Descripción de S/MIME

 

Última modificación del tema: 2006-08-16

Antes de que existiera S/MIME, los administradores utilizaban un protocolo de correo electrónico ampliamente aceptado, el Protocolo simple de transferencia de correo (SMTP), que no era seguro de manera inherente, o utilizaban soluciones más seguras pero patentadas. Los administradores elegían una solución que hiciera hincapié en la seguridad o en la conectividad. Con S/MIME, los administradores disponen ahora de una opción de correo electrónico que es más segura y está ampliamente aceptada. S/MIME es un estándar tan importante como SMTP, ya que lleva SMTP un nivel más allá: permite distribuir la conectividad de correo electrónico sin poner en peligro la seguridad.

Historia de S/MIME

Para comprender S/MIME es útil conocer su historia. La primera versión de S/MIME fue desarrollada en 1995 por una serie de proveedores de seguridad. Fue una de las distintas especificaciones para la seguridad de los mensajes. Pretty Good Privacy (PGP) es un ejemplo de otra especificación diferente para la seguridad de los mensajes. Cuando se publicó la versión 1 de S/MIME, no existía ningún estándar único reconocido para la seguridad de los mensajes, sino que existían varios estándares en competencia.

En 1998, la situación empezó a cambiar con la aparición de la versión 2 de S/MIME. A diferencia de la versión 1, la versión 2 de S/MIME fue sometida al Internet Engineering Task Force (IETF, Grupo de trabajo de ingeniería en Internet) para su consideración como estándar de Internet. Con este paso, S/MIME pasó de ser un posible estándar entre otros muchos a ser el principal contendiente para un estándar de seguridad de los mensajes. La versión 2 de S/MIME consta de dos Request for Comments (RFC, Solicitud de comentarios) de IETF: RFC 2311 (http://www.ietf.org/rfc/rfc2311.txt), que establecía el estándar para los mensajes y RFC 2312 (http://www.ietf.org/rfc/rfc2312.txt), que establecía el estándar para el tratamiento de certificados. Juntas, estas dos RFC proporcionaron el primer marco de trabajo basado en estándares de Internet que los proveedores podían seguir para ofrecer soluciones interoperables de seguridad de los mensajes. Con la versión 2 de S/MIME, S/MIME se convierte en el estándar para la seguridad de los mensajes.

En 1999, el IETF propuso la versión 3 de S/MIME para mejorar la capacidad de S/MIME. La RFC 2632 (http://www.ietf.org/rfc/rfc2632.txt) se basó en el trabajo realizado en la RFC 2311 para especificar los estándares para los mensajes S/MIME y la RFC 2633 (http://www.ietf.org/rfc/rfc2633.txt) mejoró la especificación del tratamiento de certificados contenida en la RFC 2312. La RFC 2634 (http://www.ietf.org/rfc/rfc2634.txt) amplió las capacidades generales al agregar otros servicios adicionales a S/MIME, como confirmaciones seguras, triple envoltorio y etiquetas de seguridad.

La versión 3 de S/MIME ha logrado una amplia aceptación como estándar para la seguridad de los mensajes. La versión 3 de S/MIME es compatible con los siguientes productos de Microsoft:

  • Microsoft Outlook® 2000 (con el SR-1 aplicado) y posteriores
  • Microsoft Outlook Express 5.01 y posteriores
  • Microsoft Exchange 5.5 y posteriores

Descripción de lo que hace S/MIME

S/MIME proporciona dos servicios de seguridad:

  • Firmas digitales
  • Cifrado de mensajes

Estos dos servicios son el núcleo de la seguridad de los mensajes basada en S/MIME. Todos los demás conceptos relacionados con la seguridad de los mensajes sirven de apoyo a estos dos servicios. Si bien todo el ámbito de la seguridad de los mensajes puede parecer complejo, estos dos servicios son la base de dicha seguridad. Una vez que adquiera unos conocimientos básicos de las firmas digitales y del cifrado de mensajes, podrá aprender cómo otros conceptos sirven de apoyo a estos servicios.

Se examinará cada servicio individualmente y después se ofrecerá información acerca de cómo funcionan conjuntamente los dos servicios.

Descripción de las firmas digitales

Las firmas digitales son el servicio más utilizado de S/MIME. Como su nombre indica, las firmas digitales son la contrapartida digital a la tradicional firma legal en un documento impreso. Al igual que ocurre con una firma legal, las firmas digitales ofrecen las siguientes capacidades de seguridad:

  • Autenticación   Una firma sirve para validar una identidad. Comprueba la respuesta a "quién es usted" al ofrecer una forma de diferenciar esa entidad de todas las demás y demostrar su unicidad. Como no existe autenticación en el correo electrónico SMTP, no hay ninguna forma de saber quién envió realmente un mensaje. La autenticación en una firma digital resuelve este problema al permitir que un destinatario sepa que un mensaje fue enviado por la persona o la organización que dice haber enviado el mensaje.
  • No rechazo   La unicidad de una firma impide que el propietario de la firma no reconozca su firma. Esta capacidad se llama no rechazo. Así, la autenticación proporcionada por una firma aporta el medio de exigir el no rechazo. El concepto de no rechazo resulta más familiar en el contexto de los contratos en papel: un contrato firmado es un documento legalmente vinculante y es imposible no reconocer una firma autenticada. Las firmas digitales ofrecen la misma función y, cada vez en más áreas, se reconocen como legalmente vinculantes, de manera similar a una firma en un papel. Como el correo electrónico SMTP no ofrece ningún medio de autenticación, no puede proporcionar la función de no rechazo. Para el remitente de un mensaje de correo electrónico SMTP es fácil no reconocer la propiedad del mismo.
  • Integridad de los datos   Un servicio de seguridad adicional que ofrecen las firmas digitales es la integridad de los datos. La integridad de los datos es uno de los resultados de las operaciones que hacen posibles las firmas digitales. Con los servicios de integridad de datos, cuando el destinatario de un mensaje de correo electrónico firmado digitalmente valida la firma digital, tiene la seguridad de que el mensaje recibido es el mismo mensaje que se firmó y se envió, y que no se ha manipulado mientras estaba en tránsito. Cualquier alteración del mensaje mientras estaba en tránsito una vez firmado invalida la firma. De esta forma, las firmas digitales son capaces de ofrecer una garantía que no permiten tener las firmas en papel, ya que es posible alterar un documento en papel una vez que ha sido firmado.

Importante

Aunque las firmas digitales ofrecen integridad de los datos, no proporcionan confidencialidad. Los mensajes que sólo tienen una firma digital se envían como texto no cifrado, de manera similar a los mensajes SMTP, y otras personas pueden leerlos. En caso de que el mensaje tenga una firma opaca, se consigue un cierto nivel de ofuscación porque el mensaje está codificado en base64, pero sigue siendo texto no cifrado. Para proteger el contenido de los mensajes de correo electrónico debe utilizar el cifrado de mensajes.

La autenticación, el no rechazo y la integridad de los datos son las funciones básicas de las firmas digitales. Juntas, aseguran a los destinatarios que el mensaje provino del remitente y que el mensaje recibido es el mismo que se envió.

Por simplificar, una firma digital realiza una operación de firma sobre el texto del mensaje de correo electrónico cuando éste se envía y una operación de comprobación cuando se lee el mensaje, tal y como se muestra en la figura siguiente.

7eb8a3ca-35c8-4101-9dd6-421a6bc7cc79

La operación de firma que se realiza cuando se envía el mensaje requiere información que sólo el remitente puede proporcionar (Para obtener más información acerca de esta operación de firma, consulte "Criptografía mediante claves públicas y firmas digitales" en Descripción de la criptografía mediante claves públicas.) Esta información se utiliza en una operación de firma capturando el mensaje de correo electrónico y realizando una operación de firma sobre el mensaje. Esta operación produce la firma digital real. Esta firma se anexa entonces al mensaje y se incluye con él cuando se envía. La figura siguiente muestra la secuencia de firma de un mensaje.

b310b679-91bf-40f7-be7f-abbc24515204

  1. Se captura el mensaje.
  2. Se recupera información que identifica de manera única al remitente.
  3. Se realiza la operación de firma sobre el mensaje utilizando la información única del remitente para producir una firma digital.
  4. Se anexa la firma digital al mensaje.
  5. Se envía el mensaje.

Como esta operación requiere información única del remitente, las firmas digitales ofrecen autenticación y no rechazo. Esta información única puede demostrar que el mensaje sólo puede proceder del remitente.

Nota

Ningún mecanismo de seguridad es perfecto. Es posible que usuarios no autorizados obtengan la información única que se utiliza para las firmas digitales e intenten suplantar a un remitente. Sin embargo, el estándar S/MIME puede resolver estas situaciones de forma que las firmas no autorizadas aparezcan como no válidas. Para obtener más información, consulte Descripción de los certificados digitales.

Cuando el destinatario abre un mensaje de correo electrónico firmado digitalmente, se realiza un procedimiento de comprobación en la firma digital. Se recupera del mensaje la firma digital incluida con el mensaje. También se recupera el mensaje original y se realiza una operación de firma, que produce otra firma digital. La firma digital incluida con el mensaje se compara con la firma digital producida por el destinatario. Si ambas firmas coinciden, se sabe que el mensaje procede del remitente que dice haberlo enviado. Si las firmas no coinciden, el mensaje se marca como no válido. La figura siguiente muestra la secuencia de comprobación de un mensaje.

1dc0bde0-fcc9-4c15-9697-a8925781649a

  1. Se recibe el mensaje.
  2. Se recupera la firma digital del mensaje.
  3. Se recupera el mensaje.
  4. Se recupera información que identifica al remitente.
  5. Se realiza la operación de firma sobre el mensaje.
  6. La firma digital incluida con el mensaje se compara con la firma digital producida al recibirlo.
  7. Si las firmas digitales coinciden, el mensaje es válido.

Importante

La información del remitente que se utiliza para comprobar la firma no es la misma que la que proporciona el remitente cuando se firma el mensaje. La información utilizada por el destinatario está relacionada de tal forma que le permite comprobar la información única del remitente sin conocer realmente dicha información, con lo que se protege la información del remitente. Para obtener más información acerca de cómo el remitente y el destinatario pueden compartir información, consulte "Criptografía mediante claves públicas y firmas digitales" Descripción de la criptografía mediante claves públicas.

En conjunto, el proceso de firma digital y comprobación de la firma digital autentica al remitente de un mensaje de correo electrónico y determina la integridad de los datos dentro del mensaje firmado. La autenticación de remitentes proporciona la capacidad adicional de no rechazo, que impide que los remitentes autenticados digan que ellos no enviaron el mensaje. Las firmas digitales son una solución a la suplantación y manipulación de los datos, que son posibles con el correo electrónico en Internet basado en el estándar SMTP.

Descripción del cifrado de mensajes

El cifrado de mensajes ofrece una solución para la revelación de información. El correo electrónico en Internet basado en SMTP no protege los mensajes. Un mensaje de correo electrónico SMTP en Internet puede ser leído por cualquiera que lo vea mientras viaja o que lo vea donde está almacenado. S/MIME resuelve estos problemas mediante el uso del cifrado.

El cifrado es una forma de modificar información de manera que no se pueda leer o entender hasta que vuelva a cambiarse a un formato legible y entendible.

Si bien el uso del cifrado de mensajes no está tan extendido como el de las firmas digitales, resuelve lo que muchas personas perciben como la mayor debilidad del correo electrónico en Internet. El cifrado de mensajes ofrece dos servicios de seguridad específicos:

  • Confidencialidad   El cifrado de mensajes protege el contenido de un mensaje de correo electrónico. Sólo el destinatario al que va dirigido el mensaje puede ver el contenido, y el contenido sigue siendo confidencial y no puede conocerlo nadie más que quien pueda recibir o ver el mensaje. El cifrado ofrece confidencialidad mientras el mensaje está en tránsito y mientras está almacenado.
  • Integridad de los datos   Como ocurre con las firmas digitales, el cifrado de mensajes ofrece servicios de integridad de los datos como resultado de las operaciones específicas que hacen posible el cifrado.

Importante

Aunque el cifrado de mensajes proporciona confidencialidad, no autentica al remitente del mensaje de ninguna forma. Un mensaje cifrado no firmado es susceptible de que se suplante al remitente, como ocurre con un mensaje no cifrado. Como el no rechazo es un resultado directo de la autenticación, el cifrado de mensajes tampoco proporciona no rechazo. Si bien el cifrado ofrece integridad de los datos, un mensaje cifrado sólo puede mostrar que el mensaje no se ha modificado desde que se envió. No se proporciona información acerca de quién envió el mensaje. Para demostrar la identidad del remitente, el mensaje debe utilizar una firma digital.

La confidencialidad y la integridad de los datos proporcionan las funciones básicas del cifrado de mensajes. Garantizan que sólo el destinatario al que va dirigido puede ver un mensaje y que el mensaje recibido es el mensaje que se envió.

El cifrado de mensajes hace que el texto de un mensaje sea ilegible al realizar una operación de cifrado sobre el mismo cuando se envía. Cuando se recibe el mensaje, se vuelve a hacer legible el texto realizando una operación de descifrado cuando se lee el mensaje, como se muestra en la figura siguiente.

70d97fee-7c86-4ab9-b104-56558a5a4102

La operación de cifrado que se realiza cuando se envía el mensaje captura el mensaje de correo electrónico y lo cifra utilizando información específica del destinatario al que va dirigido. El mensaje cifrado reemplaza al original y se envía el mensaje al destinatario. La figura siguiente muestra la secuencia de cifrado de un mensaje de correo electrónico.

7320c72f-dfc4-45c2-b56c-13433dc4360e

  1. Se captura el mensaje.
  2. Se recupera información que identifica de manera única al destinatario.
  3. Se realiza la operación de cifrado sobre el mensaje utilizando la información del destinatario para producir un mensaje cifrado.
  4. El mensaje cifrado reemplaza al texto del mensaje.
  5. Se envía el mensaje.

Como esta operación requiere información única acerca del destinatario, el cifrado de mensajes ofrece confidencialidad. Sólo el destinatario al que va dirigido el mensaje posee la información para realizar la operación de descifrado. Esto asegura que sólo el destinatario al que va dirigido puede ver el mensaje, ya que hay que proporcionar la información única del destinatario antes de poder ver el mensaje sin cifrar.

Importante

La información del destinatario que se utiliza para cifrar el mensaje no es la misma que la que proporciona el destinatario cuando se descifra el mensaje. La información utilizada por el remitente está relacionada de tal forma que le permite utilizar la información única del destinatario sin conocer realmente dicha información, con lo que se protege la información del destinatario. Para obtener más información acerca de cómo el remitente y el destinatario pueden compartir información, consulte "Criptografía mediante claves públicas y cifrado de mensajes" en Descripción de la criptografía mediante claves públicas.

Cuando el destinatario abre un mensaje cifrado, se realiza una operación de descifrado sobre el mensaje cifrado. Se recuperan tanto el mensaje cifrado como la información única del destinatario. La información única del destinatario se utiliza entonces en una operación de descifrado que se realiza sobre el mensaje cifrado. Esta operación devuelve el mensaje no cifrado, que se muestra entonces al destinatario. Si el mensaje se ha alterado durante el tránsito, la operación de descifrado dará un error. La figura siguiente muestra la secuencia de descifrado de un mensaje de correo electrónico.

5b1ee7e9-35fb-4c55-bd0f-63a2b52a6604

  1. Se recibe el mensaje.
  2. Se recupera el mensaje cifrado.
  3. Se recupera información que identifica de manera única al destinatario.
  4. Se realiza la operación de descifrado sobre el mensaje cifrado utilizando la información única del destinatario para producir un mensaje no cifrado.
  5. Se devuelve el mensaje sin cifrar al destinatario.

Nota

Ningún mecanismo de seguridad es perfecto. Es posible que usuarios no autorizados obtengan la información única de un destinatario y utilicen dicha información para leer mensajes cifrados. Sin embargo, el estándar S/MIME puede resolver estas situaciones. Para obtener más información, consulte Descripción de los certificados digitales.

El proceso de cifrado y descifrado de mensajes proporciona confidencialidad de los mensajes de correo electrónico. Este proceso resuelve una gran debilidad del correo electrónico de Internet: el hecho de que cualquiera puede leer cualquier mensaje.

Descripción de cómo las firmas digitales y el cifrado de mensajes funcionan conjuntamente

Las firmas digitales y el cifrado de mensajes no son servicios mutuamente exclusivos. Cada servicio resuelve determinados problemas de seguridad. Las firmas digitales resuelven los problemas de autenticación y no rechazo, mientras que el cifrado de mensajes resuelve los problemas de confidencialidad. Como cada uno de estos servicios resuelve problemas diferentes, una estrategia de seguridad de los mensajes suele requerir ambos servicios al mismo tiempo. Estos dos servicios están diseñados para utilizarse conjuntamente, ya que cada uno resuelve por separado un extremo de la relación remitente-destinatario. Las firmas digitales resuelven los problemas de seguridad relacionados con los remitentes y el cifrado resuelve problemas de seguridad relacionados principalmente con los destinatarios.

Cuando las firmas digitales y el cifrado de mensajes se utilizan conjuntamente, los usuarios se benefician de ambos servicios. El uso de ambos servicios en los mensajes no cambia el tratamiento o el procesamiento de ninguno de los servicios: cada uno funciona como se ha explicado en secciones anteriores de este documento. Para mostrar cómo funcionan conjuntamente las firmas digitales y el cifrado de mensajes, la figura siguiente ilustra la secuencia de firma y cifrado de un mensaje de correo electrónico.

3d9893ab-cffa-4783-95d9-fd9d997c1533

  1. Se captura el mensaje.
  2. Se recupera información que identifica de manera única al remitente.
  3. Se recupera información que identifica de manera única al destinatario.
  4. Se realiza la operación de firma sobre el mensaje utilizando la información única del remitente para producir una firma digital.
  5. Se anexa la firma digital al mensaje.
  6. Se realiza la operación de cifrado sobre el mensaje utilizando la información del destinatario para producir un mensaje cifrado.
  7. Se reemplaza el mensaje original con el mensaje cifrado.
  8. Se envía el mensaje.

La figura siguiente muestra la secuencia de descifrado y comprobación de la firma digital.

deab38d5-da66-4c23-add3-a78722c41cb1

  1. Se recibe el mensaje.
  2. Se recupera el mensaje cifrado.
  3. Se recupera información que identifica de manera única al destinatario.
  4. Se realiza la operación de descifrado sobre el mensaje cifrado utilizando la información única del destinatario para producir un mensaje no cifrado.
  5. Se devuelve el mensaje no cifrado.
  6. Se devuelve el mensaje sin cifrar al destinatario.
  7. Se recupera la firma digital del mensaje no cifrado.
  8. Se recupera información que identifica al remitente.
  9. Se realiza la operación de firma sobre el mensaje no cifrado utilizando la información del remitente para producir una firma digital.
  10. La firma digital incluida con el mensaje se compara con la firma digital producida al recibirlo.
  11. Si las firmas digitales coinciden, el mensaje es válido.

Mensajes con triple envoltorio

Una de las mejoras de S/MIME versión 3 que merece la pena destacar es el "triple envoltorio". Un mensaje S/MIME con triple envoltorio es aquel que se firma, se cifra y se firma de nuevo. Este nivel adicional de cifrado proporciona un nivel adicional de seguridad. Cuando los usuarios firman y cifran mensajes con Outlook Web Access con el control S/MIME, el mensaje tiene triple envoltorio automáticamente. Outlook y Outlook Express no aplican triple envoltorio a los mensajes, pero pueden leer este tipo de mensajes.

Las firmas digitales y el cifrado de mensajes se complementan entre sí, y ofrecen una solución global a los problemas de seguridad que afectan al correo electrónico de Internet basado en SMTP.

Los certificados digitales y el cifrado de mensajes son la funcionalidad básica de S/MIME. El concepto auxiliar más importante para la seguridad de los mensajes es la criptografía mediante claves públicas. La criptografía mediante claves públicas hace que sean viables las firmas digitales y el cifrado de mensajes dentro de S/MIME. En Descripción de la criptografía mediante claves públicas, se explica la criptografía mediante claves públicas y su relación con S/MIME.