Pilares de la firma electronica-pki-RSA
pilares de la firma electronica
1. Autenticidad (o Identificación del Firmante)
Este pilar asegura que se puede identificar de manera inequívoca a la persona que realiza la firma.
¿Cómo se logra? Generalmente mediante la vinculación del acto de firma con un certificado digital emitido por un Prestador de Servicios de Confianza Cualificado (PSCCo). Este certificado acredita la identidad del firmante tras un proceso de verificación presencial o equivalente.
Objetivo: Responder a la pregunta: "¿Quién firmó el documento?". Impide que alguien pueda suplantar la identidad del firmante.
2. Integridad
Garantiza que el documento firmado no ha sido alterado o modificado de ninguna manera después del momento de la firma.
¿Cómo se logra? A través de algoritmos criptográficos (como el Hash o resumen digital). Cuando se firma un documento, se genera un "resumen único" del mismo. Cualquier cambio mínimo en el documento original resultaría en un resumen completamente diferente, invalidando la firma.
Objetivo: Responder a la pregunta: "¿Es el documento exactamente el mismo que se firmó?". Asegura que el contenido no ha sido manipulado.
3. No Repudio (o Irrenunciabilidad)
Es el pilar legal más importante. Impide que el firmante pueda negar, en un futuro, haber realizado la firma.
¿Cómo se logra? La combinación de los pilares de Autenticidad e Integridad es la base del no repudio. Si se puede probar que la firma fue realizada por una persona específica (autenticidad) y que el documento no ha cambiado (integridad), el firmante no puede alegar que no fue él/ella.
Objetivo: Darle valor jurídico a la firma. Responde a la pregunta: "¿Puede el firmante negar legítimamente su autoría?". La respuesta, si la firma es válida, es "no".
4. Confidencialidad (en algunos contextos)
Aunque no es un requisito estricto para todas las firmas electrónicas, en muchos escenarios es crucial que el contenido del documento firmado permanezca secreto y solo sea accesible para los destinatarios autorizados.
¿Cómo se logra? Mediante el uso de cifrado (encriptación) del documento durante su transmisión y almacenamiento.
Objetivo: Asegurar que solo las partes autorizadas puedan leer el contenido del documento.
Resumen Gráfico de los Pilares Clave
| Pilar | Pregunta que responde | Mecanismo Principal |
|---|---|---|
| Autenticidad | ¿Quién firmó? | Certificado Digital / Claves únicas |
| Integridad | ¿Se alteró el documento? | Función Hash Criptográfica |
| No Repudio | ¿Puede negar la firma? | Combinación de Autenticidad e Integridad |
Relación con los Tipos de Firma Electrónica
La solidez de estos pilares define el tipo de firma y su valor legal:
Firma Electrónica Simple: Cumple con estos pilares de forma básica (ej.: un checkbox o una imagen de firma). Su validez legal puede necesitar de pruebas adicionales.
Firma Electrónica Avanzada: Refuerza significativamente los pilares, especialmente la autenticidad y el no repudio. Suele requerir la creación de un sello único vinculado al documento.
Firma Electrónica Cualificada (la más robusta): Es el estándar máximo. Se apoya en un certificado cualificado emitido por un Prestador de Servicios de Confianza Cualificado, lo que garantiza el cumplimiento pleno de todos los pilares. Según el Reglamento eIDAS de la UE, tiene el mismo efecto legal que una firma manuscrita.
En conclusión, estos pilares no son solo conceptos técnicos, sino los fundamentos jurídicos y de seguridad que hacen de la firma electrónica una herramienta fiable y legalmente vinculante en el mundo digital.
COMPONENTES pki
¿Qué es una PKI (Public Key Infrastructure o Infraestructura de Clave Pública)?
Una PKI es un conjunto de hardware, software, políticas, procedimientos y personas necesarios para crear, gestionar, distribuir, utilizar, almacenar y revocar certificados digitales.
En esencia, es un sistema que permite verificar la identidad de personas, servidores u organizaciones en el mundo digital, y asegurar las comunicaciones mediante criptografía de clave pública. Su objetivo principal es establecer un marco de confianza.
La idea fundamental es que, en lugar de confiar ciegamente en una comunicación, una Autoridad de Certificación (CA) de confianza actúa como un tercero de confianza que "avala" las identidades.
Componentes Principales de una PKI
Una PKI está compuesta por varios elementos que trabajan en conjunto. Los principales son:
1. Autoridad de Certificación (CA - Certificate Authority)
Función: Es el corazón de la PKI. Es la entidad de confianza que emite y firma los certificados digitales. Su propia identidad es de vital importancia y está respaldada por su certificado raíz.
Características:
Verifica la identidad del solicitante antes de emitir un certificado.
Firma digitalmente los certificados con su clave privada.
Su clave pública (contenida en su certificado raíz) debe ser ampliamente conocida y confiable. Los sistemas operativos y navegadores traen preinstalados los certificados raíz de las CA más importantes (como DigiCert, Let's Encrypt, Izenpe, etc.).
2. Autoridad de Registro (RA - Registration Authority)
Función: Actúa como el "punto de contacto" entre el usuario final y la CA. Es responsable de verificar y autenticar la identidad de quienes solicitan un certificado.
Características:
Recibe las solicitudes de certificados.
Valida la información proporcionada por el solicitante (por ejemplo, verificando documentos corporativos).
Una vez validado, envía la solicitud a la CA para que emita el certificado.
En muchas implementaciones, las funciones de la RA y la CA están integradas en un mismo sistema.
3. Repositorio de Certificados (Certificate Repository)
Función: Es una base de datos pública y accesible donde se almacenan los certificados emitidos y las Listas de Revocación de Certificados (CRL). Normalmente se utiliza un protocolo como LDAP (Lightweight Directory Access Protocol) para acceder a este repositorio.
Características:
Permite a cualquier persona obtener la clave pública de un usuario o servidor de forma segura.
Centraliza la información de los certificados válidos.
4. Lista de Revocación de Certificados (CRL - Certificate Revocation List)
Función: Es una lista, firmada por la CA, de todos los certificados que han sido revocados antes de su fecha de expiración. Un certificado puede ser revocado porque la clave privada se ha comprometido, la información del certificado ha cambiado o el empleado ha dejado la empresa.
Características:
La CRL se publica periódicamente en el repositorio.
Cualquier persona que vaya a confiar en un certificado debe consultar la CRL para asegurarse de que no está revocado.
5. Protocolo de Estado de Certificado En Línea (OCSP - Online Certificate Status Protocol)
Función: Es una alternativa más eficiente y en tiempo real a las CRL. En lugar de descargar una lista completa, un cliente puede hacer una consulta en línea a un servidor OCSP preguntando: "¿Está válido el certificado con este número de serie?".
Características:
Proporciona una respuesta inmediata ("válido", "revocado" o "desconocido").
Reduce la latencia en la verificación comparado con la descarga de una CRL larga.
6. Entidad Final (End Entity)
Función: Es el usuario, servidor, dispositivo o aplicación que participa en la PKI. Puede ser:
Suscriptor: La entidad a la que se le emite el certificado (ej., un servidor web, un empleado).
Usuario de confianza: La entidad que confía en el certificado presentado por el suscriptor (ej., un cliente que visita el sitio web).
7. Certificados Digitales
Función: Son los "documentos de identidad" digitales. Son archivos electrónicos que vinculan una clave pública con una identidad (persona, organización, servidor).
Contienen información como:
El nombre del titular (Subject).
Su clave pública.
El nombre de la CA que lo emitió (Issuer).
La fecha de emisión y expiración.
La firma digital de la CA.
8. Sistema de Gestión de Claves
Función: Incluye los procedimientos y la tecnología para la generación, distribución, almacenamiento seguro, backup y destrucción de las claves privadas. La seguridad de la PKI depende críticamente de que las claves privadas (especialmente la de la CA raíz) estén protegidas.
Analogía Simple: El Notario Digital
Pensar en una PKI como un notario público puede ayudar:
Tú (Entidad Final): Quieres firmar un documento importante.
El Notario (Autoridad de Registro - RA): Verifica tu identidad con tu DNI.
El Colegio de Notarios (Autoridad de Certificación - CA): Es la institución que avala y da autoridad a todos los notarios. Su sello es reconocido por todos como válido.
El Sello y la Firma del Notario en tu documento (Certificado Digital): Prueba que eres quien dices ser y que el documento es auténtico.
El registro público donde se anotan las firmas (Repositorio): Donde se puede consultar la validez de la firma.
Una lista de notarios suspendidos (CRL): Para saber en quién no se debe confiar.
FiReL (Firma Electrónica Legal) es una plataforma de firma electrónica avanzada desarrollada en Costa Rica, operada por el Consejo Nacional de Sistemas de Firma Electrónica (CONASFE). Es el estándar oficial para trámites con el gobierno costarricense.
¿Usa FiReL RSA? SÍ, absolutamente.
FiReL utiliza RSA como uno de sus algoritmos criptográficos fundamentales. Te explico por qué:
¿Por qué FiReL utiliza RSA?
1. Algoritmo Estándar y Reconocido
RSA es uno de los algoritmos de cifrado asimétrico más estudiados y confiables del mundo
Está aprobado por estándares internacionales (NIST, eIDAS en Europa)
Es ampliamente aceptado legalmente en sistemas de firma electrónica avanzada
2. Seguridad Probada
La seguridad de RSA se basa en la dificultad de factorizar números enteros muy grandes en sus factores primos
Con longitudes de clave suficientes (2048 bits o más), es computacionalmente inviable romperlo
3. Cumple con Requisitos Legales
Para que una firma sea "avanzada" según la ley costarricense (Ley 8456), debe:
Identificar unívocamente al firmante ✅ (RSA permite esto con claves únicas)
Detectar cualquier cambio posterior en los datos ✅ (usando funciones hash)
Utilizar medios que el firmante pueda mantener bajo su exclusivo control ✅
¿Cómo funciona RSA en FiReL?
Proceso técnico simplificado:
Generación de Claves RSA:
Cuando obtienes tu certificado FiReL, se generan dos claves RSA:
Clave privada: Solo tú la tienes (guardada en tu token, DNIe o dispositivo seguro)
Clave pública: Registrada en el certificado que verifica tu identidad
Proceso de Firma:
Documento → Función Hash → Cifrado con clave privada RSA → Firma electrónicaVerificación:
Firma electrónica → Descifrado con clave pública RSA → Comparación con hash del documento
Características Técnicas de RSA en FiReL
| Parámetro | Especificación FiReL |
|---|---|
| Longitud de clave | 2048 bits o más |
| Algoritmo hash | SHA-256 o superior |
| Estándar | PKCS#1, X.509 |
| Certificado | X.509 v3 |
¿Solo usa RSA?
No necesariamente. Los sistemas modernos como FiReL pueden ser agnósticos al algoritmo, meaning que aunque RSA es común, también podrían soportar:
ECDSA (Elliptic Curve Digital Signature Algorithm) - más eficiente
EdDSA - para ciertos casos de uso
Pero RSA sigue siendo el más extendido por su compatibilidad y aceptación universal.
Ventajas de RSA en un Sistema como FiReL
Interoperabilidad: Casi todos los sistemas pueden verificar firmas RSA
Reconocimiento legal: Ampliamente aceptado en cortes y organismos
Infraestructura existente: Herramientas y librerías maduras
Compatibilidad: Funciona con navegadores, aplicaciones móviles, etc.
En Resumen:
FiReL sí utiliza RSA porque es un algoritmo seguro, estandarizado y legalmente reconocido que cumple con todos los requisitos para firmas electrónicas avanzadas según la legislación costarricense e internacional.
Comentarios
Publicar un comentario