FORO: COMERCIO ELECTRONICO
SUB-TEMA: SEGURIDAD EN EL COMERCIO ELECTRONICO
5. Seguridad en el Pago Electrónico
6.1 SSL (Secure Sockets Layer) y TLS (Transport Layer Security)
6.1.3 Protocolo de registro en SSL
6.1.4 Protocolo Handshake en SSL
6.2 SET (Secure Electronic Transaction)
6.2.2 Agentes del comercio electrónico de SET
La seguridad, tanto desde el punto de vista técnico (algoritmos de cifrado, longitud de claves, etc.) como desde el punto de vista de percepción de los usuarios, es un aspecto clave para generar en las empresas y en los consumidores la confianza necesaria para que el comercio electrónico se desarrolle. La necesidad de generar confianza, en la que coinciden prácticamente todas las asociaciones de la industria, administraciones, etc. es especialmente importante debido al hecho de que Internet es una red abierta y a la sensación de inseguridad (quizá a veces excesiva) que este hecho genera en los usuarios.
Sin embargo, la seguridad de la red, en este caso Internet, es solo uno de los factores que intervienen en la seguridad del comercio electrónico en conjunto. La resistencia de los usuarios a, por ejemplo, enviar los datos de su tarjeta de crédito a través de Internet para efectuar un pago se menciona frecuentemente como una de las barreras iniciales para el crecimiento del comercio electrónico. Aunque esta barrera puede ser todavía importante en algunos países, en Estados Unidos por ejemplo (donde existe una mayor familiarización con el comercio electrónico y, de hecho, con la venta a distancia en general) se empieza a observar un cambio en las preocupaciones de los usuarios. Más que de la seguridad del pago, los usuarios empiezan a preocuparse sobre todo de problemas como ¿es el vendedor fiable?, ¿podré devolver el producto si no me gusta?, ¿utilizará mis datos personales para enviarme publicidad que no deseo?, ¿cederá esos datos a otras empresas?, en el caso de empresas ¿cuál es la validez de un pedido, factura, etc. hechos electrónicamente?
Así, aunque las características de seguridad de las redes y sistemas de comercio electrónico son, obviamente, muy importantes, el hecho de que los usuarios consideren el comercio electrónico como suficientemente seguro probablemente depende menos de los detalles técnicos, y más de otras cuestiones como la confianza que inspiren las empresas vendedoras, financieras, etc.; la existencia y difusión de normas que, por ejemplo, limiten la responsabilidad del usuario en caso de uso indebido de una tarjeta de crédito y que garanticen su derecho a devolver un producto comprado electrónicamente; la creación de códigos éticos de comportamiento de las empresas y de procedimientos efectivos de solución de conflictos; etc.
Como es bien conocido, los medios de pago tradicionales sufren numerosos problemas de seguridad: falsificación de billetes, falsificación de firmas, cheques sin fondo, etc. Por otro lado, los medios de pago electrónicos, además de estar sujetos a los mismos problemas anteriores, presentan riesgos adicionales, pues a diferencia del papel, los documentos digitales pueden ser copiados perfectamente y cuantas veces se desee, las firmas digitales pueden ser falsificadas por cualquiera que conozca la clave privada del firmante, la identidad de una persona puede ser asociada de forma inequívoca con la información relacionada en cada pago, etc.
Es por ello que es necesario establecer
nuevos mecanismos de seguridad para los nuevos medios de pago electrónicos, si
se quiere que tanto las entidades bancarias como los usuarios finales acepten de
forma generalizada estos nuevos medios de pago. Por otro lado, si los sistemas
de pago electrónicos son bien diseñados, pueden proporcionar una mayor seguridad
y flexibilidad de uso que la ofrecida por los medios de pago tradicionales
Los sistemas pueden estar expuestos a distintos tipos de amenazas o ataques, cuando se dice sistema se refiere a un servicio disponible en una red de comunicación como lo es Internet. Pudiera ser un servicio en línea ofrecido por un computador que se está ejecutando bajo un determinado sistema operativo, o una pagina Web de una tienda virtual. Los usuarios y los propietarios de estos servicios son víctimas de cierto tipo de amenazas o ataques, ellos cuales pueden ser clasificados en varios tipos.
Eavesdropping, este término pudiera significar literalmente en el ámbito telefónico, como escuchar una conversación sin autorización, para nuestros efectos significa interceptar y leer mensajes de o para una tienda virtual o un servicio de comercio electrónico
Masquerading o enmascarado, este termino se refiere al envío o recepción de mensajes utilizando la identidad de una tienda virtual o un servicio de comercio electrónico
Message tampering, este término se utilice cuando se interceptan y se modifican mensajes que son dirigidos hacia una tienda virtual o un servicio de comercio electrónico
Replaying como su término lo indica no es mas que la utilización de mensajes previamente enviados para engañar y obtener privilegios de una tienda virtual o un servicio de comercio electrónico
Infiltration, este término se refiere al abuso de una tienda virtual o un servicio de comercio electrónico para ejecutar programas maliciosos u hostiles en la maquina del comprador
Traffic analysis, este término se refiere al observar el tráfico de y hacia una tienda virtual o un servicio de comercio electrónico
Denial-of-service, este término se refiere a impedir a una tienda virtual o un servicio de comercio electrónico acceder a algunos de sus recursos
Al realizar un análisis de los riesgos que
implica el comercio electrónico, se debe definir un política de seguridad donde
se especifique cuál debe ser la información a asegurar. Una política de
seguridad no cubre todos los posibles riesgos de un sistema, pero si cubre
razonablemente la mayoría de las brechas entre los riesgos y los recursos
disponibles. Los servicios son implementados por mecanismos de seguridad que son
realizados por algoritmos de criptografía y protocolos de seguridad.
La organización Internacional para la Estandarización (ISO) define los servicios
de seguridad básicos de la siguiente forma:
Autenticación, la cual asegura que la identidad de la tienda virtual o el servicio de comercio electrónico sea genuino
Control de Acceso, la cual asegura que solo la tienda virtual o el servicio de comercio electrónico pueda tener acceso a recursos protegidos
Confidencialidad de la información: la cual asegura que solo personas autorizadas pueden leer los datos protegidos. También es llamado Privacidad
Integridad de la información: la cual asegura que los datos no van a ser alterados por personas no autorizadas
Nonrepudiation, la cual asegura que la tienda virtual o el servicio de comercio electrónico no puede ser impedida de realizar acciones y modificaciones sobre la información
Los siguientes mecanismos de seguridad son los utilizados para implementar los servicios de seguridad:
Mecanismos de Encriptación, protegen la confidencialidad de la información utilizando una clave disponible solo para una determina persona o grupo
Mecanismos de Firma Digital, la
cual no es lo mismo que la firma electrónica y es motivo para muchas dudas
al respecto. La firma digital no es otra cosa que la utilización de un
sistema de encriptación asimétrico en el cual existen dos “llaves”, que
consisten en una clave privada y una clave pública. La primera sólo es
conocida por el particular, y la segunda es la clave que identifica
públicamente a ese particular, de manera que sólo utilizando su clave
pública el mensaje enviado por el interesado podrá ser desencriptado y por
tanto legible. El sistema es sencillo: el particular (persona física o
jurídica) después de redactar el documento lo encriptará con su clave
privada, podrá enviarlo a través de Internet (e-mail, chat, página Web) a su
destinatario final conociendo la dirección del mismo, y este último para
poder descifrar el mensaje recibido utilizará la clave pública del
remitente. Este sistema nos permitirá verificar que el mensaje original no
ha sido modificado en su trayecto a través de la Web, la autenticidad del
mensaje recibido, y por último, la integridad del mensaje en cuanto a la
certeza y conclusión del mismo. La firma digital no es por tanto algo
“añadido” a un documento, sino la versión encriptada del mismo. No existe si
la disociamos de su mensaje, y del mismo modo, cambia con cada documento
encriptado.
Por su parte, la “firma electrónica” es cualquier símbolo que utilicemos
como identificador de una persona en un determinado documento que para su
transmisión utilice medios electrónicos, lo cual se asimila a la firma
tradicional. El nombre de una persona escrito al final de un documento o un
símbolo que le identifique sería una firma electrónica. La firma digital es
por tanto un tipo de firma electrónica. El nivel de inseguridad de esta
última resulta evidente, ya que su falsificación es tremendamente sencilla.
Su invalidez como método de autenticación de documentos es por tanto obvia.
Mecanismos de Control de acceso, están relacionados con la autenticación. Cada tienda virtual o servicio de comercio electrónico tiene asignado una serie de permisos de accesos, cada acceso a un recurso protegido es mediado por una computadora la cual es llamada monitor de referencia y para poder utilizar estos permisos de accesos, este tiene que ser autenticado primero.
Mecanismos de Integridad de la Información, protegen la información de modificaciones no autorizadas, pudiendo utilizar diversos métodos como firmas digitales o algún otro
Mecanismos de Intercambio de
Autenticación, esta está basada en mecanismos de encriptación
entendibles entre las partes involucradas.
En todo sistema de pago los participantes del sistema deben demostrar que
son los que dicen ser. Así en un sistema de pago basado en tarjetas de
crédito, el comercio comprueba la autenticidad de la tarjeta antes de
proceder con el pago.
En el caso de tarjetas inteligentes (con microprocesador, dotadas por tanto
de una capacidad de cálculo) esto se realiza mediante algún protocolo
criptográfico de autenticación, mientras que en el caso de tarjetas con
banda magnética, se realiza mediante una verificación visual de ciertos
datos grabados en la superficie de la tarjeta (hologramas, firmas, etc.).
En el caso de sistemas de pago basados en monederos electrónicos, es
frecuente también que se produzca una autenticación del comercio ante el
portador del monedero electrónico, debido al riesgo existente de creación de
dinero falso en este tipo de sistemas. Para ello el terminal del comercio
suele disponer de un módulo de seguridad, que en ocasiones es una tarjeta
inteligente pero puede ser otro tipo de dispositivo, el cual almacena las
claves y realiza los cálculos necesarios para la autenticación del comercio.
En los sistemas basados en tarjetas, se suele verificar también la
asociación correcta de la tarjeta con su poseedor (Titular de la cuenta
asociada a la tarjeta). Esto se realiza normalmente a través de números de
identificación personal (PIN). Lo mismo ocurre en los sistemas de pago a
través de redes donde se necesita una autenticación de la persona física que
utiliza en un instante determinado el sistema.
La autenticidad del resto de agentes de un sistema de pago electrónico es
normalmente garantizada mediante protocolos criptográficos de autenticación,
actualmente basados en algoritmos de clave simétrica como el DES, pero que
poco a poco están siendo remplazados por algoritmos de clave pública como el
RSA con el fin de favorecer la interoperabilidad de los sistemas.
Mecanismos de Confrontación de Tráfico, estos ofrecen protección contra el análisis del tráfico. Muchas veces se pueden sacar conclusiones del solo hecho de observar el trafico entre dos tiendas virtuales o de servicio de comercio electrónico
Mecanismos de Confrontación de ruteo, este hace posible establecer una ruta especifica para enviar la información a través de la red. En este sentido se pueden seleccionar nodos de redes seguros para que la información no esté expuesta a ataques, en todo caso si la información entra a una red privada y no tiene un nivel de seguridad apropiado, el administrador de dicha red pudiese rechazarla
Mecanismos de Notarización, estos
son provistos por terceras personas, las cuales deben ser confiables para
todos los participantes. El notario puede asegurar integridad, origen,
fecha, hora y destino de la información.
5. Seguridad en el Pago Electrónico
El pago electrónicamente no es nada nuevo.
El dinero electrónico ha sido utilizado entre los bancos en forma de
transferencias desde 1960. Desde casi ese mismo tiempo los clientes han podido
realizar retiros de dinero de Cajeros Automáticos
La seguridad en el pago electrónico se puede dividir en tres grupos dependiendo
en el instrumento de pago utilizado. El primer grupo se refiere a todos los
sistemas de pagos electrónicos y a los instrumentos de pago
Transacciones de Pago, estas son la ejecución de un protocolo por el cal una cantidad de dinero es timada de un comprador y se la suministra a un vendedor. Los mecanismos de seguridad que se implementan en las transacciones de pago son las siguientes:
Anonimidad del usuario, protege la identidad del usuario en una transacción en la red
Despistaje de rastreo de lugar de la transacción, protege de que descubran el lugar donde la transacción es originada
Anonimidad del Comprador, protege la identidad del comprador en una transacción
No-rastreo de transacción de pago, protege contra el enlace de dos transacciones de pago diferentes que incluyan al mismo cliente
Confidencialidad de la información de la transacción de pago, la cual protege selectivamente partes de la transacción de pago para que puedan ser vistas por las personas autorizadas
El no rechazo de mensajes de transacciones de pago, protege contra el reenvío de mensajes de transacciones de pago
Refrescamiento de mensajes de transacciones de pago, protege contra la respuesta a mensajes de transacciones de pago
El próximo grupo de servicios es típico de sistemas de pagos que utilizan dinero digital como instrumento de pago.
Dinero Electrónico, esta representa relativamente un nuevo instrumento de pago para el comercio electrónico la cual exige el desarrollo de diversas técnicas de seguridad como lo son:
Protección contra el doble gasto, este previene la utilización del dinero electrónico en múltiples instancias
Protección contra dinero falso, previene la producción de dinero electrónico falso por parte de vendedores no autorizados
Protección contra robo de dinero electrónico, esta previene el gasto de dinero electrónico por parte de personas no autorizadas
El tercer grupo está basado en las técnicas de pago específicas que utilizan cheques como formas de pago
Cheques Electrónicos, esto son documentos electrónicos que contienen la misma información que los queches tradicionales de papel. Al utilizarlos electrónicamente se debe pasar por un mecanismo de seguridad para que pueda ser efectivo el pago, como lo es:
Autorización de transferencia de pago,
esta es la que hace posible la autorización de la transferencia del pago de
un vendedor a otra persona autorizada por este.
Existen diversos protocolos de seguridad utilizados para realizar las transacciones electrónicas, pero lo mas utilizados son los siguientes:
SSL/TLS. Es un protocolo de seguridad para cualquier aplicación de Internet y, por lo tanto, se puede utilizar en el comercio electrónico. Está muy extendido y actualmente todos los navegadores comerciales lo implementan
SET. Es un protocolo especialmente diseñado para el comercio electrónico con tarjetas de crédito.
6.1 SSL (Secure Sockets Layer) y TLS (Transport Layer Security)
El SSL es un protocolo seguro de Internet inventado por la empresa Netscape. No es exclusivo del comercio electrónico sino que sirve para cualquier comunicación vía Internet y, por lo tanto, también para transacciones económicas. Está implementado por defecto en todos los navegadores de Netscape para Webs, o sea, para el protocolo http. Sustituye los sockets del sistema operativo. Los sockets son el interficie entre las aplicaciones y el protocolo TCP/IP del sistema operativo (Ver Figura 6.1.1).
Figura 6.1.1 – Ubicación de SSL en la pila TCP/IP
Para diferenciar las páginas dentro de una zona de servidor SSL, Netscape utiliza la denominación https y se conecta mediante el puerto 443.
El SSL puede realizar las funciones:
Fragmentación. En el emisor se fragmentan los bloques mayores que 214 octetos y en el receptor se vuelven a reensamblar.
Compresión. Se puede aplicar un algoritmo de compresión a los mensajes.
Autenticación. Permite autenticar el cliente y el servidor mediante certificados. Este proceso se realiza durante la fase de Handshake. Durante la transmisión los mensajes autentican al emisor mediante un resumen con clave, llamado MAC, en cada mensaje.
Integridad. En todos los mensajes se protege la integridad mediante el MAC.
Confidencialidad. Todos los mensajes se envían encriptados.
Se utilizan certificados X.509v3 para la transmisión de las claves públicas.
El protocolo SSL se divide en dos capas complementarias (ver Figura 6.1.2):
Protocolo Handshake. Realiza las siguientes funciones:
Autenticación de usuario y servidor.
Selección de los parámetros de la sesión y de la conexión.
Establece la conexión segura.
Protocolo de registro (Record
protocol). Se utiliza para la encriptación de los protocolos de las capas
más altas: Handshake y aplicaciones.
Figura 6.1.2 - Protocolos de SSL
El protocolo SSL se comporta como una
máquina de estados, durante el intercambio de información siempre hay un estado
de escritura activo y otro pendiente y un estado de lectura activo y otro
pendiente. Para cambiar del estado activo al pendiente se utiliza un
subprotocolo del Handshake llamado Change Cipher Spec.
Entre dos entidades cliente y servidor se pueden abrir varias sesiones SSL,
aunque no es habitual, y dentro de cada sesión se pueden mantener varias
conexiones SSL. Las conexiones se abren o cierran a través del protocolo de
Handshake.
Un estado de sesión incluye los siguientes elementos:
Identificador de sesión. Un número arbitrario elegido por el servidor para identificar la sesión.
Certificado. El certificado X.509v3 del otro.
Método de compresión. Algoritmo de compresión.
Algoritmo de encriptación. Especifica el algoritmo simétrico de encriptación para confidencialidad y la función Hash de resumen para integridad. También se definen atributos de Hash o encriptación.
Clave maestra. Un número de 48 bytes secreto entre el servidor y el cliente.
Flag de nuevas conexiones. Indica si desde esta sesión se pueden iniciar nuevas conexiones.
Un estado de conexión incluye los siguientes elementos:
Números aleatorios del servidor y el cliente. Números de inicio de la secuencia elegidos por el cliente y el servidor.
Número secreto del cliente para MAC. Número secreto utilizado por el cliente para calcular los MAC de sus mensajes.
Número secreto del servidor para MAC. Número secreto utilizado por el servidor para calcular los MAC de sus mensajes.
Clave secreta del cliente. Clave secreta utilizada por el cliente para encriptar sus mensajes.
Clave secreta del servidor. Clave secreta utilizada por el servidor para encriptar sus mensajes.
Vectores iniciales (IV). Si se utiliza encriptación con modo CBC (Cipher Block Chainning) se necesita un vector inicial para cada clave.
Números de secuencia. Cada parte actualiza números de secuencia en cada mensaje, estos son puestos a cero cuando se recibe un mensaje change chiper spec.
6.1.3 Protocolo de registro en SSL
El protocolo de registro realiza las
funciones de seguridad sobre los mensajes que llegan de la capa de Handshake o
de las aplicaciones (HTTP, FTP,...). Para ello utiliza los parámetros de
conexión que se han negociado antes mediante la capa de Handshake.
En la Figura 6.1.3 se pueden ver las funciones realizadas por orden de actuación
en el emisor.
Figura 6.1.3 - Protocolo de registro de SSL
La fragmentación divide los mensajes
mayores de 214 bytes en bloques más pequeños.
La compresión se realiza utilizando el algoritmo que se ha negociado en la fase
inicial, puede ser algoritmo nulo (Null) si no se comprimen los mensajes.
La autenticación e integridad se realiza calculando un resumen del mensaje
concatenado con un número secreto y el número de secuencia (Ver Figura 6.1.4).
El resultado de este resumen es el MAC y se añade al mensaje. La autenticación
se puede comprobar con el número secreto, que sólo comparten el cliente y el
servidor, y mediante el número de secuencia que nunca viaja en claro. La
integridad se realiza mediante la función Hash.
Figura 6.1.4 - Integridad en el protocolo de registro de SSL
La confidencialidad se realiza encriptando con un algoritmo simétrico mediante la clave secreta negociada en el Handshake. Las encriptaciones pueden ser de:
Bloque. Se encripta en bloques de 64 bits. Si el mensaje no es múltiplo de 64 se añaden bits de relleno y se indica en el formato del mensaje. Los algoritmos utilizados son RC2 y DES en forma CBC, para la forma CBC se utiliza un vector inicial (IV) previamente pactado.
Stream. Se encripta realizando la OR-Exclusiva entre los bytes y un generador pseudoaleatorio, este generador es el algoritmo RC4.
6.1.4 Protocolo Handshake en SSL
Se encarga de establecer, finalizar y mantener las conexiones SSL. Durante el Handshake se negocian los parámetros generales de la sesión y los particulares de cada conexión. Hay dos subprotocolos anexos:
Change Cipher Spec. Es un único mensaje que sirve para pasar de los estados activos a los pendientes.
Alerta. Son mensajes que avisan de
problemas ocurridos durante la conexión, pueden obligar a una terminación
brusca de la sesión.
En la Figura 6.1.5 se puede ver el esquema del protocolo.
Figura 6.1.5 - Protocolo Handshake de SSL
Los mensajes llevan la siguiente información:
ClientHello. Es el mensaje que envía el cliente cuando establece contacto con un servidor seguro. Describe los parámetros que quiere utilizar durante la sesión:
Hora y fecha
Identificador de sesión.
Algoritmos de encriptación. Consecutivamente envía los algoritmos por orden de preferencia de intercambio de claves, encriptación de mensajes y MAC.
Algoritmos de compresión. Se envían los algoritmos que acepta por orden de preferencia.
ServerHello. Se envían los algoritmos elegidos para la conexión, siempre deben ser alguno de los propuestos en el mensaje de ClientHello. Si no hay acuerdo con los algoritmos se envía un mensaje de error.
Certificado o ServerKeyExchange. Si el servidor tiene certificado X.509v3 se envía, sino no tiene se puede utilizar el mensaje ServerKeyExchange para enviar la clave pública sin certificado. El cliente puede elegir si accepta una clave sin certificado.
CertificateRequest. Los servidores pueden pedir certificados a los clientes utilizando este mensaje.
CertificateVerify. Si el cliente recibe una petición de certificado debe enviar su certificado mediante este mensaje.
ClientKeyExchange. Se envía un número aleatorio que sirve para calcular la clave maestra, esta clave sirve para generar todas las claves y números secretos utilizados en SSL. Se envía encriptada con la clave pública del servidor.
ChangeCipherSpec. Inicia la sesión segura.
Finished. Termina la fase de Handshake. Sirve para comprobar que la negociación de parámetros y claves ha funcionado correctamente.
Su origen es el SSL versión 3 pero se aparta de éste para mejorar algunas cosas y, sobre todo, porque SSL es propiedad de una empresa privada: Netscape. Así el TLS puede ser el estándar mundial para todo el software de cliente y servidor. El TLS permite compatibilidad con SSLv3, el cliente y el servidor definen el protocolo utilizado durante el Handshake.
Las diferencias más importantes son sobre los siguientes aspectos:
Alerta de certificado. En respuesta al mensaje CertificateRequest los clientes que no tienen certificado sólo contestan con un mensaje de alerta si son SSL.
Claves de sesión. Se calculan de forma diferente.
Algoritmos de intercambio de claves. El TLS no soporta el algoritmo Fortezza Kea del SSL, un algoritmo secreto y de propiedad privada muy similar al Diffie Hellman.
Campos incluidos en el MAC. En TLS se
utilizan dos campos más del mensaje que en SSL para el cálculo del MAC. Es
más seguro.
6.2 SET (Secure Electronic Transaction)
El SET es un protocolo inventado
exclusivamente para realizar comercio electrónico con tarjetas de crédito. Fue
impulsado por las empresas de tarjetas de crédito Visa y MasterCard, las más
extendidas e importantes del mundo. Han colaborado en su desarrollo las empresas
más significativas del mundo de la telemática: GTE, IBM, Microsoft, SAIC,
Terisa, Verisign, etc... La participación de estas empresas tan importantes y
especialmente el impulso de las marcas de tarjetas Visa y MasterCard hacen que
este protocolo tenga muchas posibilidades de convertirse en el futuro sistema de
comercio electrónico seguro.
Es un sistema abierto y multiplataforma, donde se especifican protocolos,
formatos de mensaje, certificados, etc... sin limitación de lenguaje de
programación, sistema operativo o máquina. El formato de mensajes está basado en
el estándar definido por la empresa SA Data Security Inc. PKCS-7, como los
protocolos S-MIME y SSL.
La especificación del SET v1.0 está contenida en 3 volúmenes publicados en mayo
de 1997 y es de libre distribución en la Web. El organismo SETco homologa los
módulos de programación y los certificados desarrollados por empresas privadas,
después de pasar unos tests técnicos y pagar unos derechos. El software
homologado por SETco tiene derecho a llevar el logotipo de SET.
El protocolo SET se puede transportar directamente en TCP, mediante correo
electrónico con SMTP o MIME y en Webs con HTTP.
6.2.2 Agentes del comercio electrónico de SET
En SET se definen 5 agentes que pueden intervenir en transacciones comerciales:
Comprador. Adquiere un producto utilizando la tarjeta de crédito de su propiedad.
Banco o entidad financiera (Issuer). Emite la tarjeta de crédito del comprador.
Comerciante (Merchant). Vende los productos.
Banco del comerciante (Acquirer). Banco donde el comerciante tiene la cuenta.
Pasarela de pagos (Payment gateway). Gestiona la interacción con los bancos. Puede ser una entidad independiente o el mismo banco del comerciante.
Dos agentes relacionados pero que no actúan directamente en las transacciones son:
Propietario de la marca de la tarjeta. Avalan las tarjetas: Visa, MasterCard, American Expres, etc...
Autoridad de certificación. Crea los certificados que se utilizan en las transacciones de la pasarela, el vendedor y el comprador. Pueden ser los bancos, los propietarios de la marca de la tarjeta o entidades independientes.
Se relacionan entre ellos como marca la Figura 6.2.1.
Figura 6.2.1 - Agentes del
SET
Para poder utilizar el SET se deben incorporar unos módulos de software que adaptan los programas existentes al protocolo. Se han definido 4 módulos:
Cartera (Wallet). Es una aplicación que se instala en el navegador del comprador como plug-in.
De venta (merchant). Se conecta a la Web del vendedor. Como se parece mucho a los actuales terminales punto de venta para tarjetas se le llama también TPV.
Pasarela de pagos (payment geteway). Cumple las funciones de este agente.
Autoridad de certificación (CA). Crea certificados de clave pública adaptados al estándar SET.
Los 4 módulos se pueden homologar por separado en la entidad SETco, actualmente ya hay varias empresas que ofrecen productos comerciales de alguno de los módulos con sello SET.
La firma dual es un concepto nuevo de firma inventado por el SET, para dos documentos relacionados resuelve el compromiso entre su privacidad mutua frente a la necesidad de demostrar que están relacionados comercialmente.
En una transacción SET:
El vendedor no debe saber los datos bancarios del comprador.
El banco no debe saber la información del producto vendido.
Pero los documentos con la información bancaria y la del producto deben estar ligados por la misma firma, de manera que se pueda comprobar que han sido generados por la misma persona y para el mismo fin. En las transacciones del SET el comprador genera dos documentos:
Información de pedido (OI). Donde se describen los datos del producto, el precio y todas las informaciones necesarias para realizar la compra. Este documento sólo puede ser visto por el vendedor.
Instrucciones de pago (PI). Donde se describen los datos bancarios del comprador y se dan instrucciones para el pago de la cantidad de venta. Este documento sólo puede ser visto por la pasarela de pago.
La firma dual del OI y el PI se realiza
concatenando los resúmenes de los dos y después
encriptandolos con la clave privada del comprador (ver Figura 6.2.2).
Figura 6.2.2 - Firma dual en SET
El comprador no se conecta directamente con la pasarela de pagos, envía al vendedor todos los documentos pero la información para la pasarela se encripta con la clave pública de la pasarela. Cuando el vendedor ha comprobado la información dirigida a él, envía la parte encriptada a la pasarela.
Figura 6.2.3 - Tratamiento de los mensajes PI y OI en SET
En la transacción de compra actúan el comprador, el vendedor y la pasarela a través de Internet y la pasarela se comunica con los bancos por medio de la red bancaria. El comprador siempre se relaciona con la pasarela a través del vendedor, nunca directamente. La seguridad se gestiona de la siguiente manera:
Confidencialidad. Se encripta utilizando claves de sesión encriptadas con las claves públicas de los receptores.
Firma electrónica. Se utilizan firmas normales y duales encriptadas con las claves privadas de los firmantes.
Suplantación de personalidad. Las claves públicas del vendedor, comprador y pasarela se deben enviar al principio mediante certificados avalados por una autoridad de certificación homologada por SET.
Los documentos utilizados son:
Información de pedido (OI).
Instrucciones de pago (PI).
Petición de autorización de pago. El vendedor cuando ha comprobado que los datos enviados por el comprador son correctos envía este mensaje a la pasarela para que pida autorización de pago a los bancos. La pasarela cuando ha comprobado los datos que ha recibido del vendedor hace una petición de pago al banco del comprador.
Autorización de pago. El banco envía una autorización de pago a la pasarela si la tarjeta del comprador es correcta y permite el cargo del importe.
Solicitud de pago. Después de la entrega física del producto el vendedor pide cobrar a la pasarela el pago.
Solicitud de compensación. La pasarela pide al banco del comprador la transferencia al banco del vendedor.
Todos los documentos llevan el identificador único de la transacción (ID). La transacción puede realizarse con o sin firma dual, mediante un protocolo inicial los agentes deciden el tipo de transacción.
El comerciante "misssing in the wind": El típico "hacker" de 18 años que se monta un servidor en Singapur o en algún otro paraíso legal de Internet vendiendo memorias, discos duros o lo que sea a mitad de precio. Por supuesto que el servidor utiliza la última versión de SSL con cifrado fuerte y todo lo demás. Como la comunicación es segura el comprador incauto adquiere varios cientos de unidades facilitando su número de tarjeta de crédito sin pedir más referencias. A las dos semanas el servidor desaparece de Internet y el comerciante del mapa, por supuesto que de las memorias compradas no se vuelve a oír hablar, el hacker puede entonces utilizar toda la información que ha adquirido sobre el comprador para hacer cientos de cosas perversas de las que mejor no hablar. Nada de esto hubiese pasado si el comprador hubiese exigido un certificado electrónico, expedido por una autoridad de certificación de confianza, que acreditase que ese comerciante era quien decía ser y no un estafador de tres al cuarto. Es cierto que SSL permite la utilización de certificados pero por desgracia nadie los exige, ni los comerciantes ni los consumidores en la red. SET, por construcción, obliga a que todos los agentes que intervienen en el proceso de comercio electrónico estén debidamente certificados por una autoridad de confianza.
El comprador fantasma: El comprador fantasma es una persona con conocimientos de Internet y de como funciona la compra-venta con tarjetas de crédito, un día hurgando el la basura de su vecino o mirando en su buzón, encuentra una de sus facturas que contiene un número de tarjeta de crédito (un ticket del restaurante o de la gasolinera que normalmente todos tiramos a la papelera sin darle mayor importancia también vale). Con ese número de tarjeta y dando el nombre de su vecino el desalmado compra varias docenas de CD en su tienda electrónica favorita y hace que se los envíen a una dirección en la que él sabe que no vive nadie en ese momento. Cuando el cartero llega, como no hay nadie, se deja una nota en el buzón indicando que se puede recoger el paquete en correos, ahora solo queda hacerse pasar por el vecino para disfrutar de un montón de CD que él ha pagado pero que nunca verá. Que el importe de los CD termine pagándolos el vecino o la tienda que los vende por Internet es algo que el banco resolverá cuando se presenten la denuncia correspondiente, lo que sí es seguro es que los CD no los vuelve a ver ninguno de los dos. Como en el caso anterior, esto no hubiese pasado si el comerciante hubiese pedido un certificado electrónico al comprador, además de su número de tarjeta.
Daños colaterales: Este es un
ejemplo interesante que demuestra que aunque el comerciante y el comprador
sean honrados y pongan toda su buena voluntad también pueden suceder
desastres. Imaginemos esa tienda "on line" que tiene miles de compradores
que confían en ella. La tienda está basada en varios servidores seguros que
utilizan SSL. Los compradores habituales son introducidos en una base de
datos que contiene su nombre, dirección y su número de tarjeta de crédito,
así cada vez que uno de estos clientes quiere adquirir un producto se le
piden solamente las primeras cifras del número de tarjeta para asegurarse de
su identidad, evitando así que el número deba ser transmitido de nuevo por
la red. Desgraciadamente el cortafuegos de la red corporativa del
comerciante tiene un agujero de seguridad que permite a un cracker penetrar
en su intranet y llegar a la máquina que contiene la base de datos de los
clientes, al día siguiente circula por las news un fichero con miles de
números de tarjetas de tarjetas de crédito de honrados compradores. En este
caso el fallo fundamental es que, dada la arquitectura de SSL, el
comerciante debe conocer el número de tarjeta de crédito del cliente para
poder cobrar el importe de la venta. SET evita este tipo de problemas
haciendo que el comprador cifre su número de tarjeta de crédito con la clave
pública de la pasarela de pago. De este modo el comprador recibe un paquete
cifrado que es como un cheque, él no puede ver el número de tarjeta de
crédito pero puede guardarlo y enviárselo al banco cuando crea conveniente,
el banco, cuando lo reciba su pasarela de pago, podrá descifrarlo y
comprobar que el número de tarjeta facilitado corresponde realmente con un
número válido. A continuación la cantidad convenida podrá ser transferida a
la cuenta del comerciante.
Como ya hemos visto SET supone un avance considerable en cuanto a la
seguridad de las transacciones monetarias por comercio electrónico en
Internet, no obstante no hay que creer que todo son ventajas
DIRECCIONES |
URL LOCAL |
|
1 | Breve explicación sobre SSL, llaves publicas y certificados http://www.maestrosdelweb.com/editorial/segecom/ | |
2 |
trabajo sobre comercio electrónico donde explica brevemente algunas de
sus ventajas y desventajas, leyes, seguridad y comercio electrónico en
Venezuela http://www.monografias.com/trabajos15/comercio-electronico/comercio-electronico.shtml#SEGURIDAD |
[local] |
3 | Artículo donde se compara los protocolos SSL y SET http://www.iec.csic.es/criptonomicon/susurros/susurros08.html | [local] |
4 | documento que explica las bases de los dos protocolos más utilizados para proporcionar seguridad en el comercio electrónico: SSL y SET http://www.criptored.upm.es/guiateoria/gt_m013c.htm | [local] |
5 | Artículo sobre las barreras del comercio electrónico http://www.instisec.com/publico/verarticulo.asp?id=47 | [local] |
6 | Artículo sobre Seguridad en los nuevos medios de pago en el comercio electrónico http://www.iec.csic.es/criptonomicon/articulos/expertos30.html | [local] |
7 |
Artículo sobre la seguridad en la banca a distancia http://www.iec.csic.es/criptonomicon/articulos/expertos76.html |
[local] |
8 | Artículo sobre Seguridad en Tarjetas con Microprocesador: Procedimientos de Evaluación y Consecución de Estándares http://www.iec.csic.es/criptonomicon/articulos/expertos47.html | [local] |
9 | Artículo sobre problematica del protocolo SET http://www.iec.csic.es/criptonomicon/articulos/expertos61.html | [local] |
10 | Resumen de los sistemas de seguridad en Internet http://www.microsoft.com/latam/technet/hoy/comercio/art03/art038.asp | [local] |
11 | Estudio de situación del comercio electrónico en España, pero se tocan temas de ámbito general http://www.internautas.org/documentos/pista.htm | [local] |
12 | Artech House - Security Fundamentals for E-Commerce 2001.pdf ed2k://|file|(eBook) Artech House - Security Fundamentals for E-Commerce 2001.pdf|4084836|C8A3813FF700204FB4B76150FF928346|h=NY5EZ7HRZPCUKKIGUU3ARQMN2J45LUBZ|/ |
[local] |
13 | Idea Group - IT Solutions Series - E-Commerce Security Advice from
Experts ed2k://|file|Idea Group - IT Solutions Series - E-Commerce Security Advice from Experts.chm|343512|0E5E5A24B06679F40EB49A5A60047B2F|h=NV742YL2QWWDK6SUMAQ7I4BZFY4AFQEJ|/ |
[local] |
14 | Gordon Smith - Control And Security Of E-Commerce (Wiley, 2004) ed2k://|file|Gordon Smith - Control And Security Of E-Commerce (Wiley, 2004).chm|1396371|9E32D90492A9CD96E3876C849E41FE16|h=TURU6EKFGUAGAY2JSGM2OELTG6KNS6AP|/ |
[local] |
15 | Resumen sobre seguridad en el comercio electrónico donde explica brevemente el funcionamiento de los protocoles SSL y SET http://www.euskalnet.net/apetxebari/segu/comercio.htm | [local] |
16 | Trabajo bastante completo donde se explica a detalle lo que es la firma electrónica desde sus inicios http://descargas.cervantesvirtual.com/servlet/SirveObras/01159852653479324108813/008469_6.pdf | [local] |
17 | Breve explicación de lo que se denomina una coxexión segura para transacciones electrónicas así como algunos de los protocolos http://digisign.50megs.com/conexionsegura.html | [local] |
18 | Explicación de como se autentica la firma digital en las transacciones electrónicas http://digisign.50megs.com/firmadigital.html | [local] |
19 | Trabajo de Comercio Electrónico que toca temas básicos de este, así como la estructura para crear un negocio electrónico, y algunas de las mejores paginas para comprar libros en la red http://html.rincondelvago.com/comercio-electronico_5.html | [local] |
20 | Explicación sobre los certificados de clave pública, como se utilizan y como se emiten. http://digisign.50megs.com/info050.html | [local] |