02.07.2014 Views

Aumento de la Fiabilidad de la Evidencia en un Protocolo de ...

Aumento de la Fiabilidad de la Evidencia en un Protocolo de ...

Aumento de la Fiabilidad de la Evidencia en un Protocolo de ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>Aum<strong>en</strong>to</strong> <strong>de</strong> <strong>la</strong> <strong>Fiabilidad</strong> <strong>de</strong> <strong>la</strong> Evi<strong>de</strong>ncia <strong>en</strong> <strong>un</strong><br />

<strong>Protocolo</strong> <strong>de</strong> Intercambio Justo mediante <strong>la</strong><br />

División <strong>de</strong>l Entorno <strong>de</strong> Firma<br />

Jorge L. Hernán<strong>de</strong>z-Ardieta, Ana I. González-Tab<strong>la</strong>s, B<strong>en</strong>jamín Ramos<br />

Álvarez, y Arturo Ribagorda Garnacho<br />

Departam<strong>en</strong>to <strong>de</strong> Informática, Grupo SeTI, Universidad Carlos III <strong>de</strong> Madrid<br />

Avda. <strong>de</strong> <strong>la</strong> Universidad 30, 28911 – Leganes, España.<br />

jlopez.ha@gmail.com, aigonzal@inf.uc3m.es, b<strong>en</strong>ja1@inf.uc3m.es,<br />

arturo@inf.uc3m.es<br />

Resum<strong>en</strong> El respaldo legal <strong>de</strong> <strong>la</strong> firma electrónica <strong>un</strong>ido a su reconocimi<strong>en</strong>to<br />

como evi<strong>de</strong>ncia <strong>de</strong> no repudio por parte <strong>de</strong> los estándares<br />

internacionales hace que <strong>la</strong> seguridad <strong>de</strong>l proceso <strong>de</strong> creación <strong>de</strong> firmas<br />

sea <strong>un</strong>a cuestión <strong>de</strong> suma importancia. Sin embargo, numerosos estudios<br />

<strong>de</strong>muestran que existe <strong>un</strong>a gran variedad <strong>de</strong> ataques a <strong>en</strong>tornos <strong>de</strong> creación<br />

<strong>de</strong> firmas, lo cual socava <strong>la</strong> fiabilidad <strong>de</strong> <strong>la</strong> firma electrónica como<br />

evi<strong>de</strong>ncia <strong>de</strong> no repudio y evi<strong>de</strong>ncia <strong>en</strong> procedimi<strong>en</strong>tos legales. En este<br />

artículo se pres<strong>en</strong>ta <strong>un</strong> protocolo <strong>en</strong> el cual se aum<strong>en</strong>ta consi<strong>de</strong>rablem<strong>en</strong>te<br />

<strong>la</strong> fiabilidad <strong>de</strong> <strong>la</strong> evi<strong>de</strong>ncia g<strong>en</strong>erada a<strong>un</strong> cuando el firmante emplea<br />

<strong>un</strong> <strong>en</strong>torno <strong>de</strong> creación <strong>de</strong> firmas inseguro. El protocolo se ha diseñado<br />

tomando como base <strong>un</strong> protocolo <strong>de</strong> intercambio justo pres<strong>en</strong>tado con<br />

anterioridad, <strong>en</strong> el cual se asegura que ningún participante obti<strong>en</strong>e <strong>un</strong>a<br />

v<strong>en</strong>taja respecto al otro durante <strong>la</strong> transacción.<br />

Pa<strong>la</strong>bras c<strong>la</strong>ve: Firma electrónica, evi<strong>de</strong>ncia, no repudio, protocolo <strong>de</strong><br />

intercambio justo, ataques.<br />

1. Introducción<br />

Se han hecho muchos esfuerzos por promocionar el comercio electrónico, especialm<strong>en</strong>te<br />

<strong>en</strong> re<strong>la</strong>ción a <strong>la</strong> mejora <strong>de</strong> su seguridad. Quizá el más relevante ha sido<br />

el apoyo que los Gobiernos y <strong>la</strong> Industria han dado a <strong>la</strong> firma electrónica. Una<br />

firma electrónica se consi<strong>de</strong>ra como datos <strong>en</strong> formato electrónico que se adj<strong>un</strong>tan<br />

o asocian a otros datos electrónicos y que actúan como método <strong>de</strong> aut<strong>en</strong>ticación<br />

[16]. Sin embargo, múltiples legis<strong>la</strong>ciones consi<strong>de</strong>ran <strong>la</strong> firma electrónica legalm<strong>en</strong>te<br />

equival<strong>en</strong>te a <strong>la</strong> firma manuscrita, asignándo<strong>la</strong> <strong>la</strong> propiedad <strong>de</strong> evi<strong>de</strong>ncia<br />

<strong>en</strong> procedimi<strong>en</strong>tos legales [16,21,13,45]. Por otra parte, los estándares internacionales<br />

también consi<strong>de</strong>ran a <strong>la</strong> firma electrónica como evi<strong>de</strong>ncia <strong>de</strong> no repudio<br />

<strong>en</strong> transacciones electrónicas [29,30], tanto cuando se aplica <strong>en</strong> transacciones <strong>de</strong><br />

comercio electrónico como <strong>de</strong> otra índole. Es obvio que <strong>la</strong> firma electrónica se<br />

consi<strong>de</strong>ra <strong>un</strong> elem<strong>en</strong>to c<strong>la</strong>ve, y por tanto su seguridad es <strong>un</strong>a cuestión crítica que<br />

<strong>de</strong>be analizarse con rigurosidad.


A<strong>un</strong>que <strong>la</strong>s legis<strong>la</strong>ciones actuales son neutras <strong>de</strong>s<strong>de</strong> <strong>un</strong> p<strong>un</strong>to <strong>de</strong> vista tecnológico,<br />

el hecho es que los requisitos establecidos sólo se cumpl<strong>en</strong> actualm<strong>en</strong>te<br />

por <strong>la</strong>s firmas digitales basadas <strong>en</strong> criptografía asimétrica [38,14] y soportadas<br />

por <strong>un</strong>a Infraestructura <strong>de</strong> C<strong>la</strong>ve Pública (PKI) [11] <strong>la</strong> cual permita establecer<br />

confianza <strong>en</strong> <strong>la</strong>s i<strong>de</strong>ntida<strong>de</strong>s digitales empleadas. Como resultado, cuando <strong>un</strong>a<br />

firma digital se verifica correctam<strong>en</strong>te, el firmante, cuya i<strong>de</strong>ntidad está vincu<strong>la</strong>da<br />

a <strong>la</strong> c<strong>la</strong>ve pública correspondi<strong>en</strong>te, no podría rechazar haber creado dicha firma,<br />

y, por <strong>en</strong><strong>de</strong>, no podría negar su participación ni compromiso adquirido <strong>en</strong> <strong>la</strong><br />

transacción dada.<br />

Sin embargo, los <strong>en</strong>tornos don<strong>de</strong> se produc<strong>en</strong> estas firmas, especialm<strong>en</strong>te<br />

aquellos empleados por los usuarios finales, no son todo los seguros que <strong>de</strong>bieran<br />

ser, dada <strong>la</strong> cantidad <strong>de</strong> am<strong>en</strong>azas que se ciern<strong>en</strong> sobre ellos [25]. Ciertos ataques<br />

se c<strong>en</strong>tran <strong>en</strong> comprometer <strong>la</strong> c<strong>la</strong>ve privada <strong>de</strong> firma con el fin <strong>de</strong> po<strong>de</strong>r posteriorm<strong>en</strong>te<br />

g<strong>en</strong>erar firmas electrónicas sin el cons<strong>en</strong>timi<strong>en</strong>to ni conocimi<strong>en</strong>to <strong>de</strong>l<br />

firmante [12,22,43,34]. Otros ataques ti<strong>en</strong><strong>en</strong> por objetivo <strong>en</strong>gañar al firmante <strong>de</strong><br />

forma que éste firme <strong>un</strong>os datos difer<strong>en</strong>tes a los <strong>de</strong>seados sin <strong>de</strong>tectarlo [41,42].<br />

Numerosos resultados muestran que es difícil asegurar <strong>la</strong> fiabilidad <strong>de</strong> <strong>un</strong>a firma<br />

electrónica si se emplean docum<strong>en</strong>tos o datos con formatos complejos, como<br />

por ejemplo aquellos que permit<strong>en</strong> <strong>la</strong> inclusión <strong>de</strong> macros o gráficos [3,31,32].<br />

Este tipo <strong>de</strong> ataques, que nosotros <strong>de</strong>nominamos ataques semánticos, anu<strong>la</strong>n los<br />

mecanismos WYSIWYS [40] (What You See Is What You Sign), mediante los<br />

cuales se int<strong>en</strong>ta ofrecer al firmante <strong>un</strong> último paso <strong>de</strong> verificación <strong>de</strong> los datos<br />

inmediatam<strong>en</strong>te anterior a <strong>la</strong> g<strong>en</strong>eración firma.<br />

Si no se pue<strong>de</strong> proveer al firmante <strong>de</strong> medios seguros para <strong>la</strong> creación <strong>de</strong> firmas,<br />

éste no <strong>de</strong>bería ser responsable <strong>de</strong>l compromiso adquirido <strong>en</strong> docum<strong>en</strong>tos<br />

firmados <strong>en</strong> su nombre (ej. or<strong>de</strong>n <strong>de</strong> compra, contrato, correo electrónico, etc.).<br />

El firmante podría fácilm<strong>en</strong>te probar que <strong>la</strong> c<strong>la</strong>ve privada pudo haber sido comprometida<br />

o que el docum<strong>en</strong>to que int<strong>en</strong>taba firmar pudo haber sido modificado<br />

justo antes <strong>de</strong> realizar <strong>la</strong> firma. El firmante podría probar ante el juez que existe<br />

<strong>un</strong>a duda razonable respecto a <strong>la</strong> seguridad <strong>de</strong>l <strong>en</strong>torno <strong>de</strong> firma, y por tanto<br />

<strong>la</strong> vali<strong>de</strong>z <strong>de</strong> <strong>la</strong> firma se vería puesta <strong>en</strong> cuestión. Ya existe jurispru<strong>de</strong>ncia al<br />

respecto. Reci<strong>en</strong>tem<strong>en</strong>te se ha producido <strong>un</strong> fallo <strong>en</strong> favor <strong>de</strong>l <strong>de</strong>mandado al ser<br />

incapaz <strong>la</strong> <strong>en</strong>tidad <strong>de</strong>mandante <strong>de</strong> <strong>de</strong>mostrar <strong>un</strong> cierto grado <strong>de</strong> seguridad <strong>en</strong><br />

el proceso <strong>de</strong> creación <strong>de</strong> <strong>la</strong> firma repudiada [2]. No obstante, <strong>la</strong> actual legis<strong>la</strong>ción<br />

<strong>en</strong> materia <strong>de</strong> firma electrónica tras<strong>la</strong>da al firmante <strong>la</strong> carga <strong>de</strong> prueba [35],<br />

si<strong>en</strong>do éste qui<strong>en</strong> <strong>de</strong>be probar <strong>la</strong> falsedad <strong>de</strong> <strong>la</strong> firma. Este contexto sin duda le<br />

sitúa <strong>en</strong> <strong>un</strong> esc<strong>en</strong>ario <strong>de</strong> incertidumbre, provocando <strong>un</strong>a falta <strong>de</strong> confianza <strong>en</strong> <strong>la</strong><br />

tecnología y sus procesos.<br />

El protocolo que se pres<strong>en</strong>ta <strong>en</strong> este artículo ti<strong>en</strong>e por objetivo increm<strong>en</strong>tar<br />

<strong>la</strong> fiabilidad <strong>de</strong> <strong>la</strong>s firmas electrónicas, reforzando su propiedad <strong>de</strong> evi<strong>de</strong>ncia <strong>de</strong><br />

no repudio así como su capacidad <strong>de</strong> evi<strong>de</strong>ncia <strong>en</strong> procedimi<strong>en</strong>tos legales. El<br />

efecto buscado es aum<strong>en</strong>tar <strong>la</strong> confianza <strong>de</strong> los usuarios <strong>en</strong> esta tecnología, lo<br />

cual fom<strong>en</strong>tará el uso <strong>de</strong>l comercio electrónico, <strong>en</strong>tre otros mo<strong>de</strong>los <strong>de</strong> negocio.<br />

Este protocolo toma como p<strong>un</strong>to <strong>de</strong> partida el protocolo <strong>de</strong> intercambio justo


OFEPSP [24], el cual asegura <strong>la</strong> equidad <strong>en</strong> <strong>la</strong> transacción <strong>en</strong> <strong>la</strong> que tanto orig<strong>en</strong><br />

como receptor participan.<br />

La seguridad <strong>de</strong>l protocolo aquí propuesto se ha verificado formalm<strong>en</strong>te [27]<br />

tomando como refer<strong>en</strong>cia el mo<strong>de</strong>lo <strong>de</strong> intruso Dolev-Yao [15], <strong>en</strong> el cual el atacante<br />

ti<strong>en</strong>e absoluto control sobre <strong>la</strong> red pero no pue<strong>de</strong> realizar criptoanálisis. En<br />

este s<strong>en</strong>tido el atacante pue<strong>de</strong> intercambiar, re<strong>en</strong>viar, reutilizar o eliminar cualquier<br />

m<strong>en</strong>saje intercambiado <strong>en</strong>tre los participantes. Las propieda<strong>de</strong>s <strong>de</strong> seguridad<br />

verificadas incluy<strong>en</strong> <strong>la</strong> correcta aut<strong>en</strong>ticación <strong>de</strong> los participantes así como<br />

el asegurami<strong>en</strong>to <strong>de</strong> <strong>la</strong> integridad <strong>de</strong> los m<strong>en</strong>sajes intercambiados.<br />

El artículo se ha estructurado como sigue. La sigui<strong>en</strong>te sección 2 proporciona<br />

<strong>un</strong>a breve <strong>de</strong>scripción <strong>de</strong> OFEPSP. Las modificaciones <strong>de</strong> diseño realizadas se<br />

<strong>de</strong>tal<strong>la</strong>n <strong>en</strong> <strong>la</strong> sección 3. La sección 4 incluye los resultados <strong>de</strong>l análisis formal<br />

<strong>de</strong> seguridad <strong>de</strong>l protocolo. Finalm<strong>en</strong>te se concluye el artículo <strong>en</strong> <strong>la</strong> sección 5.<br />

2. OFEPSP<br />

OFEPSP [24] es <strong>un</strong> protocolo ori<strong>en</strong>tado a transacciones electrónicas don<strong>de</strong><br />

dos participantes pue<strong>de</strong>n intercambiar información <strong>de</strong> forma equitativa y segura.<br />

El orig<strong>en</strong> <strong>de</strong> <strong>la</strong> transacción <strong>en</strong>vía cierto m<strong>en</strong>saje firmado electrónicam<strong>en</strong>te mi<strong>en</strong>tras<br />

que el receptor respon<strong>de</strong> con <strong>un</strong>a prueba <strong>de</strong> recepción <strong>de</strong> dicho m<strong>en</strong>saje. Al<br />

emplear firmas electrónicas durante el proceso, ambos participantes adquier<strong>en</strong><br />

<strong>de</strong>terminado compromiso <strong>en</strong> <strong>la</strong> transacción: el orig<strong>en</strong> no pue<strong>de</strong> repudiar haber<br />

<strong>en</strong>viado el m<strong>en</strong>saje y el receptor no pue<strong>de</strong> repudiar su recepción. Como protocolo<br />

<strong>de</strong> intercambio justo, OFEPSP asegura que ningún participante obti<strong>en</strong>e<br />

<strong>un</strong>a v<strong>en</strong>taja respecto al otro <strong>en</strong> <strong>la</strong> transacción. Por lo tanto, o bi<strong>en</strong> ambos participantes<br />

obti<strong>en</strong><strong>en</strong> <strong>la</strong> información esperada <strong>de</strong> <strong>la</strong> otra parte o ning<strong>un</strong>o obti<strong>en</strong>e<br />

información relevante <strong>de</strong>l otro. Al ser <strong>un</strong> protocolo optimista, existe <strong>un</strong>a Tercera<br />

Parte <strong>de</strong> Confianza (TTP) que intervi<strong>en</strong>e <strong>en</strong> el protocolo con el fin <strong>de</strong> resolver<br />

situaciones <strong>de</strong> <strong>de</strong>sequilibrio, pero únicam<strong>en</strong>te cuando se produce <strong>un</strong> error <strong>en</strong> el<br />

protocolo (p. ej. se pier<strong>de</strong> <strong>un</strong> m<strong>en</strong>saje por fallo <strong>en</strong> <strong>la</strong> red) o cuando alg<strong>un</strong>a <strong>de</strong><br />

<strong>la</strong>s partes se comporta <strong>de</strong> forma maliciosa.<br />

La mayoría <strong>de</strong> los protocolos <strong>de</strong> este tipo emplean cifrado simétrico para<br />

evitar que <strong>un</strong> participante <strong>de</strong>svele información útil al otro sin que éste haya<br />

adquirido cierto compromiso <strong>en</strong> <strong>la</strong> transacción [33]. Por el contrario, OFEPSP<br />

está diseñado <strong>en</strong> base a políticas <strong>de</strong> firma [18,39]. Una política <strong>de</strong> firma es <strong>un</strong><br />

docum<strong>en</strong>to que recoge <strong>la</strong>s reg<strong>la</strong>s y requisitos para <strong>la</strong> creación y validación <strong>de</strong><br />

firmas electrónicas, y bajo <strong>la</strong>s cuales <strong>un</strong>a firma electrónica se consi<strong>de</strong>ra válida<br />

<strong>en</strong> <strong>un</strong> contexto transaccional concreto. Las políticas <strong>de</strong> firma se <strong>de</strong>fin<strong>en</strong> tanto <strong>en</strong><br />

formato <strong>en</strong>t<strong>en</strong>dible por el ser humano como <strong>en</strong> formato estructurado, como XML<br />

y ASN.1, permiti<strong>en</strong>do <strong>un</strong>a g<strong>en</strong>eración y validación automática <strong>de</strong> firmas. Una<br />

refer<strong>en</strong>cia a <strong>la</strong> política <strong>de</strong> firma empleada por el firmante se incluye como atributo<br />

firmado <strong>en</strong> <strong>la</strong>s firmas g<strong>en</strong>eradas, permiti<strong>en</strong>do al verificador comprobar si dicha<br />

firma cumple con los requisitos impuestos por <strong>la</strong> política <strong>de</strong> firma refer<strong>en</strong>ciada.<br />

OFEPSP emplea <strong>un</strong>a política <strong>de</strong> firma para establecer los pasos y condiciones<br />

a seguir por los participantes <strong>de</strong> <strong>la</strong> transacción (orig<strong>en</strong>, receptor, TTP) <strong>de</strong> forma


que se asegure <strong>la</strong> justeza <strong>de</strong> <strong>la</strong> misma. Gracias a este diseño, OFEPSP permite al<br />

orig<strong>en</strong> evaluar <strong>la</strong>s condiciones que dictaminarán <strong>la</strong> transacción. De esta forma,<br />

el orig<strong>en</strong> se convierte <strong>en</strong> <strong>un</strong> participante activo que pue<strong>de</strong> <strong>de</strong>cidir si confía o<br />

no <strong>en</strong> <strong>la</strong> <strong>en</strong>tidad que emite dicha política así como aceptar o no los términos<br />

que <strong>en</strong> el<strong>la</strong> se establec<strong>en</strong>. Por el otro <strong>la</strong>do, el receptor publica <strong>la</strong>s condiciones a<br />

cumplir por cualquier orig<strong>en</strong> que quiera realizar <strong>un</strong>a transacción con él. Así pues,<br />

OFEPSP ti<strong>en</strong>e <strong>un</strong>a c<strong>la</strong>ra ori<strong>en</strong>tación a esc<strong>en</strong>arios <strong>de</strong> comercio electrónico don<strong>de</strong><br />

estas características aportan <strong>un</strong> valor añadido.<br />

A día <strong>de</strong> hoy los organismos <strong>de</strong> estandarización ETSI e IETF han publicado<br />

<strong>un</strong> conj<strong>un</strong>to <strong>de</strong> informes técnicos no estándares y <strong>un</strong>a RFC Experim<strong>en</strong>tal, respectivam<strong>en</strong>te,<br />

<strong>en</strong> los cuales se <strong>de</strong>fine <strong>la</strong> estructura <strong>de</strong> <strong>un</strong>a política <strong>de</strong> firma <strong>en</strong><br />

formato ASN.1 [39,20] y XML [17]. Sin embargo, estas propuestas sólo permit<strong>en</strong><br />

establecer los requisitos para <strong>un</strong>a única firma electrónica. No se contemp<strong>la</strong> <strong>la</strong><br />

gestión <strong>de</strong> múltiples firmas electrónicas <strong>en</strong> cuanto a sus requisitos individuales<br />

ni <strong>la</strong>s re<strong>la</strong>ciones <strong>en</strong>tre el<strong>la</strong>s. Por ello, protocolos <strong>en</strong> los cuales <strong>la</strong> evi<strong>de</strong>ncia se<br />

componga <strong>de</strong> múltiples firmas electrónicas, como es el caso <strong>de</strong> los protocolos <strong>de</strong><br />

intercambio y no repudio justos, no quedan cubiertos. ETSI publicó <strong>un</strong> informe<br />

técnico <strong>en</strong> el que se recogían los requisitos <strong>de</strong> alto nivel que <strong>de</strong>bería cumplir <strong>un</strong>a<br />

política <strong>de</strong> firmas para cubrir este objetivo [19].<br />

En [26] proponemos <strong>un</strong> framework completo para <strong>la</strong> <strong>de</strong>finición y uso <strong>de</strong> políticas<br />

<strong>de</strong> firmas ext<strong>en</strong>didas, cubri<strong>en</strong>do así <strong>la</strong> necesidad establecida por ETSI. De<br />

esta forma, se pue<strong>de</strong> <strong>de</strong>finir cualquier árbol <strong>de</strong> firmas que sea necesario para<br />

otorgar vali<strong>de</strong>z a <strong>la</strong> transacción. El árbol <strong>de</strong> firmas incluye por tanto <strong>la</strong>s firmas<br />

necesarias que <strong>de</strong>b<strong>en</strong> estar pres<strong>en</strong>tes para que los compromisos adquiridos por<br />

los participantes <strong>de</strong> <strong>la</strong> transacción sean vincu<strong>la</strong>ntes, así como los requisitos particu<strong>la</strong>res<br />

<strong>de</strong> cada firma y <strong>la</strong>s re<strong>la</strong>ciones espacio-temporales <strong>en</strong>tre el<strong>la</strong>s: or<strong>de</strong>n <strong>de</strong><br />

g<strong>en</strong>eración, <strong>de</strong>p<strong>en</strong><strong>de</strong>ncia respecto a otras firmas, etc. Así mismo, el framework<br />

<strong>de</strong>fine el algoritmo <strong>de</strong> g<strong>en</strong>eración y validación <strong>de</strong> firmas <strong>de</strong> acuerdo a <strong>la</strong> política<br />

<strong>de</strong> firmas ext<strong>en</strong>dida requerida. Gracias a esta nueva propuesta, protocolos como<br />

OFEPSP o el que <strong>de</strong>tal<strong>la</strong>mos <strong>en</strong> <strong>la</strong> sección 3 pue<strong>de</strong>n ser fácilm<strong>en</strong>te implem<strong>en</strong>tados.<br />

OFEPSP se compone <strong>de</strong> <strong>un</strong> protocolo principal y <strong>un</strong> protocolo <strong>de</strong> recuperación.<br />

El protocolo principal permite a orig<strong>en</strong> y receptor interactuar durante<br />

<strong>un</strong>a serie <strong>de</strong> etapas hasta que se g<strong>en</strong>era <strong>la</strong> evi<strong>de</strong>ncia final l<strong>la</strong>mada NRA (Non-<br />

Repudiation evi<strong>de</strong>nce of Acknowledgm<strong>en</strong>t). Durante <strong>la</strong> ejecución <strong>de</strong>l protocolo<br />

principal se g<strong>en</strong>eran dos evi<strong>de</strong>ncias intermedias no vincu<strong>la</strong>ntes, pero <strong>de</strong> <strong>la</strong>s cuales<br />

<strong>de</strong>p<strong>en</strong><strong>de</strong> el NRA. Así pues, el orig<strong>en</strong> g<strong>en</strong>era <strong>la</strong> firma no vincu<strong>la</strong>nte NRO<br />

(Non-Repudiation evi<strong>de</strong>nce of Origin), mi<strong>en</strong>tras que el receptor g<strong>en</strong>era el NRR<br />

(Non-Repudiation evi<strong>de</strong>nce of Receipt). NRO y NRR se g<strong>en</strong>eran sobre los datos<br />

<strong>de</strong> <strong>la</strong> transacción, mi<strong>en</strong>tras que el NRA se g<strong>en</strong>eran sobre <strong>la</strong> firma NRR. De esta<br />

manera se compone <strong>un</strong> árbol <strong>de</strong> firmas con dos firmas <strong>en</strong> el primer nivel (NRO<br />

y NRR) y <strong>un</strong>a tercera firma (NRA) <strong>en</strong> el seg<strong>un</strong>do nivel, <strong>de</strong>p<strong>en</strong>di<strong>en</strong>te <strong>de</strong> NRR.<br />

La evi<strong>de</strong>ncia vincu<strong>la</strong>nte, así <strong>de</strong>finida por <strong>la</strong> política <strong>de</strong> firma, consiste <strong>en</strong> el árbol<br />

<strong>de</strong> firmas completo.


Esta evi<strong>de</strong>ncia es <strong>la</strong> que realm<strong>en</strong>te ata a los participantes respecto a los compromisos<br />

adquiridos <strong>en</strong> <strong>la</strong> transacción. Por tanto, hasta que el árbol <strong>de</strong> firmas no<br />

se g<strong>en</strong>ere correctam<strong>en</strong>te, los participantes no adquier<strong>en</strong> ningún compromiso vincu<strong>la</strong>nte.<br />

Una vez g<strong>en</strong>erado, el orig<strong>en</strong> no pue<strong>de</strong> repudiar el <strong>en</strong>vío <strong>de</strong>l m<strong>en</strong>saje y el<br />

receptor no pue<strong>de</strong> rechazar su recepción. Estos compromisos pue<strong>de</strong>n ext<strong>en</strong><strong>de</strong>rse<br />

a otros más particu<strong>la</strong>res <strong>de</strong>p<strong>en</strong>di<strong>en</strong>do <strong>de</strong>l tipo <strong>de</strong> compromiso necesitado <strong>en</strong> el<br />

contexto <strong>de</strong> negocio <strong>en</strong> el cual ti<strong>en</strong>e lugar <strong>la</strong> transacción, y que se configura y<br />

personaliza a nivel <strong>de</strong> política <strong>de</strong> firma. Por ejemplo, <strong>la</strong> evi<strong>de</strong>ncia pue<strong>de</strong> implicar<br />

no sólo el no repudio <strong>de</strong> orig<strong>en</strong> y no repudio <strong>de</strong> recepción para orig<strong>en</strong> y receptor,<br />

respectivam<strong>en</strong>te, sino también <strong>un</strong> compromiso <strong>de</strong> aceptación <strong>de</strong> cont<strong>en</strong>ido por<br />

ambas partes.<br />

Por último, el protocolo <strong>de</strong> recuperación permite al receptor obt<strong>en</strong>er el NRA<br />

<strong>en</strong> caso que se produzca algún error <strong>en</strong> <strong>la</strong> com<strong>un</strong>icación o si el orig<strong>en</strong> se comporta<br />

maliciosam<strong>en</strong>te.<br />

3. <strong>Protocolo</strong> <strong>de</strong> Intercambio Justo con División <strong>de</strong>l<br />

Entorno <strong>de</strong> Creación <strong>de</strong> Firma<br />

Esta sección <strong>de</strong>tal<strong>la</strong> el nuevo diseño que aum<strong>en</strong>ta <strong>la</strong> fiabilidad <strong>de</strong> <strong>la</strong> evi<strong>de</strong>ncia<br />

vincu<strong>la</strong>nte a<strong>un</strong> cuando se emple<strong>en</strong> <strong>en</strong>tornos <strong>de</strong> firma inseguros. El nuevo diseño<br />

aña<strong>de</strong> a<strong>de</strong>más <strong>un</strong> nuevo subprotocolo <strong>de</strong> aborto que permite al orig<strong>en</strong> abortar<br />

<strong>la</strong> transacción <strong>en</strong> caso que <strong>de</strong>tecte que ésta es <strong>un</strong>a transacción no <strong>de</strong>seada.<br />

La sigui<strong>en</strong>te sección 3.1 introduce el diseño i<strong>de</strong>ado así como <strong>la</strong>s suposiciones<br />

<strong>de</strong>l <strong>en</strong>torno <strong>de</strong> partida. La notación empleada <strong>en</strong> <strong>la</strong> <strong>de</strong>finición <strong>de</strong>l protocolo se<br />

explica <strong>en</strong> <strong>la</strong> sección 3.2. Finalm<strong>en</strong>te se <strong>de</strong>scribe el protocolo principal y ambos<br />

subprotocolos.<br />

3.1. Aproximación al Diseño<br />

La principal novedad <strong>de</strong>l protocolo aquí propuesto radica <strong>en</strong> el empleo por<br />

parte <strong>de</strong>l orig<strong>en</strong> <strong>de</strong> dos <strong>en</strong>tornos difer<strong>en</strong>tes para <strong>la</strong> g<strong>en</strong>eración <strong>de</strong> <strong>la</strong>s firmas<br />

electrónicas que compon<strong>en</strong> <strong>la</strong> evi<strong>de</strong>ncia <strong>de</strong>l protocolo.<br />

Por <strong>un</strong> <strong>la</strong>do, el orig<strong>en</strong> <strong>de</strong>be firmar <strong>la</strong> información a <strong>en</strong>viar al receptor mediante<br />

el Entorno <strong>de</strong> Creación <strong>de</strong> Firmas (ECF). ECF <strong>de</strong>be disponer <strong>de</strong> <strong>un</strong>a aplicación<br />

<strong>de</strong> firma electrónica que permita al orig<strong>en</strong> g<strong>en</strong>erar firmas electrónicas basadas <strong>en</strong><br />

criptografía asimétrica, empleando <strong>un</strong> dispositivo <strong>de</strong> creación <strong>de</strong> firmas hardware<br />

(SCDev1) - ej. <strong>un</strong>a tarjeta intelig<strong>en</strong>te. SCDev1 almac<strong>en</strong>ará <strong>de</strong> forma segura <strong>un</strong>a<br />

c<strong>la</strong>ve privada <strong>de</strong> firma (Key1).<br />

Por otro <strong>la</strong>do, proponemos que el orig<strong>en</strong> confirme <strong>la</strong> transacción haci<strong>en</strong>do<br />

uso <strong>de</strong> <strong>un</strong> seg<strong>un</strong>do <strong>en</strong>torno, l<strong>la</strong>mado Entorno <strong>de</strong> Confirmación <strong>de</strong> Transacción<br />

(ECT), y <strong>un</strong> SCDev difer<strong>en</strong>te (SCDev2), que cont<strong>en</strong>ga <strong>un</strong>a c<strong>la</strong>ve privada <strong>de</strong><br />

firma distinta (Key2).<br />

En [28] hemos <strong>de</strong>mostrado formalm<strong>en</strong>te cómo <strong>la</strong> división <strong>de</strong>l <strong>en</strong>torno <strong>de</strong> creación<br />

<strong>de</strong> firmas mejora sustancialm<strong>en</strong>te <strong>la</strong> fiabilidad <strong>de</strong> <strong>la</strong> evi<strong>de</strong>ncia resultante.<br />

En particu<strong>la</strong>r, el uso <strong>de</strong> dos <strong>en</strong>tornos y dos SCDev-Key difer<strong>en</strong>tes asegura que


<strong>un</strong> atacante no obt<strong>en</strong>drá ningún b<strong>en</strong>eficio <strong>en</strong> caso <strong>de</strong> comprometer <strong>la</strong> seguridad<br />

<strong>de</strong>l ECF o ECT. Por ello, <strong>la</strong> seguridad <strong>de</strong>l protocolo es sustancialm<strong>en</strong>te mayor<br />

que <strong>la</strong> <strong>de</strong> los actuales sistemas <strong>de</strong> firma electrónica, los cuales se basan <strong>en</strong> <strong>un</strong><br />

único <strong>en</strong>torno.<br />

El m<strong>en</strong>saje a firmar por el orig<strong>en</strong> <strong>de</strong>be ser normalizado <strong>de</strong> acuerdo a <strong>un</strong>a<br />

p<strong>la</strong>ntil<strong>la</strong>, <strong>la</strong> cual restringe el formato <strong>de</strong>l m<strong>en</strong>saje (ASCII) así como el cont<strong>en</strong>ido<br />

<strong>de</strong>l mismo. La p<strong>la</strong>ntil<strong>la</strong> <strong>de</strong>be ser <strong>de</strong>finida por el receptor <strong>de</strong> acuerdo a <strong>la</strong>s necesida<strong>de</strong>s<br />

<strong>de</strong> <strong>la</strong> transacción. El m<strong>en</strong>saje m <strong>en</strong>viado por el orig<strong>en</strong> será posteriorm<strong>en</strong>te<br />

procesado por el receptor t<strong>en</strong>i<strong>en</strong>do <strong>en</strong> cu<strong>en</strong>ta <strong>la</strong> p<strong>la</strong>ntil<strong>la</strong> empleada. De esta forma<br />

<strong>la</strong> semántica <strong>de</strong> <strong>la</strong> información se manti<strong>en</strong>e a lo <strong>la</strong>rgo <strong>de</strong> toda <strong>la</strong> transacción,<br />

evitando los ataques semánticos.<br />

Un ejemplo <strong>de</strong> p<strong>la</strong>ntil<strong>la</strong> para <strong>la</strong> restricción <strong>de</strong> <strong>la</strong> semántica <strong>de</strong> <strong>la</strong> información<br />

g<strong>en</strong>erada <strong>en</strong> <strong>un</strong> proceso <strong>de</strong> negocio es el estándar UBL <strong>de</strong>sarrol<strong>la</strong>do por OASIS<br />

[37]. UBL <strong>de</strong>fine <strong>un</strong> conj<strong>un</strong>to <strong>de</strong> compon<strong>en</strong>tes <strong>de</strong> negocio reutilizables para <strong>la</strong><br />

composición <strong>de</strong> docum<strong>en</strong>tos que se g<strong>en</strong>eran e intercambian <strong>en</strong> <strong>un</strong>a transacción<br />

dada. Por ejemplo, se <strong>de</strong>fin<strong>en</strong> compon<strong>en</strong>tes para facturas, pedidos y recibos.<br />

Así mismo, UBL se integra perfectam<strong>en</strong>te <strong>en</strong> el estándar ebXML <strong>de</strong> OASIS [36],<br />

el cual <strong>de</strong>fine el framework y el protocolo para el intercambio <strong>de</strong> m<strong>en</strong>sajes g<strong>en</strong>éricos<br />

<strong>de</strong> negocio. El protocolo aquí propuesto pue<strong>de</strong> por tanto adaptarse fácilm<strong>en</strong>te<br />

para soportar UBL como mo<strong>de</strong>lo <strong>de</strong> información cuando <strong>la</strong> transacción se <strong>en</strong>globe<br />

<strong>en</strong> <strong>un</strong> contexto <strong>de</strong> comercio electrónico.<br />

El diseño y seguridad <strong>de</strong>l protocolo <strong>de</strong>p<strong>en</strong><strong>de</strong>n <strong>de</strong> <strong>la</strong>s sigui<strong>en</strong>tes consi<strong>de</strong>raciones:<br />

1. El orig<strong>en</strong> será normalm<strong>en</strong>te <strong>un</strong> usuario final. Tanto ECF como ECT se consi<strong>de</strong>ran<br />

<strong>en</strong>tornos inseguros. Ello es <strong>de</strong>bido a que el usuario empleará p<strong>la</strong>taformas<br />

habitualm<strong>en</strong>te poco seguras, es <strong>de</strong>cir, p<strong>la</strong>taformas don<strong>de</strong> <strong>la</strong> probabilidad<br />

<strong>de</strong> sufrir <strong>un</strong> ataque o verse infectadas por malware es alta. Un ejemplo pue<strong>de</strong><br />

ser <strong>un</strong> or<strong>de</strong>nador personal/corporativo que actúe como ECF y <strong>un</strong> dispositivo<br />

móvil con capacida<strong>de</strong>s criptográficas que actúe como ECT.<br />

2. La seguridad <strong>de</strong> tanto ECF como ECT pue<strong>de</strong> verse comprometida. Sin embargo,<br />

<strong>la</strong> probabilidad <strong>de</strong> <strong>un</strong> ataque distribuido a ECF y ECT por malware<br />

difer<strong>en</strong>te, y que co<strong>la</strong>bore con el fin <strong>de</strong> g<strong>en</strong>erar <strong>un</strong>a evi<strong>de</strong>ncia vincu<strong>la</strong>nte fraudul<strong>en</strong>ta,<br />

se <strong>de</strong>muestra sustancialm<strong>en</strong>te m<strong>en</strong>or que <strong>en</strong> caso <strong>de</strong> emplear <strong>un</strong><br />

único <strong>en</strong>torno [28].<br />

3. El <strong>en</strong>torno empleado por el receptor para g<strong>en</strong>erar <strong>la</strong>s firmas electrónicas<br />

correspondi<strong>en</strong>tes se consi<strong>de</strong>ra seguro. En este s<strong>en</strong>tido, dicho <strong>en</strong>torno opera<br />

conforme a sus especificaciones, lo cual no implica que estas especificaciones<br />

no puedan ser perjudiciales para el orig<strong>en</strong> (p. ej. el receptor int<strong>en</strong>ta estafar<br />

al orig<strong>en</strong> <strong>en</strong> <strong>un</strong> proceso <strong>de</strong> compra on-line). Por ello, el receptor no es <strong>de</strong><br />

confianza a<strong>un</strong>que se <strong>de</strong>scarta <strong>la</strong> posibilidad <strong>de</strong> que su <strong>en</strong>torno sufra <strong>un</strong> ataque<br />

que comprometa <strong>la</strong> seguridad <strong>de</strong>l protocolo. Este requisito aplica a esc<strong>en</strong>arios<br />

don<strong>de</strong> el receptor es <strong>un</strong>a corporación u organización más que <strong>un</strong> usuario final,<br />

como <strong>en</strong> transacciones <strong>de</strong> comercio electrónico.


4. La información a intercambiar <strong>de</strong>be estar <strong>en</strong> formato ASCII sin formato<br />

(texto p<strong>la</strong>no). Este requisito es fácilm<strong>en</strong>te alcanzable <strong>en</strong> contextos como<br />

sistemas <strong>de</strong> correo electrónico o comercio electrónico.<br />

3.2. Notación Básica<br />

A continuación se <strong>de</strong>tal<strong>la</strong> <strong>la</strong> notación empleada <strong>en</strong> <strong>la</strong> <strong>de</strong>finición <strong>de</strong>l protocolo:<br />

SP Política <strong>de</strong> Firma empleada <strong>en</strong> el protocolo<br />

X → Y : m Entidad X <strong>en</strong>vía <strong>un</strong> m<strong>en</strong>saje m a <strong>la</strong> Entidad Y<br />

X ← Z : SP Entidad X solicita SP a <strong>la</strong> <strong>en</strong>tidad Z<br />

S X (m) Firma electrónica g<strong>en</strong>erada por <strong>la</strong> <strong>en</strong>tidad X sobre el m<strong>en</strong>saje m<br />

S X (m|SP ) Firma electrónica g<strong>en</strong>erada por <strong>la</strong> <strong>en</strong>tidad X sobre el m<strong>en</strong>saje m<br />

<strong>en</strong> base a <strong>la</strong> política <strong>de</strong> firma SP<br />

P OO = S O (m, l, tpl id|SP )<br />

Prueba <strong>de</strong> Orig<strong>en</strong> (Proof of Origin) respecto al m<strong>en</strong>saje m.<br />

P OR = S R (m, l, tpl id|SP )<br />

Prueba <strong>de</strong> Recepción (Proof of Receipt) respecto al m<strong>en</strong>saje m.<br />

NRO = S O (P OR|SP )<br />

Evi<strong>de</strong>ncia <strong>de</strong> no repudio <strong>de</strong> orig<strong>en</strong> (Non-Repudiation evi<strong>de</strong>nce of Origin)<br />

respecto al m<strong>en</strong>saje m g<strong>en</strong>erada sobre POR.<br />

NRR = S R (NRO|SP )<br />

Evi<strong>de</strong>ncia <strong>de</strong> no repudio <strong>de</strong> recepción (Non-Repudiation evi<strong>de</strong>nce of Receipt)<br />

respecto al m<strong>en</strong>saje m g<strong>en</strong>erada sobre NRO.<br />

NRA O = S O (NRR|SP )<br />

Evi<strong>de</strong>ncia <strong>de</strong> no repudio <strong>de</strong> aprobación (Non-Repudiation evi<strong>de</strong>nce of Acknowledgm<strong>en</strong>t)<br />

g<strong>en</strong>erada sobre NRR. Esta es <strong>la</strong> firma que termina <strong>de</strong> componer<br />

<strong>la</strong> evi<strong>de</strong>ncia vincu<strong>la</strong>nte <strong>de</strong>l protocolo.<br />

NRA T T P = S T T P (NRR|SP )<br />

Evi<strong>de</strong>ncia <strong>de</strong> no repudio <strong>de</strong> aprobación g<strong>en</strong>erada por el Tercero <strong>de</strong> Confianza<br />

(TTP) sobre NRR. Esta firma compone igualm<strong>en</strong>te <strong>la</strong> evi<strong>de</strong>ncia vincu<strong>la</strong>nte<br />

<strong>de</strong>l protocolo, pero cuando se ejecuta el subprotocolo <strong>de</strong> recuperación.<br />

Cada ejecución <strong>de</strong>l protocolo se i<strong>de</strong>ntifica mediante <strong>un</strong> i<strong>de</strong>ntificador único l.<br />

Las <strong>en</strong>tida<strong>de</strong>s <strong>de</strong>b<strong>en</strong> emplear <strong>la</strong> p<strong>la</strong>ntil<strong>la</strong> para fijar <strong>la</strong> semántica <strong>de</strong> <strong>la</strong> información<br />

a <strong>en</strong>viar por el orig<strong>en</strong>. Esta p<strong>la</strong>ntil<strong>la</strong> <strong>de</strong>be refer<strong>en</strong>ciarse <strong>en</strong> cada m<strong>en</strong>saje haci<strong>en</strong>do<br />

uso <strong>de</strong> su i<strong>de</strong>ntificador tpl id.<br />

Al igual que <strong>en</strong> OFEPSP, <strong>la</strong> evi<strong>de</strong>ncia vincu<strong>la</strong>nte consiste <strong>en</strong> el árbol <strong>de</strong><br />

firmas completo, que <strong>en</strong> este caso se compone <strong>de</strong> <strong>la</strong>s firmas electrónicas POO y<br />

POR <strong>en</strong> el primer nivel, y <strong>la</strong>s firmas NRO, NRR y NRA <strong>en</strong> niveles consecutivos<br />

y <strong>de</strong>p<strong>en</strong>di<strong>en</strong>tes secu<strong>en</strong>cialm<strong>en</strong>te.<br />

3.3. <strong>Protocolo</strong> Principal<br />

En el protocolo principal el orig<strong>en</strong> inicia <strong>la</strong> transacción al <strong>en</strong>viar el m<strong>en</strong>saje<br />

firmado al receptor empleando ECF. Posteriorm<strong>en</strong>te, el orig<strong>en</strong> confirmará dicha<br />

transacción empleando ECT. El receptor intercambiará difer<strong>en</strong>tes firmas


electrónicas con tanto ECF como ECT hasta que <strong>la</strong> firma electrónica (NRA)<br />

que completa el árbol es g<strong>en</strong>erada. A continuación se <strong>de</strong>tal<strong>la</strong> el protocolo principal<br />

empleando <strong>la</strong> notación anteriorm<strong>en</strong>te <strong>de</strong>scrita:<br />

(1) O ECF ← R : tpl [tpl id] , S R (tpl [tpl id])<br />

Primero, el orig<strong>en</strong> (O) solicita al receptor (R) <strong>la</strong> p<strong>la</strong>ntil<strong>la</strong> i<strong>de</strong>ntificada por tpl id<br />

(1) haci<strong>en</strong>do uso <strong>de</strong> ECF.<br />

(2) O ECF ← TTP-SP: SP, S T T P −SP (SP )<br />

En el sigui<strong>en</strong>te paso (2), el orig<strong>en</strong> obti<strong>en</strong>e <strong>la</strong> política <strong>de</strong> firma SP necesaria para<br />

interactuar con el receptor. Una vez que el orig<strong>en</strong> dispone <strong>de</strong> <strong>la</strong> p<strong>la</strong>ntil<strong>la</strong> y <strong>la</strong><br />

política <strong>de</strong> firma, pue<strong>de</strong> g<strong>en</strong>erar el m<strong>en</strong>saje y POO.<br />

(3) O ECF → R : m, l, tpl id, P OO<br />

Posteriorm<strong>en</strong>te (3), el orig<strong>en</strong> inicia el protocolo al <strong>en</strong>viar el m<strong>en</strong>saje m, el i<strong>de</strong>ntificador<br />

único <strong>de</strong> protocolo l, el i<strong>de</strong>ntificador <strong>de</strong> <strong>la</strong> p<strong>la</strong>ntil<strong>la</strong> y POO.<br />

(4) R ← TTP-SP: SP, S T T P −SP (SP )<br />

(5) R → O ECT : m, l, tpl id, P OO, P OR<br />

El receptor recupera <strong>la</strong> política <strong>de</strong> firma (4), si no dispone <strong>de</strong> el<strong>la</strong>, y valida el<br />

POO recibido. Después g<strong>en</strong>era y <strong>en</strong>vía el POR al orig<strong>en</strong>, pero <strong>en</strong> este caso al<br />

ECT (5). El paso (4) pue<strong>de</strong> evitarse, mejorando <strong>la</strong> efici<strong>en</strong>cia <strong>de</strong>l protocolo, si el<br />

receptor acce<strong>de</strong> al TTP-SP <strong>un</strong>a única vez y <strong>en</strong> ejecuciones posteriores <strong>de</strong>l protocolo<br />

emplea <strong>la</strong> copia local.<br />

(6) O ECT → R : NRO<br />

El orig<strong>en</strong> <strong>de</strong>be g<strong>en</strong>erar el NRO si y sólo si <strong>la</strong> información recibida <strong>en</strong> el paso<br />

(5) correspon<strong>de</strong> a <strong>un</strong>a transacción <strong>de</strong>seada, y POO y POR son correctam<strong>en</strong>te<br />

verificados.<br />

(7) R → O ECF : NRR<br />

Una vez que el orig<strong>en</strong> ha confirmado <strong>la</strong> transacción mediante ECT, el receptor<br />

<strong>en</strong>vía el NRR el <strong>en</strong>torno ECF <strong>de</strong>l orig<strong>en</strong> (7).<br />

(8) O ECF → R : NRA O<br />

En el último paso (8) el orig<strong>en</strong> completa <strong>la</strong> transacción <strong>en</strong>viando el NRA al receptor.<br />

A<strong>un</strong>que no se ha mostrado, <strong>la</strong>s firmas POO, POR, NRO, NRR y NRA <strong>de</strong>b<strong>en</strong><br />

cont<strong>en</strong>er el correspondi<strong>en</strong>te sello temporal. El sello <strong>de</strong> tiempo es <strong>un</strong>a prueba<br />

proporcionada por <strong>un</strong>a Autoridad <strong>de</strong> Sel<strong>la</strong>do <strong>de</strong> Tiempo (TSA) <strong>de</strong> que ciertos<br />

datos existían antes <strong>de</strong> <strong>un</strong> mom<strong>en</strong>to <strong>de</strong>terminado. El procedimi<strong>en</strong>to <strong>de</strong> obt<strong>en</strong>ción<br />

<strong>de</strong>l sello temporal <strong>de</strong>be hacerse conforme al estándar [1], implicando así <strong>la</strong><br />

participación <strong>de</strong> <strong>un</strong>a TSA. La política <strong>de</strong> firma recogerá <strong>la</strong>s condiciones <strong>de</strong> <strong>de</strong>p<strong>en</strong><strong>de</strong>ncia<br />

temporal y secu<strong>en</strong>cial <strong>en</strong>tre todas <strong>la</strong>s firmas <strong>de</strong>l protocolo. El verificador


podrá comprobar que dichas condiciones se cumpl<strong>en</strong> tomando como refer<strong>en</strong>cia<br />

temporal los sellos <strong>de</strong> tiempo incluidos <strong>en</strong> <strong>la</strong>s firmas.<br />

3.4. Subprotocolo <strong>de</strong> Recuperación<br />

Este subprotocolo permite al receptor obt<strong>en</strong>er <strong>la</strong> evi<strong>de</strong>ncia NRA <strong>en</strong> caso que<br />

ocurra <strong>un</strong> error <strong>en</strong> <strong>la</strong> transacción o el orig<strong>en</strong> se comporte <strong>de</strong> forma maliciosa.<br />

Este subprotocolo <strong>de</strong>be ejecutarse si el receptor no es capaz <strong>de</strong> obt<strong>en</strong>er el NRA<br />

por parte <strong>de</strong>l orig<strong>en</strong>, e implica los sigui<strong>en</strong>tes pasos:<br />

(1) R → T T P : H (m, l, tpl id) , l, P OO, P OR, NRO, NRR<br />

Si el protocolo ha sido abortado por el orig<strong>en</strong>, <strong>en</strong>tonces<br />

(2a) T T P → R : S T T P (S O (abort, l|SP ) |SP )<br />

(2b)<br />

(3b)<br />

<strong>en</strong> caso contrario<br />

T T P ← TTP-SP: SP<br />

T T P → R, O ECF , O ECT : NRA T T P<br />

En (1) el receptor <strong>en</strong>vía al TTP <strong>la</strong>s firmas POO, POR, NRO y NRR. Con<br />

el objetivo <strong>de</strong> proteger <strong>la</strong> privacidad <strong>de</strong> los participantes, sólo se <strong>en</strong>vía el resum<strong>en</strong><br />

(hash) <strong>de</strong> <strong>la</strong> información firmada <strong>en</strong> POO y POR, esto es, el m<strong>en</strong>saje, el<br />

i<strong>de</strong>ntificador único correspondi<strong>en</strong>te a <strong>la</strong> pres<strong>en</strong>te ejecución y <strong>la</strong> refer<strong>en</strong>cia a <strong>la</strong><br />

p<strong>la</strong>ntil<strong>la</strong>. A<strong>un</strong> así, el TTP es capaz <strong>de</strong> verificar POO y POR empleando directam<strong>en</strong>te<br />

dicho resum<strong>en</strong>, siempre y cuando el esquema <strong>de</strong> firma digital se base<br />

<strong>en</strong> criptografía <strong>de</strong> c<strong>la</strong>ve pública (p. ej. RSA, DSA, ECDSA). TTP <strong>de</strong>be <strong>de</strong>scifrar<br />

POO y POR - empleando <strong>la</strong> correspondi<strong>en</strong>te c<strong>la</strong>ve pública -, obt<strong>en</strong>i<strong>en</strong>do el<br />

resum<strong>en</strong> <strong>de</strong> los datos firmados, y comparar dicho valor con el proporcionado <strong>en</strong><br />

H (m, l, tpl id). l se <strong>en</strong>vía <strong>en</strong> (1) para permitir al TTP recuperar y actualizar <strong>la</strong><br />

información correspondi<strong>en</strong>te a dicha transacción.<br />

Si el protocolo había sido abortado previam<strong>en</strong>te, TTP simplem<strong>en</strong>te re<strong>en</strong>vía<br />

<strong>la</strong> evi<strong>de</strong>ncia <strong>de</strong> aborto al receptor (2a). En caso contrario, TTP g<strong>en</strong>era NRA T T P<br />

t<strong>en</strong>i<strong>en</strong>do <strong>en</strong> cu<strong>en</strong>ta <strong>la</strong> política <strong>de</strong> firma refer<strong>en</strong>ciada - (2b) y (3b) -, pero sólo <strong>en</strong><br />

<strong>la</strong> primera solicitud. Al mant<strong>en</strong>er <strong>un</strong>a copia local <strong>de</strong> dicha información, pue<strong>de</strong><br />

reutilizar<strong>la</strong> <strong>en</strong> posteriores solicitu<strong>de</strong>s, aum<strong>en</strong>tando el r<strong>en</strong>dimi<strong>en</strong>to.<br />

Es importante resaltar que <strong>la</strong>s firmas electrónicas g<strong>en</strong>eradas durante el protocolo<br />

(POO, POR, NRO, NRR y NRA) <strong>de</strong>b<strong>en</strong> ser g<strong>en</strong>eradas <strong>de</strong> acuerdo a<br />

estándares internacionales <strong>de</strong> firma [24]. De esta forma, se incluye <strong>un</strong>a refer<strong>en</strong>cia<br />

a <strong>la</strong> política <strong>de</strong> firma empleada como atributo firmado <strong>en</strong> <strong>la</strong> firma electrónica,<br />

permiti<strong>en</strong>do al TTP conocer y obt<strong>en</strong>er dicha política. Así mismo, este mecanismo<br />

impi<strong>de</strong> a <strong>un</strong> atacante sustituir <strong>la</strong> política <strong>de</strong> firma refer<strong>en</strong>ciada.


3.5. Subprotocolo <strong>de</strong> Aborto<br />

El subprotocolo <strong>de</strong> aborto permite al orig<strong>en</strong> abortar el protocolo <strong>en</strong> caso que<br />

<strong>de</strong>tecte que <strong>un</strong>a transacción no <strong>de</strong>seada se ha iniciado <strong>en</strong> su nombre, si sospecha<br />

<strong>de</strong>l comportami<strong>en</strong>to <strong>de</strong>l receptor u ocurre algún error durante el protocolo que<br />

impida su completitud. Este subprotocolo se compone <strong>de</strong> los sigui<strong>en</strong>tes pasos:<br />

(1) O ECF |ECT → T T P : abort, l, S O (abort, l|SP )<br />

Si el protocolo ha sido recuperado por el receptor, <strong>en</strong>tonces<br />

(2a) T T P → O ECF |ECT : NRA T T P<br />

<strong>en</strong> caso contrario<br />

(2b) T T P ← TTP-SP: SP<br />

(3b) T T P → O ECF |ECT : S T T P (S O (abort, l|SP ) |SP )<br />

Por cuestiones <strong>de</strong> efici<strong>en</strong>cia, S T T P (S O (abort, l|SP ) |SP ) sólo se g<strong>en</strong>era <strong>la</strong><br />

primera vez (2b) y (3b), si<strong>en</strong>do reutilizado <strong>en</strong> posteriores ocasiones. Por otra<br />

parte, si el protocolo ha sido recuperado por el receptor con anterioridad (2a),<br />

TTP simplem<strong>en</strong>te re<strong>en</strong>vía al orig<strong>en</strong> <strong>la</strong> copia local <strong>de</strong> NRA T T P .<br />

4. Análisis <strong>de</strong> Seguridad <strong>de</strong>l <strong>Protocolo</strong><br />

La validación formal <strong>de</strong> protocolos <strong>de</strong> seguridad es <strong>de</strong> suma importancia,<br />

especialm<strong>en</strong>te antes <strong>de</strong> que el mercado pueda tomarlos como refer<strong>en</strong>cia, e implem<strong>en</strong>taciones<br />

<strong>de</strong> dichos protocolos se imp<strong>la</strong>nt<strong>en</strong> <strong>en</strong> sistemas comerciales. La experi<strong>en</strong>cia<br />

ha <strong>de</strong>mostrado que <strong>un</strong>a verificación heurística - por lo g<strong>en</strong>eral siempre<br />

incompleta - y no formal <strong>de</strong> <strong>la</strong>s propieda<strong>de</strong>s <strong>de</strong> seguridad que <strong>un</strong> protocolo dice<br />

cumplir supon<strong>en</strong> <strong>un</strong>a incertidumbre <strong>en</strong> cuanto a su seguridad real. Numerosos<br />

protocolos actuales adolec<strong>en</strong> <strong>de</strong> vulnerabilida<strong>de</strong>s <strong>de</strong>scubiertas tras su estandarización.<br />

La causa es que <strong>un</strong>a validación no formal siempre obvia vectores <strong>de</strong><br />

ataque pot<strong>en</strong>ciales, permiti<strong>en</strong>do a <strong>un</strong> atacante aprovecharse <strong>de</strong> vulnerabilida<strong>de</strong>s<br />

no <strong>de</strong>scubiertas durante el diseño <strong>de</strong>l protocolo.<br />

Los métodos <strong>de</strong> razonami<strong>en</strong>to automático pue<strong>de</strong>n aplicarse para analizar y<br />

verificar formalm<strong>en</strong>te <strong>la</strong>s propieda<strong>de</strong>s <strong>de</strong> seguridad establecidas <strong>en</strong> <strong>la</strong> especificación<br />

<strong>de</strong> <strong>un</strong> protocolo. Estos métodos g<strong>en</strong>eralm<strong>en</strong>te buscan <strong>un</strong> contra-ejemplo a<br />

lo estipu<strong>la</strong>do <strong>en</strong> <strong>la</strong> especificación. En caso <strong>de</strong> no <strong>en</strong>contrarse, se pue<strong>de</strong> consi<strong>de</strong>rar<br />

que <strong>la</strong> especificación <strong>de</strong>l protocolo implem<strong>en</strong>ta <strong>la</strong>s propieda<strong>de</strong>s establecidas.<br />

El protocolo propuesto <strong>en</strong> <strong>la</strong> sección 3 se ha validado formalm<strong>en</strong>te empleando<br />

<strong>la</strong>s herrami<strong>en</strong>tas <strong>de</strong> validación automática AVISPA (Automated Validation of<br />

Internet Security Protocols and Applications) y SPAN (Security Protocol ANimator<br />

for AVISPA).<br />

AVISPA [4,6] proporciona <strong>un</strong> conj<strong>un</strong>to <strong>de</strong> aplicaciones para <strong>la</strong> construcción<br />

y análisis formal <strong>de</strong> mo<strong>de</strong>los <strong>de</strong> protocolos <strong>de</strong> seguridad. AVISPA incorpora cuatro<br />

motores <strong>de</strong> razonami<strong>en</strong>to automático: OFMC (On the-Fly Mo<strong>de</strong>l-Checker)<br />

[8], CL-AtSe (Constraint-Logic-based mo<strong>de</strong>l-checker) [44], SATMC (SAT-based<br />

Mo<strong>de</strong>l-Checker) [5], y TA4SP (Tree Automata based Automatic Approximations


for the Analysis of Security Protocols) [9]. Por otra parte, SPAN [23] proporciona<br />

<strong>un</strong>a interfaz gráfica <strong>de</strong> usuario que permite al diseñador <strong>de</strong>l protocolo interactuar<br />

con <strong>la</strong>s capacida<strong>de</strong>s <strong>de</strong> AVISPA <strong>de</strong> forma s<strong>en</strong>cil<strong>la</strong>.<br />

Estas herrami<strong>en</strong>tas necesitan <strong>la</strong> especificación <strong>de</strong>l protocolo para po<strong>de</strong>r analizarlo.<br />

AVISPA permite especificar <strong>la</strong> dinámica <strong>de</strong>l protocolo así como <strong>la</strong>s propieda<strong>de</strong>s<br />

<strong>de</strong> seguridad que se <strong>de</strong>se<strong>en</strong> verificar empleando el l<strong>en</strong>guaje <strong>de</strong> especificación<br />

<strong>de</strong> protocolos HLPSL (High Level Protocol Specification Language) [7,10].<br />

Así mismo, para po<strong>de</strong>r analizar <strong>la</strong>s propieda<strong>de</strong>s <strong>de</strong> seguridad es necesario<br />

establecer el mo<strong>de</strong>lo <strong>de</strong> atacante que se tomará como refer<strong>en</strong>cia. AVISPA utiliza<br />

el mo<strong>de</strong>lo estándar <strong>de</strong> intruso <strong>de</strong> Dolev-Yao (DY) [15], <strong>en</strong> el cual el atacante<br />

ti<strong>en</strong>e absoluto control sobre <strong>la</strong> red pero no pue<strong>de</strong> realizar criptoanálisis. En este<br />

s<strong>en</strong>tido el atacante pue<strong>de</strong> intercambiar, re<strong>en</strong>viar, reutilizar o eliminar cualquier<br />

m<strong>en</strong>saje intercambiado <strong>en</strong>tre los participantes.<br />

En [27] se <strong>de</strong>tal<strong>la</strong> el procedimi<strong>en</strong>to seguido para validar el protocolo propuesto<br />

<strong>en</strong> <strong>la</strong> sección 3 empleando AVISPA y SPAN, así como los resultados<br />

obt<strong>en</strong>idos. No obstante, a continuación se <strong>de</strong>scribe brevem<strong>en</strong>te <strong>la</strong>s conclusiones<br />

más importantes <strong>de</strong> dicha validación.<br />

La metodología que se ha seguido se resume <strong>en</strong> tres etapas:<br />

1. Especificación <strong>de</strong>l protocolo mediante HLPSL.<br />

2. Verificación <strong>de</strong> <strong>la</strong> corrección <strong>de</strong> <strong>la</strong> especificación.<br />

3. Finalm<strong>en</strong>te, <strong>la</strong> validación <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong>l protocolo.<br />

De <strong>la</strong> etapa <strong>de</strong> especificación HLPSL cabe <strong>de</strong>stacar <strong>la</strong> <strong>de</strong>finición <strong>de</strong> <strong>la</strong>s propieda<strong>de</strong>s<br />

<strong>de</strong> seguridad a verificar. AVISPA soporta tres tipos <strong>de</strong> objetivos o<br />

propieda<strong>de</strong>s <strong>de</strong> seguridad: secreto, aut<strong>en</strong>ticación fuerte y aut<strong>en</strong>ticación débil.<br />

Ambos objetivos <strong>de</strong> aut<strong>en</strong>ticación aseguran <strong>la</strong> integridad <strong>de</strong>l m<strong>en</strong>saje aut<strong>en</strong>ticado.<br />

La difer<strong>en</strong>cia <strong>en</strong>tre los dos tipos <strong>de</strong> aut<strong>en</strong>ticación es que <strong>un</strong>a aut<strong>en</strong>ticación<br />

débil no protege fr<strong>en</strong>te a ataques por replicación. La propiedad estipu<strong>la</strong>da para<br />

el protocolo es <strong>la</strong> aut<strong>en</strong>ticación débil <strong>de</strong> los participantes respecto a todas <strong>la</strong>s<br />

firmas electrónicas g<strong>en</strong>eradas (POO, POR, NRO, NRR, NRA). Es importante<br />

m<strong>en</strong>cionar que AVISPA no soporta <strong>de</strong> forma explícita <strong>la</strong> propiedad <strong>de</strong> justeza<br />

o equidad, por lo que, <strong>en</strong> esta primera aproximación, no ha podido verificarse<br />

dicha propiedad <strong>de</strong>l protocolo.<br />

Antes <strong>de</strong> verificar <strong>la</strong> seguridad <strong>de</strong>l protocolo <strong>en</strong> base a su especificación,<br />

es importante comprobar que ésta efectivam<strong>en</strong>te implem<strong>en</strong>ta el comportami<strong>en</strong>to<br />

esperado, especialm<strong>en</strong>te si se ha empleado <strong>un</strong> l<strong>en</strong>guaje <strong>de</strong> bajo nivel como<br />

HLPSL. Para ello se han ejecutado diversas utilida<strong>de</strong>s ofrecidas por AVISPA<br />

y SPAN, garantizando <strong>la</strong> corrección sintáctica y cumplimi<strong>en</strong>to f<strong>un</strong>cional <strong>de</strong> <strong>la</strong><br />

especificación.<br />

Por último, <strong>en</strong> <strong>la</strong> etapa <strong>de</strong> validación se han <strong>de</strong>finido múltiples esc<strong>en</strong>arios <strong>de</strong><br />

análisis que han sido utilizados por los motores OFMC y CL-AtSe para verificar<br />

<strong>la</strong>s propieda<strong>de</strong>s <strong>de</strong> seguridad indicadas. El resultado obt<strong>en</strong>ido ha sido satisfactorio<br />

<strong>en</strong> todos los casos, lo cual ofrece <strong>la</strong>s garantías buscadas <strong>en</strong> cuanto a <strong>la</strong><br />

seguridad <strong>de</strong>l protocolo. Los motores SATMC y TA4SP no pudieron emplearse<br />

<strong>de</strong>bido a ciertas limitaciones actuales <strong>de</strong> <strong>la</strong> herrami<strong>en</strong>ta, y que les impedían<br />

analizar <strong>un</strong> protocolo <strong>de</strong> <strong>la</strong>s características <strong>de</strong>l propuesto.


5. Conclusiones y Trabajo Futuro<br />

En este artículo se ha pres<strong>en</strong>tado <strong>un</strong> protocolo novedoso que permite mejorar<br />

<strong>de</strong> forma consi<strong>de</strong>rable <strong>la</strong> fiabilidad <strong>de</strong> <strong>la</strong> evi<strong>de</strong>ncia g<strong>en</strong>erada durante <strong>un</strong>a<br />

transacción gobernada por <strong>un</strong> protocolo <strong>de</strong> intercambio justo. Esta evi<strong>de</strong>ncia se<br />

compone <strong>de</strong> múltiples firmas electrónicas, <strong>la</strong>s cuales <strong>de</strong>b<strong>en</strong> cumplir los requisitos<br />

impuestos por <strong>un</strong>a política <strong>de</strong> firma <strong>de</strong>terminada. El diseño <strong>de</strong>l protocolo obliga<br />

al orig<strong>en</strong> <strong>de</strong> <strong>la</strong> transacción a emplear dos <strong>en</strong>tornos <strong>de</strong> creación <strong>de</strong> firmas difer<strong>en</strong>tes,<br />

con difer<strong>en</strong>tes c<strong>la</strong>ves privadas <strong>de</strong> firma <strong>en</strong> cada <strong>un</strong>o <strong>de</strong> ellos. Así mismo, <strong>la</strong><br />

información intercambiada <strong>en</strong> <strong>la</strong> transacción <strong>de</strong>be ceñirse a <strong>un</strong>a p<strong>la</strong>ntil<strong>la</strong> <strong>de</strong>finida<br />

por el receptor, restringi<strong>en</strong>do <strong>la</strong> semántica <strong>de</strong> los datos.<br />

De esta forma, <strong>la</strong> mayoría <strong>de</strong> los ataque conocidos no pue<strong>de</strong>n vio<strong>la</strong>r <strong>la</strong> seguridad<br />

<strong>de</strong>l protocolo, al necesitar comprometer no sólo ambos <strong>en</strong>tornos sino también<br />

ejecutar <strong>un</strong> ataque co<strong>la</strong>borativo que permita g<strong>en</strong>erar evi<strong>de</strong>ncias <strong>de</strong> forma fraudul<strong>en</strong>ta.<br />

La probabilidad <strong>de</strong> este tipo <strong>de</strong> ataques es sustancialm<strong>en</strong>te m<strong>en</strong>or que <strong>la</strong><br />

probabilidad que ti<strong>en</strong><strong>en</strong> los actuales sistemas <strong>de</strong> firma imp<strong>la</strong>ntados <strong>en</strong> el mercado<br />

<strong>de</strong> sufrir cualquiera <strong>de</strong> los ataques exist<strong>en</strong>tes.<br />

Por otra parte, se ha pres<strong>en</strong>tado los principales resultados <strong>de</strong> <strong>un</strong> trabajo<br />

previo <strong>en</strong> el cual se verificó formalm<strong>en</strong>te el protocolo propuesto. La verificación<br />

se llevó a cabo mediante herrami<strong>en</strong>tas <strong>de</strong> razonami<strong>en</strong>to automático. T<strong>en</strong>i<strong>en</strong>do<br />

<strong>en</strong> cu<strong>en</strong>ta los resultados <strong>de</strong>l análisis, po<strong>de</strong>mos garantizar que <strong>la</strong>s propieda<strong>de</strong>s <strong>de</strong><br />

seguridad estipu<strong>la</strong>das <strong>en</strong> el diseño <strong>de</strong>l protocolo efectivam<strong>en</strong>te se cumpl<strong>en</strong>.<br />

El objetivo inmediato es completar <strong>la</strong> verificación formal incluy<strong>en</strong>do <strong>la</strong> propiedad<br />

<strong>de</strong> equidad. Para ello se <strong>de</strong>berá especificar dicha propiedad mediante<br />

fórmu<strong>la</strong>s objetivo y predicados especiales. Por otra parte, se va a proponer al<br />

grupo <strong>de</strong> trabajo <strong>de</strong> PKIX <strong>de</strong> IETF <strong>la</strong> redacción <strong>de</strong> <strong>un</strong>a RFC Experim<strong>en</strong>tal que<br />

recoja el framework completo <strong>de</strong> políticas <strong>de</strong> firma ext<strong>en</strong>didas m<strong>en</strong>cionado <strong>en</strong> el<br />

artículo.<br />

Agra<strong>de</strong>cimi<strong>en</strong>tos. Este trabajo ha sido parcialm<strong>en</strong>te realizado <strong>en</strong> el marco <strong>de</strong>l<br />

proyecto SEGUR@, subv<strong>en</strong>cionado por CDTI, Ministerio <strong>de</strong> Industria, Turismo<br />

y Comercio <strong>de</strong> España, <strong>de</strong>ntro <strong>de</strong>l programa CENIT, con refer<strong>en</strong>cia CENIT-2007<br />

2004. (https://www.c<strong>en</strong>itsegura.es)<br />

Refer<strong>en</strong>cias<br />

1. Adams, C., Cain, P., Pinkas, D., Zuccherato, R.: RFC 3161 - Internet X.509 Public<br />

Key Infrastructure Time-Stamp Protocol (TSP). Internet Engineering Task Force<br />

(2001)<br />

2. Adj<strong>un</strong>ct Law Prof Blog - A Member of the Law Professor Blogs Network: Employer<br />

did not show electronic signature on arbitration pact was valid. Blog, 3rd<br />

March 2009, http://<strong>la</strong>wprofessors.typepad.com/adj<strong>un</strong>ctprofs/2009/03/employerdid-no.html<br />

3. Alsaid, A., Mitchel, J. C.: Dynamic cont<strong>en</strong>t attacks on digital signatures. Information<br />

Managem<strong>en</strong>t & Computer Security 13 (4), 328 - 336 (2005)


4. Armando, A., Basin, D., Boichut, Y., Chevalier, Y., Compagna, L., Cuel<strong>la</strong>r, J.,<br />

Hankes Drielsma P., Heám, P.-C., Kouchnar<strong>en</strong>ko, O., Mantovani, J., Mö<strong>de</strong>rsheim,<br />

S., von Oheimb, D., Rusinowitch, M., Santos Santiago, J., Turuani, M., Viganò,<br />

L., and Vigneron, L.: The AVISPA Tool for the automated validation of internet<br />

security protocols and applications. In K. Etessami and S. Rajamani, editors,<br />

17th International Confer<strong>en</strong>ce on Computer Ai<strong>de</strong>d Verification, CAV’2005, volume<br />

3576 of Lecture Notes in Computer Sci<strong>en</strong>ce, pages 281–285, Edinburgh, Scot<strong>la</strong>nd.<br />

Springer (2005)<br />

5. Armando, A., and Compagna. L.: SATMC: a SAT-based mo<strong>de</strong>l checker for security<br />

protocols. In Proc. of the 9th European Confer<strong>en</strong>ce on Logics in Artificial<br />

Intellig<strong>en</strong>ce (JELIA’04), LNAI, 3229, 730–733, Lisbon, Portugal. Springer-Ver<strong>la</strong>g<br />

(2004)<br />

6. AVISPA: Automated validation of internet security protocols and applications<br />

(2003) FET Op<strong>en</strong> Project IST-2001-39252. http://www.avispa-project.org/<br />

7. AVISPA. Deliverable 2.1: The High-Level Protocol Specification Language. Avai<strong>la</strong>ble<br />

at http://www.avispa-project.org/publications.html (2003)<br />

8. Basin, D. A., Sebastian, M., and Viganò, L.: Ofmc: A symbolic mo<strong>de</strong>l checker for<br />

security protocols. Int. J. Inf. Sec., 4(3):181–208 (2005)<br />

9. Boichut, Y., Heam, P.-C., Kouchnar<strong>en</strong>ko, O., and Oehl, F.: Improvem<strong>en</strong>ts on the<br />

G<strong>en</strong>et and K<strong>la</strong>y Technique to Automatically Verify Security Protocols. In Proc.<br />

of Automated Verification of Infinite States Systems (AVIS’04), 1 - 11. ENTCS<br />

(2004)<br />

10. Chevalier, Y., Compagna, L., Cuel<strong>la</strong>r, J., Hankes Drielsma, P., Mantovani, J.,<br />

S. Mö<strong>de</strong>rsheim, and Vigneron, L.: A High Level Protocol Specification Language<br />

for Industrial Security-S<strong>en</strong>sitive Protocols. In Proc. SAPS’04. Austrian Computer<br />

Society, 2004.<br />

11. Cooper, D., Santesson, S., Farrel, S., Boey<strong>en</strong>, S., Housley, R., Polk, W.: RFC 5280<br />

- Internet X.509 Public Key Infrastructure. Certificate and Certificate Revocation<br />

List (CRL) Profile. Internet Engineering Task Force (2008)<br />

12. Dasgupta, P., Chatha, K., Gupta, S. K. S.: Vulnerabilities of PKI based Smartcards.<br />

Proceedings of the IEEE Military Comm<strong>un</strong>ications Confer<strong>en</strong>ce 2007 (MIL-<br />

COM 2007), 1-5. ISBN:978-1-4244-1513-7 (2007)<br />

13. Departm<strong>en</strong>t of Justice. Governm<strong>en</strong>t of Canada. Personal Information Protection<br />

and Electronic Docum<strong>en</strong>ts Act. April 13th (2000)<br />

14. Diffie, W., Hellman, M.: New Directions in Cryptography. IEEE Transactions of<br />

Information Theory, 22 (6), 644-654. ISSN: 0018-9448 (1976)<br />

15. Dolev, D., and Yao, A.: On the Security of Public-Key Protocols. IEEE Transactions<br />

on Information Theory, 2(29) (1983)<br />

16. European Directive 1999/93/CE of the European Parliam<strong>en</strong>t and of the Co<strong>un</strong>cil<br />

of 13 December 1999 on a Comm<strong>un</strong>ity framework for electronic signatures (1999)<br />

17. European Telecomm<strong>un</strong>ications Standards Institute: ETSI TR 102 038 v1.1.1 - TC<br />

Security - Electronic Signatures and Infrastructures (ESI); XML format for signature<br />

policies (2002)<br />

18. European Telecomm<strong>un</strong>ications Standards Institute: ETSI TR 102 041 v1.1.1 - Signatures<br />

policies report (2002)<br />

19. European Telecomm<strong>un</strong>ications Standards Institute: ETSI TR 102 045 v1.1.1 - Electronic<br />

signatures and infrastructures (ESI); Signature policy for ext<strong>en</strong><strong>de</strong>d business<br />

mo<strong>de</strong>l (2003)<br />

20. European Telecomm<strong>un</strong>ications Standards Institute: ETSI TR 102 272 v1.1.1 - Electronic<br />

Signatures and Infrastructures (ESI); ASN.1 format for signature policies<br />

(2003)


21. Fe<strong>de</strong>ral Tra<strong>de</strong> Commission, Departm<strong>en</strong>t of Commerce. United States of America:<br />

Electronic Signatures in Global and National Commerce Act. Avai<strong>la</strong>ble at<br />

www.s<strong>en</strong>ate.gov/search/in<strong>de</strong>x.html <strong>un</strong><strong>de</strong>r S.761 in the 106th Congress (2000)<br />

22. Girard, P., Giraud, J-L.: Software attacks on smart cards. Information Security<br />

Technical Report, 8 (1), 55 - 66 (2003)<br />

23. Glouche, Y., G<strong>en</strong>et, T., He<strong>en</strong>, O., and Courtay, O.: A Security Protocol Animator<br />

Tool for AVISPA. In ARTIST2 Workshop on Security Specification and Verification<br />

of Embed<strong>de</strong>d Systems, Pisa (2006)<br />

24. Hernan<strong>de</strong>z-Ardieta, J. L., Gonzalez-Tab<strong>la</strong>s, A. I., Alvarez, B. R.: An Optimistic<br />

Fair Exchange Protocol based on Signature Policies. Computers & Security, 27<br />

(7-8), 309 - 322. ISSN 0167-4048. Ed. Elsevier (2008)<br />

25. Hernán<strong>de</strong>z-Ardieta, J. L., González-Tab<strong>la</strong>s, A. I., Ramos, B.: Repudio <strong>de</strong> firmas<br />

electrónicas <strong>en</strong> Infraestructuras <strong>de</strong> C<strong>la</strong>ve Pública. Actas <strong>de</strong> <strong>la</strong> X Re<strong>un</strong>ión sobre<br />

Criptología y Seguridad Informática (X RECSI 2008). Sa<strong>la</strong>manca (2008)<br />

26. Hernan<strong>de</strong>z-Ardieta, J. L., Gonzalez-Tab<strong>la</strong>s, A. I., Ramos, B., Ribagorda, A.: Ext<strong>en</strong><strong>de</strong>d<br />

Electronic Signature Policies. 2nd ACM International Confer<strong>en</strong>ce on Security<br />

of Information and Networks (SIN 2009). ACM Press. North Cyprus (2009)<br />

27. Hernan<strong>de</strong>z-Ardieta, J. L., Gonzalez-Tab<strong>la</strong>s, A. I., Ramos, B.: Formal Validation of<br />

OFEPSP+ with AVISPA. Joint Workshop on Automated Reasoning for Security<br />

Protocol Analysis and Issues in the Theory of Security. Lecture Notes in Computer<br />

Sci<strong>en</strong>ce, Springer-Ver<strong>la</strong>g. York (2009)<br />

28. Hernan<strong>de</strong>z-Ardieta, J. L., Gonzalez-Tab<strong>la</strong>s, A. I., Ramos, B., Ribagorda, A.: On<br />

the Need to Divi<strong>de</strong> the Signature Creation Environm<strong>en</strong>t. International Confer<strong>en</strong>ce<br />

on Security and Cryptography (SECRYPT 2009). Mi<strong>la</strong>n (2009)<br />

29. ISO/IEC DIS 13888-1. Information technology - Security techniques - Non repudiation<br />

- Part 1: G<strong>en</strong>eral mo<strong>de</strong>l. ISO/IEC JTC1/SC27 N1503 (1996)<br />

30. ISO/IEC 13888-3 Information technology - Security techniques - Non repudiation<br />

- Part 3: Mechanisms Using Asymmetric Techniques. ISO/IEC (1997)<br />

31. Jsang, A., Povey, D., Ho, A.: What You See is Not Always What You Sign. In the<br />

proceedings of the Australian UNIX User Group. Melbourne (2002)<br />

32. Kain, K.: Electronic Docum<strong>en</strong>ts and Digital Signatures. Master Thesis (2003)<br />

33. Kremer, S., Markowitch, O., Zhou, J.: An int<strong>en</strong>sive survey of fair non-repudiation<br />

protocols. Computer Comm<strong>un</strong>ications 25, 1601 - 1621 (2002)<br />

34. Marchesini, J., Smith, S.W., Zhao, M.: Keyjacking: the surprising insecurity of<br />

cli<strong>en</strong>t-si<strong>de</strong> SSL. Computers & Security, 24 (2), 109-123 (2005)<br />

35. McCul<strong>la</strong>gh, A., Caelli, W.: Non-repudiation in the digital<br />

Environm<strong>en</strong>t. First Monday, 5 (8). Avai<strong>la</strong>ble at<br />

http://firstmonday.org/issues/issue5 8/mccul<strong>la</strong>gh/in<strong>de</strong>x.html (2000)<br />

36. Organization for the Advancem<strong>en</strong>t of Structured Information Standards: ebXML<br />

Business Process Specification Schema Technical Specification v2.0.4 (2006)<br />

37. Organization for the Advancem<strong>en</strong>t of Structured Information Standards: Universal<br />

Business Language (UBL) v2.0 (2008)<br />

38. Rivest, R. L., Shamir, A., Adleman, L.: A method for obtaining digital signatures<br />

and public-key cryptosystems. Comm<strong>un</strong>ications of the ACM, 21 (2), 120-126.<br />

ISSN:0001-0782 (1978)<br />

39. Ross, J., Pinkas, D., Pope, N.: RFC 3125 - Electronic Signature Policies. International<br />

Engineering Task Force (2001)<br />

40. Scheibelhofer, K.: What You See Is What You Sign - Trustworthy Disp<strong>la</strong>y of XML<br />

Docum<strong>en</strong>ts for Signing and Verification. Proceedings of the IFIP TC6/TC11 International<br />

Confer<strong>en</strong>ce on Comm<strong>un</strong>ications and Multimedia Security Issues of the<br />

New C<strong>en</strong>tury, 192, ISBN:0-7923-7365-0 (2001)


41. Spalka, A., Cremers, A. B., Langweg, H.: Protecting the Creation of Digital Signatures<br />

with Trusted Computing P<strong>la</strong>tform Technology Against Attacks by Trojan<br />

Horse Programs. Proceedings of IFIP TC11 16th International Confer<strong>en</strong>ce on Information<br />

Security. Kluwer, Boston (2001)<br />

42. Spalka, A., Cremers, A. B., Langweg, H.: Trojan Horse Attacks on Software for<br />

Electronic Signatures. Informatica 26 (2), 191 - 203 (2002)<br />

43. Tiri, K.: Si<strong>de</strong>-channel Attack Pitfalls. Proceedings of the 44th Annual ACM IEEE<br />

Design Automation Confer<strong>en</strong>ce, 15-20. ISBN:0738-100X (2007)<br />

44. Turuani, M.: The CL-Atse Protocol Analyser. In F. Pf<strong>en</strong>ning, editor, Proc. of 17th<br />

International Confer<strong>en</strong>ce on Rewriting Techniques and Applications, RTA, Lecture<br />

Notes in Computer Sci<strong>en</strong>ce, Seattle (WA), Aug. Springer (2006)<br />

45. United Nations. UNCITRAL Mo<strong>de</strong>l Law on Electronic Signatures with Gui<strong>de</strong> to<br />

Enactm<strong>en</strong>t (2001)

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!