Fecha: 16 Diciembre
1999
Si hay algo que en el pasado caracterizó las batallas de los depósitos de claves (DC) es que aquí podíamos ver los toros desde la barrera. Terceras partes de confianza, agentes de recuperación, chips Clipper y Fortezza ... todo eran invenciones que nos resultaban ajenas. Ya no. En un intento de recuperar el tiempo perdido, España está saltando al tren del "key escrow" con toda premura ... sin darse cuenta de que los demás países han abandonado ya dicho tren, y que, si la locomotora se mueve, es por pura inercia. Veamos en este tercer Informe de la "trilogía key escrow" cuál es el estado del DC en esta nuestra piel de toro. Puesto que el asunto está en pleno desarrollo, no me extrañaría tener que realizar actualizaciones en breve. De momento, esto es lo que tenemos.
El artículo 52
Hasta hace un par de años las reglamentaciones o leyes sobre criptografía en España brillaban por su ausencia. Existía el acuerdo de Wassenaar regulando ciertos tipos de exportaciones (entre las que se encuentran las de productos de cifrado), y las restricciones ITAR norteamericanas a la exportación. Prácticamente lo único de lo que debíamos cuidarnos era de no descargar programas de cifrado desde servidores norteamericanos, no fuese que al agente Mulder y su pandilla les diera por hacernos una visita. Pero poco más.
Eso comenzó a cambiar en 1998. Más concretamente, el 8 de abril de ese año, fecha en la que se aprobó la Ley General de Telecomunicaciones (LGT). Su artículo 52 regulaba el uso del cifrado en las redes y servicios de comunicaciones. El punto polémico es el 52.2. Dice así (el subrayado es mío):
2. El cifrado es un instrumento de seguridad de la información. Entre sus condiciones de uso, cuando se utilice para proteger la confidencialidad de la información, se podrá imponer la obligación de notificar bien a un órgano de la Administración General del Estado o a un organismo público, los algoritmos o cualquier procedimiento de cifrado utilizado, a efectos de su control de acuerdo con la normativa vigente. Esta obligación afectará a los fabricantes que incorporen el cifrado en sus equipos o aparatos, a los operadores que lo incluyan en las redes o dentro de los servicios que ofrezcan y, en su caso, a los usuarios que lo empleen.
La parte subrayada, por su vaguedad e imprecisión, resulta la más delicada. ¿Qué significa exactamente "los algoritmos y procedimientos de cifrado"? En un mundo lógico, debiera ser algo del tipo "algoritmos RSA de 1024 bits para clave asimétrica, IDEA de 128 bits para clave simétrica y MD5 para firma digital." Pero, ¿puede el concepto "procedimiento" abarcar la propia clave privada? O, dicho de otro modo, ¿se podría usar el artículo 52.2 para imponer sistemas de cifrado con depósito o recuperación de claves? De esa opinión es, por ejemplo, Fronteras Electrónicas España, que en Julio lanzó un comunicado contra el Artículo 52.
En los casi dos años que la LGT ha estado en vigor no ha habido -hasta donde yo sé- normas de desarrollo o aplicación con restricciones o condiciones de cualquier tipo para el uso de la criptografía. El artículo 52 está ahí, si bien no ha sido puesto en práctica hasta ahora. ¿Se convertirá en papel mojado o será puesto en vigor mediante normas de desarrollo? No lo sé.
El Real Decreto 263/1996, de 16 de febrero, por el que se regula la utilización de técnicas electrónicas, informáticas y telemáticas por la Administración General del Estado (B.O.E. de 29 febrero 1996, pp. 7.942-7.946)
La Ley 66/97, de 30 diciembre, de Medidas Fiscales, Administrativas y de Orden Social (B.O.E. de 31 diciembre 1997) que en su artículo 81 (pag. 385.87) faculta a la FNMT para la prestación de los servicios técnicos y administrativos necesarios para garantizar la seguridad, validez y eficacia de la emisión y recepción de técnicas y medios electrónicos, informáticos y telemáticos entre personas y la Administración, o entre órganos de la Administración.
Así, el 10 de agosto de 1999 nace el Real Decreto 1290/1999, de 23 de julio (B.O.E. de 10 agosto
1999, pp. 29.452-39.457), que desarrolla el artículo 81 de la Ley 66/97 anteriormente mencionada. Poco después, en un loable afán por situarnos en vanguardia del comercio electrónico en Europa, aparece su primo el Real Decreto-Ley 14/1999, de 17 de septiembre (B.O.E. de 18 septiembre
1999, pp. 33.593-33.601), que regula la firma electrónica. Son dos leyes cuya lectura muestra lo seriamente que se toma el tema en España.
Antes de seguir adelante, considero muy importante señalar una cosa. Los servicios que presta el R.D. 1290/1999 no se aplican a todos los usuarios en general, sino solamente a las transmisiones entre a) los órganos de la Administración General del Estado (AGE) y otros organismos (de la propia Administración u otros dependientes y/o vinculados), b) personas físicas/jurídicas con la AGE y/u otros organismos, c) Comunidades Autónomas, entidades locales, entidades bajo convenio, etc. Es decir, sólo entre organismos del Estado, y entre ellos y los ciudadanos. Los servicios NO incluyen transmisiones y recepciones de documentos entre particulares, empresas, etc.
1 - Servicios de certificación de claves (emisión, revocación y archivo de certificados; generación, archivo de claves; registro de eventos).
2 - Servicios de registro de usuarios (registros de emisión y revocación de certificados)
3 - Servicios de publicación (de políticas y normas, de certificados, de listas de revocación y de directorio seguro de certificados).
4 - Servicios de certificación de documentos (certificaciones temporales, de contenido, de envío, de entrega y de recepción).
5 - Servicios de recuperación
Es decir, cumple con las misiones de una Autoridad de Certificación y Tercera Parte de Confianza, pero también con la de agente de depósito.
¿En qué condiciones funcionará dicho depósito? Ni el R.D. ni la documentación pública del proyecto CERES son muy explícitas. El propio jefe del proyecto, Álvaro de la Escalera, me hace notar que, "aunque conociese los detalles no te los podría decir, de la misma manera que no te podría comentar las medidas de seguridad del taller del DNI"... lo que, bien pensado, no deja de ser un loable ejercicio de responsabilidad. Se supone que cuando el depósito de claves (DC) comience a funcionar se publicarán los detalles, al menos los que permitan al usuario conocer cómo se operará con el nuevo servicio.
La única información adicional sobre el funcionamiento del DC indica que "las claves privadas de confidencialidad se archivarán cifradas." ¿Significa eso que se limitarán a almacenarlas de forma segura y "tirar la llave"? Evidentemente no. Para empezar, el servicio de almacenamiento se ofrece como una ventaja para el usuario: "este procedimiento le será de utilidad en el caso de que quiera descifrar mensajes cifrados y su tarjeta de usuario haya sido extraviada o deteriorada" (Información General del proyecto CERES). Esto significa que cada vez que un usuario pierda su clave tendrá que solicitar una copia, lo que implica acceso al depósito.
En segundo lugar, parece que se proyectan otros usos para el DC. Alguien del proyecto CERES (no diré nombres) me sugiere que las claves podría ser recuperadas a petición del usuario o bajo orden judicial. Esto último está en el aire, ya que depende de lo que dicte la legislación (de momento no ha dictado nada al respecto), pero de implantarse significaría que ya no sería el usuario el único en acceder a su clave privada. Incluso suponiendo un comportamiento irreprochable y libre de errores por parte de todos los jueces de España, estamos en un caso que vulnera una premisa de la seguridad criptográfica: solamente el usuario (o quien él designe) debe tener acceso a su clave.
Todavía puede haber más. En el boletín 133 de Kriptopolis aparecen los primeros reparos a este servicio de recuperación. Posteriormente Victoria Villén, de la FNMT, replicó en el boletín 136 con una serie de ejemplos demostrativos de lo útil que podría ser ese servicio (el lector interesado puede leer las críticas a esos ejemplos en el boletín 137). Por ejemplo, menciona el siguiente caso: "supongamos que un ciudadano deposita un documento con sus últimas voluntades, cifrado con su clave privada ante un notario, para que sea leído tras su fallecimiento.... Si ese fuese el caso, la FNMT podría aportarla [la clave privada del testador] a la autoridad judicial." Dejemos aparte el hecho de que existen soluciones mucho más sencillas que no requieran el uso de una recuperación de claves (simplemente, cifrar con la clave pública del notario). El hecho es que personas de la FNMT ya están planteándose la posible entrega de claves de cifrado para actividades notariales. Las posibilidades son muchas. ¿Dónde acabarán?
© Arturo Quirantes
2005. Correo electrónico: aquiran arroba
ugr.es
Vuelta a la sección Informes del Taller de Criptografía