Pasar al contenido principal

Clave Privada

En 1976, Whitfield Diffie, Martin Hellman y Ralph Merkle publicaron un artículo titulado "Nuevas direcciones en criptografía". En este artículo presentaron la idea de la criptografía de clave pública y describieron el primer protocolo criptográfico distribuido funcional conocido. Desde entonces, el algoritmo de cifrado de clave pública se ha utilizado en finanzas, comercio electrónico y comercio electrónico para mantener la seguridad de los datos mediante el uso de dos claves relacionadas matemáticamente: pública y privada.

La clave privada se genera en la criptografía asimétrica y debe guardarse en secreto por el usuario, ya que será utilizada para cifrar y descifrar los mensajes. Algunos de los usos habituales de este método de cifrado son los siguientes:

  • DNI electrónico. Contiene una clave privada única para cada usuario y que debe conservarse de forma segura ya que identifica a su poseedor como el titular del DNI de forma legal con lo que su pérdida puede utilizarse para suplantar la identidad de una persona.
  • Token de seguridad. Es un dispositivo utilizado como complemento de una contraseña (y en ocasiones como sustituto) para acceder a un servicio o dispositivo identificando al usuario de forma inequívoca. Para ello dispone de una clave privada que se utiliza para validar el mensaje de comprobación cifrado de la entidad identificadora.
  • Doble factor de autenticación. El funcionamiento de servicios de doble factor de autenticación se basa en la creación de una clave privada en un dispositivo controlado por el usuario y que se relaciona de forma inequívoca con una clave pública generada en el momento de autenticarse en un servicio. Se complementa habitualmente con uso de una contraseña para aportar mayor seguridad de

Estos ejemplos de uso muestran claramente la importancia de ocultar las claves privadas de posibles amenazas ya sean físicas (proteger un DNI electrónico de posibles hurtos) o electrónicas (evitar instalar aplicaciones cuya fiabilidad desconocemos en dispositivos móviles donde tengamos aplicaciones de doble factor de autenticación). Ya que obtener esta clave permitiría a los atacantes autenticarse en servicios o descifrar los mensajes que se firmen con ella.

Existen diferentes ataques dirigidos a captar a las claves secretas:

  • Ataque de fuerza brutaEl más básico a la hora de descifrar la clave. Puesto que los algoritmos son conocidos, se pretende obtener la clave privada a partir de las claves públicas. Este ataque no es efectivo para la gran mayoría de algoritmos ya que son confeccionados a prueba de ellos.
  • Ataque de intermediario (Man in the Middle o MITM, en inglés): Ataque de suplantación donde el atacante se introduce en la comunicación haciéndose pasar por uno de ellos. Si dos computadoras están utilizando el protocolo Diffie-Hellman de intercambio de claves, el atacante puede interceptar el mensaje y enviarle su clave compartida con la que comunicarse. De esta forma, el atacante puede ser invisible a la comunicación.

Este problema puede solucionarse con el uso de los certificados digitales. Si queremos implementar el cifrado asimétrico a gran escala, por ejemplo, con un servidor web, es importante que los integrantes del proceso de comunicación puedan confiar en ese servidor. Para ello existen organizaciones autorizadas que emiten certificados digitales, actúan como intermediarios y verifican que cada ordenador es quien dice ser y proporciona las claves públicas correspondientes.

Si la clave ha sido corrompida, hay que ponerse en contacto con la autoridad certificadora para que revoque el certificado y alertar a los usuarios que no acepten comunicaciones con el certificado vulnerado.