Ir al contenido principal

Reflexiones en torno al impacto de Blockchain y de la computación cuántica sobre los sistemas de certificación y firma electrónica

El Aperitivo

A estas alturas del partido, cualquiera que haya tenido el más mínimo contacto con los servicios de la Administración Electrónica española conoce la existencia de los certificados digitales. Cuando una persona quiere acceder a los servicios de la sede electrónica de una Administración Pública, es muy probable que lo haga con un certificado digital. Obviamente, hay más formas de identificar al usuario de la sede, como el sistema CL@VE, o los clásicos pares de usuario+contraseña. También la propia sede electrónica se identifica con un certificado digital, conocido en el mundillo como Certificado de Sede Electrónica, aunque en este caso, como ocurre con el certificado SSL de cualquier web, también se usa para asegurar las comunicaciones entre el cliente y el servicio al que conecta.

Otro uso habitual y muy conocido de los certificados digitales es la firma digital. Mediante un proceso de firma digital, y si se cumplen las condiciones técnicas y legales oportunas, se consigue identificar al firmante, asegurar la integridad de los datos firmados, y conseguir la característica de No Repudio de los documentos firmados digitalmente. Esta característica, en síntesis, sirve para que no pueda discutirse legalmente que quien firmó el documento no sea la persona a quien identifica el certificado con el que se firmó. Es decir, la firma digital permite obtener, respecto de un documento electrónico, 'las mismas' garantías que tenía un documento en papel con una firma manuscrita. Y digo 'las mismas', entre comillas, porque en realidad aporta más cosas. Una firma manuscrita se puede falsificar. Una firma manuscrita se puede discutir en el Juzgado, aduciendo que es falsa, para lo que haría falta un tercero de confianza (un perito grafólogo) para dilucidar esa situación. La fecha y hora de la firma manuscrita puede ser diferente de las indicadas en el propio documento, por lo que pueden hacerse firmas atrasadas o adelantadas en el tiempo, a conveniencia. En principio, una firma digital protege de estas situaciones en el plano electrónico de nuestra realidad.

Los sistemas de certificación digital, basados en conceptos como el cifrado asimétrico, los terceros de confianza, las autoridades de certificación, las infraestructuras de clave pública (PKI), etc, sirvieron de base para la arquitectura legislativa y técnica, desde finales del pasado milenio, para el diseño y despliegue de los servicios de la Administración Electrónica en España. Sin embargo, en los últimos años han aparecido (al menos) dos tecnologías cuyo impacto sobre la arquitectura mencionada aún está por ver: los sistemas basados en cadenas de bloques o Blockchain, y los sistemas de computación cuántica.

Blockchain: positivo, pero....

Sobre el primer concepto ya he escrito en este blog. Es un tema mainstream, que parece que vende confianza per se. Por el simple hecho de decir que un sistema está basado, o guarda sus datos en una Blockchain, parece que se esté vendiendo una seguridad del más alto nivel posible. Me reservo mi opinión, de momento, sobre el uso del concepto como gancho de marketing, porque creo que merece más la pena dedicar el espacio de este post a comentar cómo creo que puede impactar la implantación de sistemas Blockchain en los Sistemas de Administración Electrónica en España.
En primer lugar, hay que destacar que, sobre el papel, los sistemas Blockchain, también conocidos como Distributed Legder Technology (o de Libro Mayor Distribuído) presentan ventajas en lo que a confianza distribuída se refiere, es decir, que un hecho sea afirmado por diferentes participantes hace que 'sea cierto' para el sistema. Por ello, en la evolución de estas tecnologías siempre se ha manejado el concepto del consenso entre nodos de la cadena de bloques para hacer referencia al momento en que una mayoría de ellos contienen una determinada información (generalmente una transacción o bloque de ellas), creada y firmada digitalmente según las reglas del protocolo que rige esa cadena de bloques. Los entusiastas de los sistemas DLT afirman que estos mecanismos pueden eliminar la necesidad de que existan terceros de confianza centralizada, tales como notarios, registros de la propiedad, etc, ya que si esa información se soporta sobre una cadena de bloques, los participantes en la misma confían en la información en ella almacenada por la forma en que se han generado, almacenado, firmado y distribuído las transacciones. Maravilloso.
Sin embargo, el factor critico de diseño de una implantación basada en Blockchain es el número de nodos. Si un agente es capaz de controlar la mitad más uno de los nodos participantes, lo que se conoce como 'ataque del 51%', es capaz de manipular 'la verdad' de la cadena de bloques, ya que sus nodos pueden dar por buenas las transacciones que ese agente realice, y rechazar las que provengan de otros participantes. Si la Blockchain es pública, es cuestión de crear nodos artificialmente, aunque es costoso, para tomar control de la misma. Por eso, las organizaciones abogan por disponer de Blockchains privadas, donde sólo hay determinados agentes que han desplegado nodos, gracias a una distribución limitada del software y de los protocolos de la misma, y que a su vez distribuyen el software cliente para operar con la cadena de bloques. La seguridad de que nadie puede generar un ataque del 51% en estas infraestructuras parece merecer la pena, pero, de nuevo, si un agente malicioso consiguiera comprometer un determinado número de nodos, o pudiese desplegar nodos adicionales tras acceder al código fuente, etc., el reducido número de nodos de la cadena de bloques privada haría que ésta también cayera bajo el control del agente malicioso con facilidad.
Hemos citado el hecho de que las transacciones o los bloques se firman digitalmente, pero no hemos indicado que los clientes de la cadena se identifican a su vez mediante certificados digitales. Por tanto, las infraestructuras DLT se basan ampliamente en las infraestructuras de PKI, lo cual, desde mi punto de vista, les aporta determinadas propiedades de la seguridad, como la trazabilidad y la autenticidad, pero las deja a merced de los mismos problemas que a aquellas:

  • aún hay algoritmos de cifrado de certificados débiles o ya comprometidos
  • la Autoridad de Certificación que los emite, al ser única y centralizada, puede ser comprometida por parte de un agente malicioso

Para solucionar estos problemas, dejo una pregunta en el aire: ¿sería posible crear una Autoridad de Certificación Distribuída, sobre una Blockchain, cuyos certificados digitales dispusieran de un tipo de cifrado más robusto?

Sin embargo, y dejando de lado la problemática mencionada, ¿puede un sistema Blockchain, o un conjunto de ellos, sustituir a la necesidad de que en los sistemas de Administración Electrónica se requieran firmas electrónicas por parte de los ciudadanos o de la propia Administración. Muy probablemente, para el ciudadano, sea necesario aún durante bastante tiempo el uso de este mecanismo de autentificación de la manifestación de la manifestación de su voluntad frente a determinados actos con relevancia jurídica. Sin embargo, hay sistemas internos de las propias Administraciones españolas, disponibles a través de la Plataforma de Intermediación de Datos, o de otros colectivos, como los Notarios, o los Colegios Profesionales en profesiones reguladas, que podrían ser reemplazados por un sistema de confianza distribuida basado en Blockchain, con grandes ventajas tanto para los ciudadanos como para otras AA.PP. Y se me ocurren varios ejemplos:

  • la consulta de títulos universitarios, si las universidades mantuvieran un registro compartido y distribuído de los títulos que emiten y de los expedientes asociados.
  • el Registro de la Propiedad, lo que eliminaría la necesidad de la figura del Registrador de la Propiedad, y de los costes asociados a sus tareas
  • las revisiones ITV de un vehículo, que evitaría problemas en la adquisición de vehículos entre particulares
  • etc...
En definitiva, nuevos servicios, o nuevas formas de prestarlos, a una fracción de los costes actuales.

Computación Cuántica: riesgo a corto, oportunidad a largo

En un artículo relativamente reciente, el New York Times afirmaba que "Para China y Estados Unidos (la computación cuántica) es un asunto de seguridad nacional". Es, sin lugar a dudas, la próxima frontera en materia tecnológica, una frontera que unos pocos elegidos, como IBM o Google, ya están cruzando. Operaciones que tardarían años ejecutándose en un computador digital como los actuales, pueden tardar segundos en realizarse en un computador cuántico. No es mi intención entrar a explicar en qué consiste esta tecnología, ni los retos que aún afronta, ni las grandes ventajas que puede tener para la investigación o el desarrollo tecnológico futuro. Si está Ud. interesado, en este vídeo está bastante bien explicado.
Por lo que respecta al tema que nos ocupa, está claro que la computación cuántica sería capaz de romper en poco tiempo el cifrado de la mayoría de los certificados digitales actuales. Durante las jornadas RootedCon Valencia 2019, tuve la oportunidad de preguntar esta cuestión a uno de los grandes expertos en criptografía de España, el Dr. Alfonso Muñoz, investigador de BBVA Next Technologies y fundador de CriptoCert. Su respuesta, a grandes rasgos, dibujaba la necesidad de implantar criptografía post-cuántica. Evidentemente, este tipo de mecanismos de cifrado se implanta(rá) primero en sistemas críticos, top secret, y es muy probable que tanto la tecnología como los algoritmos se definan como secretos de Estado y no puedan ser utilizados masivamente como ha ocurrido con los sistemas PKI. Aunque no siempre ha sido así, ya que hasta finales del milenio pasado estaba prohibido exportar los sistemas de criptografía fuera de los EE.UU., algo que puede chocar en la actualidad, pero que no sería raro que volviésemos a ver en el caso de la criptografía post-cuántica.
Pero, independientemente de cómo podemos intentar proteger los sistemas de firma digital para el futuro, ¿qué efectos tendría que un computador fuera capaz de romper los actuales sistemas de certificación digital en un tiempo razonable? Por ejemplo, ser capaz de descifrar el tráfico SSL en tiempo real entre los dos extremos de esa comunicación pondría en riesgo varias de las propiedades de la seguridad para los datos que se estén comunicando:
  • Confidencialidad, al poder ver la conversación un agente que no forma parte de la misma
  • Integridad, al poder modificar los datos en tránsito
  • Autenticidad, al poder hacerse pasar por cualquiera de los intervinientes en la conversación
  • Trazabilidad, al no quedar constancia de la intervención de la comunicación
 Otro ejemplo, el de la firma digital de documentos. Poder descifrar los metadatos cifrados del documento, los que contienen los datos de la firma, permitirían poder poner en circulación un documento modificado, tanto en su contenido, como en esos metadatos de firma. Pienso en una Administración Pública totalmente digitalizada, en la que un agente malicioso que dispusiera de esa capacidad, podría poner en circulación, por ejemplo, títulos universitarios falsos en formato digital autocontenido (como un PDF firmado), cuya firma digital parecería legítima, pero que se habría elaborado ad hoc para el falseamiento del documento oficial. ¡Una auténtica pesadilla!
Por todo lo dicho, es fácil considerar a la computación cuántica una amenaza para la Administración Electrónica tal y como está conceptuada en la actualidad. Pero tal vez debamos enfocarlo como una oportunidad para mejorar antes de que dicha amenaza se materialice. ¿Tal vez una combinación de Blockchain y cifrado post-cuántico en el menú futuro de la tecnología al servicio de las Administraciones Públicas?




Comentarios

Entradas populares de este blog

Malas praxis en certificados del ENS

 ¡Ojo con los certificados de conformidad con el Esquema Nacional de Seguridad! Recientemente, he tenido acceso a un certificado de conformidad con el ENS emitido por la Empresa A a la Empresa B . La Empresa B se dedica a servicios de desarrollo de software, entre otras cosas, y la Empresa A es una consultora de certificación en diferentes normas. En determinadas circunstancias las AA.PP. han de exigir el cumplimiento del ENS a sus proveedores de servicios, para lo cual se han de obtener los correspondientes certificados de conformidad, que permiten utilizar los distintivos cuyo uso se describe en la Guia CCN-STIC 809 . El certificado al que tuve acceso tenía como título " Certificado de conformidad con el Esquema Nacional de Seguridad ", indicaba que se había emitido a nombre de Empresa B por parte de Empresa A, para una serie de servicios de TI, disponía del distintivo oficial de nivel Medio (en este caso), tenía su número de registro, su fecha de emisión y caducidad, y l

Entrevista para Computerworld University

El pasado 9 de enero se publicó el video de la entrevista que Marlon Molina me hizó unos días antes para Computerworld University, centrada en la temática de mis artículos para Tecnología y Sentido Común sobre la respuesta ante incidentes de ciberseguridad, y el impacto que la improvisación en esta materia puede tener para nuestras organizaciones. Espero que les guste.

Una vez más, La Ley Privacidad publica uno de mis artículos

En el número 14 de La Ley Privacidad (Wolters-Kluwer) se publica nuevamente uno de mis artículos. En este caso, titulado "Seguridad y privacidad en situaciones fuera de las TIC", y del cual dejo por aquí el extracto. "Los profesionales de la Privacidad y de la Seguridad de la Información estamos acostumbrados a enfocar nuestros esfuerzos en los sistemas de tratamientos automatizados de datos, basados en el uso de las Tecnologías de la Información y las Comunicaciones (TIC). Sin embargo, otros tipos de profesionales dentro de las organizaciones no siempre tienen en cuenta los requisitos de Seguridad y Privacidad en sus ámbitos de actividad, dándose situaciones que, a posteriori, requieren de actuaciones por parte de los expertos en la materia que pueden resultar muy gravosas para la organización. En este artículo analizaremos estas situaciones, para ayudar a que se minimice su ocurrencia. " El artículo puede leerse, bajo suscripción, en la web de la publicación .