Archivo de la categoría: Criptografía

SOA – Service Oriented Architecture y la firma electrónica


Las instituciones, organismos públicos y grandes empresas, usan cada vez más la firma electrónica, por los grandes ahorros que promueve, la eficiencia que añade a los procesos, y por prescripcion legal.

Con 25 millones de DNI electrónicos y casi 5 millones de otros certificados cualificados, se utiliza para identificar y establecer la prestación del consentimiento en miles de documentos electrónicos. Las firmas automatizadas requieren infraestructuras comunes y la mera gestión de políticas de firma hace recomendable en ocasiones utilizar sistemas de firma centralizados aunque los usuarios trabajen en puestos distribuidos en le organzación.

Servicios de gestión centralizada de firmas electrónicas y servicios conexos que forman parte de la arquitectura tecnológica de las organizaciones  se emplean cada vez más, también para garantizar una funcionalidad fluida que no dependa de las múltiples configuraciones de los equipos de los usuarios. La diversidad de equipamientos es con frecuencia causa de fallos de funcionamiento.

Entre los servicios que despliegan las organizaciones, cabe citar los siguientes:

  • Servicios de Firma (DSS).  El servicio de firma automatizada permite firmar documentos XML y PDF, respectivamente con firmas XAdES y PAdES. Los documentos de otro tipo pueden encapsularse en firmas CAdES o firmas XAdES, si bien requerirán de servicios de comprobación compatibles con la técnica de encapsulado.  Este servicio permite también  verificar las firmas de documentos ya firmados. El servicio permite utilizar diferentes claves y certificados, asociados a diferentes políticas, que se gestionan de forma centralizada en un HSM (Hardware Security Module). Se usa, por ejemplo, para automizar el uso de los sellos de órgano.
  • Servicio de Sellado de Tiempo. Este servicio emite y verifica sellos de tiempo sobre protocolo RFC 3161 y (o)  webservice (DSS). Si se usa con un certificado de TSU de una CA apropiada, en el marco de un acuerdo de gestión, estos sellos de tiempo pueden tener valor legal.  El sistema permite sincronización mediante NTP (accediendo a ROA), GPS y DCF77.
  • Servicio de Validación de Certificados. Este servicio permite comprobar la validez de un certificado y extraer la información contenida en él, relativa al titular del mismo (nombre y apellidos, NIF/CIF, ….). Para ello hace uso de consultas OCSP o consultas de certificados revocados según el protocolo definido por la AEAT (ycaestec).
  • Servicio de Copia. Este servicio añade información gráfica (Código QR o PDF 417) relativa a una firma electrónica sobre una copia constatable de un documento electrónico (albalá), facilitando así posteriores procesos de comprobación de documentos electrónicos impresos.
  • Servicio de Potestades. Este servicio permite gestionar y comprobar atribuciones en un marco de gestión de políticas de firma, o en relación con flujos de proceso (worlflows) de diferentes roles del organismo (cargos administrativos, firmantes finales por nombramiento oficial, responsables, apoderados, …).
  • Servicio de Custodia. Este servicio permite almacenar y recuperar documentos almacenados en el Sistema de Constancias (Cartulario). Existen varios tipos de custodia con diferentes restricciones de acceso (o sin restricciones). Se utiliza el concepto de Código Seguro de Verificación.
  • Servicio de Interconexión con otras Redes. Este servicio permite obtener información de validación de certificados y otras informaciones de redes asociadas. En particular existen integraciones con la Red SARA.
  • Servicios de validación de esquemas. Relacionados con documentos intercambiados, frecuentemente en formato XML se trata de validar la correcta formación de los documentos y la cumplimentación de su contenido. Por ejemplo el formato factuare en el caso de las facturas electrónicas.
  • Servicio de Publicación Fehaciente. Este servicio permite obtener certificados que acrediten fehacientemente el momento en el que los documentos son publicados en una Sede Electrónica. Utiliza el sistema de sello de tiempo y permite cumplir el artículo 42 de la Ley de Contratos del Sector Público (en el caso de las administraciones públicas) o la normativa de publicación de convocatorias de juntas de la Ley de Sociedades de Capital (en el caso del sector privado).

Además hay servicios adicionales que proporcionan funcionalidades localizadas en sistemas cliente o servidor, accesibles por otros programas:

  • Ejecutable de firma en cliente: permite la firma de documentos por parte de un usuario, haciendo uso de su clave y sucertificado digital. Existen variantes como por ejemplo el de  firmador java (websigner) y el de firmador de escritorio.
  • Módulos que desarrollan las funcionalidades en forma de API (SDK) para ser invocadas por otras aplicaciones en entorno cliente o en entorno servidor.

Estos conceptos pueden extenderse y se tratan enel Seminario Firma Electrónica en Arquitectura SOA. Os invito a inscribiros.

Firma Electrónica y Diplomática Digital – Seminario para los Archiveros de Navarra


El próximo Viernes, 11 de noviembre de 2011,  de 9:30 a 14:30 horas, impartiré un seminario en el Civivox de Iturrama en la calle  Esquíroz 24, de  Pamplona sobre  Firma Electrónica y Diplomática Digital, auspiciado por la Asociación de Archiveros de Navarra

Estos son los temas que trataré:

1. Conceptos de Diplomática

  • Archivística, Paleografía, Sigilografía
  • Cartularios, Códices Diplomáticos, Tumbos, Becerros
  • Autenticidad de los documentos en papel
  • Partes de un documento
  • Tipos de documentos

2. Marco Legal

  • Normativa en relación con los archivos
  • Normativa en relación con la Firma Electrónica
  • Normativa de Administración Electrónica
  • Normativa sobre Contratación Electrónica
  • Estándares aplicables en la Gestión de Documentos Electrónicos

3. Diplomática Digital

  • Autenticidad de los Documentos Electrónicos. Obliterabilidad, Endosabilidad, Completitud
  • Custodia Digital. Cartulario Digital. Archivo de Constancias Electrónicas. código de Verificación
  • Convivencia de Documentos Electrónicos y de papel. Albalá, copia constatable, Digitalización Certificada. Localizador

4. Firma electrónica

  • Descripción técnica de la Firma Electrónica.
  • Descripción legal de la Firma Electrónica.  Firma Avanzada. Firma Reconocida
  • Prestadores de servicios de certificación en España y en Europa
  • Firma Básica, Fechada, Completa. Conservación de firmas a largo plazo
  • Timestamping. Comprobación de validez de certificados (CRL, OCSP)
  • Dispositivos seguros de creación de firma.

5. Gestión de Documentos en el Sector Público

  • Sede Electrónica. Código seguro de verificación
  • Registro de entrada, registro de salida, registro telemático, interconexión de registros. SICRES
  • Expediente Electrónico
  • Digitalización de Documentos
  • Interoperabilidad de Gestión de Documentos entre Administraciones
  • Clasificación de documentos. Metadatos
  • Notificaciones Fehacientes. Notificaciones Obligatorias

6. Gestión de Documentos en el Sector Privado

  • Contratos. Novación Electrónica. Prestación del consentimiento
  • Digitalización Certificada de facturas. Digitalización Certificada de otros tipos de documentos
  • Uso de la Firma Electrónica. Requisitos de la digitalización de firmas manuscritas para que sea considerada Firma Electrónica avanzada. Tabletas digitalizadoras, bolígrafos electrónicos
  • Notificaciones Fehacientes. Correo Electrónico Certificado.

Es una satisfacción que los Archiveros de Navarra hayan pensado en mi para ello. Eso de ser «profeta en su tierra» no es habitual.

EDITRAN y la Firma Electrónica


EDItran® es un conjunto de productos para la implantación de soluciones de comunicaciones avanzadas, que posibilitan la conectividad directa entre las aplicaciones informáticas de diferentes empresas, organismos y entidades públicas o privadas, etc.

Se trata de una plataforma de comunicaciones estructurada en diferentes capas funcionales, siguiendo las recomendaciones generalmente aceptadas para el desarrollo de sistemas de comunicaciones abiertos, que se materializa mediante la implantación de diferentes módulos.

Lo comercializa INDRA y permite la interconexión de plataformas heterogéneas, como las basadas en z/OS, las basadas en Unix (en sus diferentes variantes), las basadas en OS/400 y las basadas en Windows, y permite utilizar diferentes protocolos de transporte como X.25, LU6.2 (VTAM)  y TCP/IP.

Permite el intercambio de ficheros AEB (o CSB 19, 34, 43, 57, 58), los de XBRL, los de la AEAT (declaraciones 038, 156, 181, 183, 187, 188, 190, 191, 192, 193, 194, 195, 196, 198, 199, 291, 296, 345, 346, 347, 349, 611, 616) o los de la Tesorería de la Seguridad Social (TGSS), Catastro, IGAE, INEM, IMSERSO.

Uno de los módulos de EDITRAN, denominado Criptolib/DES permite el cifrado simétrico de datos con los algoritmos DES y TDES (Triple DES) y un uso básico del cifrado RSA utilizado en el intercambio de claves.

Para el uso de la firma electrónica, EDITRAN incluye un soporte básico de firmas en formato PKCS#7 (el formato primitivo del que surgió CAdES) en el módulo EDITRAN/FF pero solo implementa la generación y comprobación de firmas en sistemas Unix y Windows,  dando soporte a certificados PKI en estas plataformas. Se puede utilizar desde MVS, OS/390 o  z/OS, siempre que se utilicen sistemas satélites (en Unix o Windows), a través de un interfaz de ficheros EDITRAN/G que permita también acceder a dichos ficheros por NFS. De esta forma el Mainframe deja accesibles los ficheros y las firmas (en modalidad «detached») tanto al entorno EDITRAN por un lado, como al entorno NFS por otro. Así un sistema windows o linux pueden acceder como clientes NFS a los mismos ficheros y generar o comprobar firmas electrónicas PKCS#7.

Albalia da soporte a las firmas XAdES y PDF (en las modalidades extendidas, según se describen en las normas TS 101 733 y TS 102 778) en entornos maiframe a través de la suite zBackTrust, siendo la única solución disponible para entornos como z/OS y otros derivados de OS/390. También da soporte a las firmas CAdES (firmas basadas en CMS: Cryptographic Message Syntax, formato evolucionado del veterano PKCS#7) según la especificación TS 101 733. Las firmas generadas y validadas por las soluciones de Albalia exhiben el mayor nivel de compatibilidad (según las pruebas CAdES/XAdES Plugtest) por lo que interoperan con las de otros fabricantes sobre cualquier plataforma.

Para usos avanzados de firma electrónica en entornos Mainframe, la solución zBackTrust es la única disponibles y está certificadas por IBM. Gracias a ellas es posible utilizar EDITRAN en Mainframe sin renunciar a la compatibilidad, y sin necesidad de definir complejos sistemas de conexión con equipos externos. De esta forma aumenta la eficiencia y es posible usar para firmar los equipos CryptoExpress 2 (4764) y Crypto Express3  (4765) habitualmente entregados en las configuraciones estándar de equipos como z10 o zEnterprise.

Bundle: Todo lo necesario para gestionar la firma electrónica corporativa


La Ley 11/2007 marca una serie de obligaciones a los organismos del sector público, de forma parecida al artículo 2 de la Ley 56/2007, que impone a las entidades privadas de especial relevancia económica la obligación de contar con un sistema de interlocución telemática.

Entre los aspectos que las entidades deben manejar para ello están los relativos a la firma electrónica. Deben saber como realizar y comprobar firmas electrónicas, y como integrarlas en sus sistemas informáticos.

Para más información llamar...

Para facilitarlo, un conjunto de empresas especialistas de primer orden nos hemos puesto de acuerdo para configurar un «bundle», un paquete de elementos tecnológicos, que facilitan el despliegue de la firma electrónica de una manera sencilla y económica, y sin rebajar las exigencias de normas de referencia como el Esquema Nacional de Seguridad y el Esquema Nacional de Interoperabilidad.

El «bundle» (con un precio imbatible) está compuesto de los siguientes elementos:

  • Un HSM de red de Safenet
  • Una auditoría especializada (de DSCF) de Albalia Interactiva
  • Un certificado de AC Camerfirma
  • Un conjunto de horas de asesoramiento de Albalia Interactiva
  • Un curso de formación sobre firma electrónica de Atenea Interactiva.

Este «bundle» permite incorporar un Dispositivo Seguro de Creación de Firma (DSCF) en aquellas instituciones que ya cuentan con sistemas de firma electrónica pero todavía no han incorporado este elemento imprescindible en su infraestructura.

Si la entidad no cuenta con un sistema de firma electrónica, hay servicios y productos adicionales disponibles:

  • Software de firma electrónica de Albalia Interactiva
  • Software de comprobación de firmas electrónicas de Albalia Interactiva
  • Software de centralización de claves para múltiples puestos de trabajo de Vanios

Y, por supuesto, también está disponible todo el catálogo de productos y servicios de todos los partners participantes en esta promoción.

Appliance de firma electrónica


Ya está disponible en formato appliance (y prácticamente con Configuración Cero) el aclamado sistema de firma electrónica BackTrust que permite a los organismos públicos cumplir con la Ley 11/2007 y a las entidades privadas poner en marcha el sistema de interlocución telemática al que les obliga la Ley 56/2007.

Hoy presentamos la variante xBackTrust, construida en torno a un equipo base de IBM x3650 y reforzado criptográficamente con placas IBM 4764 o Safenet Luna PCI.

El xBackTrust Appliance de Firma Electrónica gestiona firmas completas XAdES-XL y firmas PDF. Las genera, comprueba, prepara para el almacenamiento a largo plazo. Maneja TSA facilitando el uso de timestamping a través de protocolo OASIS DSS. Comprueba la validez de los certificados de cualquier prestador español o europeo. Es compatible con @firma y EADTrust.

XML Cryptographic Security and Suite B


Several years ago, on 25 sept 2007, Sue A. Roddy (NSA), presented the article «XML Cryptographic Security and Suite B» in the XML Security Futures Workshop, urging the industry to develop Eliptic Curve Cryptography solutions that could be used commercially and also by government agencies.

This is the Article:

Background:

The Department of Defense (DOD) through the leadership of the Defense Information Security Agency (DISA) is pushing forward to use the Extensible Markup Language (XML) as a key element of the DOD information sharing effort. The National Security Agency (NSA), in support of the DOD, is interested in seeing XML security evolve in a manner that provides extensive interoperability between XML systems and use cryptographic mechanisms that meet the stringent security requirements of the DOD.

The NSA has established a suite of cryptographic algorithms, drawn from published standards established by the National Institute for Standards and Technology (NIST), as a primary basis for DOD cryptographic security in the 21st century. This suite of algorithms has come to be called, “SUITE B.” To promote interoperability among DOD elements and to maximize the DOD’s ability to utilize commercial technology in satisfying their mission, NSA encourages all commercial vendors to incorporate Suite B in their products. In particular NSA would like to see XML standards emerge which support the use of Suite B.

Suite B Defined

The sustained and rapid advance of information technology in the 21st century dictates the adoption of a flexible and adaptable cryptographic strategy for protecting national security information. Several years ago, the Committee for National Security Systems (CNSS) issued a policy stating that the Advanced Encryption Standard (AES) could be used to protect both classified and unclassified National Security information. However, because a single encryption algorithm could not satisfy all of the needs of the national security community, NSA created a larger set of cryptographic algorithms which could be used along with AES in the systems used by the DOD and other national security users. The NSA announced Suite B at the 2005 RSA Conference.

In addition to the AES, Suite B includes cryptographic algorithms for hashing, digital signatures, and key exchange. The entire suite of cryptographic algorithms is intended to protect both classified and unclassified national security systems and information. Because Suite B is also a subset of the cryptographic algorithms approved by NIST, Suite B is also suitable for use throughout the U.S. government. NSA’s goal in presenting Suite B is to provide industry with a common set of cryptographic
algorithms that they can use to create products that meet the needs of the widest range of US Government (USG) needs.

However, Suite B only specifies the cryptographic algorithms to be used. Many other factors need to be addressed in determining whether a particular device implementing a particular set of cryptographic algorithms should be used to satisfy a particular requirement.

Today SUITE B includes:

The original policy on AES use states that AES with either 128 or 256-bit keys are sufficient to protect classified information up to the SECRET level. In addition, other controls on manufacture, handling and keying are anticipated. These same key sizes are suitable for protecting both national security and non-national security related information throughout the USG.

Consistent with this policy, Elliptic Curve Public Key Cryptography using the 256-bit prime modulus elliptic curve as specified in FIPS-186-2 and SHA-256 are appropriate for protecting classified information up to the SECRET level. Use of both the 384-bit prime modulus elliptic curve and SHA-384 is necessary for the protection of TOP SECRET information.

Intellectual Property on Suite B:

Associated with most cryptographic algorithms, even those found in standards, are patents on various ways of implementing the cryptography in particularly efficient or novel ways. Although there are some particular implementations of both the advanced Encryption Systems and Secure Hash Algorithm that are patented, the basic algorithms are available worldwide for royalty free use.

Another key aspect of Suite B is its use of elliptic curve technology instead of classical public key technology. NSA has determined that rather than increase key sizes beyond today’s current 1024-bits, a switch to elliptic curve technology is warranted.

Like the AES and SHA there are no fundamental patents on elliptic curve cryptography, however, there are a number of
patents covering various aspects of elliptic curve technology and implementations. Certicom, the largest holder of elliptic curve patents, states on their company website that licensing their patents is not necessary for implementing elliptic curve cryptography. Rather, they state that they have patents on what they believe to be some of the “best ways to implement elliptic curve cryptography (ECC).”

In order to facilitate adoption of Suite B by industry, NSA has licensed the rights to 26 patents held by Certicom Inc. covering a variety of elliptic curve technology. Under the license, NSA has a right to sublicense vendors building equipment or components in support of US national security interests. While NSA offers vendors royalty free licenses for the use of these patents, NSA is not suggesting that licensing any of these patents or any other patents is necessary for implementing Suite B.

Conclusion:

To master the information space, DOD and the IC need to be able to share, analyze and secure vast amounts of information. In order to prevent all of the information in DOD networks from becoming a meaningless tower of babel, standards such as XML are critical. NSA would like to see security for XML evolve in a manner that supports the DOD’s need for secure information sharing. To that end, NSA would like to see the adoption of Suite B cryptography as a security option for XML.

Certificados duales RSA – ECC (enmarcados en el ENS)


EADTrust ha iniciado una campaña de promoción de certificados electrónicos según un nuevo modelo. En vez de entregar un solo certificado, entrega dos. El primer certificado, RSA, con clave de 2048 bits puede ser utilizado de forma convencional, en servidores SSL. El segundo (vinculado con el primero por una regla de generación cruzada) cumple los principos Binum. Es un certificado ECC con clave de 256 bits (robustez equivalente a 3070 bits en claves RSA) y se utiliza también en servidores SSL.

Los certificados se entregan en formato PKCS#12 y la generación de claves (llevada a cabo por EADTrust) verifica las recomendaciones contra los ataques matemáticos identificados en la literatura académica. Los certificados tienen una duración de 3 años, por lo que requieren menos esfuerzo de gestión (que los certificados anuales). El precio de los certificados (de cada pareja) es de 99 euros si identifican un dominio y 199 euros en el caso de pareja de certificados multidominio (*). Hasta el 30 de junio de 2011, el coste de cada pareja de certificados será de 50 y 100 euros respectivamente.

Dado que los certificados ECC no los soportan todos los navegadores, ayudamos a las entidades solicitantes a configurar los servidores de forma que se usen los algoritmos más potentes que soporte cada navegador, combinando ambos certificados.

Compruebe si su navegador soporta ambas tecnologías instalando los certificados raíz de las dos jerarquías de certificación:

El uso de claves largas en RSA (al menos de 2048 bits) y el empleo de algoritmos ECC como ECDSA son algunos de los aspectos recomendados por el CCN (Centro Criptológico Nacional) en la documentación de seguridad relativa a la implantación del Esquema Nacional de Seguridad. En particular, el documento Guía 807 – Criptología de empleo en el Esquema Nacional de Seguridad estudia los diferentes alguritmos y sus ataques conocidos y hace recomendaciones sobre los más adecuados en función del objetivo perseguido (identificación, autenticación, cifrado, firma, confidencialidad en SSL,…)

También hay recomendaciones equivalente en los documentos de la administración nortemaericana NIST (National Institute of Standards and Technology) FIPS (Federal Information Processing Standards) 186 -2 y FIPS 186-3 respectivamente en los apéndices 6 y D en las secciones Recommended Elliptic Curves for Federal Government use (United States).

A nivel europeo, las especificaciones que tratan sobre los algoritmos criptográficos que se usan para firma electrónica (por ejemplo) se describen en el documento ETSI TS 102 176-1 V2.0.0 (2007-11) “Technical Specification. Electronic Signatures and Infrastructures (ESI); Algorithms and Parameters for Secure Electronic Signatures; Part 1: Hash functions and asymmetric algorithms».

Otras normas aplicables:

  • RFC 3278 «Use of Elliptic Curve Cryptography (ECC) Algorithms in Cryptographic Message Syntax (CMS)»
  • RFC 4050 «Using the Elliptic Curve Signature Algorithm (ECDSA) for XML Digital Signatures»
  • RFC 4051 “Additional XML Security Uniform Resource Identifiers (URIs)”
  • RFC 4492 “Elliptic Curve Cryptography (ECC) Cipher Suites for Transport Layer Security (TLS)”
  • ISO/IEC 15946 “Information technology — Security techniques — Cryptographic techniques based on elliptic curves”
  • ANSI X9.62:2005 “Public Key Cryptography for the Financial Services Industry, The Elliptic Curve Digital Signature Algorithm (ECDSA)”

Otras referencias a EADTrust en este Blog:

Actualización: A partir de 2020, solo se entrega el certificado solicitado. Las peticiones de certificado deben incluir el tipo de criptotografía deseado, que puede llegar a 8192 bits de tamaño en RSA y 384 bits en ECC.

Certificados ECC para SSL en EADTrust


Los que seguís este blog, ya conocéis la importancia que le doy a la criptografía de curvas elípticas para servidores web (ver, por ejemplo ECC en SSL y TLS).

Pues bien, en EADTrust ya estamos emitiendo estos certificados para los primeros clientes, en fase piloto. Dadas las características de nuestro servicio, entregamos dos certificados a los solicitantes, uno RSA y otro ECC, de forma que si consideran que su base de usuarios no cuenta con browsers adecuados, puedan «retornar» al sistema criptográfico más difundido, sin esfuerzo.

Tanto Internet Explorer, como Chrome, como Mozilla Firefox soportan el cifrado ECC. De momento, Opera y Safari no lo soportan, aunque esto puede cambiar en breve.

La forma de implementar una solución que sea compatible en el 100% de los casos es instalar el certificado RSA en el modo seguro de un servidor convencional (puerto 443), y si al establecer el protocolo SSL se detecta que el browser soporta la robustez criptográfica extra, se le desvía automáticamente a otro puerto (o a otro servidor) en el que se instala el certificado ECC.

Dado que el nivel de seguridad adicional es necesario en determinados supuestos (intranets, organismos públicos, banca, defensa), en las primeras emisiones tutelamos a las entidades clientes para facilitar la adopción de esta potente tecnología.

Mainframe supported electronic signature: zBackTrust


Albalia is an IBM partner in the System z environment (now zEnterprise) that has developed the only SOA electronic signature solution for Mainframes running z/OS or zLinux

This solution complies with standards such as OASIS DSS or ETSI TS 101 903.

Find more in this zBackTrust brochure, and in  this IBM page.

Contact your IBM dealer worldwide or though  INSA exclusive channel: www.insags.com— +34 901 116 376— soluciones@insags.com

Hoy interviene Taher Elgamal en el DISI 2010


Aunque ya no es posible inscribirse en el DISI 2010, todavía es posible seguirlo por videostreaming, durante toda la mañana de hoy, 30 de noviembre de 08:30 a 14:30, hora española.  De 09:30 a 10:45 tendrá lugar la conferencia del Dr. Taher Elgamal con el título «eCommerce and Internet Security: the last 15 years and the next 15 years».  Ver video