PROPUESTA DE SELLADO DE TIEMPO INDEPENDIENTE DE UNA AUTORIDAD CERTIFICADORA

  • Romel Vera Cadena
  • Rayner Durango Universidad de Especialidades Espíritu Santo
Palabras clave: Sellado de Tiempo, Seguridad, Confianza, Certificado Digital, Autoridad Certificadora

Resumen

EL SELLADO DE TIEMPO CONFIABLE SE EMPLEA PARA CERTIFICAR QUE UN DOCUMENTO INFORMÁTICO SE ENCUENTRE ÍNTEGRO DESDE LA FECHA EN QUE SE REGISTRÓ, SIN EMBARGO, EL MODELO ACTUAL DE SELLADO DE TIEMPO DEPENDE DE AUTORIDADES CERTIFICADORAS LAS CUALES ESTÁN SUJETAS A LA CONFIANZA. Y ACTUALMENTE EXISTEN CASOS EN LOS QUE LA CONFIANZA HA SIDO VULNERADA POR DIVERSOS MOTIVOS QUE VAN DESDE UN MAL MANEJO DE CERTIFICADOS DIGITALES HASTA DESCUIDOS POR PARTE DE LAS AUTORIDADES CERTIFICADORAS, POR LO TANTO, EXISTE EXPOSICIÓN A SUPLANTACIÓN DE IDENTIDAD, FRAUDE EN DOCUMENTOS, INTERCEPCIÓN DE COMUNICACIONES, DIFUSIÓN DE MALWARE, Y SABOTAJE. Y POR ESTE MOTIVO SE PROPONE UN SELLADO DE TIEMPO QUE NO DEPENDA DE UNA AUTORIDAD CERTIFICADORA.

Biografía del autor

Romel Vera Cadena

Experto en Computación.

Desarrollador de Software.

Consultor de Seguridad Informática.

Rayner Durango, Universidad de Especialidades Espíritu Santo
Magíster en Sistemas de Información Gerencial

Citas

Alrawi, O., & Mohaisen, A. (2016). Chains of Distrust: Towards Understanding Certificates Used for Signing Malicious Applications. Proceedings of the 25th International Conference Companion on World Wide Web, 451-456.

ANSI. (2016). Trusted Time Stamp Management and Security.

Apache. (2016). HTTP Server Project. Obtenido de http://httpd.apache.org/

Armstrong, R., & Mayo, J. (2009). Leveraging complexity in software for cybersecurity. Proceedings of the 5th Annual Workshop on Cyber Security and Information Intelligence Research: Cyber Security and Information Intelligence Challenges and Strategies, 31.

Banco Central del Ecuador. (2011). Firma Electrónica. Obtenido de https://www.eci.bce.ec/marco-normativo

Barker, E. B., & Roginsky, A. L. (nov de 2015). Transitions: Recommendation for Transitioning the Use of Cryptographic Algorithms and Key Lengths. National Institute of Standards and Technology (NIST). doi:10.6028/nist.sp.800-131ar1

Blaich, A. (2015). Decrease Your Circle of Trust: An Investigation of PKI CAs on Mobile Devices. RSA Conference 2015, (págs. 1-68). San Francisco.

Brenner, B. (30 de March de 2017). Let’s Encrypt issues certs to ‘PayPal’ phishing sites: how to protect yourself. Obtenido de Naked Security by Sophos: https://nakedsecurity.sophos.com/2017/03/30/lets-encrypt-issues-certs-to-paypal-phishing-sites-how-to-protect-yourself/

Cassany, D. (2000). De lo analógico a lo digital. El futuro de la enseñanza de la composición. Lectura y vida, 6-15.

Corser, C. (2015). Google’s Distrust of Chinese Digital Certificates. Obtenido de http://ncjolt.org/

Eckersley, P. (2015). The Huge Web Security Loophole That Most People Don’t Know About, And How It’s Being Fixed. Obtenido de Electronic Frontier Foundation: https://www.eff.org/about/staff/peter-eckersley

Flanagan, D. (2006). JavaScript: The Definitive Guide. OŔeilly Media. Obtenido de https://books.google.com.ec/books?id=2weL0iAfrEMC

Goodin, D. (2015). Stuxnet spawn infected Kaspersky using stolen Foxconn digital certificates.

Goodin, D. (2017). Google takes Symantec to the woodshed for mis-issuing 30,000 HTTPS certs. Obtenido de https://arstechnica.com/security/2017/03/google-takes-symantec-to-the-woodshed-for-mis-issuing-30000-https-certs/

Hars, A. (2002). Working for Free? Motivations for Participating in Open-Source Projects. International Journal of Electronic Commerce, 6, 25-39.

Johnson, C. S., Badger, M. L., Waltermire, D. A., Snyder, J., & Skorupka, C. (oct de 2016). Guide to Cyber Threat Information Sharing. National Institute of Standards and Technology (NIST). doi:10.6028/nist.sp.800-150

JQuery Foundation. (2016). What is jQuery? Obtenido de https://jquery.com/

Kaspersky, S. (2015). The Duqu 2.0 persistence module. Obtenido de https://securelist.com/the-duqu-2-0-persistence-module/70641/

Kim, D., Kwon, B. J., & Dumitras, T. (2017). Certified Malware: Measuring Breaches of Trust in the Windows Code-Signing PKI. Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security, 14.

Kuhn, R., Hu, V., Polk, T., & Chang, S.-J. (2001). Introduction to Public Key Technology and the Federal PKI Infraestructure. NIST.

Lakhani, K. R. (2003). How open source software works: “free” user-to-user assistance. Research Policy, 32, 923-943.

Laurie, B. (2014). Certificate transparency. Queue, 10.

Lax, G., Buccafurri, F., & Caminiti, G. (2015). Digital document signing: Vulnerabilities and solutions. Information Security Journal: A Global Perspective.

MDN. (2016). HTML developer guide. Obtenido de https://developer.mozilla.org/en-US/docs/Web/Guide/HTML

OpenSource. (s.f.). What is Linux? Obtenido de https://opensource.com/resources/what-is-linux

Oppliger, R. (2014). Certification authorities under attack: A plea for certificate legitimation. IEEE Internet Computing, 40-47.

Paganini, P. (2014). How Cybercrime Exploits Digital Certificates. Obtenido de Infosec Institute: http://resources.infosecinstitute.com/cybercrime-exploits-digital-certificates/

Roosa, S. B., & Schultze, S. (2013). Trust darknet: Control and compromise in the internet's certificate authority model. IEEE Internet Computing, 18-25.

Shirey, R. (2007). Internet Security Glossary, Version 2. Obtenido de https://tools.ietf.org/html/rfc4949

Sklar, D. (2016). Learning PHP: A Gentle Introduction to the Webś Most Popular Language. OŔeilly Media. Obtenido de https://books.google.com.ec/books?id=-ZT4CwAAQBAJ

Specter, M. A. (2016). The economics of cryptographic trust: understanding certificate authorities. Massachusetts Institute of Technology.

Spurlock, J. (2013). Bootstrap. OŔeilly Media. Obtenido de https://books.google.com.ec/books?id=LZm7Cxgi3aQC

Stone, A. (2016). Protecting Data Means Balancing Security vs. Convenience. GovTech Works.

Tahaghoghi, S. M., & Williams, H. E. (2006). Learning MySQL. OReilly Media. Obtenido de https://books.google.com.ec/books?id=KQONxdHXS-wC

Trejo, C., Domenech, G., & Ortíz, K. (2016). LA SEGURIDAD JURÍDICA FRENTE A LOS DELITOS INFORMÁTICOS. AVANCES.

Turner, M., Budgen, D., & Brereton, P. (s.f.). Turning Software into a Service.

Une, M. (2001). The Security Evaluation of Time Stamping Schemes: The Present Situation and Studies. IMES Discussion Papers Series 2001-E-18, (págs. 100-8630).

Voutssas, M. (2010). Preservación documental digital y seguridad informática. Investigación bibliotecológica, 127-155.

W3C. (2015). What is CSS? Obtenido de https://www.w3.org/Style/CSS/

Zuccherato, R., Cain, P., Adams, D. C., & Pinkas, D. (2001). Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP). RFC Editor. doi:10.17487/RFC3161
Publicado
2017-12-14