Jesús Rodríguez Director general Realsec

Cómo utilizar los certificados minimizando los riesgos de fraude

Certificados digitales.

El cifrado asimétrico o de clave pública está considerado y reconocido universalmente como un medio seguro y confiable que contribuye a garantizar identidad, autenticidad y no repudio en caso de efectuar una transacción. Sin embargo, la falta de medidas de protección y custodia de las claves de los certificados que utilizamos habitualmente, contribuyen a debilitar su fortaleza, propiciando y facilitando el “fraude por suplantación de identidad”.

Usabilidad y futuro

El uso de certificados está cada día más extendido y la previsión es que crezca en los próximos años. En el caso de España, podemos observar cómo en el mundo empresarial es cada vez mayor el número de empresas que utilizan certificados digitales corporativos para presentar sus impuestos trimestrales de IVA o la declaración anual de la renta (IRPF), sus cuentas anuales o para facturar electrónicamente. De igual forma, un gran número de ciudadanos españoles ya disponemos del DNI electrónico y esperamos impacientes cómo poder potenciar su uso y empezar a operar con éste para realizar nuestros trámites con las administraciones públicas de manera extensiva.

Si bien es cierto que, en relación a éste último punto, quedan muchos deberes por hacer para llevar a cabo la eAdministración, podemos afirmar que, actualmente, en nuestro país, un gran número de ciudadanos y de empresas disponemos de las dos parejas de claves, pública y privada, que configuran lo que denominamos un “certificado digital”.

Utilización correcta

A pesar de que esta tecnología es sólida y fiable, no debemos de olvidar que la socialización de los conocimientos informáticos y de seguridad facilita el acceso a mafias delictivas y hackers a un manejo fraudulento de los sistemas de cifrado y firma electrónica. Si a esto le sumamos la posibilidad de tener dentro de nuestra organización un insider, un hacker no identificado -no olvidemos que una gran parte de los ataques se producen dentro de nuestra propia red-, nos encontramos que existen una serie de riesgos que debemos de tener identificados y controlados para minimizar la probabilidad de ocurrencia de un hecho que acarrearía problemas, como por ejemplo que las claves de los certificados estén expuestas. Solo con una tecnología sólida evitaremos sobresaltos.

¿Cómo minimizar riesgos?

Los certificados digitales están conformados por dos parejas de claves: la pública, que podemos mostrar a un tercero, y la privada, que en ningún caso puede ser conocida o accedida por un tercero, ya que se trata de nuestra identidad y de nuestra firma. Proteger y custodiar de manera segura las claves privadas de nuestros certificados contribuye a combatir su sustracción y evitar así tener que enfrentarnos ante un posible fraude por la suplantación de nuestra identidad.

Presuponer que la utilización de certificados digitales, en sí misma, es una garantía de seguridad es un gran error si no tenemos en cuenta dos reglas de oro:

La primera es tener la certeza de que los certificados que utilizamos son confiables, es decir, que sus claves han sido generadas por una AC (Autoridad de Certificación) confiable y que se ha utilizado para ello un hardware criptográfico (Hardware Security Module -HSM-) certificado por un laboratorio acreditado y reconocido internacionalmente. No podemos obviar que la fortaleza de los certificados reside precisamente en quién y cómo se han generado las claves de los mismos.

La segunda regla tiene ver con la forma en que custodiamos las claves de los certificados que utilizamos, especialmente con la clave privada, la cual en ningún caso podemos tener expuesta en el contenedor de Windows -de la misma forma que no dejaríamos puesta la llave en la cerradura de la puerta de nuestra casa, aunque se trate de una puerta blindada-. Desafortunadamente, esto último, acostumbra a ser habitual, lo que conlleva un serio riesgo de posible fraude por suplantación de identidad.

Certificados digitales.

Proteger y custodiar de manera segura las claves privadas contribuye a combatir su sustracción

Proteger y gestionar las claves

La mayor parte de los usuarios acostumbra a usar como sistema de almacenamiento de las claves de los certificados o bien una smart card, bien un token o, en la mayoría de los casos, el propio contenedor de Windows de nuestro PC.

En los dos primeros casos, el uso de un dispositivo seguro de almacenamiento contribuye a custodiar y proteger las claves y a salvaguardar la identidad, cosa que no sucede cuando el sistema de custodia y salvaguarda de las claves pasa a ser el contenedor de Windows.

En el mundo empresarial, algunos usuarios departamentales (Recursos Humanos, Administración, etc,), ante la inoperatividad y lentitud que supondría utilizar smart card para realizar procesos de firma electrónica (caso de la factura electrónica y otros), en los cuales se utiliza un certificado corporativo de empresa, se opta por que dichos usuarios compartan las claves de los certificados corporativos, almacenándolas de manera insegura en sus PC, asumiendo con ello, consciente o inconscientemente, un alto riesgo de exposición. Si a esto le añadimos la ausencia de gestión y control sobre los usuarios que tienen acceso a las claves privadas de los certificados y al uso que hacen de las mismas, estamos debilitando el uso de la tecnología de clave pública y exponiendo a la empresa a cualquier tipo de fraude por suplantación de identidad, con el agravante, en la mayoría de los casos, de no poder determinar la identidad del usuario en cuestión.

La solución a todo ello radica en establecer una política de protección y control de las claves de los certificados e implantar, en el caso de las empresas, un sistema centralizado y seguro para el almacenamiento de las claves de los certificados. Este sistema debería contar con el citado hardware criptográfico (HSM) para custodiar y proteger las claves y permitir el acceso únicamente a los usuarios autorizados y sólo tras su autenticación, contando, además, con la posibilidad de auditar el uso de las claves por parte de los usuarios autorizados.