SlideShare una empresa de Scribd logo
1 de 31
Descargar para leer sin conexión
Retos actuales para la
Retos actuales para la
e-administración y el
 e-administración y el
   voto electrónico
   voto electrónico



     Fernando A. Acero Martín
     Abril 2008
     GDFL, las imágenes son propiedad de sus autores.
ÍNDICE

• Introducción a la firma
   – Funciones de hash
   – Sistemas de clave pública
   – Concepto de certificado
• Proceso de firma y verificación
• E-dni
   – Problemas
   – Retos
   – Soluciones posibles
• Voto electrónico
   –   Tipos de voto
   –   Retos actuales
   –   Firma homomórfica
   –   Soluciones posibles
   –   Experiencias
¿QUÍEN VIGILA A LOS VIGILANTES?




“¿Quis Custodiet Ipsos Custodes?”

                    Juvenal, circa 128 AD
INTRODUCCIÓN A LA FIRMA
ELEMENTOS BÁSICOS



                                                 HASH
ENCRIPTACIÓN SIMÉTRICA / CLAVE PRIVADA                  ENCRIPTACIÓN ASIMÉTRICA / CLAVE PÚBLICA
DES (Data EncryptionStandard)                                     RSA (Rivest, Shamir and Addleman)
IDEA (International Data Encryption Algorithm)                            PGP (Pretty Good Privacy)
AES (Advanced EncryptionStandard)
SAFER




         CLAVE                           CRIPTOGRAFIA
                                                                        CLAVE
         PRIVADA                                                        PÚBLICA
CONCEPTO DE HASH


Lorem ipsum dolor sit amet, consectetuer adipiscing
elit. Vivamus fermentum laoreet augue. Etiam leo.
Curabitur eget leo. Duis wisi. In in felis. Phasellus
consequat, massa luctus congue suscipit...
                LONGITUD ARBITRARIA




                    LONGITUD FIJA
                 hash / fingerprint / digest
       DE70 5273 550F 8BFF DBB6 F674 45CA 8E2A
CARACTERÍSTICAS / CONSECUENCIAS

              •   Cambio de un bit => cambio de
                  varios bits.

              •   Habrá necesariamente varios
                  mensajes que compartan en el
                  mismo código de hash.
                  (Colisiones)

              •   Dificultad para encontrarlos =>
                  tamaño del hash => Coste/Eficacia

              •   Facilidad de cálculo.

              •   Resistencias:

                   – Colisiones.
                   – Preimagen.
                   – 2ª preimagen.
USOS DEL HASH


     •   “NAVAJA SUIZA” criptográfica.
     •   Identificación de mensajes.
     •   Comprobación de
         modificaciones y errores
     •   Intercambio de claves.
     •   Firma electrónica de mensajes y
         claves.
     •   Páginas web seguras.
     •   El 99% de los servicios
         telemáticos las usan.
     •   Nuestra seguridad nacional
         depende de estas funciones.
SHA-1


•   Diseñado por la NSA, evolución del SHA-0 hace
    10 años. SHS (Secure Hash Standard).

•   Monocultura SHA-1/MD5/RIPEMD

•   160 bits para mensaje máximo de 2^64 bits.

•   Resistencias:

     – Preimagen O(2^160). Dado hash no se puede
       encontrar un mensaje con el mismo hash.

     – Segunda preimagen. Dado un mensaje no se
       puede encontrar otro con el mismo hash.

     – Colisión O(2^80). No se pueden encontrar
       dos mensajes distintos que den el mismo
       hash.

•   SHA-2 (Set-2) 224, 384, 512 bits.
CIFRADO ASIMÉTRICO RSA
CIFRADO ASIMÉTRICO RSA


•   Dos claves, una pública y otra privada por usuario. Una invierte
    el efecto de la otra.

•   Para cifrar un mensaje se necesita tener su clave pública.

•   Para descifrar el mensaje se necesita la clave privada.

•   Para general firmas digitales se necesita la clave privada.

•   Para verificar firmas digitales se necesita la clave pública.

•   Sistemas basados funciones de un único sentido:

    – Números primos (cuestionados).
    – Curvas elípticas (futuro cercano).
CONCEPTO DE CERTIFICADO
CONCEPTO DE CERTIFICADO


Certificados Digitales:

•   Representan identificadores unívocos de una persona en
    Internet.

•   La regulación de la firma conecta directamente con este
    concepto: la firma debe basarse en certificado.

•   Los certificados permiten diversos usos:

    –   Permiten la identificación de las personasen Internet.
    –   Sirven para evitar la retrocesión y garantizan el “no repudio”.
    –   Ofrecen soporte a la firma electrónica con reconocimiento jurídico.
    –   Permiten el envío de mensajes cifrados al suscriptor.
    –   Permiten ser usados como mecanismo de acceso (como “llave”).
CONCEPTO DE FIRMA

Firma Electrónica:

•   Herramienta de seguridad basada en la criptografía asimétrica o de Clave
    Pública.

•   Algoritmo de cifrado RSA y con claves típicamente de 1024 o 2048 bits.

•   Estándares ampliamente difundidos (X509 v3) PKCS #10 y PKCS #11.

•   Marco regulatorio sólido en EEUU y la Unión Europea.

•   Se asocian inequívocamente a una persona.

•   Si cumple ciertas propiedades es equivalente a la firma manuscrita.

•   Es considerada la herramienta clave para aportar la seguridad necesaria en la
    red.

•   Además de la Firma de mensajes, tiene otras importantes aplicaciones:
    autenticación, mecanismo de acceso, desarrollo de código seguro, etc.
PROCESO DE FIRMA Y VERIFICACIÓN
PROCESO DE FIRMA DIGITAL




Generación de una Firma Electrónica:
1.   Se toma el documento y se calcula un resumen digital con una función
     llamada (hash SHA Secure Hash Algorithm).
2.   Se emplea la Clave Privada del Certificado para cifrar el resumen.
3.   Al resultado, se almacena junto con el Documento original en una
     estructura de datos.
4.   Se envía al destinatario, junto al documento o asociada al mismo, a
     través de un canal.
5.   Cuidado con los metadatos y determinados formatos.
VERIFICACIÓN DE FIRMA
VERIFICACIÓN DE FIRMA


•   Proceso de verificación de la firma:
•   Se recibe el documento y la firma
    electrónica.
•   Se extrae la firma digital.
•   Se toma el documento y se calcula un
    nuevo resumen.
•   Se toma el resumen, se toma la firma digital
    y la clave pública del firmante y se ejecuta
    una función matemática, que indica si la
    firma es correcta.
E-DNI
CONTENIDO


        •   2 CERTIFICADOS RSA
            1024 bits
            (autentificación /
            cifrado de
            comunicaciones y
            firma).
        •   FIRMA SHA-1 / SHA-
            256
        •   FILIACIÓN
        •   FOTO
        •   HUELLA
        •   FIRMA
        •   CERTIFICADO RAÍZ
            EMISOR
PROBLEMAS


•   RSA 1024 basado en factorización de números primos. Avances de
    Hugo Scolnik y otros, recomiendan el uso de curvas elípticas.
•   SHA-1 en proceso de búsqueda de colisiones.
•   No dispone de algoritmos específicos para voto electrónico.
•   Si el sistema está comprometido, no hay garantías de lo que se firma.
    (entorno seguro de firma / conocimiento de los usuarios).
•   Demasiado complicado de cambiar en caso de fallo del sistema
    criptográfico (lentitud en el despliegue / falta de alternativas en el
    mercado / coste de implantación).
•   El problema de la seguridad por oscurantismo - > soporte complicado.
•   No es trivial su uso e instalación en los sistemas.
•   Compatibilidad con sistemas operativos (Ley 11/2007 31DIC09).
•   Contenedor único, certificados públicos encerrados, contraseña única
    para todo.
RETOS



  •   La seguridad y
      concienciación del usuario.
  •   Evaluación de riesgos.
  •   El soporte de versiones y
      sistemas operativos.
  •   La certificación de hardware
      y sus controladores.
  •   Mantener al día la tecnología.
  •   Facilitar la instalación y
      configuración.
  •   Soporte de aplicaciones.
  •   Soporte del voto electrónico.
  •   Legislación no posibilista
      insuficiente (Custodia
      Digital).
ALGUNAS SOLUCIONES INMEDIATAS

•   Entorno seguro de firma

    – Basado en tecnología “live”.
    – Es certificable Common Criteria EAL.
    – Puede contener operativas certificadas (bancos, administración,
      etc).
    – Puede contener controladores hard certificados.
    – Garantiza la integridad del sistema.
    – Garantiza el acceso a la e-firma con solamente configurar la red.
    – Proporciona una alternativa al problema del soporte de sistemas
      operativos / controladores.
    – Aplicaciones configuradas para firma de documentos y acceso a
      servicios.

•   Soporte

    – Crear un wraper / librerías que permitan la compilación local bajo
      cualquier sistema operativo del código propietario.
    – Preinstalación de certificados raíz y controladores.
VOTO ELECTRÓNICO
LA TECNOLOGÍA EN NUESTRAS VIDAS




“La tecnología no es buena ni mala, pero
tampoco es neutral”.

                         Melvin Kranzberg
CONCEPTO DISPERSO


      • Voto directo desde
        ordenador conectado a
        Internet.
      • Urna electrónica en
        sus distintas variantes.
      • Asistentes de recuento
        de voto.
      • Transmisión telemática
        de resultados.
RETOS ACTUALES

• Voto no presencial electrónico:
   – Coacciones y amenazas - > voto modificable
   – Desvinculación del voto de la identidad -> Homomórfica f(A)
     + f(B) = f(A+B).
   – Seguridad del entorno de voto.
• Voto presencial electrónico.
   – Desvinculación del voto de la identidad (orden natural).
   – Transparencia.
   – Verificación del proceso -> papeleta de control.
• Legislación (no solamente posibilista).
• La mejor tecnología posible, no la mejor de las
  disponibles (sin mucha fe en este aspecto).
• No renunciar a garantías -> buscar solución.
• ¿Quién certifica los sistemas?
• ¿Vale la pena tanto esfuerzo? ¿qué se gana con ello?
• La brecha democrática / democracia participativa.
FIRMA HOMOMÓRFICA

             F(A+B) = f(A) + f(B)
                   FIRMA
IDENTIDAD                           VOTO

       CÓDIGO DE CONTROL = FIRMA
           (IDENTIDAD + VOTO)
                                    FIRMAS

            GUARDO MI IDENTIDAD
          FIRMADA Y LUEGO PUEDO
         COMPROBAR QUE MI VOTO
        FIRMADO ESTA EN LA URNA Y
             CONTABILIZADO, SIN
        COMPROMETER MI IDENTIDAD
ALGUNAS SOLUCIONES


• Arquitectura y software abiertos (opción de
  Brasil).
• Sistemas de cifrado y firma diseñados
  específicamente para el voto.
• Mantener la cadena de control y verificación.
• No sucumbir a la oferta de sistemas sin
  estudiar a fondo sus pros y contras.
• Tener en cuenta el déficit democrático ¿vale
  la pena? ¿cómo afectará a la democracia?.
• Transparencia en todo el proceso, desde la
  elección de la tecnología a la implantación.
ALGUNAS EXPERIENCIAS

•   EEUU
    – Problemas y polémicas (calibración de pantallas táctiles, sistema
      de auditoría, sistemas propietarios, papeletas complicadas).
•   Brasil
    – Problemas de auditoria y sistemas propietarios.
•   Estonia
    – Uno de los países más avanzados, se puede votar desde casa y
      cambiar el voto, el presencial anula los electrónicos.
•   India
    – Activo desde 1996, máquinas en colegios, problemas de
      transparencia.
•   Bélgica
    – Tarjeta magnética y bolígrafo electrónico -> recibo
    – Últimas elecciones tradicional con ayuda al recuento
•   España
    – Algunas pruebas no vinculantes con resultados diversos.
    – Solamente País Vasco con legislación habilitante.
PREGUNTAS

Más contenido relacionado

La actualidad más candente

Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pkidansterec
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Tecnologia d’integració per l’autenticació amb DNIe
Tecnologia d’integració per l’autenticació amb DNIeTecnologia d’integració per l’autenticació amb DNIe
Tecnologia d’integració per l’autenticació amb DNIeRames Sarwat
 
Seminario Firmas Y Certificados Digitales Pki
Seminario Firmas Y Certificados Digitales   PkiSeminario Firmas Y Certificados Digitales   Pki
Seminario Firmas Y Certificados Digitales PkiJose Zelada Peralta
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pkigcalahorrano
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLEsteban Saavedra
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLEsteban Saavedra
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKIdsantosc
 
Seguridad OWASP en la Certificación PA-DSS de Aplicaciones de Pago
Seguridad OWASP en la Certificación PA-DSS de Aplicaciones de PagoSeguridad OWASP en la Certificación PA-DSS de Aplicaciones de Pago
Seguridad OWASP en la Certificación PA-DSS de Aplicaciones de Pagomarcsegarralopez
 

La actualidad más candente (18)

Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
act. 5
act. 5act. 5
act. 5
 
Tecnologia d’integració per l’autenticació amb DNIe
Tecnologia d’integració per l’autenticació amb DNIeTecnologia d’integració per l’autenticació amb DNIe
Tecnologia d’integració per l’autenticació amb DNIe
 
Pki
PkiPki
Pki
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Seminario Firmas Y Certificados Digitales Pki
Seminario Firmas Y Certificados Digitales   PkiSeminario Firmas Y Certificados Digitales   Pki
Seminario Firmas Y Certificados Digitales Pki
 
Servidor criptográfico en red para el sector financiero
Servidor criptográfico en red para el sector financieroServidor criptográfico en red para el sector financiero
Servidor criptográfico en red para el sector financiero
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pki
 
SlingSecure Cifrado de voz movil Esponal
SlingSecure Cifrado de voz movil EsponalSlingSecure Cifrado de voz movil Esponal
SlingSecure Cifrado de voz movil Esponal
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSL
 
Respuestas
RespuestasRespuestas
Respuestas
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSL
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Firma digital - POO 0908
Firma digital - POO 0908Firma digital - POO 0908
Firma digital - POO 0908
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
Seguridad OWASP en la Certificación PA-DSS de Aplicaciones de Pago
Seguridad OWASP en la Certificación PA-DSS de Aplicaciones de PagoSeguridad OWASP en la Certificación PA-DSS de Aplicaciones de Pago
Seguridad OWASP en la Certificación PA-DSS de Aplicaciones de Pago
 

Destacado

Proyectovotoparatodos
ProyectovotoparatodosProyectovotoparatodos
Proyectovotoparatodosjjjuanjjj
 
3. ficha monitoreo-aip_2012
3. ficha monitoreo-aip_20123. ficha monitoreo-aip_2012
3. ficha monitoreo-aip_2012elias melendrez
 
GOBIERNO DIGITAL 9/2007: Voto electrónico
GOBIERNO DIGITAL 9/2007: Voto electrónicoGOBIERNO DIGITAL 9/2007: Voto electrónico
GOBIERNO DIGITAL 9/2007: Voto electrónicoestebanwww
 
Voto electronico
Voto electronicoVoto electronico
Voto electronicoCOECYS
 
Pasos rápidos para acceder al Portal Peru Educa
Pasos rápidos para acceder al Portal Peru EducaPasos rápidos para acceder al Portal Peru Educa
Pasos rápidos para acceder al Portal Peru EducaIsabel Innovadora
 
Aula de innovación pedagógica
Aula de innovación pedagógicaAula de innovación pedagógica
Aula de innovación pedagógicaMarlene Durán
 
Plan Anual de Trabajo del AIP 2014 copy
Plan Anual de Trabajo del AIP 2014 copyPlan Anual de Trabajo del AIP 2014 copy
Plan Anual de Trabajo del AIP 2014 copyCarlos3176
 
Proyecto voto electronico
Proyecto voto electronicoProyecto voto electronico
Proyecto voto electronicojjjuanjjj
 
Informe De Supervision 2007
Informe De Supervision   2007Informe De Supervision   2007
Informe De Supervision 2007guest732111
 
Aula de innovacion pedagogica
Aula de innovacion pedagogicaAula de innovacion pedagogica
Aula de innovacion pedagogicaJavier Córdova
 
PLAN DE TRABAJO AULA DE INNOVACION 2013
PLAN DE TRABAJO AULA DE INNOVACION 2013PLAN DE TRABAJO AULA DE INNOVACION 2013
PLAN DE TRABAJO AULA DE INNOVACION 2013Angi Di
 
INFORME DE SUPERVISIÓN EDUCATIVA 2012 "I.E.PADRE PÉREZ DE GUEREÑU" 2012
INFORME DE SUPERVISIÓN EDUCATIVA 2012 "I.E.PADRE PÉREZ DE GUEREÑU"  2012INFORME DE SUPERVISIÓN EDUCATIVA 2012 "I.E.PADRE PÉREZ DE GUEREÑU"  2012
INFORME DE SUPERVISIÓN EDUCATIVA 2012 "I.E.PADRE PÉREZ DE GUEREÑU" 2012rómulo aroni castillo
 
2.1 ficha monitoreo al aula
2.1 ficha monitoreo al aula2.1 ficha monitoreo al aula
2.1 ficha monitoreo al aulaNilton Chinchay
 
FICHAS DE MONITOREO A DOCENTES DE LAS INSTITUCIONES EDUCATIVAS
FICHAS DE MONITOREO A DOCENTES DE LAS INSTITUCIONES EDUCATIVASFICHAS DE MONITOREO A DOCENTES DE LAS INSTITUCIONES EDUCATIVAS
FICHAS DE MONITOREO A DOCENTES DE LAS INSTITUCIONES EDUCATIVASDaip Lic. Teófila Romero Guzmán
 
Plan anual de supervision monitoreo y acompañamiento 2015
Plan anual de supervision monitoreo y acompañamiento 2015Plan anual de supervision monitoreo y acompañamiento 2015
Plan anual de supervision monitoreo y acompañamiento 2015JORGE FLOREZ LOAIZA
 

Destacado (20)

Ficha monitoreo(1)
Ficha monitoreo(1)Ficha monitoreo(1)
Ficha monitoreo(1)
 
Proyectovotoparatodos
ProyectovotoparatodosProyectovotoparatodos
Proyectovotoparatodos
 
Ficha monitoreo 2013
Ficha monitoreo 2013Ficha monitoreo 2013
Ficha monitoreo 2013
 
3. ficha monitoreo-aip_2012
3. ficha monitoreo-aip_20123. ficha monitoreo-aip_2012
3. ficha monitoreo-aip_2012
 
GOBIERNO DIGITAL 9/2007: Voto electrónico
GOBIERNO DIGITAL 9/2007: Voto electrónicoGOBIERNO DIGITAL 9/2007: Voto electrónico
GOBIERNO DIGITAL 9/2007: Voto electrónico
 
Voto electronico
Voto electronicoVoto electronico
Voto electronico
 
Pasos rápidos para acceder al Portal Peru Educa
Pasos rápidos para acceder al Portal Peru EducaPasos rápidos para acceder al Portal Peru Educa
Pasos rápidos para acceder al Portal Peru Educa
 
AIP-CRT-UGEL03
AIP-CRT-UGEL03AIP-CRT-UGEL03
AIP-CRT-UGEL03
 
Aula de innovación pedagógica
Aula de innovación pedagógicaAula de innovación pedagógica
Aula de innovación pedagógica
 
Plan Anual de Trabajo del AIP 2014 copy
Plan Anual de Trabajo del AIP 2014 copyPlan Anual de Trabajo del AIP 2014 copy
Plan Anual de Trabajo del AIP 2014 copy
 
Proyecto voto electronico
Proyecto voto electronicoProyecto voto electronico
Proyecto voto electronico
 
Informe De Supervision 2007
Informe De Supervision   2007Informe De Supervision   2007
Informe De Supervision 2007
 
Aula de innovacion pedagogica
Aula de innovacion pedagogicaAula de innovacion pedagogica
Aula de innovacion pedagogica
 
AULA DE INNOVACIÓN PEDAGÓGICA
AULA DE INNOVACIÓN PEDAGÓGICAAULA DE INNOVACIÓN PEDAGÓGICA
AULA DE INNOVACIÓN PEDAGÓGICA
 
Carpeta aip crt
Carpeta aip crtCarpeta aip crt
Carpeta aip crt
 
PLAN DE TRABAJO AULA DE INNOVACION 2013
PLAN DE TRABAJO AULA DE INNOVACION 2013PLAN DE TRABAJO AULA DE INNOVACION 2013
PLAN DE TRABAJO AULA DE INNOVACION 2013
 
INFORME DE SUPERVISIÓN EDUCATIVA 2012 "I.E.PADRE PÉREZ DE GUEREÑU" 2012
INFORME DE SUPERVISIÓN EDUCATIVA 2012 "I.E.PADRE PÉREZ DE GUEREÑU"  2012INFORME DE SUPERVISIÓN EDUCATIVA 2012 "I.E.PADRE PÉREZ DE GUEREÑU"  2012
INFORME DE SUPERVISIÓN EDUCATIVA 2012 "I.E.PADRE PÉREZ DE GUEREÑU" 2012
 
2.1 ficha monitoreo al aula
2.1 ficha monitoreo al aula2.1 ficha monitoreo al aula
2.1 ficha monitoreo al aula
 
FICHAS DE MONITOREO A DOCENTES DE LAS INSTITUCIONES EDUCATIVAS
FICHAS DE MONITOREO A DOCENTES DE LAS INSTITUCIONES EDUCATIVASFICHAS DE MONITOREO A DOCENTES DE LAS INSTITUCIONES EDUCATIVAS
FICHAS DE MONITOREO A DOCENTES DE LAS INSTITUCIONES EDUCATIVAS
 
Plan anual de supervision monitoreo y acompañamiento 2015
Plan anual de supervision monitoreo y acompañamiento 2015Plan anual de supervision monitoreo y acompañamiento 2015
Plan anual de supervision monitoreo y acompañamiento 2015
 

Similar a Retos adm electr_y_voto_electronico

Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)Logicalis Latam
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes sslNANO-06
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEfrain Meza Romero
 
Algotirmos de criptologia
Algotirmos de criptologiaAlgotirmos de criptologia
Algotirmos de criptologiavictoriaSuro
 
Criptografia
CriptografiaCriptografia
Criptografiakatha4441
 
Confidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloquesConfidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloquesTomás García-Merás
 
Taller seguridad y confidencialidad informacion
Taller seguridad y confidencialidad informacionTaller seguridad y confidencialidad informacion
Taller seguridad y confidencialidad informacionCein
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaYare LoZada
 
Infrestructura PKIx
Infrestructura PKIxInfrestructura PKIx
Infrestructura PKIxjunral
 
Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Mauricio Velazco
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitalesTensor
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitalesTensor
 
Mitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en BlockchainMitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en BlockchainTomás García-Merás
 
Yago Jesús - Applied Cryptography FAILs [RootedCON 2012]
Yago Jesús - Applied Cryptography FAILs [RootedCON 2012]Yago Jesús - Applied Cryptography FAILs [RootedCON 2012]
Yago Jesús - Applied Cryptography FAILs [RootedCON 2012]RootedCON
 
Aws Security Latam - Criptografia con KMS
Aws Security Latam - Criptografia con KMSAws Security Latam - Criptografia con KMS
Aws Security Latam - Criptografia con KMSMario IC
 

Similar a Retos adm electr_y_voto_electronico (20)

Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes ssl
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.ppt
 
Algotirmos de criptologia
Algotirmos de criptologiaAlgotirmos de criptologia
Algotirmos de criptologia
 
Voip2day video conferencia grado militar usando software libre
Voip2day   video conferencia grado militar usando software libreVoip2day   video conferencia grado militar usando software libre
Voip2day video conferencia grado militar usando software libre
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Confidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloquesConfidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloques
 
Taller seguridad y confidencialidad informacion
Taller seguridad y confidencialidad informacionTaller seguridad y confidencialidad informacion
Taller seguridad y confidencialidad informacion
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsa
 
VC4NM73-EQ#6-DSA
VC4NM73-EQ#6-DSAVC4NM73-EQ#6-DSA
VC4NM73-EQ#6-DSA
 
Cryptosec-Lan
Cryptosec-LanCryptosec-Lan
Cryptosec-Lan
 
Cryptosecbanking informacion tecnica sobre el servidor HSM I Realsec
Cryptosecbanking informacion tecnica sobre el servidor HSM I RealsecCryptosecbanking informacion tecnica sobre el servidor HSM I Realsec
Cryptosecbanking informacion tecnica sobre el servidor HSM I Realsec
 
Infrestructura PKIx
Infrestructura PKIxInfrestructura PKIx
Infrestructura PKIx
 
Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 
Mitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en BlockchainMitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en Blockchain
 
Vpn
VpnVpn
Vpn
 
Yago Jesús - Applied Cryptography FAILs [RootedCON 2012]
Yago Jesús - Applied Cryptography FAILs [RootedCON 2012]Yago Jesús - Applied Cryptography FAILs [RootedCON 2012]
Yago Jesús - Applied Cryptography FAILs [RootedCON 2012]
 
Aws Security Latam - Criptografia con KMS
Aws Security Latam - Criptografia con KMSAws Security Latam - Criptografia con KMS
Aws Security Latam - Criptografia con KMS
 

Más de domingosuarez

Univ almeria manualdeportafirmas
Univ almeria manualdeportafirmasUniv almeria manualdeportafirmas
Univ almeria manualdeportafirmasdomingosuarez
 
Univ almer configuracionavisos
Univ almer configuracionavisosUniv almer configuracionavisos
Univ almer configuracionavisosdomingosuarez
 
Autenticacion practica correo_smtp
Autenticacion practica correo_smtpAutenticacion practica correo_smtp
Autenticacion practica correo_smtpdomingosuarez
 
Administracion electronica 2010_astic_aec
Administracion electronica 2010_astic_aecAdministracion electronica 2010_astic_aec
Administracion electronica 2010_astic_aecdomingosuarez
 
Saboreando la administracion_electronica
Saboreando la administracion_electronicaSaboreando la administracion_electronica
Saboreando la administracion_electronicadomingosuarez
 
Manual supervivencia administracion_electronica
Manual supervivencia administracion_electronicaManual supervivencia administracion_electronica
Manual supervivencia administracion_electronicadomingosuarez
 
La administracion electronica_y_el_servicio_a_los_ciudadanos
La administracion electronica_y_el_servicio_a_los_ciudadanosLa administracion electronica_y_el_servicio_a_los_ciudadanos
La administracion electronica_y_el_servicio_a_los_ciudadanosdomingosuarez
 
Dudas firma electron ica_ceres
Dudas firma electron ica_ceresDudas firma electron ica_ceres
Dudas firma electron ica_ceresdomingosuarez
 
Correo seguro univers_sevilla
Correo seguro univers_sevillaCorreo seguro univers_sevilla
Correo seguro univers_sevilladomingosuarez
 
Correo seguro univ_murcia
Correo seguro univ_murciaCorreo seguro univ_murcia
Correo seguro univ_murciadomingosuarez
 
Correo seguro correos
Correo seguro correosCorreo seguro correos
Correo seguro correosdomingosuarez
 
Autenticacion practica correo__pop3
Autenticacion practica correo__pop3Autenticacion practica correo__pop3
Autenticacion practica correo__pop3domingosuarez
 
Autenticacion correo firmadigital
Autenticacion correo firmadigitalAutenticacion correo firmadigital
Autenticacion correo firmadigitaldomingosuarez
 
Manual practico supervivencia_administracion_electronica
Manual practico supervivencia_administracion_electronicaManual practico supervivencia_administracion_electronica
Manual practico supervivencia_administracion_electronicadomingosuarez
 
Administracion electronica teoria_3
Administracion electronica teoria_3Administracion electronica teoria_3
Administracion electronica teoria_3domingosuarez
 
Administracion electronica teoria_2
Administracion electronica teoria_2Administracion electronica teoria_2
Administracion electronica teoria_2domingosuarez
 
Administracion electronica teoria_1
Administracion electronica teoria_1Administracion electronica teoria_1
Administracion electronica teoria_1domingosuarez
 
Administracion electronica malaga_practico
Administracion electronica malaga_practicoAdministracion electronica malaga_practico
Administracion electronica malaga_practicodomingosuarez
 
Administracion electronica evaluacion
Administracion electronica evaluacionAdministracion electronica evaluacion
Administracion electronica evaluaciondomingosuarez
 
Administracion electronica coslada
Administracion electronica cosladaAdministracion electronica coslada
Administracion electronica cosladadomingosuarez
 

Más de domingosuarez (20)

Univ almeria manualdeportafirmas
Univ almeria manualdeportafirmasUniv almeria manualdeportafirmas
Univ almeria manualdeportafirmas
 
Univ almer configuracionavisos
Univ almer configuracionavisosUniv almer configuracionavisos
Univ almer configuracionavisos
 
Autenticacion practica correo_smtp
Autenticacion practica correo_smtpAutenticacion practica correo_smtp
Autenticacion practica correo_smtp
 
Administracion electronica 2010_astic_aec
Administracion electronica 2010_astic_aecAdministracion electronica 2010_astic_aec
Administracion electronica 2010_astic_aec
 
Saboreando la administracion_electronica
Saboreando la administracion_electronicaSaboreando la administracion_electronica
Saboreando la administracion_electronica
 
Manual supervivencia administracion_electronica
Manual supervivencia administracion_electronicaManual supervivencia administracion_electronica
Manual supervivencia administracion_electronica
 
La administracion electronica_y_el_servicio_a_los_ciudadanos
La administracion electronica_y_el_servicio_a_los_ciudadanosLa administracion electronica_y_el_servicio_a_los_ciudadanos
La administracion electronica_y_el_servicio_a_los_ciudadanos
 
Dudas firma electron ica_ceres
Dudas firma electron ica_ceresDudas firma electron ica_ceres
Dudas firma electron ica_ceres
 
Correo seguro univers_sevilla
Correo seguro univers_sevillaCorreo seguro univers_sevilla
Correo seguro univers_sevilla
 
Correo seguro univ_murcia
Correo seguro univ_murciaCorreo seguro univ_murcia
Correo seguro univ_murcia
 
Correo seguro correos
Correo seguro correosCorreo seguro correos
Correo seguro correos
 
Autenticacion practica correo__pop3
Autenticacion practica correo__pop3Autenticacion practica correo__pop3
Autenticacion practica correo__pop3
 
Autenticacion correo firmadigital
Autenticacion correo firmadigitalAutenticacion correo firmadigital
Autenticacion correo firmadigital
 
Manual practico supervivencia_administracion_electronica
Manual practico supervivencia_administracion_electronicaManual practico supervivencia_administracion_electronica
Manual practico supervivencia_administracion_electronica
 
Administracion electronica teoria_3
Administracion electronica teoria_3Administracion electronica teoria_3
Administracion electronica teoria_3
 
Administracion electronica teoria_2
Administracion electronica teoria_2Administracion electronica teoria_2
Administracion electronica teoria_2
 
Administracion electronica teoria_1
Administracion electronica teoria_1Administracion electronica teoria_1
Administracion electronica teoria_1
 
Administracion electronica malaga_practico
Administracion electronica malaga_practicoAdministracion electronica malaga_practico
Administracion electronica malaga_practico
 
Administracion electronica evaluacion
Administracion electronica evaluacionAdministracion electronica evaluacion
Administracion electronica evaluacion
 
Administracion electronica coslada
Administracion electronica cosladaAdministracion electronica coslada
Administracion electronica coslada
 

Retos adm electr_y_voto_electronico

  • 1. Retos actuales para la Retos actuales para la e-administración y el e-administración y el voto electrónico voto electrónico Fernando A. Acero Martín Abril 2008 GDFL, las imágenes son propiedad de sus autores.
  • 2. ÍNDICE • Introducción a la firma – Funciones de hash – Sistemas de clave pública – Concepto de certificado • Proceso de firma y verificación • E-dni – Problemas – Retos – Soluciones posibles • Voto electrónico – Tipos de voto – Retos actuales – Firma homomórfica – Soluciones posibles – Experiencias
  • 3. ¿QUÍEN VIGILA A LOS VIGILANTES? “¿Quis Custodiet Ipsos Custodes?” Juvenal, circa 128 AD
  • 5. ELEMENTOS BÁSICOS HASH ENCRIPTACIÓN SIMÉTRICA / CLAVE PRIVADA ENCRIPTACIÓN ASIMÉTRICA / CLAVE PÚBLICA DES (Data EncryptionStandard) RSA (Rivest, Shamir and Addleman) IDEA (International Data Encryption Algorithm) PGP (Pretty Good Privacy) AES (Advanced EncryptionStandard) SAFER CLAVE CRIPTOGRAFIA CLAVE PRIVADA PÚBLICA
  • 6. CONCEPTO DE HASH Lorem ipsum dolor sit amet, consectetuer adipiscing elit. Vivamus fermentum laoreet augue. Etiam leo. Curabitur eget leo. Duis wisi. In in felis. Phasellus consequat, massa luctus congue suscipit... LONGITUD ARBITRARIA LONGITUD FIJA hash / fingerprint / digest DE70 5273 550F 8BFF DBB6 F674 45CA 8E2A
  • 7. CARACTERÍSTICAS / CONSECUENCIAS • Cambio de un bit => cambio de varios bits. • Habrá necesariamente varios mensajes que compartan en el mismo código de hash. (Colisiones) • Dificultad para encontrarlos => tamaño del hash => Coste/Eficacia • Facilidad de cálculo. • Resistencias: – Colisiones. – Preimagen. – 2ª preimagen.
  • 8. USOS DEL HASH • “NAVAJA SUIZA” criptográfica. • Identificación de mensajes. • Comprobación de modificaciones y errores • Intercambio de claves. • Firma electrónica de mensajes y claves. • Páginas web seguras. • El 99% de los servicios telemáticos las usan. • Nuestra seguridad nacional depende de estas funciones.
  • 9. SHA-1 • Diseñado por la NSA, evolución del SHA-0 hace 10 años. SHS (Secure Hash Standard). • Monocultura SHA-1/MD5/RIPEMD • 160 bits para mensaje máximo de 2^64 bits. • Resistencias: – Preimagen O(2^160). Dado hash no se puede encontrar un mensaje con el mismo hash. – Segunda preimagen. Dado un mensaje no se puede encontrar otro con el mismo hash. – Colisión O(2^80). No se pueden encontrar dos mensajes distintos que den el mismo hash. • SHA-2 (Set-2) 224, 384, 512 bits.
  • 11. CIFRADO ASIMÉTRICO RSA • Dos claves, una pública y otra privada por usuario. Una invierte el efecto de la otra. • Para cifrar un mensaje se necesita tener su clave pública. • Para descifrar el mensaje se necesita la clave privada. • Para general firmas digitales se necesita la clave privada. • Para verificar firmas digitales se necesita la clave pública. • Sistemas basados funciones de un único sentido: – Números primos (cuestionados). – Curvas elípticas (futuro cercano).
  • 13. CONCEPTO DE CERTIFICADO Certificados Digitales: • Representan identificadores unívocos de una persona en Internet. • La regulación de la firma conecta directamente con este concepto: la firma debe basarse en certificado. • Los certificados permiten diversos usos: – Permiten la identificación de las personasen Internet. – Sirven para evitar la retrocesión y garantizan el “no repudio”. – Ofrecen soporte a la firma electrónica con reconocimiento jurídico. – Permiten el envío de mensajes cifrados al suscriptor. – Permiten ser usados como mecanismo de acceso (como “llave”).
  • 14. CONCEPTO DE FIRMA Firma Electrónica: • Herramienta de seguridad basada en la criptografía asimétrica o de Clave Pública. • Algoritmo de cifrado RSA y con claves típicamente de 1024 o 2048 bits. • Estándares ampliamente difundidos (X509 v3) PKCS #10 y PKCS #11. • Marco regulatorio sólido en EEUU y la Unión Europea. • Se asocian inequívocamente a una persona. • Si cumple ciertas propiedades es equivalente a la firma manuscrita. • Es considerada la herramienta clave para aportar la seguridad necesaria en la red. • Además de la Firma de mensajes, tiene otras importantes aplicaciones: autenticación, mecanismo de acceso, desarrollo de código seguro, etc.
  • 15. PROCESO DE FIRMA Y VERIFICACIÓN
  • 16. PROCESO DE FIRMA DIGITAL Generación de una Firma Electrónica: 1. Se toma el documento y se calcula un resumen digital con una función llamada (hash SHA Secure Hash Algorithm). 2. Se emplea la Clave Privada del Certificado para cifrar el resumen. 3. Al resultado, se almacena junto con el Documento original en una estructura de datos. 4. Se envía al destinatario, junto al documento o asociada al mismo, a través de un canal. 5. Cuidado con los metadatos y determinados formatos.
  • 18. VERIFICACIÓN DE FIRMA • Proceso de verificación de la firma: • Se recibe el documento y la firma electrónica. • Se extrae la firma digital. • Se toma el documento y se calcula un nuevo resumen. • Se toma el resumen, se toma la firma digital y la clave pública del firmante y se ejecuta una función matemática, que indica si la firma es correcta.
  • 19. E-DNI
  • 20. CONTENIDO • 2 CERTIFICADOS RSA 1024 bits (autentificación / cifrado de comunicaciones y firma). • FIRMA SHA-1 / SHA- 256 • FILIACIÓN • FOTO • HUELLA • FIRMA • CERTIFICADO RAÍZ EMISOR
  • 21. PROBLEMAS • RSA 1024 basado en factorización de números primos. Avances de Hugo Scolnik y otros, recomiendan el uso de curvas elípticas. • SHA-1 en proceso de búsqueda de colisiones. • No dispone de algoritmos específicos para voto electrónico. • Si el sistema está comprometido, no hay garantías de lo que se firma. (entorno seguro de firma / conocimiento de los usuarios). • Demasiado complicado de cambiar en caso de fallo del sistema criptográfico (lentitud en el despliegue / falta de alternativas en el mercado / coste de implantación). • El problema de la seguridad por oscurantismo - > soporte complicado. • No es trivial su uso e instalación en los sistemas. • Compatibilidad con sistemas operativos (Ley 11/2007 31DIC09). • Contenedor único, certificados públicos encerrados, contraseña única para todo.
  • 22. RETOS • La seguridad y concienciación del usuario. • Evaluación de riesgos. • El soporte de versiones y sistemas operativos. • La certificación de hardware y sus controladores. • Mantener al día la tecnología. • Facilitar la instalación y configuración. • Soporte de aplicaciones. • Soporte del voto electrónico. • Legislación no posibilista insuficiente (Custodia Digital).
  • 23. ALGUNAS SOLUCIONES INMEDIATAS • Entorno seguro de firma – Basado en tecnología “live”. – Es certificable Common Criteria EAL. – Puede contener operativas certificadas (bancos, administración, etc). – Puede contener controladores hard certificados. – Garantiza la integridad del sistema. – Garantiza el acceso a la e-firma con solamente configurar la red. – Proporciona una alternativa al problema del soporte de sistemas operativos / controladores. – Aplicaciones configuradas para firma de documentos y acceso a servicios. • Soporte – Crear un wraper / librerías que permitan la compilación local bajo cualquier sistema operativo del código propietario. – Preinstalación de certificados raíz y controladores.
  • 25. LA TECNOLOGÍA EN NUESTRAS VIDAS “La tecnología no es buena ni mala, pero tampoco es neutral”. Melvin Kranzberg
  • 26. CONCEPTO DISPERSO • Voto directo desde ordenador conectado a Internet. • Urna electrónica en sus distintas variantes. • Asistentes de recuento de voto. • Transmisión telemática de resultados.
  • 27. RETOS ACTUALES • Voto no presencial electrónico: – Coacciones y amenazas - > voto modificable – Desvinculación del voto de la identidad -> Homomórfica f(A) + f(B) = f(A+B). – Seguridad del entorno de voto. • Voto presencial electrónico. – Desvinculación del voto de la identidad (orden natural). – Transparencia. – Verificación del proceso -> papeleta de control. • Legislación (no solamente posibilista). • La mejor tecnología posible, no la mejor de las disponibles (sin mucha fe en este aspecto). • No renunciar a garantías -> buscar solución. • ¿Quién certifica los sistemas? • ¿Vale la pena tanto esfuerzo? ¿qué se gana con ello? • La brecha democrática / democracia participativa.
  • 28. FIRMA HOMOMÓRFICA F(A+B) = f(A) + f(B) FIRMA IDENTIDAD VOTO CÓDIGO DE CONTROL = FIRMA (IDENTIDAD + VOTO) FIRMAS GUARDO MI IDENTIDAD FIRMADA Y LUEGO PUEDO COMPROBAR QUE MI VOTO FIRMADO ESTA EN LA URNA Y CONTABILIZADO, SIN COMPROMETER MI IDENTIDAD
  • 29. ALGUNAS SOLUCIONES • Arquitectura y software abiertos (opción de Brasil). • Sistemas de cifrado y firma diseñados específicamente para el voto. • Mantener la cadena de control y verificación. • No sucumbir a la oferta de sistemas sin estudiar a fondo sus pros y contras. • Tener en cuenta el déficit democrático ¿vale la pena? ¿cómo afectará a la democracia?. • Transparencia en todo el proceso, desde la elección de la tecnología a la implantación.
  • 30. ALGUNAS EXPERIENCIAS • EEUU – Problemas y polémicas (calibración de pantallas táctiles, sistema de auditoría, sistemas propietarios, papeletas complicadas). • Brasil – Problemas de auditoria y sistemas propietarios. • Estonia – Uno de los países más avanzados, se puede votar desde casa y cambiar el voto, el presencial anula los electrónicos. • India – Activo desde 1996, máquinas en colegios, problemas de transparencia. • Bélgica – Tarjeta magnética y bolígrafo electrónico -> recibo – Últimas elecciones tradicional con ayuda al recuento • España – Algunas pruebas no vinculantes con resultados diversos. – Solamente País Vasco con legislación habilitante.