado conjuntamente con INSA.

El módulo principal es un servicio Web basado en el estándar OASIS DSS (Digital Signature Service) que se instala de forma centralizada y que ofrece funcionalidades de Firma Electrónica Remota, Verificación y Ampliación de Firmas XAdES-XL a toda la organización. Dispone de funcionalidades de firma electrónica de PDFs y está disponible también en forma de API.

Estas son algunas de las características de zBackTrust:

  • Celeridad en los procesos de generación y comprobación de Firmas electrónicas a través de API y DSS (Digital Signature Service).
  • Generación de firmas completas XAdES – XL
  • Validación de certificados y firmas electrónicas (permite comprobar los certificados de cualquier prestador de servicios de certificación)
  • Generación de evidencias electrónicas para la custodia digital de documentos electrónicos firmados
  • Compatible con el procesador criptográfico (HSM) IBM 4764
  • Compatible con diferentes Middleware: WebSphere, Weblogic y Tomcat.
  • Entornos z/OS y z/Linux
  • Cumplimiento de estándares de ETSI y OASIS.

Ventajas de la Solución

  • Indenpendiza los servicios de seguridad y confianza de los procesos de negocio, al disponer de una infraestructura común de firma electrónica para todas las aplicaciones en las que se requiere integrar dichas funcionalidades.
  • Garantiza el crecimiento del sistema con nuevas funcionalidades, sin que afecte al desarrollo del resto de aplicaciones.
  • Minimiza los costes de desarrollo y mantenimiento, evitando la programación de código común en múltiples aplicaciones y plataformas.
  • Garantiza la capacidad de aceptar certificados de cualquier prestador de servicios de certificación europeo.
  • Permite cumplir con la normativa reciente:
    • Factura electrónica (Orden PRE/2971/2007)
    • Contratación Pública (Ley 30/2007)
    • Administración Electrónica (Ley 11/2007)
    • Interlocución Telemática (Ley 56/2007)
    • Directiva 1999/93/CE

Otros artículos relacionados:

zBackTrust, firma electrónica para System Z


Acaba de incluirse en la oferta de INSA la solución desarrollada por Albalia Interactiva zBackTrust, que permite desarrollar el soporte a la firma electrónica desde las plataformas corporativas más avanzadas basadas en equipos System z de IBM.

En su continuo empuje por los sistemas Mainframe, IBM tiene planeado el lanzamiento de unas 30 mejoras de software para la plataforma System z, las cuales se irán introduciendo a lo largo del 2009.

12 de ellas ya se han puesto en el mercado y están relacionadas con las herramientas de desarrollo Rational Software, la administración de los datos de InfoSphere y Cognos, las ofertas de gestión de transacciones de WebSphere y los servicios TI de Tivoli.

El Gigante Azul ha hablado durante años del resurgimiento de los sistemas Mainframe para dar respuesta a las nuevas cargas de trabajo. El aumento de los MIPS (Millones de Instrucciones por Segundo) y el creciente interés de los ISV (Vendedores de Software Independientes) por estos sistemas así lo confirma.

No en vano y según la compañía, durante el año pasado más de 150 ISVs se han pasado a la plataforma System z y se han añadido más de 1.000 aplicaciones que pueden ser ejecutadas en los mainframes.

Los analistas indican que buena parte de este resurgir de la plataforma se puede atribuir a los nuevos motores de procesado que IBM ha construido para hacer más fácil la ejecución de tareas Linux y Java en los System z.

Otros vendedores también están ayudando a este crecimiento. Es el caso de los desarrolladores de software CA o BMC Software, que siguen mejorando sus soluciones para la gestión de los mainframes. Por su parte Unisys lanzó a finales de mayo nuevos equipos basados en la plataforma de IBM.

Los sistemas z son excelentes entornos de ejecución Java, tanto operando sobre sistema operativo z/OS como zLinux, por lo que permiten la adopción de las tecnologías más avanzadas en un marco de ejecución de alto rendimiento corporativo.

Referencias:

SeTI: Grupo de Seguridad de las Tecnologias de la Información y de las Comunicaciones


Dirigidos por Arturo Ribagorda, en la Universidad Carlos III de Madrid, se trata de un Grupo Universitario que desarrolla lineas de investigación relacionadas con la seguridad y colabora con las empresas en proyectos concretos.

En Albalia ya hemos tenido ocasión de colaborar en el pasado y lo seguiremos haciendo.

IBM 4764


IBM 4764 PCI-X Cryptographic Coprocessor

4764pcixcardLa placa IBM 4764 PCI-X es un coprocesador criptográfico que supone el exponente del estado de la técnica  de seguridad criptográfica para su uso en determinados sistemas de servidores de IBM para realizar criptografía DES y de clave pública en un entorno seguro.

El módulo coprocesador seguro es una placa estándar «de tipo corto» PCI-X y  es compatible con versiones de interfaz PCI-X  1.0 y  PCI versión 2.2.

4764tamperproofEl módulo coprocesador criptográfico está sellado e incluye sensores de  penetración física, de energía, y de temperatura para detectar los ataques físicos contra los subsistemas encapsulados. Una batería proporciona energía de reserva que se activa desde el momento de la inicialización en la fábrica hasta el final de la vida útil del producto. Cualquier manipulación que se detecte implica la puesta a cero de la zona de claves y la inhabilitación permanente del subsistema.

El coprocesador IBM 4764 Modelo 001 se puede utilizar con el IBM System x ™, IBM System p ™, IBM System i ™ y sistemas IBM System z ™. los sistemas pueden incluir un máximo de  32 coprocesadores y cada aplicación puede conytolar ahasta 8 coprocesadores.

4764-bloquesEl coprocesador IBM 4764 Modelo 001 cumple la norma FIPS 140-2 nivel 4 de seguridad física. Incorpora un encapsulado seguro en torno a la electrónica para la detección de los más sofisticados intentos de penetración física lo que implica la puesta a cero de la zona de memoria que contiene todos los datos secretos críticos cuando se detecta un intento de manipulación.

Qué es un coprocesador criptográfico.

Un coprocesador criptográfico  es un procesador de uso general que se encarga de las funciones de seguridad relacionadas con el cifrado de clave simétrica o de clave asimétrica, que protege las claves secretas de accesos no autorizados, y que soporta las agresiones físicas y los ataques lógicos.

La criptografía es una herramienta esencial para procesamiento seguro. En particular en el ámbito de la firma electrónica y el cifrado. En estos contextos  la criptografía es una herramienta esencial.

IBM PCI-X ha sido certificado por el NIST para IBM System x, IBM System p, IBM System i, y IBM System z (zSeries). El FIPS 140-2 Nivel 4 declara que la certificación del coprocesador criptográfico IBM 4764-001 PCI-X  está especialmente cualificado para detectar y responder a los intentos de ataques, y para llevar a cabo el procesamiento de forma segura, incluida la correcta aplicación de varios algoritmos criptográficos comercialmente importantes.

FIPS PUB 140-2 es el estándar de referencia para evaluar la seguridad y la correcta aplicación de algoritmos criptográficos de un producto comercial. Esta certificación independiente ofrece la garantía de la seguridad, integridad y exactitud de los algoritmos criptográficos inherentes al diseño del coprocesador.  Bajo la supervisión de los gobiernos de  EE.UU. y Canadá, laboratorios independientes realizan un análisis a fondo del diseño del producto y ponen a prueba  productos finales. El informe de las pruebas se somete a los órganos gubernamentales, y cuando se valoran positivamente,  se emite un certificado.

Los productos BackTrust de Albalia se han probado con éxito con los HSM IBM 4764 generando firmas XAdES-XL a través de interfaz DSS (Digital Signature Service) y a través de la API de firma electrónica.

El ataque de cumpleaños


De vez en cuando se hace mención en algunos artículos técnicos a que un determinado algoritmo de hash como SHA-1 o MD5 se ha «roto». En rigor, estos algoritmos no se «rompen» sino que se cuestiona su robustez en determinados supuestos, gracias al avance de las matemáticas.

En particular, en muchos de estos artículos se hace referencia a la «paradoja del cumpleaños», un clásico de la estadística que se enuncia, más o menos, de la siguiente forma: Suponiendo que la función de probabilidad de nacimientos es uniforme (es decir, que es igualmente probable nacer nacer en un dia que en otro) la probabilidad de que una persona nazca un dia concreto es de 1/365, 25. Sin embargo, si nos planteamos cuantas personas tenemos que meter en una habitación para tener una probabilidad mayor del 50% de que dos de ella compartan cumpleaños, la sorprendente respuesta es 23.  Lo cierto es que por las influencias del clima y de las costumbres, la ditribución de probabilidad de nacimiento no es uniforme  y algunos meses (singularmente los que distan 9 meses de los de verano) computan más nacimientos que otros. De esta forma la probabilidad de que 2 personas en una sala llena de gente cumplan años el mismo dia es bastante alta.

Trasladado a la probabilidad de que dos documentos diferentes en una colección de ellos computen el mismo hash, el valor, con la mayor parte de los algoritmos, es significativamente mayor que 1/(2^numbits).

Si los documentos con los que trabajamos son de tipo estructurado (es decir, solo se pueden modificar campos concretos para que no se afecte su estructura) esta debilidad de los algoritmos no es significativa. Sin embargo, si trabajamos sobre documentos con áreas modificables (por ejemplo, ficheros gráficos o discos duros), la debilidad comienza a ser significativa, ya que un atacante podría modificar de forma ventajosa para el la parte del contenido modificable generando resultados que podrían resultar ser colisiones respecto al valor de hash del documento original.

Es por este motivo por el que surgen proyectos como Binum.

EADTrust, en la Escuela Banespyme-Orange


Banespyme - OrangeOrange, la Fundación Banesto Sociedad y Tecnología y el IE Business School están llevando a cabo la 8ª Edición del Concurso Escuela Banespyme-Orange.

EADTrust, la spin-off de Albalia Interactiva especializada en Servicios de Confianza de la Sociedad de la Información,  ha sido seleccionada en la primera fase.

El proceso del Concurso es el siguiente:

Selección inicial de las veinte mejores ideas de negocio para la puesta en marcha de aquellas iniciativas empresariales en el ámbito de las tecnologías Innovadoras, consistentes en acceso a una fase de formación y tutoría personalizada para el desarrollo de Planes de Negocio.

Posterior selección de los diez mejores proyectos de entre los veinte anteriormente preseleccionados que optan a una segunda fase de formación especializada y presentación ante un Panel de Inversores.

Selección final de dos proyectos ganadores de entre los diez que hayan superado la segunda fase y que pasarán a la fase final de incubación de sus proyectos.

Los servicios que prestará EADTrust vienen avalados por el modelo testado por Albalia Interactiva y se destinan a empresas de toda Europa.

El pasado 23 de mayo se desarrolló la primera sesión en el Instituto de Empresa (para los participantes de Madrid)

Exito en el evento de eAdministración de Atenea Interactiva


Escribo este post desde el Instituto de Postgrado de la UAX (Universidad Alfonso X El Sabio), en cuya sede se celebra el evento eAdministración (eGovernment) organizado por Atenea Interactiva, del que ya informé.

La verdad es que con algo más de 80 asistentes, la asistencia se acerca el límite de capacidad de la sala, por lo que Atenea ha tenido que cerrar la inscripción.

Asistencia al evento de eGovernment organizado por Atenea Interactiva

Para los que no han podido acudir a esta sesión, Atenea ya ha abierto una nueva convocatoria que tendrá lugar el 12 de marzo de 2009.

Os recuerdo los titulares del contenido de la Jornada:

  • Obligaciones para las administraciones públicas derivadas del nuevo marco normativo de e-administración y  contratación pública.
  • Identidad Digital y DNIe.
  • Firma Electrónica
  • Implementación del Perfil del Contratante
  • Facturación electrónica en el sector público
  • Claves para transformar procesos administrativos e implementar procesos telemáticos
  • Notificaciones fehacientes por vía telemática
  • La Compulsa electrónica y la Digitalización Certificada.
  • Archivo de Constancias Electrónicas y Carpeta Ciudadana
  • Registro Telemático
  • Coloquio y conclusiones

Compatibilidad de soluciones de firma electrónica


Estos dias se celebra un nuevo evento de interoperabilidad en ETSI y aparte de Safelayer la única otra empresa española participante es Albalia Interactiva. Ciertamente, el club es muy exclusivo.

Es un esfuerzo muy grande el que requiere la participación en estos eventos, pero a cambio las empresas participantes tienen una visión muy clara de la compatibilidad de sus productos de firma electrónica con los de las entidades líderes del resto del mundo.

Este gráfico da una idea de la participación en este evento.

Procedencia de los participantes en XAdES/CAsES Plugtest de febrero de 2009

Procedencia de los participantes en XAdES/CAsES Plugtest de febrero de 2009

Y este otro muestra la evolución en los últimos eventos de comprobación de compatibilidad de las firmas electrónicas:

Evolución de la participación en los últimos eventos XAdES Plugtest de ETSI

Grupo «Evidencias Electrónicas» en LinkedIn


He creado un grupo en «Linked In«especializado en «Evidencias Electrónicas«. Es el paso hacia las Redes Sociales del Foro de las Evidencias Electrónicas.

The meeting point of spanish attorneys, judges,coroners, policemen, technologists, forensic examiners, records managers and other practitioners interested in advancing and improving electronic evidencies management and the development of laws aligned with the needs of Information Society.

No es sino la reformulación de las ideas del Foro.

Este Grupo pretende aunar los intereses de los técnicos y de los juristas, contribuyendo a que los desarrollos legislativos que se acometan en relación con las nuevas tecnologías se ponderen en la protección de los derechos de los ciudadanos y de las empresas, tal como corresponde al imperio de la ley, pero teniendo en cuenta los múltiples detalles técnicos de los que depende su aplicabilidad.

Diversos comités creados con el apoyo de los participantes llevarán a cabo propuestas concretas que elevar a los poderes públicos. Aspectos como la Firma Electrónica, la factura electrónica, el voto electrónico, la protección de la propiedad intelectual, los ilícitos tecnológicos, los ataques tecnológicos y la protección ante ellos,…