Story Transcript
Comercio electrónico minorista (B2C) en Internet
La problemática de seguridad Carlos Piñeiro Sánchez Departamento de Economía Financeira e Contabilidade. Universidade da Coruña Programa de doctorado “Telemática: redes y servicios para los nuevos mercados digitales”. Facultad de Informática. Universidade da Coruña Enero de 2005
Este material se ofrece bajo la siguiente licencia de usos permitidos: Creative Commons Reconocimiento‐NoComercial‐SinObraDerivada 3.0 Unported License.
Contenido La problemática de seguridad en el comercio-e B2B Cifrado Firmas digitales Protocolos seguros El sistema de pagos
2
El comercio electrónico desde la perspectiva del cliente Fortalezas
Comodidad ¿Ahorro de costes? Rapidez Mayor oferta Posibilidad de obtener una información previa detallada
Debilidades
Seguridad del pago Protección de los datos personales Riesgos en cuanto a la entrega Temor por la ausencia de un contacto personal con el vendedor
3
Los desafíos del comercio en Internet: seguridad y confianza La seguridad del tráfico jurídico, y la buena fe
contractual, exigen seguridad y confiabilidad en cuanto a
Las responsabilidades concretas de las partes La fuerza y ejecutividad de los contratos La entrega de los productos: logística mundial
La importancia de un marco jurídico definido y
uniforme
En ausencia de un marco jurídico ad hoc, se aplican por analogía reglas desarrolladas para el comercio convencional Pero un mensaje no es una carta, una firma digital no es una firma manuscrita, y un buzón de correo-e no es un DNI 4 El comercio-e posee implicaciones antes marginales, o de relevancia secundaria como la transnacionalidad
Los desafíos del comercio en Internet
La seguridad y sus matices Privacidad La información personal debe estar restringida a las partes implicadas Integridad de los mensajes Prevenir la posible modificación del contenido del mensaje Autenticación Identificar inequívocamente a las partes No repudio Prevenir un posible rechazo de la transacción, una vez ésta ha sido formalizada
5
Los desafíos del comercio en Internet
Tecnologías de seguridad Cifrado de datos Firmas digitales Protocolos seguros: SSL y SET Medios de pago seguro
Iniciativas empresariales TRUST-e: Cuanto mayor es el nivel de confianza entre los participantes de una transacción, menores son sus costes
Implica el desarrollo de un código de buenas prácticas empresariales, destinado a proteger la intimidad de los consumidores, y basado en tres principios clave:
Consumidor informado Intimidad y seguridad están estrechamente relacionadas Existen diferentes niveles de intimidad, aplicables de acuerdo con el tipo de transacción y las partes implicadas 6
Seguridad: amenazas y medios técnicos Privacidad
Cifrado
Autenticación
Firma digital
Integridad
Huellas digitales
No repudio
Protocolos seguros
Entrega
Notarios electrónicos
Trazabilidad
Cortafuegos personales y SW antivirus
Virus
7
Privacidad La información intercambiada entre el navegador y
el sitio debe estar fuera del alcance de terceros
Los terceros deben ser ajenos a la operación Las partes no deben conocer datos bancarios El banco no debe conocer datos comerciales
En una red abierta es imposible eliminar el riesgo de
intrusión
En la práctica la información no se oculta, sino que se codifica
8
Alternativas de cifrado Cifrado basado en hardware Cifrado basado en software Clave simétrica Una única clave, secreta pero compartida Poco operativa para transacciones esporádicas Clave doble, asimétrica o pública Dos claves, una de ellas conocida No autentica a las partes, pero permite introducir algoritmos de hash y firma digital Requiere autoridad certificadora
9
El cifrado de clave simétrica
Texto en claro
Cifrado
Texto cifrado
Descifrado
Texto en claro
10
El cifrado de clave doble (pública)
Texto en claro
Cifrado (clave privada)
Texto cifrado
Descifrado (clave pública)
Texto en claro
11
Integridad Las huellas digitales, o fingerprint Generación de un hash del mensaje Funciones one way que generan sumas de integridad (message digest, message integrity check - MIC) cuyo valor está directa y unívocamente vinculado al contenido del mensaje El hash se encripta y adjunta al mensaje El receptor puede regenerar el hash y comprobar la integridad del mensaje
12
Debilidades del sistema de clave doble El sistema no autentifica a las partes
Un tercero podría suplantar a una persona generando un par de claves falsas: ¿cómo se vincula una persona con una clave pública?
Las claves públicas están depositadas en una autoridad
certificadora, que vincula unívocamente a cada persona con una CPb
Autoridades de facto: Verisign, ACE
Administración Pública: FNMT, AEAT, etc.
13
Autenticación Identificación cierta e inequívoca de las partes Mecanismos Login + password PIN, en el caso de tarjetas magnéticas Sistemas específicos, como Kerberos Firmas digitales Tarjeta chip + lector en el equipo de usuario
14
La firma digital El emisor genera un hash, que encripta con su clave
privada (firma digital) La firma se añade al mensaje, y todo ello se encripta con la clave pública del destinatario El destinatario verifica la firma y el hash Proporciona autenticación, integridad y no repudio Cualquier usuario puede generar una firma
15
Los certificados digitales Si alguien se apropia de la clave pública de X y “dice
ser” el señor X,
Podrá desencriptar mensajes dirigidos a X Podrá generar firmas digitales bajo el nombre de X
La clave pública se vincula a una persona en
particular mediante un certificado La autoridad certificadora posee reconocimiento implícito
16
Contenido del certificado El nombre del usuario El nombre de la autoridad certificadora El período de validez del certificado El número de serie del certificado La clave pública del usuario La firma digital de la autoridad certificadora La autoridad certificadora se beneficia de un
reconocimiento implícito
17
Un certificado estándar (X‐509)
Fuente: www.pgpi.com 18
El sistema de certificación
Fuente: www.pgpi.com
19
Irrenunciabilidad, o no repudio El contrato existe una vez establecido el acuerdo de
voluntades
Sin embargo no existe contrato escrito. Si ex post una de las partes parte la concurrencia de acuerdo, ¿cómo se hace valer su existencia?
La firma digital del mensaje Identifica inequívocamente al emisor Equivale a la firma en papel: crea obligaciones jurídicas para el emisor y derechos para las demás partes
20
Los protocolos seguros Combinación de Técnicas de encriptado Firmas y huellas digitales Normas (protocolos) en cuanto a la identificación, derechos, obligaciones, responsabilidades, etc. Algunos protocolos seguros S-HTTP (Secure - HTTP) SSL (Secure Sockets Layer) SET (Secure Electronic Transactions)
21
Secure ‐ HTTP (S‐HTTP) Compatible con cualquier navegador Válido solo para comunicaciones HTTP Aporta autenticación e irrenunciabilidad, encriptado
e integridad
No utiliza firma digital en sentido estricto, sino mecanismos alternativos de autenticación Palabras clave acordadas por los usuarios Sistemas ad hoc, como Kerberos
Encriptado flexible Puede especificarse que el mensaje se desencripte automáticamente en el destino
22
Secure Sockets Layer (SSL) Estándar de facto para la banca electrónica y el
comercio minorista en Internet Ofrece autenticación, encriptado e integridad Independiente del protocolo (HTTP, SMTP...)
Compatible con S-HTTP
Establece una conexión segura extremo a extremo
combinando estrategias de clave simétrica (KS) y doble (KD)
23
¿Cómo funciona SSL? El usuario se autentica con login+password El navegador autentica al servidor Le solicita su clave pública, firmada por un notario Le envía un mensaje aleatorio que debe firmar Verifica la firma digital con la CPb El navegador genera una clave simétrica (KS) y la
envía al servidor encriptada con la clave pública de éste Los restantes mensajes se encriptan con KS
24
Secure Electronic Transactions (SET) Convergencia de SEPP (Mastercard) y STT (Visa) y de
los trabajos de American Express
Respaldado por IBM, Netscape, Microsoft...
Ofrece autenticación, encriptado, integridad y no
repudio (acreditación por una AC) Las especificaciones y pruebas datan de 1998 pero su difusión es mínima
Es comparativamente complejo, y requiere que todos los participantes se registren
25
Funcionamiento de SET 1. Se genera una huella digital que, junto al mensaje original y el certificado de clave pública del emisor, se cifra con una clave simétrica de sesión 2. Se envía al receptor el mensaje cifrado anterior junto con la clave de sesión, cifrada con la clave pública del destinatario 3. El receptor descifra el mensaje con su clave privada y obtiene la clave de sesión; a continuación verifica la huella digital, autentica al emisor y obtiene el texto en claro
26
La seguridad del servidor Los cortafuegos
Servidor Web Firewall
Red corporativa
Internet
27
Objetivos y funcionamiento El cortafuegos aisla la red corporativa interna del
servidor Web y de Internet
Filtra las comunicaciones con el exterior, y rechaza las transmisiones no autorizadas Filtrado de paquetes Filtrado a nivel de aplicación Filtrado a nivel de transacción Pero no previenen amenazas internas
Cortafuegos transparentes Carecen de IP propia, luego son invisibles desde el exterior y no pueden ser atacados
28
Estrategias de filtrado Filtrado a nivel de aplicación Controlan el acceso de los usuarios internos al exterior y sus transacciones de acuerdo con su IP y los servicios que tienen autorizados Filtrado de paquetes Controlan las comunicaciones y su contenido de acuerdo con las IP y los números de puerto Filtrado de transacciones Controlan, en la zona interior, el acceso a ciertas funciones o rutinas potencialmente peligrosas
29
Los medios de pago para el comercio‐ e Existe un elevado grado de confusión en torno a los
pagos derivados del comercio electrónico Los pagos se realizan esencialmente a través de medios convencionales
Tarjetas de crédito
Al mismo tiempo existe una amplia variedad de
medios alternativos, en su mayor parte propuestas únicamente teóricas o prototipos, desarrollados independientemente por empresas y/o corporaciones, incompatibles entre sí
No existen estándares de interoperabilidad entre los diferentes sistemas 30
Los medios de pago para el comercio‐e
Cuatro modelos genéricos Instrumentos convencionales Tarjetas, transferencias, contra – reembolso Banca electrónica Dinero digital, o dinero electrónico Monederos electrónicos Las tarjetas chip, o tarjetas inteligentes Muy casa difusión (1% de los clientes) Pago mediante telefonía móvil Alianza entre MovilPago (BBVA+Telefónica) y PagoMóvil (BSCH + Airtel) Sistema Paybox (Deutsche Bank)
31
¿Dinero electrónico? El elemento clave del pago es la entrega de un
elemento de valor a cambio de un producto
El dinero es independiente de su forma material
El dinero-e es el resultado de la conversión del dinero
en anotaciones electrónicas
Tickets que, avalados por una entidad financiera, pueden ser utilizados para movilizar la riqueza.
Su origen son los puntos regalados de acuerdo con el
volumen de compras, y que el cliente podía canjear por artículos o servicios
Incorpora un componente informacional
Las limitaciones principales residen en la necesidad
de una adhesión previa al sistema, y en la ausencia de interoperabilidad entre los distintos sistemas de dinero-e
32
Tarjetas inteligentes
Los monederos electrónicos Un monedero electrónico es una cartera que
contiene monedas virtuales o tickets a los que se reconoce un valor monetario a efectos de transacciones económicas
Dinero de comerciante, saldos de prepago, etc.
Funcionamiento general El cliente visita el sitio del comerciante Se registra, proporciona su login y contraseña Solicita el envío de ciertas monedas, que son numeradas y etiquetadas O recarga la tarjeta por otros medios (banca electrónica) Al momento de realizarse la compra, el sistema actualiza el saldo del monedero, que reside en el disco 33 duro o en una tarjeta inteligente.
¿Dinero electrónico?
Factores de éxito El factor clave de un monedero o cartera electrónica
es su universalidad: un sistema de este tipo debería…
Contener monedas universalmente válidas Al menos, válidas en una amplia variedad de establecimientos, incluyendo el extranjero Aceptar diferentes medios de pago Tarjetas convencionales, tarjetas chip, cheques, etc. Ser susceptible de utilización desde diferentes ubicaciones Permitir el almacenamiento de claves privadas y firmas digitales Aceptar el empleo de múltiples tarjetas chip 34
Tarjetas inteligentes Una extensión de las tarjetas de débito convencionales, útil
para realizar pagos fuera de línea Una tarjeta inteligente puede contener…
Un valor monetario (tarjetas de dinero). Las tarjetas chip son el soporte principal del dinero electrónico, en sus distintas modalidades: monederos bancarios, tarjetas de prepago, etc.
La tarjeta se “recarga”
Una clave privada de cifrado, con la que generar firmas digitales
La generación más reciente de tarjetas inteligentes es la de
las tarjetas de conexiones
Almacenan más información, y su contenido puede ser actualizado dinámicamente a través de conexiones con una base de datos remota
Las ventajas clave Portabilidad, interoperabilidad, eficacia en micropagos 35
Pago mediante telefonía móvil 1. Preasignación del número móvil a tarjeta y c/c 2. Se asigna PIN al usuario del móvil 3. El comerciante teclea el número del móvil en el TPV, que se pone en contacto con el banco y con la plataforma de telefonía móvil 4. El operador llama al móvil y le remite un mensaje al móvil con el importe de la compra y solicitando que se teclee el PIN 5. Se autoriza la operación y el TPV emite el recibo
36
¿Por qué mediante móviles? Amplio número de móviles (25M en España) Dinero en cualquier lugar Compatibilidad potencial con una amplia variedad
de equipos: TPV, máquinas expendedoras, etc. Hace posible el pago de transacciones no localizadas (comida a domicilio, servicios de taxi, reparaciones en el hogar, etc.) Mayor seguridad que las tarjetas convencionales
37
Criterios para la elección del medio de pago Confiabilidad técnica Interoperabilidad con otros medios de pago que,
potencialmente, puedan utilizar los usuarios Compatibilidad con los sistemas transaccionales de la empresa, y de las entidades financieras con las que opera Transparencia y confiabilidad para el usuario
38
Criterios para la elección del medio de pago
Algunas consideraciones Importe medio y frecuencia de las transacciones Tipo de pago más conveniente Al contado, a crédito, a plazos, etc. ¿Cuántos clientes (potenciales) existen? ¿Es necesario, o conveniente, que el sistema de
pagos exija una adhesión previa por parte del cliente? ¿Es necesario que el sistema de pagos opere en tiempo real?
Pagos en línea vs. pagos fuera de línea
¿Qué riesgo potencial de fraude existe? 39
Sobre pagos electrónicos (I) Aladdin: http://www.aladdin.co.za
(pagos mediante tecnología GSM) Virtual Cash: http://www.banesto.es/banesto/virtual/castella/e650virt.ht m Digicash: http://www.digicash.com/ Cybercash: http://www.cybercash.com/cybercash/services/cybercoin. html Millicent: http://www.millicent.digital.com Directorio de dinero digital e instrumentos de pago en Internet: http://ganges.cs.tcd.ie/mepeirce/project.html MS Wallet: http://www.microsoft-com/wallet/default.asp Monederos y tarjetas Java: http://java.sun.com/products/commerce/index.html 40 VISA: http://www.visa.com/cgibin/vee/ecomm/main.html?2+0
Sobre pagos electrónicos (II) Intercoin: http://www.intercoin.com Cybercents:
http://www.clearcommerce.com/products/ Cybersource: http://www.cybersource.com Downtown Anywhere: http://www.awa.com Electronic Funds ClearingHouse: http://www.efunds.com Mondex: http://www.mondex.com NetFare (tarjeta prepago): http://www.netfare.com OnLine Check Systems (pago con cheques electrónicos): http://www.onlinecheck.com 41
Algunos Bancos en Internet BankNet: http://www.mkn.co.uk/bank First Virtual Bank: http://www.fv.com Credit Card Network:
http://www.credinet.com CyBank: http://www.cybank.net
42
Centros comerciales y subastas
SUBASTAS Subasta2: http://www.subasta2.com TablonDeAnuncios: http://www.tablondeanuncios.co m/ Accompany: http://www.accompany.com Gemm: http://www.gemm.com Aucland: http://www.aucland.es Eurobid: http://www.proel.es/subastas/ Auctions: http://www.auctions.com
CENTROS COMERCIALES VIRTUALES MegaStore: http://www.megastorevirtual.co m EnLaWeb: http://www.enlaweb.com CiberTienda: http://www.cibertienda.org Arrakis MegaStore: http://www.arrakismegastore.co m The Commerce: http://www.thecommerce.com ABShop: http://www.abshop.com IQVC: http://www.qvc.com
43