Seguridad y eficacia en la firma electrónica de documentos

Jesús Rodríguez, director general de Realsec, considera que los certificados digitales son el mejor instrumento para proporcionar credibilidad a las operaciones electrónicas.

Actualmente se vienen utilizando en el mercado diversos medios alternativos para la generación, la custodia y el cálculo de las claves, aunque no todos ofrecen iguales prestaciones y garantías. Entre ellos podemos mencionar: el propio ordenador personal, las tarjetas criptográficas o tokens y los HSM,s (Hardware Criptográfico).

En el caso del propio ordenador personal, las claves generadas no son auténticamente aleatorias y por tanto cualquier experto podría predecir la semilla a partir de la cual éstas se han generado. El almacenamiento de las claves, en este caso, es siempre accesible con mayor o menor dificultad ya que las claves están almacenadas en el disco duro de nuestro ordenador. Además los procesos de cálculo, tanto para la generación como para el proceso de la firma, son cálculos exponenciales, que suelen ser excesivamente lentos.

Cuando usamos dispositivos portátiles o de bolsillos (tarjetas criptográficas y tokens) la generación de las claves podemos considerarla segura ya que los algoritmos matemáticos utilizados, generalmente, han sido probados y certificados. Sin embargo, con éstos dispositivos los procesos, tanto de generación de claves como de firma son, excesivamente lentos, para el tratamiento de altos volúmenes de firmas. Además, no podemos considerarlos útiles en aplicaciones donde se requiera compartir una misma clave entre varias personas, como por ejemplo, la factura electrónica.

El uso de un HSM (Hardware criptográfico) es sin duda, una solución que ofrece un mayor nivel de prestaciones, calidad de servicio y garantías de seguridad. Con éstos dispositivos las claves se generan de tal modo que las semillas empleadas son indetectables.

Un HSM es capaz de almacenar miles de claves internamente con mecanismos de protección tipo “TAMPER RESPONSIVE” detectando cualquier intento malicioso de acceso a sus memorias y reaccionando ante cualquier ataque, borrando las mismas.