Sumario ejecutivo
Comunicaciones privadas personales y de negocios, incluyendo conversaciones telefónicas, mensajes de fax y correo electrónico;
Transferencias electrónicas de fondos y otras transacciones financieras;
Información confidencial de negocios y secretos comerciales;
Datos usados en la operación de sistemas críticos de infraestructuras tales como control de tráfico aéreo, redes telefónicas y de energía eléctrica; y
Informes médicos, archivos personales y otra información personal
La información manejada electrónicamente toca casi todos los aspectos de la vida diaria en la sociedad moderna. Esta creciente marea de datos electrónicos pero no seguros deja a nuestra sociedad cada vez más vulnerable contra vecinos curiosos, espías industriales, naciones hostiles, crimen organizado y organizaciones terroristas.
Paradójicamente, aunque la tecnología para administrar y comunicar información electrónica mejora a una tasa considerable, este progreso suele venir a expensas de la seguridad intrínseca. En general, conforme la tecnología de la información mejora y se hace más rápida, barata y fácil de usar, se hace menos posible controlar (o siquiera identificar) hacia dónde fluye la información confidencial, dónde se originaron los documentos, o quién está al otro extremo del teléfono. La infraestructura básica de comunicaciones de nuestra sociedad se hace menos segura, incluso mientras la usamos para fines vitales. Las técnicas criptográficas se convertirán cada vez más en el único sistema viable para asegurar la privacidad y seguridad de la información confidencial en tanto continúa esta tendencia.
El cifrado es una herramienta esencial para proporcionar seguridad en la era de la información. El cifrado se base en el uso de procedimientos matemáticos para mezclar los datos de tal manera que es extremadamente difícil -si no virtualmente imposible- recuperar el "texto llano" [plaintext] original por nadie que no sea uno de los destinatarios autorizados. Adecuadamente implementado, el cifrado permite que la información confidencial pueda ser almacenada en ordenadores inseguros o transmitida por redes inseguras. Sólo las partes con la "clave" (o claves) de descifrado correcta pueden recuperar la información en texto llano.
El cifrado altamente seguro puede instalarse de forma relativamente barata, y se cree generalmente que el cifrado será ampliamente adoptado e incrustado en la mayoría de los productos de comunicaciones electrónicas y los programas para manejar datos potencialmente valiosos {Nota al ple: El amplio informe del National Research Council [Consejo Nacional de Investigación] incluye un examen detallado de la creciente importancia del cifrado. National Research Council, Cryptography´s Role in Securing the Information Society [El Papel de la Criptografía en Asegurar la Sociedad de la Información], 1996}. Las aplicaciones de la criptografía incluyen la protección de archivos contra robo o acceso no autorizado, la securización de las comunicaciones contra interceptación y el establecimiento de transacciones de negocios seguras. Otras técnicas criptográficas pueden usarse para garantizar que el contenido de un archivo o mensaje no ha sido alterado (integridad), para establecer la identidad de una parte (autentificación) o para establecer compromisos legales (no repudio).
Al hacer la información segura contra vigilancia no deseada, interceptación y robo, el cifrado fuerte tiene un efecto secundario: se hace más difícil que las autoridades policiales lleven a cabo ciertos tipos de vigilancia electrónica subrepticia (particularmente escuchas telefónicas) contra presuntos criminales sin el conocimiento y la asistencia del objetivo. Esta dificultad está en el centro del debate sobre la recuperación de claves.
1.2 "Depósito de claves": requisitos y propuestas
Los Estados Unidos y otros gobiernos nacionales han procurado evitar el uso amplio de la criptografía a menos que en estos sistemas se incorporen mecanismos de "recuperación de claves" que garanticen el acceso de las autoridades policiales al texto llano. Los requisitos impuestos por estos sistemas de recuperación de claves, forzados por los gobiernos, son diferentes de las necesidades de los usuarios de cifrado, y en último término imponen nuevos riesgos y costes sustanciales.
Los sistemas de cifrado con recuperación de claves proporcionan formas de acceso al texto llano al margen del canal normal de cifrado y descifrado. La recuperación de claves se denomina a veces "depósito de claves [key escrow]". El término "depósito [escrow]" se hizo popular en conexión con la iniciativa Chip Cilpper del gobierno norteamericano, en la que una clave maestra de cada ingenio de cifrado se guardaba en "depósito" para ser entregada a las autoridades policiales. Hoy el término "recuperación de claves" se usa de manera genérica para estos sistemas, englobando los diversos sistemas de cifrado introducidos en años recientes tales como "depósito de claves", "terceras partes de confianza", "acceso excepcional", "recuperación de datos" y "recuperación de claves". Aunque hay diferencias entre estos sistemas, las distinciones no son críticas para nuestros propósitos. En este informe se usa el término genérico "recuperación de claves" en sentido genérico para referirse a cualquier sistema que asegure el acceso de terceras partes (gobierno) a los datos cifrados.
Los sistemas de cifrado con recuperación de claves funcionan de diversas maneras. Las antiguas propuestas de "depósito de claves" confiaban en el almacenamiento de claves privadas por parte del gobierno de EEUU, y más recientemente por entidades privadas designadas. Otros sistemas tienen "agentes de depósito" o "agentes de recuperación de claves" que mantienen la capacidad de recuperar las claves de una sesión de comunicaciones cifradas, o archivo almacenado, en concreto; estos sistemas requieren que tales "claves de sesión" estén cifradas con una clave conocida por un agente de recuperación e incluida con los datos. Algunos sistemas distribuyen la capacidad de recuperar claves entre varios agentes
NOTA DEL TRADUCTOR: El documento traducido se halla interrumpido en este punto. Siendo un documento antiguo, ignoro si se debe a un fallo en el fichero o a una traducción en este punto (AQ, 15/01/2005)
Traducido por Arturo Quirantes Sierra (aquiran arroba ugr.es)
Vuelta a la sección
Informes y expedientes