Seguretat en el comerç electrònic PDF

Summary

Aquest document proporciona una introducció a la seguretat en el comerç electrònic. Explica conceptes bàsics de la seguretat de la informació, com la confidencialitat, l'autenticació i la integritat, en un context de transaccions digitals. També aborda conceptes de criptografia.

Full Transcript

Seguretat en el comerç electrònic PID_00289997 Jordi Herrera Joancomartí Temps mínim de dedicació recomanat: 4 hores © FUOC PID_00289997 Seguretat en el comerç electrònic Jordi Herrera Joancomartí Llicenciat en Matemà...

Seguretat en el comerç electrònic PID_00289997 Jordi Herrera Joancomartí Temps mínim de dedicació recomanat: 4 hores © FUOC PID_00289997 Seguretat en el comerç electrònic Jordi Herrera Joancomartí Llicenciat en Matemàtiques per la Universitat Autònoma de Barcelona (UAB) i doctor per la Universitat Po- litècnica de Catalunya. El seus àm- bits de recerca són la criptografia, les criptomonedes i la tecnologia blockchain. Ha publicat nombrosos textos docents i més de cent articles de recerca en revistes i congressos nacionals i internacionals. Ha dirigit nou tesis doctorals i ha estat investi- gador principal de diversos projectes de recerca nacionals. Ha participat com a avaluador per a agències de recerca de diversos països europeus i també per a la Comissió Europea. Actualment, és professor agregat del departament d'Enginyeria de la In- formació i les Comunicacions de la UAB. L'encàrrec i la creació d'aquest recurs d'aprenentatge UOC han estat coordinats per la professora: Inma Rodríguez-Ardura Segona edició: setembre 2022 © d’aquesta edició, Fundació Universitat Oberta de Catalunya (FUOC) Av. Tibidabo, 39-43, 08035 Barcelona Autoria: Jordi Herrera Joancomartí Producció: FUOC Tots els drets reservats Cap part d'aquesta publicació, incloent-hi el disseny general i la coberta, no pot ser copiada, reproduïda, emmagatzemada o transmesa de cap manera ni per cap mitjà, tant si és elèctric com mecànic, òptic, de gravació, de fotocòpia o per altres mètodes, sense l'autorització prèvia per escrit del titular dels drets. © FUOC PID_00289997 Seguretat en el comerç electrònic Índex Introducció.................................................................................................. 5 Objectius....................................................................................................... 6 1. Conceptes bàsics de la seguretat de la informació.................... 7 2. Conceptes bàsics de criptografia................................................... 9 2.1. La criptografia de clau simètrica................................................. 10 2.2. La criptografia de clau pública................................................... 11 2.3. El sobre digital............................................................................ 13 3. Signatures i certificats digitals...................................................... 15 3.1. Signatures digitals....................................................................... 15 3.2. Els certificats digitals i les autoritats de certificació.................... 17 3.3. La validació de signatures digitals.............................................. 20 4. Les diferents perspectives de seguretat........................................ 24 4.1. Seguretat en l’accés a la informació........................................... 25 4.1.1. Autentificació amb dos factors...................................... 26 4.1.2. Sistema d’autentificació única....................................... 27 4.2. Seguretat en la transmissió de la informació.............................. 29 4.2.1. El protocol TLS.............................................................. 30 4.3. Seguretat en el producte venut................................................... 32 4.3.1. La tecnologia blockchain i els NFT................................. 35 4.3.2. Les possibilitats dels NFT............................................... 35 Resum............................................................................................................ 37 Activitats...................................................................................................... 39 Exercicis d'autoavaluació........................................................................ 39 Solucionari.................................................................................................. 40 Glossari......................................................................................................... 42 Bibliografia................................................................................................. 44 © FUOC PID_00289997 5 Seguretat en el comerç electrònic Introducció Una de les diferències importants entre el comerç electrònic i el comerç tradi- cional és el fet que les transaccions es duen a terme en un entorn no presenci- al i, per tant, els interlocutors no es coneixen. Aquest fet genera una descon- fiança mútua entre els participants que fa que els requisits de seguretat que requereixen els sistemes de comerç electrònic siguin superiors als del comerç convencional. D’altra banda, l’explosió del comerç electrònic ha esdevingut en gran part per la generalització de l’ús de les xarxes d’ordinadors. El fet que les xarxes siguin obertes facilita encara més l’increment del nombre d’usuaris que s’hi connec- ten, però alhora implica que els nivells de seguretat d’aquestes xarxes siguin per defecte baixos i, per tant, fa necessària la utilització de tècniques comple- mentàries que assegurin la seguretat que aquests tipus de xarxes no ofereixen per si soles. En aquest mòdul didàctic, definirem els conceptes bàsics de la seguretat de la Informació informació. Per tal de saber com es poden aplicar al comerç electrònic, estudi- complementària arem algunes nocions bàsiques de criptografia. Aquestes nocions ens perme- Aquest mòdul només pretén tran entendre de manera més clara el concepte de signatura digital i les infra- donar nocions molt bàsiques de criptografia per tal que estructures de clau pública, molt utilitzades en el comerç electrònic. posteriorment altres concep- tes més generals, com les in- fraestructures de clau pública, es puguin entendre amb més Centrant-nos en el comerç electrònic, hem dividit la seguretat en diferents claredat. L’estudiant que vul- àmbits en funció del que vulguem protegir. Així, diferenciarem la seguretat en gui aprofundir en l’estudi de la criptografia pot consultar els l’accés a la informació, la seguretat en la transmissió de la informació i la se- materials de l’assignatura Crip- tografia. guretat en el producte venut (en el cas que aquest estigui en suport electrònic). © FUOC PID_00289997 6 Seguretat en el comerç electrònic Objectius Els materials didàctics d’aquest mòdul han de permetre assolir els objectius següents: 1. Entendre i assimilar els conceptes bàsics de la seguretat de la informació. 2. Conèixer el funcionament elemental de la criptografia, tant de clau simè- trica com de clau pública. 3. Entendre el concepte de signatura digital i com els certificats digitals per- meten posar en pràctica la criptografia de clau pública. 4. Entendre les diferents problemàtiques de seguretat que hi ha en els àmbits del comerç electrònic i les possibles solucions per a cadascuna d’aquestes. © FUOC PID_00289997 7 Seguretat en el comerç electrònic 1. Conceptes bàsics de la seguretat de la informació La seguretat a internet és un tema molt controvertit ja que, d’una banda, és necessària per tal que diferents aplicacions, com el comerç electrònic, puguin desenvolupar-se sense entrebancs i, d’altra banda, pot, en alguns casos, limitar les llibertats dels usuaris de la xarxa. El problema principal de la seguretat a internet és que la base tecnològica de la xarxa, és a dir, el protocol TCP/IP, no va estar dissenyada per oferir les pro- pietats de seguretat necessàries en moltes aplicacions. Per aquest motiu, s’han anat desenvolupant diferents mecanismes per dotar de seguretat algunes de les aplicacions que utilitzen internet. Per entendre quin paper té la seguretat a les xarxes de comunicacions, com ara internet, és necessari primer establir quatre conceptes que fixen alguns nivells de seguretat de la informació. Si prenem com a exemple la compra d’un llibre en un establiment en línia amb pagament amb targeta de crèdit convencional, podem identificar els quatre conceptes clau de seguretat de la informació: confidencialitat, autentificació, integritat i no repudi. Confidencialitat: no ha de ser possible que cap altre individu o empresa que no sigui l’establiment pugui veure les dades de la targeta de crèdit. Autentificació: cal que «la identitat» de l’establiment en línia no pugui ser suplantada, és a dir, no pot ser que cap persona o entitat pugui posar un lloc web igual al d’un establiment conegut per fer-nos creure que comprem allà. Integritat: cal que la informació de la transacció de la compra que viatgi per la xarxa no es pugui modificar ni alterar sense que es detecti. No repudi: no pot ser que, un cop donat el vistiplau a la compra d’un producte, el client es faci enrere dels compromisos adquirits i l’establiment no tingui manera de provar que el client s’ha desdit del que s’havia acordat prèviament. Per ser més acurats, podem definir aquests conceptes de la manera següent: © FUOC PID_00289997 8 Seguretat en el comerç electrònic En anglès La confidencialitat és la propietat que assegura que només aquells que estan autoritzats tindran accés a la informació. Sovint, aquesta propietat El mot privacitat es coneix en anglès com privacy. Pel mateix també es coneix amb el nom de privacitat. concepte també s’utilitza en anglès el mot secrecy. La integritat és la propietat que assegura la no alteració de la informa- ció. Aquesta alteració pot ser inserció, esborrament o substitució de la informació, tant de manera accidental com intencionada. L’autentificació és la propietat que fa referència a la identificació. És el nexe d’unió entre la informació i l’emissor d’aquesta. El no repudi és la propietat que preserva que alguna de les parts negui algun compromís o acció presa amb anterioritat. Per tal d’obtenir aquestes propietats de la seguretat de la informació, l’eina bà- sica que s’utilitza és la criptografia de la qual n’introduirem alguns conceptes en els apartats següents. © FUOC PID_00289997 9 Seguretat en el comerç electrònic 2. Conceptes bàsics de criptografia Antigament, la criptografia es definia com l’art de l’escriptura secreta tal com la seva etimologia indica (del grec krypto ‘secret’ i grapho ‘escriptura’). En l’actualitat, una de les definicions més acurades d’aquest terme és la següent: La criptologia La criptografia és la ciència que estudia les tècniques matemàtiques relacionades amb els diferents aspectes de la seguretat de la informació. La criptologia és la ciència que engloba la criptografia i la criptoanàlisi. La criptoanàlisi és l’estudi de les tècniques que permeten trencar els criptosis- Des d’un punt de vista històric, la criptografia fa molts anys que s’utilitza, però temes que dissenya la cripto- grafia. va ser durant les guerres mundials i amb la introducció dels ordinadors que va experimentar una evolució més gran. La criptografia estudia els aspectes de la seguretat de la informació i proporci- ona diferents tècniques per assegurar la informació, tot i que aquest mòdul didàctic se centra en la propietat de la confidencialitat. Una xifra o criptosistema és un mètode secret d’escriptura mitjançant el qual un text en clar es transforma en un text xifrat. El procés que transforma el text en clar en text xifrat s’anomena xifratge, i el pas invers que transforma el text xifrat en text en clar, desxifratge. Ambdós processos són controlats per una clau. D’altra banda, direm que un criptosistema es pot trencar quan podem obtenir el text en clar a partir del text xifrat sense conèixer-ne la clau que s’ha utilitzat per xifrar-lo. Un dels principis bàsics que regeixen la criptografia és el principi de Kerckoffs. Aquest principi es fonamenta en el fet que la seguretat d’un criptosistema es basa únicament en la seva clau secreta. És a dir, un criptosistema és bo quan en podem descriure tot el funcionament i malgrat això un adversari no podrà mai desxifrar el text xifrat del criptosistema sense saber-ne la clau. Exemple del principi de Kerckoffs Suposem que tenim un criptosistema que, donat un text en clar, retorna el text xifrat següent: OÇ EULSWRJUÇILC SUHVHUZÇ OÇ ERQILGHQELÇOLWÇW Amb això és pràcticament impossible saber quin és el text en clar que li correspon. Però això no indica que sigui un bon criptosistema, perquè aquí el que és secret no solament és la clau, sinó també el mateix mètode de xifratge. Si introduïm la descripció del mètode de xifratge: Donada una lletra del text en clar per obtenir el text xifrat li sumem un valor secret k, en aquest cas k = 3. Amb aquestes dades, podem desxifrar el text anterior i veiem que hi diu: © FUOC PID_00289997 10 Seguretat en el comerç electrònic LA CRIPTOGRAFIA PRESERVA LA CONFIDENCIALITAT Malgrat que la frase xifrada podia semblar molt complicada, la dificultat residia en el mètode de xifratge, no en la clau. Un cop descrit el mètode de xifratge, encara que no ens haguessin donat el valor k = 3, haguéssim pogut desxifrar la frase ja que haguéssim pogut anar provant els diferents possibles valors de k fins a trobar-ne el correcte. En aquest cas, veiem que aquest criptosistema no és tan segur perquè, seguint la suposició de Kerckoffs, és fàcil de trencar. Tenint present el principi de Kerckoffs, que acabem d’explicar, queda clara la Atac de força bruta importància de les claus de xifratge en la criptografia. Aquestes claus són les Són els atacs que consistei- que encapsulen tota la seguretat dels algorismes. Atès que un dels possibles xen a provar totes les possibles atacs que es pot donar en un criptosistema és el d’intentar provar totes les claus i veure quina d’aquestes és la bona. claus, el nombre de claus possibles és un factor important a l’hora de treballar amb un criptosistema. Ara bé, tenint en compte que la clau acostuma a ser un nombre, el nombre de claus possibles està estretament lligat amb la longitud Longitud de les claus de la clau. Així, donada una longitud de clau de quatre dígits, sabem que amb Com que en el món de 4 la informàtica la unitat 10 = 10.000 proves s’hauran provat totes les claus, mentre que si parlem de d’informació és el bit, la lon- gitud de la clau es mesura en claus de vuit dígits necessitarem 108 = 100.000.000 de proves per verificar totes bits. Així, una clau de 128 bits les claus. serà més forta que una de no- més 64 bits, ja que per a la pri- 128 mera cal provar 2 possibles claus mentre que per a la se- A l’hora d’estudiar els sistemes criptogràfics és important dividir-los en grans 64 gona «només» 2. grups, ja que el seu funcionament és força diferent. D’una banda, tenim la criptografia de clau simètrica (també anomenada criptografia de clau compar- tida o secreta) i, d’altra banda, la criptografia de clau pública (o criptografia asimètrica). 2.1. La criptografia de clau simètrica La criptografia de clau simètrica (també anomenada secreta o comparti- da) inclou aquelles xifres en les quals l’emissor i el receptor compartei- xen la mateixa clau tant per xifrar com per desxifrar els missatges. La figura següent mostra l’esquema general de xifratge i desxifratge: © FUOC PID_00289997 11 Seguretat en el comerç electrònic Com es pot veure en l’esquema, tant l’emissor com el receptor comparteixen la clau k, que és la mateixa que s’utilitza tant en el procés de xifrar com en el procés de desxifrar. Els criptosistemes més antics que es coneixen es troben dins d’aquest grup. Els secrets de Cèsar Un exemple en són els criptosistemes de substitució com el que hem descrit La xifra de substitució descri- anteriorment en l’exemple del principi de Kerckoffs. ta en l’exemple del principi de Kerckoffs se sol anomenar xifra de Cèsar, perquè aquest empe- Una de les propietats més rellevants que tenen aquests sistemes de xifratge rador la feia servir per comuni- car-se amb Ciceró. és que es poden implementar de manera molt eficient tant en programes in- formàtics com en dispositius físics. Això fa que sigui molt ràpid xifrar grans quantitats d’informació amb aquests tipus de xifres. Malauradament, la difi- cultat de la gestió de les claus és un dels problemes associats a la criptografia simètrica. És important entendre que la seguretat del sistema de xifratge de- pendrà de la clau que comparteixen l’emissor i el receptor i, per tant, els dos actors de la comunicació necessiten un canal segur per intercanviar-se aquesta clau, canal que no sempre és fàcil d’obtenir. Tot i el problema de la gestió de les claus, en l’actualitat, la criptografia de Criptografia europea als clau simètrica s’utilitza per protegir la informació. Concretament, la xifra de EUA clau simètrica més utilitzada és l’advanced encryption standard (AES), que és L’advanced encryption standard l’algorisme que el National Institute of Standards and Technology (NIST) dels (AES) és una simplificació de la xifra de Rijndael, desenvolupa- EUA va estandarditzar l’any 2001. Aquest criptosistema permet treballar amb da pels criptògrafs belgues Jo- an Daemen i Vincent Rijmen. diversos nivells de seguretat seleccionant claus de diferent mida: 128, 192 i 246 bits. 2.2. La criptografia de clau pública Els criptosistemes de clau pública o asimètrica neixen l’any 1976 de la mà de W. Diffie i M. Hellman. La idea que hi ha al darrere d’aquests sistemes és totalment diferent de la que s’utilitzava fins al moment per als criptosistemes de clau simètrica. En la criptografia de clau pública cada usuari té un parell de claus: una pública, que es coneix també com a PK (de l’anglès, public key) i una privada o secreta, SK (secret key). Ambdues claus són inverses, és a dir, el que fa una ho desfà l’altra, tot i que no es pot obtenir una clau a partir del coneixement de l’altra. Una de les dues claus es dona a conèixer de manera pública (PK) i l’altra es manté en secret (SK). © FUOC PID_00289997 12 Seguretat en el comerç electrònic La figura anterior mostra com s’utilitzen els esquemes de clau pública per xi- frar. Quan l’Anna, A, vol enviar un missatge xifrat al Bernat, B, obté la clau pública del Bernat PKB i l’utilitza per xifrar el missatge m, obtenint-ne el mis- satge xifrat m’. Aquest missatge només pot ser desxifrat amb la corresponent clau privada, SKB, que tan sols el Bernat coneix. Amb l’aparició de la clau pública, s’introdueixen dos grans avantatges que la clau simètrica no proporcionava. D’una banda, la criptografia de clau pública permet una gestió més eficient de les claus, ja que cada usuari tindrà un únic parell de claus, independentment del nombre d’usuaris amb qui es vulgui co- municar. A més, els usuaris no necessiten intercanviar-se cap clau de manera secreta, ja que la clau que servirà per xifrar és una clau que tothom pot conèi- xer. D’altra banda, el fet que l’usuari tingui una informació que només ell co- neix (la clau privada) permet obtenir esquemes de signatura digital, tal com es veurà més endavant en aquest mòdul. Malauradament, la criptografia de clau pública és molt més ineficient que la criptografia de clau simètrica, de manera que no és pràctica a l’hora de xifrar grans quantitats de dades. El criptosistema de clau pública que més s’ha fet servir fins al moment és l’RSA. Factorització Aquest criptosistema deu el seu nom als seus creadors: Rivest, Shamir i Adle- Factoritzar un nombre signifi- man, i va ser proposat l’any 1978. El criptosistema RSA permet definir claus de ca obtenir els seus factors pri- mida arbitràriament gran, tot i que en l’actualitat es treballa en valors d’entre mers. Per exemple, factoritzar el nombre 15 vol dir esbrinar 1.024 i 4.096 bits. La seva seguretat es basa en la dificultat de factoritzar un els primers que el componen, en aquest cas 3 i 5. nombre. Actualment, però, es considera que el problema matemàtic de fac- toritzar, en què es basa l’RSA, és un problema massa estudiat i sobre el qual fa massa temps que es treballa; i que els nous algorismes de criptografia de clau pública es basen en estructures matemàtiques més complexes anomena- © FUOC PID_00289997 13 Seguretat en el comerç electrònic des corbes el·líptiques. L’avantatge de les corbes el·líptiques és que, per a un mateix nivell de seguretat que l’RSA, les claus que necessiten els usuaris són molt més curtes, de 256 bits en comptes dels 4.096 que requereix l’RSA. 2.3. El sobre digital Com ja s’ha mencionat anteriorment, la criptografia de clau simètrica i la crip- tografia de clau pública tenen un seguit d’avantatges i desavantatges. Afortu- nadament, les seves propietats són complementàries, de manera que la com- binació dels dos esquemes és el que s’utilitza a la pràctica. D’una banda, la criptografia de clau simètrica permet més eficiència en xifrar grans volums de dades, mentre que la criptografia de clau pública permet una millor gestió de les claus dels usuaris. Per aprofitar aquestes dues propietats, les comunicacions xifrades utilitzen el sobre digital. En un sobre digital s’utilitza un criptosistema de clau simètrica per xifrar la informació, i posteriorment la clau (clau de sessió) que s’ha utilitzat per xifrar la informació es torna a xifrar amb un criptosistema de clau pública. El procediment per protegir una informació utilitzant el sobre digital és el següent: 1) Es tria una clau, anomenada clau de sessió, d’un criptosistema de clau si- mètrica (per exemple, l’AES) i es xifra la informació amb aquest criptosistema. Aleshores, s’agafa la clau de sessió i es xifra amb la clau pública del destinata- ri, utilitzant un criptosistema de clau pública (com ara l’RSA). La informació xifrada i la clau de sessió xifrada formen el sobre digital. © FUOC PID_00289997 14 Seguretat en el comerç electrònic 2) Quan el destinatari rep el sobre digital, utilitza la seva clau privada per desxifrar la clau de sessió, i aleshores fa servir la clau de sessió per desxifrar el contingut del missatge utilitzant el criptosistema de clau simètrica. D’aquesta manera, el sobre digital, que utilitza tant criptosistemes de clau simètrica com criptosistemes de clau pública, aconsegueix treure partit dels avantatges dels dos sistemes. © FUOC PID_00289997 15 Seguretat en el comerç electrònic 3. Signatures i certificats digitals En l’apartat anterior, hem vist com funciona un esquema de clau pública uti- litzat per preservar la confidencialitat de les dades, és a dir, per xifrar-les. Ara bé, un dels grans avantatges de la criptografia de clau pública és la possibilitat de proporcionar la propietat d’autentificació per mitjà del que es coneix com a signatura digital. En els apartats següents, descriurem què són les signatures digitals, com es poden obtenir a partir de criptosistemes de clau pública i quins mecanismes complementaris necessitem per tal que les signatures digitals es puguin utilit- zar a la pràctica. 3.1. Signatures digitals Una signatura digital és l’equivalent electrònic de la signatura convencio- nal. Des d’un punt de vista tècnic, les signatures digitals neixen a partir de l’aparició de la clau pública, perquè amb els sistemes de xifratge simètric és difícil d’obtenir una signatura digital. El problema es troba en el fet que si la signatura ha de ser únicament reproduïble pel signatari i la clau de xifratge és l’element que s’utilitza per signar, en els esquemes simètrics, com a mínim, du- es persones comparteixen aquesta mateixa clau. En canvi, en els esquemes de clau pública l’usuari disposa d’una clau secreta que tan sols ell coneix. Aquesta informació és la que s’utilitzarà per signar digitalment. En un esquema de signatura digital, el signatari utilitza la seva clau privada per signar digitalment. Posteriorment, la clau pública serà l’element que permetrà validar la correcció de la signatura. Així doncs, la signatura digital va lligada a un criptosistema de clau pública i, per tant, podem signar digitalment utilitzant, per exemple, l’RSA o altres esquemes de criptografia de clau pública. L’esquema general d’una signatura digital es pot considerar com l’invers d’un esquema de xifratge de clau pública, tal com es mostra en la figura següent: © FUOC PID_00289997 16 Seguretat en el comerç electrònic El signatari A que vol signar un missatge m, agafa la seva clau privada SKA i Signatures i funcions hash l’aplica al missatge. La parella m i sig formaran la signatura digital del docu- A la pràctica, per minimitzar ment m (de fet, la signatura digital pròpiament dita serà sig). Un verificador, l’impacte que té la criptogra- fia de clau pública en missat- per tal de verificar la signatura, obtindrà la clau pública d’A, PKA i l’aplicarà al ges grans, en comptes de sig- valor sig. Com que les accions de PKA i SKA són inverses, el verificador podrà nar tot el missatge se’n signa només un resum representa- comprovar que el resultat és exactament el missatge signat m. tiu. Aquest resum es crea uti- litzant una funció hash, un ti- pus de funció que proporcio- na prou seguretat per assegu- Si ens hi fixem, la signatura digital ofereix diferents propietats, algunes de les rar que dos missatges diferents quals no ofereix la signatura convencional: no poden generar el mateix re- sum. Autenticitat: donat el fet que la clau privada que s’utilitza per signar no- més la coneix A, la signatura autentifica el missatge. No repudi: de nou, gràcies al fet que només A coneix la seva clau privada, A no pot negar haver signat un missatge que verifica el procés de signatura digital utilitzant la clau pública d’A. Integritat: aquesta propietat, que no ofereix la signatura convencional, es desprèn del fet que el contingut del propi missatge s’utilitza (juntament amb la clau privada) per crear la signatura. En cas que es modifiqui el missatge, la verificació de la signatura amb el nou missatge modificat no serà correcta. És important destacar que en un procés de signatura digital no es xifra res i les dades són totes en clar, és a dir, el contingut del missatge m és totalment públic i, per tant, el procés de signatura per si sol no aporta la propietat de confidencialitat. A part de les propietats mencionades anteriorment, la seguretat que aporta la signatura digital és molt superior (a priori) a la que aporta la signatura conven- cional, ja que aquesta última pot ser falsificada de manera més o menys eficaç utilitzant fotocopiadores, escàners, impressores, etc., mentre que per falsificar © FUOC PID_00289997 17 Seguretat en el comerç electrònic una signatura digital (sense tenir-ne la clau privada, és clar) es necessita tren- car el criptosistema de la signatura, opció que, per als bons criptosistemes, és computacionalment inviable. 3.2. Els certificats digitals i les autoritats de certificació Per tot plegat, pot semblar que la criptografia de clau pública resol tots els nos- tres problemes, ja que la signatura digital ens ofereix les propietats d’integritat, autentificació i no repudi i, a més, si xifrem la informació, també obtenim la propietat de confidencialitat. (1) Malgrat tot això, hi ha certs problemes de fons a l’hora de dur a la pràctica els En anglès, man-in-the-middle at- tack (MitM). esquemes de criptografia de clau pública. El problema principal ve del que es coneix com a atac de l’home a mig camí,1 que en un criptosistema de clau pública es pot fer de la manera següent. Suposem que A vol enviar un missatge xifrat a B i un atacant C vol saber-ne el contingut (o, fins i tot, vol modificar-lo). Per tal de fer l’atac, tal com es mostra en la figura, C modifica el directori públic Signatures digitals de claus, de manera que la identitat de l’usuari B quedi lligada a una clau L’atac d’home a mig camí que pública de C. Així, A envia un missatge pensant-se que només B pot llegir-lo. acabem de descriure per al xi- Però en realitat l’únic que el pot llegir és C, el qual un cop llegit pot enviar-lo a fratge de la informació, també es pot donar en el cas de les B, ara sí, xifrat amb la clau pública de B (atac passiu) o modificar-lo i enviar-lo signatures digitals. En aquest cas, la modificació del directo- a B un cop modificat m* (atac actiu). ri públic de claus per part de l’atacant no es farà durant el xifratge, sinó en el moment de la verificació de la signatura. © FUOC PID_00289997 18 Seguretat en el comerç electrònic Si s’analitza bé aquest problema es pot concloure que, tot i que la criptografia de clau pública permet comprovar tècnicament que la clau que s’utilitza per desxifrar o verificar la signatura és la complementària de la que s’ha utilitzat per xifrar o signar respectivament, aquest fet, per si sol, no ofereix cap infor- mació sobre la identitat del propietari de les claus. Per tant, es necessita un mecanisme que permeti associar una clau pública, que no és res més que un conjunt de números, a la identitat del seu propie- tari. Aquest mecanisme, que es coneix com a certificat digital, ha de permetre assegurar la veritable identitat del signatari del missatge o del destinatari de la comunicació. Un certificat digital és un document digital que vincula una determi- nada clau pública a un individu. Així doncs, és important no confondre el certificat digital amb la clau privada ni la clau pública. En alguns casos es parla indistintament de la clau pública o del certificat digital, però no perquè sigui el mateix, sinó perquè un certificat digital, per definició, inclou la clau pública. En cap cas, però, el certificat digital (que és una informació pública) incorpora la clau privada de l’usuari. Sobreutilització del llenguatge Si s’entenen bé els conceptes de clau privada, clau pública i certificat digital es veu clar que la frase (utilitzada en alguns contextos) «fer una signatura amb el certificat digital» no és correcta, ja que tècnicament parlant el certificat digital no incorpora la clau privada necessària per fer la signatura digital. En tot cas, sí que es pot «validar una signatura amb el certificat digital» o «fer una signatura amb la clau privada associada a un certificat digital». La informació bàsica que conté un certificat digital és la següent: Número de sèrie del certificat. La identificació de l’algorisme criptogràfic de signatura. El nom de l’entitat emissora del certificat. Període de validesa del certificat. La clau pública. La identitat i les dades més rellevants de la persona o entitat propietària de la clau pública. La signatura digital del certificat efectuada per l’entitat emissora del certi- ficat. En la imatge següent, veiem com es mostra una part de la informació que conté un certificat digital. © FUOC PID_00289997 19 Seguretat en el comerç electrònic El certificat també pot contenir detalls sobre els serveis que certifica, quan pot ser utilitzat, possibles restriccions sobre certificacions creuades amb altres autoritats de certificació, etc. Si ens hi fixem, els certificats també incorporen la signatura digital de l’entitat emissora del certificat, el que es coneix com a entitat certificadora o en anglès certification authority (CA). És justament aquesta signatura la que garanteix que el nexe d’unió entre l’usuari i la seva clau pública no s’ha modificat i, per tant, confereix als certificats la seva validesa. Val a dir, però, que la validesa d’un certificat digital dependrà de qui l’ha expedit, és a dir, l’autoritat de certificació que l’ha signat digitalment certificant el nexe d’unió entre un usuari i la seva clau pública. Per tant, s’introdueix aquí un punt de subjectivitat relatiu al grau de confiança que es tingui sobre l’autoritat de certificació que ha signat el certificat. A la pràctica, possiblement per desconeixement, els usuaris delegen aquesta confiança en l’aplicació o sistema operatiu que estan utilitzant, que és l’encarregat de gestionar tot el procés. Com veurem en el procés de verificació d’una signatura digital, la incorporació d’una altra signatura digital en els certificats genera un problema recurrent, ja que caldrà verificar la signatura del certificat abans de validar la signatura del missatge i, per fer-ho, ens caldrà un altre certificat digital. © FUOC PID_00289997 20 Seguretat en el comerç electrònic Com també veurem, per eliminar aquesta recurrència, les autoritats de certifi- Model de certificació cació més utilitzades estan estructurades seguint un model jeràrquic on a dalt distribuït de tot hi ha una CA en la qual tothom confia. Per tal de simplificar el discurs, Tot i que són menys utilitzats, parlarem indistintament de «confiar en l’autoritat» o «tenir la clau pública de també hi ha certificats digi- tals que segueixen models de l’autoritat», perquè assumirem que, si en tenim la clau pública, haurem validat certificació no jeràrquics, en els quals qualsevol usuari pot que prové d’una font en què confiem. certificar el nexe d’unió en- tre una clau i el seu propieta- ri. El software GnuPG segueix 3.3. La validació de signatures digitals aquest paradigma. A continuació, un cop identificada la necessitat dels certificats digitals, des- Per xifrar criurem quins són els passos necessaris per a la correcta validació d’una signa- tura digital. Aquesta visió detallada de cada pas ens permetrà acabar de conèi- Si bé en aquest apartat ens centrem en la signatura digi- xer la resta de mecanismes necessaris per tal que la criptografia de clau pública tal, s’haurien de seguir gaire- bé els mateixos passos en el xi- pugui oferir les propietats de seguretat que hem mencionat. fratge d’un criptosistema de clau pública per assegurar-se que el destinatari del missatge En primer lloc, per tal de validar una signatura digital sobre un missatge, ens xifrat és efectivament a qui es vol enviar el missatge. cal el propi missatge, la signatura del missatge i el certificat digital que certifica la clau pública de l’usuari que ha fet la signatura del missatge. Amb tota aquesta informació, les accions que cal dur a terme per validar cor- rectament una signatura digital són les següents: 1) Llegir el certificat digital que acompanya la signatura. 2) Validar la signatura del certificat feta per la CA. 3) Verificar la validesa del certificat. 4) Extreure la clau pública de l’emissor del certificat. 5) Validar la signatura del missatge feta per l’emissor. Passem a descriure amb més detall cadascun d’aquests passos. 1) Llegir el certificat digital que acompanya la signatura La validació d’una signatura digital ha de començar pel processament del cer- tificat digital. En aquest punt, s’obté la identitat del propietari del certificat digital, que ha de coincidir amb l’usuari que ha fet la signatura. 2) Validar la signatura del certificat feta per la CA Per tal de provar l’autenticitat del certificat i assegurar-nos que efectivament aquella clau pública és d’aquell usuari i que ningú no ha modificat el certificat, ens caldrà verificar la signatura del propi certificat, i per això necessitarem la clau pública de l’autoritat que ha emès el certificat. Si el certificat ha estat emès per una CA de la qual nosaltres tenim la clau pública, la validació de la signatura del certificat serà directa a partir de la clau pública de la CA utilitzant la tècnica de validació de signatura digital especificada en l’apartat anterior. © FUOC PID_00289997 21 Seguretat en el comerç electrònic En cas que no tinguem la clau pública de la CA, la seva obtenció ens pot portar a una recurrència de tasques, ja que l’haurem d’obtenir juntament amb un altre certificat emès per una tercera CA de la qual nosaltres en tinguem la clau. Així, haurem d’establir un camí de certificació entre la CA del certificat que estem validant i la CA de la que nosaltres tenim la clau. En la figura adjunta, es mostra un possible arbre de certificació. Els usuaris A i B comparteixen directament la mateixa CA i, per tant, podran validar els seus certificats directament, ja que ambdós tenen la clau pública de D. Però per tal que C pugui validar el certificat d’A, haurà d’obtenir la clau pública d’E i posteriorment el certificat de la clau pública de D degudament signat per E. 3) Verificar la validesa del certificat Un cop validada la signatura digital del certificat, la tasca següent que cal dur a Període de validesa terme és assegurar-se que el certificat, tot i estar correctament signat, és vàlid. Si s’està validant una signatu- Hi ha dos aspectes bàsics de validesa del certificat. El primer és simplement ra digital, el període de valide- assegurar-se que el certificat no ha caducat, és a dir, que estem dins del període sa ha de fer referència a la da- ta en què es va signar el docu- de validesa que especifica el certificat. El segon aspecte de la validesa d’un ment i no pas a la data en la qual es comprova la signatura. certificat fa referència a la seva revocació. El mateix passa amb la data de revocació del certificat. Direm que un certificat ha estat revocat per la seva autoritat de certifi- cació si, malgrat estar signat correctament per l’autoritat i trobar-se dins del període de validesa especificat, l’autoritat de certificació no el reco- neix com a vàlid. © FUOC PID_00289997 22 Seguretat en el comerç electrònic Aquest procés pot semblar contradictori, però hi ha situacions en què és neces- sària la revocació de certificats. Per exemple, si el propietari d’un parell de claus pública i privada perd la seva clau privada o sospita que algú la coneix, ha de tenir un mecanisme que eviti que ningú signi en nom seu. Aquest mecanisme és el que es coneix com a revocació del certificat. El propietari de les claus avisa- rà l’autoritat de certificació i aquesta revocarà el certificat. L’autoritat de cer- tificació utilitza dos mecanismes bàsics per comunicar els certificats revocats. D’una banda, pot incloure el certificat revocat en el que s’anomenen llistes de revocació de certificats (certificate revocation list o CRL) que l’empresa distribueix periòdicament. D’altra banda, pot tenir un servei que informi, a demanda, sobre la revocació o no d’un certificat. Aquest servei es duu a terme mitjan- çant un protocol estàndard conegut amb les sigles OCSP (de l’anglès, online certificate status protocol). Per tant, abans d’acceptar com a bo un certificat, tot i que la validació de la signatura hagi estat correcta, ens caldrà confirmar que no ha estat revocat mirant que no estigui inclòs en una CRL de l’autoritat de certificació o fent una consulta OCSP. 4) Extreure la clau pública de l’emissor del certificat Un cop s’han fet totes les verificacions i els resultats han estat satisfactoris, caldrà extreure del certificat la clau pública de l’emissor. També caldrà saber quin algorisme de signatura correspon a aquella clau. 5) Validar la signatura del missatge feta per l’emissor En aquest punt, ja estem en possessió de la clau pública de l’emissor i tenim certesa que aquesta clau pública pertany a l’emissor. Així, només queda fer la validació de la signatura digital, tal com s’ha descrit en l’apartat anterior. En resum, quan el receptor d’un missatge vol comprovar la validesa d’una sig- natura digital, cal que estigui segur que la clau pública que utilitza per verifi- car-la pertany a l’emissor del missatge. Aquesta verificació recau en el certificat digital que una autoritat de certificació ha signat. Per tant, els certificats digitals i les autoritats de certificació són la peça clau per a l’ús de la criptografia de clau pública i, en concret, per a les signatures digitals. Tota l’estructura (certificats, CA, CRL, estructures jeràrquiques, etc.) que envolta la criptografia de clau pública i que serveix per obtenir a la pràc- tica les propietats teòriques de la criptografia de clau pública és el que es coneix com a infraestructura de clau pública, en anglès public key infras- tructure (PKI). © FUOC PID_00289997 23 Seguretat en el comerç electrònic Sovint, però, el concepte de PKI també s’estén al conjunt de protocols, siste- mes de xifratge i serveis en general que permeten desenvolupar aplicacions de criptografia de clau pública. © FUOC PID_00289997 24 Seguretat en el comerç electrònic 4. Les diferents perspectives de seguretat En els apartats anteriors, hem repassat quines són les tècniques criptogràfi- ques que s’utilitzen per obtenir les propietats de seguretat de la informació que hem definit al principi del mòdul. En aquest apartat, estudiarem com es poden aplicar al comerç electrònic les diferents tècniques de protecció de la informació que hem vist fins ara. Quan parlem de la seguretat en el comerç electrònic, la primera cosa que ens A Espanya... ve al cap és la seguretat en el sistema de pagament, ja que els pagaments són... les dades personals que es- l’eina que permet obtenir els beneficis de l’activitat comercial que es fa a la tan emmagatzemades en les xarxa i un problema en aquest àmbit elimina la possibilitat de benefici. Ara bé, bases de dades de les empre- ses estan protegides per la més enllà de l’augment del potencial nombre de clients que internet ofereix Llei orgànica 3/2018, de 5 de desembre, de protecció de da- a les empreses de distribució comercial, un altre dels grans avantatges que el des personals i garantia dels drets digitals, que desplega el comerç electrònic té per als venedors és poder obtenir molta informació pro- Reglament general de protec- vinent dels compradors, molta més de la que es pot aconseguir en el comerç ció de dades (RGPD) de la UE, en vigor des del 24 de maig de convencional. Aquesta informació és molt important per poder donar un bon 2016. servei als compradors, posicionar l’establiment i, per tant, augmentar-ne les vendes. Per aquest motiu, és important que es reculli i s’emmagatzemi, però també que es protegeixi adequadament aquesta informació, i encara més te- nint en compte que la protecció de les dades personals dels compradors és obligatòria per llei. Per tot plegat, és molt important que en una aplicació de comerç electrònic l’accés al conjunt de les dades estigui degudament restringit. En les aplicacions en les quals les bases de dades es troben en entorns tancats, és a dir, només són accessibles des dels sistemes i ordinadors interns de l’empresa, aquesta protecció és més fàcil d’aconseguir, la qual cosa no vol dir que sempre es faci de manera correcta. La dificultat de gestionar correctament la seguretat en una aplicació de comerç electrònic prové, en gran part, del fet que tota aplicació en aquest àmbit ha de disposar d’un component extern situat a la xarxa externa (internet) amb el qual interaccionaran els compradors, i d’un altre component privat situat en els sistemes interns de l’empresa que servirà perquè el venedor controli el sistema. Per poder analitzar bé la seguretat del comerç electrònic des de totes les seves perspectives, dividirem l’estudi en quatre grans àmbits: Seguretat en l’accés a la informació. Seguretat en la transmissió de la informació. © FUOC PID_00289997 25 Seguretat en el comerç electrònic Seguretat en els sistemes de pagament. Seguretat en els articles, en suport digital, que són objectes de la venda. 4.1. Seguretat en l’accés a la informació De les diferents propietats que s’enumeren a l’inici d’aquest mòdul didàctic Vulnerabilitats en els (confidencialitat, autentificació, integritat i no repudi), pot semblar que la sistemes informàtics confidencialitat és la més rellevant. A la pràctica, però, l’autentificació és la Molts dels atacs a sistemes in- més important de totes. Si s’analitza bé, es veu clar que no serveix de res tenir formàtics van encaminats a ex- plotar vulnerabilitats que per- la certesa que ningú podrà veure o modificar les dades que s’envien (o emma- meten saltar-se els processos d’autentificació i poder accedir gatzemen) protegint-ne les propietats de confidencialitat i integritat, si no te- a recursos pels quals no s’està autoritzat. nim la certesa que el receptor d’aquestes dades (o qui hi accedeix) és qui diu ser, és a dir, garantint la propietat d’autentificació. Quan es parla de sistemes d’autentificació, es poden fer diferents classificaci- ons. Una classificació que s’acostuma a fer servir es basa en allò que s’utilitza per autentificar l’usuari. Així, un usuari es pot autentificar a partir d’allò que se sap, d’allò que es té, on s’està o d’allò que és. a) Autentificació de l’usuari a partir d’allò que se sap La tècnica més utilitzada per autentificar usuaris és aquella que fa servir allò Les dates de naixement que se sap. Els sistemes basats en «nom d’usuari» i «contrasenya» estan inclo- El nombre de possibles PIN sos dins d’aquesta categoria. Com es pot deduir, aquesta tècnica, tot i ser la de 4 números és de 10.000. més estesa, també és la més insegura, ja que la quantitat d’informació que els Ara bé, és molt comú utilit- zar un any de naixement com usuaris saben o poden recordar és molt limitada. Això fa que siguin molt efec- a PIN, de manera que fins fa molt poc això implicava que tius els atacs a aquests sistemes simplement utilitzant tècniques de força bruta els dos primers dígits fossin 19, de manera que, dels 10.000 amb l’ajut de diccionaris que inclouen paraules i contrasenyes habituals. En possibles PIN, es passava a no- alguns sistemes, a més, la quantitat d’informació que l’usuari ha de saber per més 100. Afortunadament, ara les dates de naixement també autentificar-se és molt petita (fet que ajuda que els usuaris no l’oblidin), com poden començar per 20, fet que augmenta (tot i que no per exemple els quatre números del PIN de les targetes de crèdit. En aquests espectacularment) el nombre casos, la possibilitat d’endevinar aquesta informació encara és més gran, ja que de possibles PIN fins a 200. a més de ser poca, els usuaris acostumen a triar-la entre dades que recorden per diversos motius (dates de naixement, números de telèfon, etc.). Per tal de dificultar aquests tipus d’atacs i millorar la seguretat en l’autentificació amb contrasenyes, els sistemes intenten millorar la robustesa de les contrasenyes que trien els usuaris permetent contrasenyes arbitràriament grans i forçant-los que continguin caràcters especials, i també majúscules i minúscules, per tal que aquestes no siguin fàcilment predictibles. Aquestes tècniques pretenen millorar la qualitat de les contrasenyes, però xoquen amb el problema que acaben essent més difícils de recordar per part dels usuaris. Al final, donen peu als usuaris a utilitzar una mateixa contrasenya per a diferents serveis, fet que en redueix la seguretat. © FUOC PID_00289997 26 Seguretat en el comerç electrònic b) Autentificació de l’usuari a partir d’allò que es té Els processos d’autentificació que involucren la possessió d’algun dispositiu s’inclouen en la categoria d’«allò que es té». El dispositiu pot ser una targeta de crèdit, un certificat digital (amb la seva clau privada associada) o un telèfon mòbil. Per tal que l’usuari es pugui autentificar, cal que posseeixi el dispositiu adequat. Aquest tipus de sistemes d’autentificació poden restringir el volum d’usuaris potencials, ja que cal que aquests estiguin en possessió del disposi- tiu. Ara bé, la proliferació dels telèfons mòbils ha fet, com es veurà més enda- vant, que aquest dispositiu sigui el més utilitzat en aquest tipus de sistemes d’autentificació. c) Autentificació de l’usuari on està Amb l’ajuda dels sistemes de geoposicionament dels dispositius perso- nals, com ara telèfons mòbils o rellotges, també es fan servir tècniques d’autentificació que tenen en compte la localització de l’usuari. Com veurem més endavant, aquestes tècniques no s’utilitzen aïlladament, sinó conjunta- ment amb algun altre tipus d’autentificació. d) Autentificació de l’usuari a partir d’allò que és Com és evident, el mecanisme d’autentificació més segur que hi ha és el que autentifica els usuaris per «allò que són» (de fet, per «qui són!»). En un esta- bliment físic, s’autentifica un usuari que paga amb targeta perquè se li pot de- manar el document d’identitat i comprovar que les dades coincideixen amb les de la targeta i que la fotografia és efectivament la seva. En aquest cas, les característiques inherents de la seva fisonomia l’autentifiquen per mitjà de la fotografia del document d’identitat. L’equivalent a aquesta tècnica en el món digital són les tècniques d’autentificació biomètrica. Hi ha diferents tipus d’autentificació biomètrica. D’una banda, les que mesuren característiques fí- siques dels usuaris, com ara l’empremta digital o les característiques de l’iris de l’ull. D’altra banda, hi ha les que mesuren aspectes de comportament, com ara els moviments que fem quan caminem o la manera com es tecleja un text en un teclat d’ordinador. 4.1.1. Autentificació amb dos factors Com hem comentat, la utilització de contrasenyes com a mitjà En anglès... d’autentificació debilita la seguretat dels sistemes, ja que s’ha comprovat em-... el sistema d’autentificació píricament que moltes de les contrasenyes que utilitzen els usuaris són fàcil- amb dos factors es coneix com ment atacables (sigui amb atacs de diccionari o simplement endevinant-les). A a two-factor authentication (2FA) o, també, com a two- més, la implantació massiva de l’autentificació per contrasenya i la dificultat step verification (2SV). de trobar-ne un sistema igualment acceptat per a la majoria d’usuaris dificulta molt la millora de la seguretat en els sistemes. Per tot plegat, han aparegut sistemes d’autentificació amb dos factors. © FUOC PID_00289997 27 Seguretat en el comerç electrònic Un sistema d’autentificació amb dos factors és un sistema que autenti- fica els usuaris utilitzant dos mecanismes diferents d’entre els que s’han descrit anteriorment. Tot i que el sistema es pot estendre a sistemes amb múltiples factors i no res- Google i el 2FA tringir-se a dos, en l’actualitat els que en fan servir dos són els més utilitzats. L’octubre de 2021, Google va anunciar que, l’any 2022, El sistema d’autentificació amb dos factors més utilitzat és el que combina l’autentificació de dos factors seria obligatòria per als seus «allò que se sap» amb «allò que es té», utilitzant un sistema conjunt de con- serveis. trasenya i possessió de dispositiu mòbil. En un sistema d’aquest tipus, l’usuari, d’una banda, selecciona la seva contrasenya i, d’altra banda, dona d’alta el seu telèfon mòbil en el sistema. D’aquesta manera, en el procés d’autentificació l’usuari no solament proporciona la contrasenya, sinó que ha de proporcionar, a més a més, certa informació relacionada amb el telèfon mòbil. Un exemple és la utilització de missatges SMS amb codis d’accés. Un cop l’usuari ha fet l’autentificació utilitzant la seva contrasenya, el sistema envia al telèfon mò- bil registrat per l’usuari un missatge SMS en el qual es proporciona un codi. Aquest codi, únic per a aquella transacció en concret, és el que ha de propor- cionar l’usuari al sistema per completar l’autentificació. És important fixar-se que, amb aquest sistema, el simple fet de conèixer la contrasenya d’un usuari no permet autentificar-se en nom seu, ja que també s’ha d’estar en possessió del telèfon mòbil registrat, que és el que proporcionarà el segon codi que per- metrà l’accés final al sistema. En alguns casos, s’implementen sistemes de dos factors que poden ser trans- parents per a l’usuari. Per exemple, un conegut servei de correu electrònic in- corpora per defecte un sistema d’autentificació de dos factors utilitzant el nom d’usuari i la contrasenya juntament amb la seva geolocalització, és a dir, també analitza la situació geogràfica de l’adreça IP des de la que es connecta l’usuari i la compara amb la que fa servir habitualment. Aquest fet, que normalment passa desapercebut a la majoria d’usuaris, es posa de manifest quan l’usuari es desplaça voluntàriament a un indret poc habitual des d’on no s’ha connectat mai. En aquests casos, el sistema d’autentificació, a més de demanar la con- trasenya, pot requerir dades personals addicionals per autentificar l’usuari. 4.1.2. Sistema d’autentificació única Els mecanismes d’autentificació als sistemes informàtics són processos que ge- neren dificultats tant als usuaris dels sistemes com als administradors dels ma- teixos. Els primers, quan utilitzen diferents sistemes, estan obligats a tenir cre- dencials per autentificar-se a cadascun d’aquests. D’altra banda, els adminis- tradors dels sistemes han de gestionar les credencials d’aquests usuaris. Per exemple, si pensem en sistemes d’autentificació basats en contrasenyes (que són els més estesos avui dia), d’una banda, els usuaris han de triar i recordar © FUOC PID_00289997 28 Seguretat en el comerç electrònic contrasenyes per a cadascun dels sistemes a què tenen accés. D’altra banda, cada sistema ha d’administrar aquestes contrasenyes i protegir-les convenient- ment. Per tal de facilitar els processos d’autentificació a nombrosos sistemes va apa- rèixer el concepte d’autentificació única. Single sign-on (SSO)... L’autentificació única permet a un usuari de diferents sistemes accedir a tots aquests autentificant-se únicament en un de sol.... és com es coneix, en anglès, l’autentificació única. Per poder implementar un sistema d’autentificació única, els diferents siste- mes involucrats han de confiar entre si i han d’intercanviar informació, de manera segura, per tal que l’usuari hi pugui accedir sense haver de passar cada cop el procés d’autentificació. Els sistemes d’SSO, tal com els acabem de definir, són complicats de desplegar a causa de l’estreta relació que han de tenir les parts implicades per permetre una única acció d’autentificació. Per això, el que s’utilitza molt a la pràctica és una variant més laxa de l’autentificació única, consistent en sistemes que deleguen el procés d’autentificació a una tercera entitat de confiança, a la qual es deno- mina proveïdor d’identitat. Cal destacar que aquests sistemes no són estricta- ment sistemes d’SSO, ja que els usuaris han de fer el procés d’autentificació ca- da cop que volen accedir a un servei. Ara bé, si l’usuari utilitza diferents serveis que fan servir el mateix proveïdor d’identitat per a l’autentificació, tot i que l’usuari haurà de fer el procés cada cop, aquest serà el mateix per als diferents serveis. Dit d’una altra manera, si el servei d’autentificació és un servei basat en contrasenya, l’usuari només haurà de recordar una única contrasenya per a tots els serveis que utilitzin aquell proveïdor d’identitat. En aquests casos, durant el procés d’autentificació, el sistema al qual vol acce- dir l’usuari el redirigeix, de manera segura, cap al proveïdor d’identitat. Ales- hores, l’usuari s’autentifica en aquest proveïdor d’identitat amb les credencials que hagi designat (normalment amb nom d’usuari i contrasenya). Un cop au- tentificat, el proveïdor d’identitat retorna la connexió al servidor inicial amb el resultat del procés d’autentificació. Si el procés ha estat correcte, el servidor inicial donarà accés a l’usuari i, en cas contrari, l’hi denegarà. Tal com es pot veure en la imatge, on s’indica «Or, Login With Another Ac- count», hi ha diferents empreses que actuen com a proveïdors d’identitat (la majoria associats a les xarxes socials), però tot i la diversitat, solen treballar amb protocols estàndards com ara OAuth 2.0 o OpenID Connect. © FUOC PID_00289997 29 Seguretat en el comerç electrònic El clar avantatge per a un establiment virtual que incorpori aquestes tècniques d’autentificació és facilitar els processos de registre i autentificació dels seus usuaris. Així, els nous clients no han de crear un compte nou en un nou ser- vidor, ni inventar-se ni recordar una nova contrasenya. A més, l’establiment no cal que guardi ni gestioni les contrasenyes dels seus usuaris, amb la qual cosa s’eviten problemes de seguretat. Malauradament, aquesta funcionalitat té un preu: el proveïdor d’identitat que s’utilitzi tindrà tota la informació sobre quins usuaris té l’establiment, quan hi accedeixen, des de quins dispositius... A més, els usuaris també assumeixen que el proveïdor d’identitat monitorit- za les connexions d’aquest establiment i de tots els altres llocs web que utilit- zin aquest mecanisme d’autentificació amb el mateix proveïdor d’identitat. Aquest fet pot implicar que els usuaris no vulguin utilitzar un servei que no- més utilitzi aquest sistema d’autentificació delegat. 4.2. Seguretat en la transmissió de la informació En la comunicació que estableixen el comprador i el venedor en una transac- ció comercial hi viatgen tot tipus de dades, des de dades personals del client en el moment de fer l’autentificació fins a dades de la comanda, com ara els productes comprats i el seu preu, passant per les dades del propi pagament. Per aquest motiu, i atesa la naturalesa oberta de la base del protocol d’internet, és molt important dotar aquesta transmissió de les mesures de seguretat opor- tunes. Concretament, ens caldrà protegir la comunicació enfront de dos tipus d’atacs: els atacs passius i els atacs actius. Un atac passiu té lloc quan les dades que es transmeten són interceptades per parts no implicades en la compravenda. Un exemple seria un pirata informàtic que copiés les dades de la nostra targeta de crèdit i, fins i tot, el seu PIN. Per evitar l’èxit d’un atac d’aquestes característiques, es fan © FUOC PID_00289997 30 Seguretat en el comerç electrònic servir tècniques de xifratge de dades: encara que les dades s’interceptin, es fa impossible conèixer-ne el significat. Per tant, és essencial que les dades només siguin desxifrables per les parts implicades en el sistema. En el cas d’un atac actiu, l’atacant no solament «escolta», sinó que tam- bé modifica les dades que intercepta. Per exemple, un pirata informàtic podria canviar l’import de la compra i afegir-hi algun zero de més. Per impedir l’èxit d’aquesta mena d’atacs, es fan servir, a més de tècniques de xifratge, tècniques de comprovació de la integritat de les dades. Com veurem en l’apartat següent, el protocol TLS proporciona un nivell de seguretat adequat en la transmissió de les dades per mitjà d’internet i permet prevenir tant atacs passius com atacs actius. És per això que el TLS s’està fent omnipresent per a la majoria de comunicacions a la xarxa i molts navegadors ja no deixen obrir pàgines web que no facin servir aquest protocol. 4.2.1. El protocol TLS El protocol TCP/IP es va dissenyar per a un entorn de comunicació obert, de manera que ja no incorpora les propietats de seguretat necessàries per a apli- cacions del tipus de comerç electrònic. Per tant, quan s’utilitza com a base el protocol TCP/IP per transmetre informació confidencial, cal aportar una se- guretat extra per altres mitjans. TLS i SSL El protocol transport layer security (TLS) és un protocol de nivell de transport que confereix diferents propietats de seguretat a les comuni- El protocol TLS és l’evolució del protocol secure sockets cacions. La seva utilització està molt estesa i es pot detectar mentre na- layer (SSL) que va ser publicat per Netscape l’any 1995. veguem per internet, perquè sota el protocol TLS les adreces del nave- gador passen d’http:// a https:// i al navegador apareix dibuixat un ca- denat. El TLS estableix una comunicació xifrada entre l’ordinador de l’usuari (el cli- Sobre digital ent) i l’ordinador que conté el lloc web (el servidor). Per fer-ho, utilitza tant Recordeu que el funcionament la criptografia de clau simètrica com de clau pública d’una manera molt sem- del sobre digital s’explica en blant a com es fa servir el sobre digital. A partir de la clau pública (normalment l’apartat «Conceptes bàsics de criptografia» d’aquest mateix la del servidor), s’estableix una clau d’un esquema de clau simètrica, que serà mòdul didàctic. la clau de sessió. Des d’aquest moment, tota la informació entre el client i el servidor que circula per la xarxa està xifrada utilitzant aquesta clau de sessió i l’algorisme de xifratge simètric especificat. El protocol TLS aporta les propietats següents de seguretat a les comunicacions: a) Confidencialitat: en el TLS, la confidencialitat es dona perquè les dades que circulen per la xarxa per mitjà d’aquest protocol ho fan d’una manera xifrada amb la clau de sessió que inicialment s’ha acordat. Aquesta clau s’eliminarà © FUOC PID_00289997 31 Seguretat en el comerç electrònic quan finalitzi la sessió, i en una altra sessió se’n negociarà una de nova. D’altra banda, el criptosistema de clau simètrica utilitzat no és fixat pel TLS, sinó que el protocol preveu diferents algoritmes de xifratge, de manera que quan apa- reixen nous criptosistemes més segurs poden ser incorporats al protocol TLS. b) Integritat: el TLS implementa la integritat mitjançant les funcions hash. Els paquets que transporten les dades en una transmissió TLS incorporen, a més de les pròpies dades, una funció hash d’aquestes, fet que n’assegura la integritat. Funcions hash Una funció hash és una funció que, donat un valor d’entrada de qualsevol mida, en retorna un resum que té una longitud fixada. Per exemple, una funció hash pot prendre una imatge de 10 MB i retornar-ne un resum en 160 bits. D’aquesta manera, si en una comunicació s’envia la imatge de 10 MB i el seu resum de 160 bits, el receptor pot aplicar de nou la funció hash sobre la imatge que ha rebut i comprovar que el resultat correspon al resum de 160 bits que se li ha enviat juntament amb el fitxer. Si el resum que obté no coincideix amb el que ha rebut, voldrà dir que s’ha trencat la integritat de la imatge, és a dir, aquesta s’haurà modificat, ja que si no fos així el resum seria el mateix. Les funcions hash, a més, tenen la particularitat que a partir del resum és molt difícil trobar uns valors que hi corresponguin. Així, donat un resum de 160 bits produït amb una funció hash, és molt difícil de trobar un fitxer el resum del qual sigui aquest. c) Autenticitat: com ja hem fet èmfasi anteriorment, l’autenticitat és la pro- Autenticitat de servidor o pietat que ens permet estar segurs de la identitat, en aquest cas, d’una de les client parts de la comunicació. Aquesta propietat és la més important perquè no ser- La raó per la qual veix de res xifrar les dades (confidencialitat) i estar segurs que arriben tal com s’autentifiquen els servidors és perquè, en les aplicacions de les hem enviades (integritat), si el destinatari que hi ha a l’altra banda de la comerç electrònic, els servidors són normalment els venedors comunicació no és el que ens pensem. Malgrat aquesta reflexió, l’autenticitat i, per tant, volen donar garan- ties als compradors de la seva en el protocol TLS és en principi opcional, tant pel servidor com pel client, identitat. D’altra banda, si se però pràcticament sempre el TLS està implementat amb autenticitat del servi- sol·licités l’autentificació dels clients per mitjà de TLS, això dor i, molt poques vegades, amb autenticitat del client. requeriria d’un certificat per al client, cosa que implica perdre el segment de mercat dels cli- Accés dels ciutadans a serveis públics ents que no tenen el certificat esmentat. A Espanya, la Llei 11/2007, de 22 de juny, d’accés electrònic dels ciutadans als serveis públics, ha permès que els ciutadans puguin fer tràmits d’administració electrònica. L’autentificació dels ciutadans en aquests tràmits s’ha de fer mitjançant mecanismes de signatura digital i, per tant, els ciutadans han d’estar en possessió d’un certificat digital. De fet, el DNI, el document d’identitat obligatori per a ciutadans espanyols, incorpora claus privades i certificats digitals que permeten la realització de signatures digitals i una autentificació del client en el protocol TLS. Tot i això, la falta de lectors del DNI electrònic ha fet que la seva utilització en la identificació i autenticació electròniques sigui marginal. El TLS ofereix autenticitat per mitjà de la criptografia de clau pública. Si la im- plementació ofereix autenticitat del servidor, aquest haurà de disposar d’una clau pública, d’una privada i d’un certificat digital. En cas que també ofereixi autenticitat per al client, aquest haurà de disposar del seu parell de claus. © FUOC PID_00289997 32 Seguretat en el comerç electrònic En la imatge següent, es pot veure que, si fem clic sobre el cadenat que indica la connexió segura amb TLS, coneixerem els algorismes utilitzats per xifrar i signar la informació i també detalls sobre el certificat digital del servidor web al qual estem connectats, com ara el període de validesa del certificat o l’autoritat de certificació que l’ha emès. Les autoritats de certificació (CA) que certifiquen les claus usades pel TLS són aquelles que els usuaris indiquin al navegador d’internet. A la pràctica, el que succeeix és que els navegadors incorporen un seguit de CA per defecte, en les quals se suposa que tothom hi pot confiar. Per la seva banda, les botigues virtu- als es preocupen que els servidors que les allotgen tinguin certificats d’aquestes mateixes CA, ja que així qualsevol client ja confiarà implícitament en aquell servidor i, per tant, en la botiga (atès que el seu navegador confia en la CA que signa el seu certificat). d) No repudi: el protocol TLS proporciona aquesta propietat sempre que les dues parts de la comunicació s’autentifiquin utilitzant signatures i certificats digitals. Ara bé, com ja hem dit, la majoria d’implementacions no incorporen l’autentificació del client, de manera que el no repudi només s’aconsegueix per la banda del servidor. 4.3. Seguretat en el producte venut Una característica important que aporta internet al comerç electrònic és la comercialització de productes digitals, és a dir, articles en suport electrònic (àudio, vídeo, software, documents, etc.). I és que tota la distribució comercial d’aquests articles (des de la comanda fins al lliurament del producte) es pot fer per mitjà de la xarxa. © FUOC PID_00289997 33 Seguretat en el comerç electrònic El hàndicap que presenten els productes en suport electrònic és que les còpi- es són molt barates i totalment exactes. Aquest fet redueix els costos de pro- ducció per al venedor, però alhora afegeix el risc de la pirateria: el comprador pot redistribuir fàcilment la còpia sense pèrdua de qualitat de manera il·legal. Així doncs, sorgeix el problema de la protecció de la propietat intel·lectual d’aquests articles. Històricament, quan els productes digitals van experimentar un gran creixe- ment en vendes, la pirateria associada a aquests productes també va créixer, en part perquè els costos que tenien aquests productes continuaven sent els mateixos que els dels seus predecessors analògics. Per prevenir aquesta pirate- ria, es van proposar diferents tècniques de protecció del copyright, que inclo- ïen esquemes criptogràfics que mantenien la informació xifrada en el dispo- sitiu fins al moment en què l’usuari hi accedia (com era el cas dels DVD) o altres sistemes de protecció (coneguts com a watermarking i fingerprinting) que incloïen marques en els productes que l’usuari rebia per tal que, en cas de redistribució il·legal, l’usuari que actuava de manera fraudulenta pogués ser identificat. Cap de les dues tècniques mencionades, la protecció criptogràfica o de marcat, no van arribar a funcionar. El cas més paradigmàtic va ser resul- tat de l’esforç que va fer la indústria per dotar d’un sistema de protecció a les pel·lícules emmagatzemades amb DVD, que no va reeixir perquè la interope- rabilitat que comportava haver d’utilitzar qualsevol reproductor de DVD va afeblir-ne el disseny del sistema. CSS: el sistema de protecció dels DVD Les pel·lícules de DVD estan protegides amb un sistema anomenat content scrambling sys- tem (CSS). Els discos DVD contenen la informació (la pel·lícula pròpiament dita) d’una manera xifrada. Per accedir a la informació, cal la clau que permet desxifrar-la. Cada re- productor de DVD ha de tenir una clau per desxifrar la informació i mostrar la pel·lícula. A més, tots els DVD s’han de poder desxifrar amb qualsevol reproductor. Per tant, la quantitat d’informació secreta del sistema és molt elevada, ja que el nombre de claus que poden desxifrar la informació d’un DVD és molt gran. El coneixement d’una sola d’aquestes claus fa que es puguin desxifrar tots els DVD. Naturalment, les claus contin- gudes en els reproductors han d’estar ben protegides. En aquest cas, la fragilitat del siste- ma va sorgir perquè un reproductor no va protegir correctament la clau de desxifratge i es va poder utilitzar aquesta clau per crear un programa (anomenat DeCSS) que permet desxifrar la informació que contenen els DVD i, d’aquesta manera, fer-ne còpies amb el contingut desxifrat. En l’actualitat, les solucions de protecció del copyrigth per a productes digitals segueixen dues línies, sovint complementàries. En primer lloc, hi ha una línia comercial que ofereix un abaratiment màxim de l’accés als productes digi- tals. Un exemple són les plataformes d’streaming (tant de vídeo com de música) que ofereixen subscripcions fixes a continguts il·limitats, de manera que el cost d’aconseguir el producte il·legalment passi a ser igual o superior que el cost de la subscripció. En segon lloc, s’han continuat utilitzant sistemes criptogràfics (com els que hem mencionat per al cas del DVD), però, en comptes de pre- tendre ser tan universals com el DVD, s’implementen en l’àmbit de l’empresa o aplicació. Així doncs, és habitual que certes plataformes de subscripció de música o vídeo, a més de donar accés en línia al contingut, permetin emma- gatzemar-lo amb certes condicions tot utilitzant dispositius o aplicacions que © FUOC PID_00289997 34 Seguretat en el comerç electrònic aquestes plataformes desenvolupen. D’aquesta manera, tenen el control total de les claus d’accés als continguts emmagatzemats i poden restringir-ne l’accés basant-se en les condicions contractuals de la subscripció del servei. Per tant, la indústria ha anat trobant solucions al problema de la seguretat en el producte venut, quan aquest té un suport digital, però un punt que manca- va per resoldre era la interoperabilitat d’aquesta protecció. Si ens hi fixem, la solució que s’ha adoptat passa perquè l’empresa que comercialitza el pro- ducte en tingui sempre el control, ja que té les claus per desxifrar-lo. En un entorn de pagament per subscripció, en què la finalització del pagament acaba la relació contractual, aquesta solució és adequada. Però què passa quan vo- lem comprar un contingut digital per ser-ne propietaris i desitgem utilitzar-lo en una plataforma diferent a la que l’hem comprat? O com ho podem fer si, un cop hem adquirit el producte, volem vendre’l de segona mà? Aquests pro- blemes, en el fons, reflecteixen la dificultat que tenim en el món digital de representar el concepte de propietat. En un món físic, el concepte de propietat és directe, perquè la propietat d’un producte equival a la propietat física del mateix (puc escoltar un disc de vinil i després vendre’l de segona mà, perquè tinc físicament el disc de vinil). Per determinar la propietat d’un producte digital, un dels mecanismes que es pot fer servir és mantenir un registre on s’identifiqui de manera unívoca el producte i el seu propietari. Aquest registre es podria fer servir, per exemple, per permetre la reproducció d’un contingut digital sobre la base de si l’usuari n’és el propietari i per fer possible que un producte canviés de propietari, mo- dificant el seu propietari en el registre. Ara bé, aquest mecanisme aparentment simple d’implementació no soluciona el problema d’interoperabilitat, perquè aquest model requereix que el registre es mantingui actualitzat i disponible i, fins fa poc temps, l’única manera d’aconseguir-ho era que una entitat cen- tral en dugués a terme la gestió. Aquesta centralització de la gestió atorgava a l’empresa gestora del registre el poder total sobre les atribucions de propietat de tots els productes, poder que la resta d’empreses o, fins hi tot, els usuaris difícilment veurien amb bons ulls. Així doncs, un mecanisme ideal per atribuir la propietat de béns digitals se- ria la utilització d’un registre en què s’identificaria cada producte amb el seu propietari, de manera que el registre en qüestió no estigués gestionat per cap entitat central concreta, sinó que s’administrés de manera autònoma d’acord amb un conjunt de regles i uns mecanismes de seguretat que fan que les regles es compleixin. Aquestes regles, per exemple, poden especificar sobre la base de quins criteris un producte pertany a un usuari i quins requisits s’han de complir perquè aquest producte passi a ser propietat d’un altre usuari diferent. Afortunadament, aquests mecanismes ja existeixen i són el que es coneixen com a blockchain o cadena de blocs. © FUOC PID_00289997 35 Seguretat en el comerç electrònic 4.3.1. La tecnologia blockchain i els NFT La tecnologia blockchain va aparèixer el 2008 per resoldre el problema més Tecnologia blockchain rellevant que hi ha en una moneda electrònica: la doble despesa. És important Trobareu una explicació més que els usuaris no es puguin gastar els diners més d’un cop i, per això, cal que detallada del funcionament de hi hagi un registre que indiqui quin usuari té determinades monedes per tal la tecnologia blockchain en el mòdul didàctic dedicat als sis- que, quan les transfereixi a un altre usuari, ja no les pugui transferir a ningú temes de pagament per al co- merç electrònic. més, perquè ja se les ha gastat. Una blockchain no és res més que aquest registre que manté les anotacions que indiquen qui és el propietari de què. Així doncs, si ja hi ha mecanismes per a monedes electròniques, semblaria que els podríem fer servir directament per a productes genèrics, però la seva utilit- zació no és del tot directa (i és per això que primer van aparèixer les monedes electròniques i més tard els NFT). Suposem que, per representar un producte, creem una moneda o fitxa digital (el que en anglès es coneix com a token), assignem cadascuna d’aquestes fitxes a cada exemplar del producte i, posteri- orment, repartim les fitxes o productes als seus usuaris. El problema amb què ens trobarem és el que s’anomena fungibilitat. En un sistema de moneda elec- trònica (o de token digital) una de les propietats desitjables és la fungibilitat. Aquesta propietat ens assegura que els diners són fungibles en el sentit que tots els diners són iguals i que no podem distingir els uns dels altres. En el món real, la fungibilitat dels diners és òbvia, perquè una moneda de dos euros és indistingible d’una altra del mateix valor i, per tant, les pots fer servir in- distintament, de manera que moltes de les monedes electròniques que s’han desenvolupat amb la tecnologia blockchain tenen aquesta propietat de fungi- bilitat. Per tant, si utilitzem per a productes una fitxa com les que es generen per crear monedes digitals, ens trobem amb el fet que no tenim una manera simple de distingir entre dos productes i, per tant, el sistema és molt limitat. Per pal·liar aquestes limitacions, es va crear el concepte d’NFT, que no és res més que les sigles de non-fungible token, és a dir, una fitxa (o token) digital que no és fungible i que, per tant, sí que és distingible de la resta de fitxes. Amb aquest nou concepte, ja podem representar productes diferents amb propietats diferents i donar-los un propietari. A més, atès que els NFT són elements que es desenvolupen en l’entorn blockchain, la seva descentralització fa que cap entitat en controli el registre, per la qual cosa els usuaris són els propietaris últims i poden gestionar-los independentment. 4.3.2. Les possibilitats dels NFT Malgrat que l’explicació que acabem de fer dels NFT sembla que resolgui el problema de la propietat digital i obri innumerables aplicacions, la realitat és que el concepte d’NFT i la tecnologia blockchain són molt complexos i ama- guen detalls que fan que la seva implementació i aplicació en segons quins entorns no sigui ni directa ni, de vegades, gaire recomanable. © FUOC PID_00289997 36 Seguretat en el comerç electrònic El primer detall important sobre els NFT fa referència a l’espai on s’emmagatzemen. Un NFT, si vol representar un producte digital, s’ha d’emmagatzemar en algun lloc. Si el producte en qüestió ocupa molt espai, com ara una pel·lícula, una cançó o fins hi tot una imatge (element que po- dríem pensar que ocupa poc espai), és impensable que aquesta informació s’emmagatzemi en una blockchain, on les restriccions d’espai són molt grans i el preu de l’espai és molt elevat. Per tant, cal trobar solucions que permetin que la informació del producte, és a dir, el producte pròpiament dit, estigui en un lloc diferent al de la mateixa blockchain. En l’actualitat, hi ha empreses que comercialitzen NFT que fan la gestió d’emmagatzematge del propi producte i deixen a la blockchain informació bàsica de l’NFT i informació d’on es pot trobar el producte. Fixem-nos, però, que aquí s’ha trencat la propietat de des- centralització que buscàvem en un primer moment i que oferia la blockchain, on ningú, més enllà del propietari, tenia el control del producte. Amb aquesta solució, el propietari continua tenint el control sobre l’NFT de la blockchain, ara bé, el producte el custodia una entitat centralitzada. Un altre punt important a tenir en compte és que els NFT són fitxes que ope- ren en el món digital d’una blockchain. Per tant, si volem que un NFT repre- senti un producte no digital s’ha d’establir molt bé quin serà el nexe d’unió entre aquesta fitxa digital i el producte real, per tal que aquesta identificació sigui unívoca, i que també indiqui unívocament el propietari, tingui sentit i conservi les propietats desitjades. Finalment, cal assenyalar que el concepte de propietat, més enllà de la possibi- litat que aquesta propietat pugui canviar de mans, obre un ventall molt am- pli de possibilitats, en la mesura que l’usuari propietari d’un NFT pugui dur a terme accions que altres usuaris no poden fer, justament perquè no en són propietaris. En aquesta línia, s’encaminen les aplicacions informàtiques que utilitzen els NFT com a element d’autorització per a determinades accions. Un exemple fàcil d’entendre és el d’un usuari d’un videojoc que compra una espasa representada en un NFT i que només podrà fer servir en el videojoc si n’és el propietari. El videojoc comprovarà en la blockchain si l’usuari que està jugant n’és el propietari i, en cas afirmatiu, la podrà utilitzar. En aquest exemple es veu clarament la necessitat de ser propietari de l’espasa i com, el fet de transmetre’n la propietat a un altre usuari, permet que el nou propietari la pugui fer servir, amb la qual cosa es dona valor al concepte de propietat. © FUOC PID_00289997 37 Seguretat en el comerç electrònic Resum En aquest mòdul didàctic, hem posat de manifest la importància de la segure- tat en les aplicacions de comerç electrònic. Hem conegut els conceptes bàsics de criptografia, que ens han permès entendre la diferència entre la criptografia de clau simètrica i la criptografia de clau pública. Aquestes nocions ens han permès veure que les propietats d’aquests dos tipus de criptografia són complementàries i, per això, a la pràctica el que s’utilitza en les aplicacions és el sobre digital, que és la combinació òptima de criptografia de clau simètrica i de clau pública. També hem definit el concepte de signatura digital i de certificat digital. Hem vist com s’obtenen els esquemes de signatura digital a partir de criptosistemes de clau pública i hem estudiat en detall els diferents passos que cal fer per a la correcta verificació d’una signatura digital. En el darrer apartat, hem incidit en els diferents àmbits de seguretat del co- merç electrònic. Pel que fa a la seguretat en l’accés a la informació, hem fet esment dels mecanismes per a l’autentificació dels compradors en funció dels elements emprats. Hem vist que podem utilitzar diversos factors per millorar la seguretat del procés i com es pot simplificar l’autentificació utilitzant pro- veïdors d’identitat. Pel que fa a la seguretat en la transmissió de les dades, hem descrit els tipus d’atacs que hi ha i hem fet esment de les característiques del protocol TLS i de com aquest permet assolir moltes de les propietats de seguretat necessàries en el transport de les dades. Finalment, fent referència a la seguretat del producte venut en suport digital, hem descrit com alguns sistemes utilitzen la criptografia per resoldre el pro- blema de la protecció del copyright, i com es poden utilitzar els NFT en alguns escenaris. © FUOC PID_00289997 39 Seguretat en el comerç electrònic Activitats 1. Instal·leu-vos el software GnuPG, que trobareu a https://www.gnupg.org/, i feu proves de xifratge i signatura per familiaritzar-vos amb l’ús de la criptografia, tant de clau privada com de clau pública. Us servirà, també, per veure la simplicitat de les complexes operacions criptogràfiques quan s’utilitza el software adequat. 2. Els certificats digitals que segueixen l’estàndard X.509 i que són emesos per autoritats de certificació reconegudes són de pagament. De totes maneres, podeu obtenir un cer- tificat personal de Comodo (a https://www.comodo.com/home/email-security/free-email- certificate.php) per enviar missatges signats i rebre’n de xifrats. 3. Connecteu-vos a un servidor que utilitzi TLS i examineu les propietats del seu certificat digital i qui el certifica. A continuació, proveu d’esborrar del vostre navegador l’autoritat de certificació que certifica el servidor en qüestió i torneu-vos-hi a connectar per veure quins missatges us dona el vostre navegador. 4. Busqueu un servei d’internet que utilitzi un sistema d’autentificació de dos factors i iden- tifiqueu quin dels diferents sistemes que es descriuen en el mòdul didàctic fa servir per a cadascun dels dos factors d’autentificació. Exercicis d'autoavaluació 1. Suposem la situació següent: el departament de recursos humans (RH) d’un establiment virtual decideix notificar l’augment de sou a cada treballador via correu electrònic. Descriviu quines propietats mínimes de seguretat ha de complir aquest enviament d’informació. 2. Desxifreu el text següent sabent que és català i que ha estat xifrat amb una xifra de subs- titució simple amb k = 7. SG ZLNBYLAGA LZ ZVCPUA XBLZPV KL IVUMPGUJG 3. Quina propietat de seguretat de la informació que no té la signatura convencional incor- pora la signatura digital? 4. Què hem de fer si volem verificar una signatura digital i no tenim la clau pública de l’autoritat que la certifica? Podrem verificar-la en tots els casos? 5. Suposem que tenim un missatge signat per A i el seu certificat digital. Si verifiquem el certificat digital i comprovem que està revocat, és a dir, que figura en una llista de revocació de certificats (CRL), què podem dir sobre la validesa de la signatura digital? © FUOC PID_00289997 40 Seguretat en el comerç electrònic Solucionari Exercicis d'autoavaluació 1. En cas que el departament d’RH decideixi enviar els augments de sou per correu electrònic, com a mínim cal que es compleixin els requisits de seguretat següents: Confidencialitat: no ha de ser possible que cap treballa

Use Quizgecko on...
Browser
Browser