Certificado anónimo rastreableUn Certificado anónimo rastreable, también conocido como TAC (del inglés Traceable Anonymous Certificate), es un certificado de clave pública en el que se asocia una clave pública a un seudónimo siempre que el propietario de la clave privada asociada, usuario, demuestre su identidad válida. El sistema asegura que cada usuario tiene uno y solo un único seudónimo y que, si es necesario, es posible obtener la identidad asociada a cualquier seudónimo de certificado. Este tipo de certificados son presentados a través del RFC 5636. Este RFC define un protocolo para emitir certificados X.509 de entidad final anónima que contienen seudónimos en lugar de la identidad del usuario actual en el campo Sujeto. El protocolo, sin embargo, asegura la rastreabilidad a partir del seudónimo de la identidad del usuario bajo la petición de una parte confiable.[1] EntidadesEl objetivo del mecanismo es ocultar la identidad del usuario en un contexto de aplicaciones basadas en PKI (por privacidad). Para ello establece reparte la funcionalidad en dos entidades para que ninguna de ellas pueda revelar la identidad real del usuario. Sin embargo el sistema también establece un mecanismo, que bajo ciertas circunstancias, permiten a ambas entidades colaborar para revelar la verdadera identidad del usuario.[2] Es necesario que las dos autoridades colaboren para que puedan revelar la identidad de la entidad detrás del certificado anónimo.[3] Estas dos propiedades (certificados anónimos y aseguramiento de las rastreabilidad) es lograda gracias a una arquitectura que involucra dos entidades adicionales al usuario a certificar.[1] Visto desde fuera un TAC es emitido por una sola autoridad de certificación, pero las responsabilidades de creación y preservación de los certificados es partida en dos entidades BI (siglas del inglés Blind Issuer) y AI (siglas del inglés Anonymity Issuer).
Finalmente, para firmar digitalmente el certificado, ambas partes necesitan interaccionar.[1] El sistema se basa en exigir una fuerte separación entre la autoridad de registro y la certificación. Para partir las responsabilidades de las autoridades se usa firma digital con umbral y firma ciega. La firma con umbral permite que la RA y la CA compartan una clave privada para firmar y necesiten cooperar para firmar un certificado. La firma ciega es usada para asegurar que el contenido del certificado que está siendo firmado no sea visible a los firmantes.[4] ProcedimientosEl sistema descrito establece dos procedimiento principales uno de emisión del certificado y otro para establecer cual es la identidad del usuario que usa un certificado determinado al que vamos a llamar de procedimiento de mapeo de identidad. Emisión del certificadoEl procedimiento de emisión del certificado podemos dividirlo en los siguiente pasos:[4][1][5] 1 Autenticación. Usuario->BI
2 Envía Token. BI->Usuario
3 Envía petición de certificado con el token. User->AI
4 Envía el token y el hash del certificado cegado. AI->BI
5 Envía token y hash cegado del certificado parcialmente firmado. BI->AI
6 Envía el certificado correctamente firmado. AI->User
Mapeo de identidadPara evitar un abuso del anonimato proporcionado por este tipo de certificados este protocolo permite a una entidad confiable, con justificación adecuada, obtener la identidad actual del propietario del certificado. El mecanismo se inicia mediante petición a la AI indicando el token relacionado con cierto certificado. A continuación se pasa el token a la BI para obtener la identidad relacionada con el token en cuestión. El procedimiento en cuestión tiene cuatro pasos:[6] En la fase inicial la AI es la encargada de verificar, lo cual no está especifiado, que cierto certificado ha sido usado para realizar un abuso de la plataforma. Si la AI determina que hay suficiente evidencia de abuso la AI revoca el certificado listando su número de serie en la CRL emitida por la AI. Referencias
|