Conference PaperPDF Available

Abstract and Figures

Las transacciones electrónicas en entornos sanitarios aumentan en proporción a la incorporación de tecnologías y requieren sistemas de seguridad apropiados. La firma digital es el instrumento adecuado pero insuficiente para garantizar la seguridad de tales transacciones y la protección de los datos del paciente. La implementación de una infraestructura de llave pública (PKI) en el entorno sanitario permite autenticar, encriptar, fechar y realizar firmas digitales que aseguren la confidencialidad, y control del movimiento de información sensible, clínica y administrativa. El presente artículo define las bases tecnológicas, legales y procedimentales de una PKI que asegure transacciones electrónicas dentro del entorno sanitario.
Content may be subject to copyright.
Transacciones electrónicas seguras en salud
(1)
Escobar, P.;
(2)
Del Fresno, M.;
(3)
Arguiñena E.
(1)
Grupo INTELyMEC, Dpto. Electrónica, Fac. De Ingeniería.
Universidad Nacional del Centro(Olavarría), Argentina.
(2)
PLADEMA-ISISTAN, Fac. De Ciencias Exactas,
Universidad Nacional del Centro (Tandil), Argentina.
(3)
Fac. De Ciencias Exactas, Universidad Nacional del Centro (Tandil), Argentina.
Resumen
Las transacciones electrónicas en entornos sanitarios aumentan en proporción a la incorporación de
tecnologías y requieren sistemas de seguridad apropiados. La firma digital es el instrumento adecuado pero
insuficiente para garantizar la seguridad de tales transacciones y la protección de los datos del paciente. La
implementación de una infraestructura de llave pública (PKI) en el entorno sanitario permite autenticar,
encriptar, fechar y realizar firmas digitales que aseguren la confidencialidad, y control del movimiento de
información sensible, clínica y administrativa. El presente artículo define las bases tecnológicas, legales y
procedimentales de una PKI que asegure transacciones electrónicas dentro del entorno sanitario.
Palabras Clave
PKI, firma digital, transacciones, historia clínica electrónica, salud.
INTRODUCCIÓN
Las tecnologías han penetrado rápidamente en todos los ámbitos y el sector salud ha sido
quizás el más lento en adaptarse a estos cambios. Sin embargo, el advenimiento de las
Tecnologías de la Información y la Comunicación (TICs) ha revolucionado la práctica
médica tradicional y el habitual movimiento de información dentro de los sistemas de
salud. Son numerosas las aplicaciones de telemedicina que han surgido y que requieren de
rigurosas reglamentaciones y normativas para su implementación: historia clínica
electrónica, receta electrónica, interconsulta en tiempo real, cirugía robotizada, trabajo
colaborativo con soporte computarizado (CSCW), telemedicina, etc [1].
Estas nuevas modalidades no presenciales requieren autenticar a los actores y asegurar el
medio de comunicación para garantizar la integridad y privacidad de los datos en cualquier
transacción sanitaria, desde una simple consulta o proceso administrativo hasta un
diagnóstico determinante.
Más allá de las posibilidades y beneficios del acceso e intercambio de información y
servicios a usuarios, la integración de las TICs en las transacciones electrónicas sanitarias
exige una altísima fiabilidad y confianza en el medio para disminuir la sensación de
inseguridad, factor inhibidor preponderante del desarrollo digital [2], mediante la adopción
de protocolos de seguridad.
Europa hace tiempo ha notado la urgente demanda de seguridad en las transacciones
electrónicas del entorno sanitario e integra los países comunitarios bajo el plan de acción
eHealth [3], impulsando estrategias de informatización y el paradigma de servicios
centrados en el ciudadano. España e Italia han sido pioneros en desarrollar una legislación
al respecto y avanzan en la protección de datos, el registro electrónico de pacientes (EPR) y
la historia clínica electrónica (EHR)[4]. España, también, ha implementado en algunos
municipios la tarjeta sanitaria electrónica y la solicitud de turnos por Internet y está
orientando sus políticas sanitarias hacia una administración totalmente electrónica.
Estados Unidos orienta sus esfuerzos hacia una infraestructura estandarizada de la
información de la salud, promoviendo la adopción y expansión de los expedientes
electrónicos de salud y la interoperatividad de los servicios médicos [5]. Gran Bretaña
promueve reformas similares a las europeas [6].
En nuestro país, la legislación para el entorno sanitario es aún inexistente y recién se está
gestando para la implementación de firma digital en transacciones comerciales. Las
experiencias en el sector salud siempre han sido aisladas y no dentro de un proyecto
gubernamental que impulse las acciones y normativas regulatorias necesarias [7]. Recién en
el año 2006, la Comisión Asesora para la Infraestructura de Firma Digital realizó la
Audiencia Pública dirigida al sector Salud con la presencia de asistentes de áreas de salud,
tecnológicas y legales, para reunir opiniones sobre aplicabilidad de la firma digital,
identificar dificultades, difundir el estado tecnológico actual y los aspectos normativos para
apoyar el proceso de aplicación de la misma en nuestro país.
En entornos sanitarios, cualquier aplicación desde un e-mail hasta el acceso al Sistema de
Información Hospitalaria (HIS) demanda mínimos requerimientos de seguridad. De
acuerdo a la normativa modélica vigente en países más avanzados, la gestión de la
información médica requiere la puesta a punto de mecanismos y controles que permitan
autenticar, autorizar, administrar y auditar cualquier acceso o modificación de los datos
relacionados con la salud de los ciudadanos.
Una infraestructura de llave pública puede garantizar estos procedimientos atendiendo a
criterios de protección de datos y sus aspectos reglamentarios. Se define a continuación en
forma genérica la infraestructura técnico-legal necesaria para la implementación
transacciones electrónicas seguras dentro del entorno sanitario, con el máximo nivel de
seguridad, y se brindan definiciones y terminologías elementales para la comprensión del
tema.
A. Criptografía de clave pública
La Criptografía es una disciplina que provee conceptos y herramientas útiles para la
construcción de sistemas seguros y confiables para transmisión o almacenamiento de datos.
Básicamente, consiste en el estudio de técnicas matemáticas relacionadas a los aspectos de
seguridad de información tales como confidencialidad, integridad de datos, autenticación de
la identidad, y autenticación del origen de los datos [8]. En general, el mensaje original es
transformado por una función parametrizada por una clave y lo que se transmite o almacena
es el mensaje cifrado.
En la actualidad hay dos tipos de esquemas criptográficos utilizados principalmente para
encriptar información: los sistemas de clave privada o simétricos; y los sistemas de clave
pública o asimétricos. En los primeros, se utiliza la misma clave tanto para encriptar como
para desencriptar. En los segundos, en cambio, se utiliza una clave para encriptar el
mensaje y otra clave para desencriptarlo. Uno de los algoritmos de clave pública más
difundido es el RSA [9] (en honor a sus autores Rivest, Shamir y Adleman), el cual basa su
seguridad en la dificultad de factorizar un número que resulta del producto de dos números
primos grandes. El algoritmo básicamente consiste en elevar un número a una potencia (que
corresponde a la clave), reduciéndolo por un módulo que es producto de dos números
primos. El receptor debe realizar una operación similar, pero para que el esquema funcione
las claves deben ser tales que el producto de las mismas sea 1.
La criptografía de clave pública PKC juega un rol importante en los servicios de seguridad
incluyendo confidencialidad, autenticación, firmas digitales e integridad de la información.
B. Firma digital
Una de las contribuciones más significativas provistas por la criptografía moderna es la
firma digital. Un esquema de firma provee un medio para que cada usuario firme
mensajes, de manera que luego las firmas puedan ser verificadas por cualquier otro usuario.
La mayoría de los métodos propuestos para firma digital se basan en un esquema de clave
asimétrico, diseñado para identificar inequívocamente al autor de un documento y verificar
que el mismo no ha sido alterado.
La Ley 25.506 (art. 2 cap. I) describe el concepto de Firma Digital como el resultado
de aplicar a un documento digital un procedimiento matemático que requiere información
de exclusivo conocimiento del firmante (una clave privada) y que queda bajo su exclusivo
control. La Firma Digital debe ser verificable por terceras partes, tal que dicha
verificación simultáneamente permita identificar al firmante y detectar cualquier
alteración del documento digital posterior a su firma”.
La firma digital permite:
- la identificación de la parte o partes firmantes.
- la integridad, al verificar que la información firmada se recibe sin alteración alguna.
- la confidencialidad, ya que estar cifrado el contenido, sólo puede ser conocido por
el firmante o por aquellos autorizados a acceder al documento.
- el no repudio entre las partes, ya que al garantizar que el o los firmantes son quienes
dicen ser, ninguno puede negar haber firmado, enviado o recibido el documento.
Un esquema de firma consiste de dos componentes:
- un algoritmo de firmado o de creación de la firma digital, por el cual se calcula un
código derivado a partir del mensaje que está siendo firmado y de la clave privada del
firmante. Para que la firma sea segura, la probabilidad de que la misma firma digital
pudiera ser creada para cualquier otro mensaje o clave privada debe ser despreciable.
- un algoritmo de verificación de firma, de modo que sea posible chequear la firma
digital con referencia al mensaje original y a la clave pública del que firma, y
determinar si la firma fue creada para ese mismo mensaje usando la clave privada
correspondiente a la clave pública.
Para firmar cualquier información se recurre a un sistema de cifrado de clave pública, que
emplea un par de claves (una pública y otra privada) que se generan por única vez, donde
cada una es la función inversa de la otra, lo que una hace sólo la otra puede deshacerlo y
viceversa. Firmar digitalmente un documento implica el uso de la llave privada del
emisor/autor y de y una función matemática unidireccional (algoritmo de Hash) [10,11]
para extraer una “huella” de la información a enviar. El receptor/verificador utiliza la llave
pública del emisor para efectuar la misma operación en el documento y comparar ambos
Hash. Si son idénticos, el receptor tiene la seguridad de que recibe el documento de la
persona que dice ser el firmante y que además, no ha sido alterado.
Un esquema de firma digital no es invulnerable, pero computacionalmente seguro. Esto
significa que a pesar de ser analíticamente posible obtener la clave privada de un usuario a
partir de su clave pública, el problema de calcular realmente esa solución es
computacionalmente intratable. La seguridad de este esquema de firma se basa en la
intratabilidad del problema de la factorización de enteros grandes [12].
Típicamente, una firma digital se une a su mensaje y se almacena o transmite junto con él.
Pero también es posible enviarla o almacenarla como un elemento separado, mientras que
mantenga una asociación confiable con el mensaje (sería inútil si no la tuviera). El
documento firmado se puede enviar a través de un medio, usando cualquier otro algoritmo
de cifrado si se desea evitar su lectura, o ninguno si es un documento público. Lo
importante es que si el contenido del documento se altera, la comprobación de la firma
fallará. Las firmas digitales generadas por un mismo firmante son diferentes entre sí, ya que
cambian con cada documento firmado. Por otra parte, si dos personas firman un mismo
documento, también el resultado es diferente, ya que la clave privada utilizada es distinta.
C. Marco normativo actual
Los desarrollos actuales de telemedicina se enfocan en los aspectos tecnológicos, clínicos y
económicos. Los aspectos legales llevan una dinámica de análisis e implementación más
lenta y actualmente, no existen reglamentaciones específicas. Debe impulsarse el desarrollo
de plataformas legales y jurídicas en pos de unificar los intentos aislados, en especial de
universidades y grupos independientes, que protegen la privacidad e integridad de los datos
de pacientes según principios bioéticos básicos ante la ausencia de una reglamentación
definitiva.
El marco normativo de la República Argentina en materia de Firma Digital [13] está
constituido por la Ley Nº 25.506 (B.O. 14/12/2001), el Decreto 2628/02 (B.O.
20/12/2002), el Decreto N° 724/06 modificatorio del anterior (B.O. 13/06/06) y un conjunto
de normas complementarias que fijan o modifican competencias y establecen
procedimientos. La Ley Nacional 25.326 de protección de datos personales [14],
promulgada en el año 2000 regula los aspectos de confidencialidad de la información
sensible relacionada a un individuo.
DESARROLLO
1. Infraestructura de llave pública (PKI)
Como veíamos anteriormente, una firma digital consiste en un conjunto de datos que se
asocian a un mensaje digital para garantizar la identidad del firmante y la integridad del
mensaje. Proporciona un instrumento con características técnicas y normativas, de manera
que existen procedimientos que permiten la creación y verificación de firmas digitales, y
existen documentos normativos que respaldan el valor legal de dichas firmas. La firma
digital, la cual supera a la firma convencional en el sentido de garantía de la identidad e
inviolabilidad del documento que se encuentra firmado electrónicamente, brinda el
mecanismo técnico y jurídico que permite que la información sensible computarizada (la
historia clínica, el registro electrónico de pacientes, las recetas electrónicas, etc) no sea
discutible desde un punto de vista legal.
Sin embargo, una Infraestructura de Firma Digital por sola es insuficiente y requiere de
terceros de confianza que brinden mayor seguridad al sistema. Estos terceros se contemplan
al considerar una infraestructura de Llave Pública o PKI (Public Key Infrastructure)[15].
La infraestructura PKI basada en certificados de llave pública o PKC (Public Key
Certificate) [16] es la estructura mínima que la ley avala para acceder a datos personales
sensibles (historia clínica, datos bancarios, etc), proveer la seguridad requerida para su
transmisión en Internet, y manejar todos los aspectos relacionados con la confianza digital.
En términos simples, una infraestructura PKI es una combinación de hardware, software,
políticas y procedimientos que provee la seguridad básica requerida para asegurar
comunicaciones entre usuarios distribuidos mediante una cadena de confianza.
Cada vez que se comprueba la validez del certificado PKC de una entidad (actor o punto de
asistencia sanitaria) se comprueba toda la cadena de confianza en la que se basa este
certificado. Si alguno de los certificados de la cadena de confianza no es válido, invalida a
todos los certificados subordinados y por lo tanto el actor o punto de asistencia sanitario
queda invalidado para cualquier actuación segura.
2. Certificados de llave pública (PKC)
Un certificado digital PKC es una estructura electrónica de datos que relaciona la llave
pública a la información sobre identificación de un entidad registrada y que es firmado
digitalmente (autorizado) por la Autoridad de Certificación (CA). Los PKC constituyen un
conjunto estandarizado de datos con extensiones que permiten asociar atributos adicionales
y manejar jerarquías de certificados. En el ámbito sanitario están descritos en la normativa
de referencia TC251-WG4-DTS 17090 [17].
Cumplen funciones de identificación, pero no de autorización, y es el único certificado
digital que la ley debería avalar para identificar de forma segura un actor o un punto en la
cadena de asistencia sanitaria. Está conformado por un certificado X.509 de llave pública
(que liga la identidad de la persona a la llave pública), asociado a la llave privada que se
guarda en dispositivos de seguridad autorizados (tarjetas inteligentes, tokens, smart-usb
drives, etc) que se utilizan para la firma digital [4].
El certificado asegura a cualquier parte involucrada (que recibe el certificado) que usando
la llave pública correcta se identifica inequívocamente la identidad del emisor. Una
explicación más detallada de los campos de información que se alojan en un certificado
puede encontrarse en la RFC 2459 (Internet X.509 Public Key Infrastructure Certificate and
CRI, profile), escrita en 1999.
3. Componentes de una PKI
Los componentes más habituales de una infraestructura [18] de llave pública son:
3.1 Autoridad de Certificación (CA)
La autoridad de certificación o CA (Certification Authority) es la entidad que otorga
legitimidad a la relación de una llave pública con la identidad del firmante y es la encargada
de emitir y revocar certificados.
La CA debe ser una autoridad fiable para la creación y adjudicación de certificados, y
proveer las bases de confianza para la PKI dado que maneja los PKC durante todo el ciclo
de vida de los mismos. Opcionalmente la CA debería generar las llaves de los actores
(ISO-9594-8), verificando su identidad, adjudicándoles un nombre unívoco (Distinguished
Name) y firmándola. Los requisitos para una CA están descritos en la norma ISO-17799.
La CA otorga los PKC vinculando la identidad de un usuario (sujeto, dispositivo o sistema)
a una llave pública con una firma digital. Determina la fecha de expiración o caducidad de
los certificados y asegura la revocación (desconexión entre certificado y dueño) de aquellos
que se invalidan por falta de confianza o expiración, mediante la publicación y
actualización de las Listas de Revocación de Certificados (CRLs, Certificate Revocation
Lists).
La CA debe disponer de un área de alta seguridad para alojar una base de datos compatible
con X.509, accesible mediante un lenguaje apropiado de consulta como puede ser
Lightweight Data Access Protocol v3 (LDAP v3) [19]. El operador de la CA otorga el
certificado digital a una entidad final y almacena una copia del certificado en la base de
datos para referencia futura.
Las Autoridades de Certificación (CA) pueden también emitir certificados para entidades
finales (sin subordinadas, últimas en la jerarquía de certificados). Las entidades finales
deben abarcar a individuos y otras entidades físicas o jurídicas como organizaciones,
dispositivos médicos y aplicaciones sanitarias que manipulan información, para identificar
y asegurar toda la cadena de confianza digital que recorre la información. Además, la
infraestructura debería contemplar capacidades de expansión para incorporar nuevos
certificados de atributos y roles.
3.2 Autoridad de Registro (RA)
La autoridad de registro o RA (Registration Authority) provee una interfase entre usuarios
y CAs. Autentica la identidad de los usuarios y envía la solicitud de emisión de certificado
hacia la CA. La calidad de este proceso de autenticación determina el nivel de confianza
que puede incluirse en los certificados. Por ejemplo, si todo lo que una RA requiere para
autenticar es una dirección de e-mail y un nombre, el nivel de confianza a incluir en el
certificado debería ser considerablemente más bajo que otro para el cual se requirió un
procedimiento de registro más exigente.
3.3 Repositorio de Certificados y sistema de distribución
Los Repositorios de Certificados proveen los mecanismos para almacenar llaves,
certificados y listas de revocación de certificados (CRL). Estos mecanismos habitualmente
se basan en LDAP.
Actualmente, toda PKI debe obligatoriamente proveer el servicio automatizado de “Key
recovery“ (recuperación de claves), una función avanzada requerida para recuperar
información cuando una llave es perdida.
3.4 Entidades finales
Los usuarios y entidades, que poseen un par de llaves (pública y privada) y un certificado
asociado a su clave pública. Estas entidades pueden ser, personas físicas, dispositivos
médicos de un centro de salud o servicio del mismo, y sistemas o aplicativos que
manipulan información sensible.
3.5 Política de Certificación y Seguridad.
En toda PKI una política de certificación (CP, Certificate Policy) define las directivas de
seguridad de la información de más alto nivel así como también, los procesos y principios
para el uso de criptografía. Típicamente debe incluir enunciados acerca de cómo la
organización manipulará las llaves y la información sensible, y sobre los controles
necesarios para garantizar esa seguridad. La CP debe describir los requerimientos de
autenticación para la recepción de un certificado digital por parte de la CA y también debe
indicar el nivel de autoridad o jerarquía dentro de la PKI, de quien solicita el certificado.
La CP define qué información debe enviarse a la CA para autentificación previa a la
entrega del certificado a la entidad subordinada o final solicitante. También detalla la
información que un certificado individual contendrá y cómo se almacenará. La CP
especificará el período de actualización de la CRL y los requisitos para publicar las
notificaciones de certificados revocados al servidor. Debería especificar también los
requerimientos de seguridad física que la CA debe cumplir.
La CA debería escribir un estatuto de prácticas de Certificación específico (CPS) o proveer
un CPS general, que depende del nivel de autorización requerido. El CPS es un documento
de implementación que apoya a la CP en detalle, explicando cómo la CA cumple con los
requerimientos establecidos en la CP.
Figura 1. Estructura de una PKI.
4. Funcionamiento de una PKI
Una infraestructura PKI simple comienza con una Autoridad de Certificación (CA), a
través de un software operado en un ambiente de alta seguridad mediante un tercero de
confianza para generar y entregar certificados digitales PKC X.509.
Una PKI compleja puede emplear multiples CA’s con una única CA raíz. Esta CA raíz
posee un certificado autofirmado y otorga certificados digitales a las CA’s subordinadas,
quienes a su vez pueden otorgar certificados a las RA’s (Registration Authorities) o LRA’s
(Local Registration Authorities). En la práctica, la RA o LRA toma el pedido de
certificación inicial de una parte solicitante y pasa el pedido autenticado a su CA, quien
otorga el certificado. La jerarquía de CA’s se asemeja a una estructura de árbol,
estableciendo una cadena de confianza entre todas las entidades finales (EE, End Entity) de
las CA’s subordinadas y la CA raíz. (Fig.1)
Supongamos que un médico (EE1) del hospital A (CA1) recibe un pedido de interconsulta
de otro profesional (EE2) del hospital B (CA2), quien decide enviarle la historia clínica y
las imágenes diagnósticas para que el médico del hospital A emita su opinión respecto de
los datos recibidos. ¿Cómo sabe el médico 1 que la información que recibe proviene del
medico 2 y del hospital B? Este ejemplo (Fig. 2) permite demostrar como funciona, en
forma muy simplificada, la cadena de confianza que establece PKI:
1) EE-1 primero consulta la CRLs para ver si el certificado de EE-2 es válido. La
ubicación de la base de datos de CRL está incluida en el certificado de EE-2.
2) EE-1 luego verifica quién firmó el certificado de EE-2 y encuentra que la CA-2
es la parte autorizante. Como CA-2 es desconocida para EE-1, entonces verifica
quien firmó el certificado de CA-2 y encuentra que CA-0, la CA raíz, es quien
autorizó a CA-2 y quien también autorizó a CA-1, de quien EE-1 depende.
3) EE-1 está ahora en condiciones de trabajar con confianza debido a que posee
todas las garantías de seguridad respecto de autenticación, identificación, no
alteración y no repudio, provistas por la PKI.
Figura 2. Caminando la cadena de confianza de PKI.
Esto se conoce normalmente como “caminar la cadena de confianza”, debido a que todas
las partes intervinientes pertenecen a la misma PKI. Estos son los aspectos básicos de la
operación de una única PKI, pero son extensibles a entornos de trabajo de múltiples PKI,
con los ajustes y consideraciones necesarias para tales casos.
5. Funciones de una PKI
Un resumen de las principales funciones se recogen en la Tabla 1. Estas incluyen el
registro, entrega y revocación de certificados, la gestión de las CRL’s, el almacenamiento
de certificados y CRL’s, y la gestión efectiva del ciclo de vida de las llaves. Actualmente
deberían contemplar algunas funciones extendidas entre las que se incluyen el time-
stamping y la validación de certificados basados en políticas.
FUNCIONES DESCRIPCIÓN IMPLEMENTACIÓN
Registrar usuarios Recopilar información de los usuarios
y verificar su identidad Función de una CA, o RA aislada.
Entrega de certificados Crear certificados en respuesta a una
solicitud Función de CA
Revocar certificados Crear y publicar CRLs Software de gestión asociado a la CA.
Almacenar y recuperar
certificados y CRLs Disponer certificados y CRLs a
usuarios autorizados Repositorio de certificados y CRLs en
un servicio de directorio replicado y
seguro accesible vía LDAP.
Validación de certificados
basados en políticas Regular y controlar las restricciones de
confianza en la cadena de certificados y
validarla cuando se cumplan
Función de CA
Time-stamping Incluir una marca de tiempo a cada
certificado y/o acción sobre una
información
Función de CA o de un Time Server
(TS) dedicado
Gestión del ciclo de vida
de las llaves públicas Actualizar, almacenar y recuperar
llaves públicas Función automatizada en software o
realizada manualmente
Tabla 1. Funciones de una PKI
5.1. Validación y revocación
La información de un certificado puede variar en el tiempo y cada usuario debe mantenerla
actualizada.. Esto puede efectuarse en dos modalidades:
- Validación Online: se consulta a la CA sobre la validez de un certificado cada vez
que éste es utilizado. Una CA puede tener diferentes clases de certificados en
función de diferentes niveles de confianza. Si un certificado es validado online con
la CA, la Ca sólo puede determinar si ya no es válido.
- Validación Offline: requerir a la CA la inclusión de un período de validez en el
certificado que indique su fecha de expiración. Con la validación offline, se recurre
a las CRL’s, las cuales incluyen una lista de los certificados revocados antes de que
hayan alcanzado su fecha de expiración programada.
Aunque un certificado no haya expirado, puede considerarse no válido o inutilizable por
diversas razones: el usuario puede no necesitarlo más; puede estar comprometido o haber
sido robado, el usuario puede haber solicitado un nuevo certificado cuya información
contiene a la del anterior. Cada vez que se consulta sobre la validez de un certificado, se
consulta a las listas CRLs. SiI está listado, significa que ya no es válido y será rechazado.
Los certificados y CRL´s pueden enviarse y ser consultados mediante protocolos tales
como LDAP, HTTP, FTP y X.500. Estos protocolos operacionales están definidos
ampliamente en otros trabajos [20, 21, 22 y 23].
5.2 Time-stamping y certificación de datos
Time-stamping es un servicio en el cual una Autoridad de Certificación de Tiempo (TSA,
Time-stamping Authority) firma un mensaje par asentar evidencia de que existía
previamente a un tiemo o fecha específica.
Un protocolo de Time-stamping [24] provee los medios para el no repudio de manera tal
que ningún usuario pueda reclamar que una transacción fue efectuada en otro momento
que no sea el indicado por la marca de tiempo que el protocolo introduce al firmar la
transacción.
6. Infraestructura PKI/PMI
Para entornos sanitarios, una PKI demanda específicamente lo siguiente [3]:
- Autenticación: para identificar las personas que acceden y usan información sensible.
- Integridad: para asegurar que la información no se altere al manipularse.
- Confidencialidad: para garantizar la privacidad de los datos de un paciente y su
estado de salud.
- Autorización: para garantizar el acceso y uso autorizado de información.
- Control de acceso: para controlar que el acceso a la información sensible sea sólo
para aquellas funciones para las cuales se está autorizado.
Bajo estas pautas, es obligatorio el uso de los estándares de seguridad apropiados para
anular el riesgo de acceso no autorizado o vulneración de la información sanitaria de un
paciente. Además deben contemplarse otros requerimientos relacionados a las políticas de
gestión de PKI en sanidad, tales como el control de la secuencialidad de acciones sobre un
documento (time-stamping), la disponibilidad online permanente de las infraestructuras,
alta compatibilidad con Internet para intercambio de información entre centros de salud
fuera de una red privada virtual hospitalaria [4].
Una PKI sanitaria debería permitir identificar a los actores en el lugar de actuación, su
formación y la responsabilidad legal ligada a su firma digital. Si bien es la estructura
apropiada para autenticar y garantizar seguridad, es insuficiente para contener la
información que gestiona las decisiones de autorización y control de acceso a la
información. Estos aspectos necesariamente deberían extenderse a una infraestructura de
manejo de privilegios ó PMI (Privileges Management Infrastructure) [1, 4] empleando
Certificados de Atributos y Certificados de Calificación relacionados con la PKI.
Para que una infraestructura PKI/PMI gestione de forma efectiva las transacciones
sanitarias [4] tiene que asociar de forma segura y fiable los nombres únicos (unique and
distinguished names) para cada actor que participa en el intercambio electrónico de
información sanitaria, y sus respectivos roles profesionales, ya que ellos establecen la
jerarquía y permisos necesarios para el acceso a dicha información. Opcionalmente,
deberían asociar también los atributos de los actores, ya que tales atributos funcionan como
complementos para la seguridad.
RESULTADOS
1. Transmisión/almacenamiento de imágenes médicas
En la práctica médica actual, habitualmente se debe tratar con una gran cantidad de
imágenes médicas en formato digital, en sus diferentes modalidades, las cuales
gradualmente están reemplazando al film tradicional. En respuesta a esta migración, las
organizaciones han comenzado a adoptar sistemas de comunicación y almacenamiento de
imágenes (PACS) que brinden una arquitectura apropiada para el almacenamiento del
creciente volumen de información y estrategias para su manipulación.
La seguridad es una cuestión importante también cuando se transmite información sobre
imágenes digitales y sus correspondientes pacientes a través de redes blicas. Si bien se
proveen algunas guías sobre cuestiones de seguridad en la transmisión y almacenamiento
de imágenes, hay diferencias en cuanto a la implementación, especialmente para sistemas
integrados de PACS.
El estándar DICOM provee algún tratamiento de la seguridad, permitiendo encriptar la
información del paciente en el encabezado (header). Esto puede combinarse junto con la
firma digital de la imagen para permitir seguridad completa de los datos en un ambiente
PACS y protegerlos de posibles alteraciones accidentales o intencionadas. Por ejemplo,
durante el diagnóstico a partir de una imagen en un sitio distante, es importante proteger la
privacidad de los datos, evitando que se encuentren expuestos al acceso público y también,
garantizar la integridad de los datos que fueron transmitidos.
Otro aspecto relacionado que se plantea en la utilización de documentos electrónicos e
imágenes digitales es garantizar la autenticidad de la información, la cual es vital para
cierto tipo de situaciones, especialmente en el caso de aplicaciones médicas. La historia
clínica de un paciente está integrada por información generada por diferentes actores, los
que deben ser responsables de la misma. Por esta razón, se requiere que todos los datos
sean firmados digitalmente, de manera de garantizar su confiabilidad e integridad y la
autentificación del firmante por medio de la firma digital. Una alternativa es usar
watermarking, embebiendo en un mismo conjunto de datos meta-información acerca de la
firma digital del autor, con el fin de poder corroborar la integridad de los datos [25].
También se han propuesto trabajos que se basan en el uso de sobre digital o DE (digital
envelope) para proveer integridad y seguridad adicional a la seguridad convencional en
redes [26]. En este caso, en el DE se incluye la firma digital de la imagen junto con
información encriptada del paciente proveniente del header DICOM, los cuales son
incorporados como una marca invisible y permanente en un sector de la imagen.
A partir de los avances tecnológicos relativos a la captura de imágenes, un examen puede
generar cientos o miles de imágenes que integran generalmente información volumétrica de
alguna parte del cuerpo humano. La firma digital de cada imagen individual puede resultar
ineficiente y costoso, por lo que recientemente se han propuesto esquemas de firma para el
volumen completo [27]. Al almacenar una imagen o volumen, el servidor de PACS puede
incorporar la firma digital a cada una, incluso antes de enviarla a un Data Grid. Luego, ésta
puede ser extraída para realizar la verificación con el fin de asegurar la integridad de los
datos almacenados.
Recientemente, se han propuesto extensiones a los métodos usados para compresión de
imágenes de manera que permitan para contemplar aspectos relativos a la seguridad de los
datos de la imagen. Por ejemplo, en [28] se describe un esquema unificado que obedece a
PKI, para autentificación basado en firma digital y watermarking para el estándar
JPEG2000. En este caso, además del parámetro tradicional asociado a la calidad de la
reconstrucción, se incluye un parámetro de calidad de protección que define un umbral para
operaciones de transcodificación aceptable o LABR (Lowest Authentication Bit-Rate).
DISCUSIÓN
De manera breve y concisa hemos intentado definir las bases y conceptos esenciales para
implementar de manera segura la firma digital en el entorno sanitario argentino,
contemplada dentro de una infraestructura de llave pública (PKI) y reglada por una
infraestructura de Manejo de Privilegios (PMI). Si bien la infraestructura descrita aquí es
muy general, garantiza transacciones electrónicas seguras, adecuadas a la normativa de
protección de datos. Se proveen una breve descripción sobre los conceptos básicos y
principios involucrados en PKI, incluyendo temas como opera un PKI, sus características y
funciones principales, sus lineamientos para entornos sanitarios y los problemas que deben
tenerse en cuenta para una eficaz implementación de una PKI
Si bien no existe flaqueza en el uso de los sistemas criptográficos y los procesos de firma
digital, debe asegurarse que la gestión de estos procesos, el almacenamiento de las llaves,
la identificación y registro de entidades y el almacenamiento de certificados estén
sometidos al control de las buenas prácticas profesionales.
El aumento de las aplicaciones de telemedicina y de las transacciones electrónicas en salud
implica un cambio cultural en la medicina tradicional y en los usuarios de sistemas
informáticos hospitalarios que se retrasa en llegar, fundamentalmente por ausencia de una
legislación sólida y de una infraestructura de roles bien definida..
La sanción de la ley de firma digital y sus decretos relacionados constituyen un paso
fundamental tendiente a dotar de seguridad a los documentos electrónicos y a todas
aquellas transacciones que se realizan en redes abiertas como Internet, para evitar que los
datos sean accedidos y/o alterados por un tercero. La ley no se ata a una determinada
tecnología sino que, mediante un criterio de neutralidad, permite la actualización de la
misma evitando su propia obsolescencia.
La implantación de un sistema de intercambio de información médica requiere inicialmente
el estudio de sus componentes principales: el actual estado del sector salud, la
infraestructura de comunicaciones, los recursos tecnológicos disponibles y principalmente,
las necesidades y prioridades de médicos y pacientes. Los beneficios esperables de la
instrumentación de la firma digital y la infraestructura PKI-PMI comprenden el inicio del
proceso de integración de la información médica, clarifican las responsabilidades médicas
legales, y califican la actuación de los prestadores de servicios de salud.
Un PKI sanitario debe necesariamente basarse en la información suministrada por los
colegios médicos y los subcolegios de especialidades, ya que éstas son las entidades que
validan y acreditan el ejercicio de la profesión de sus afiliados. Por lo tanto es razonable
considerar que estas entidades se erigirán en Autoridades de Certificación (CA) o
Autoridades de Registro (RA) (art. 18 Ley 25.506) para sus afiliados y serán los
responsables de emitir los PKC de identificación con los datos de cada profesional, sus
roles primarios y atributos.
La digitalización otorga mucha más seguridad si se toman los recaudos que la tecnología
aporta para asegurar la información y garantizar los niveles de acceso en función de una
jerarquía basada en roles y atributos de las personas que intervienen en la atención de la
salud.
REFERENCIAS
[1] Ferrer-Roca, O. Telemedicina: Situación actual y perspectivas” Madrid: Editorial Espasa Calpe, 1999.
[2] Jorge Guerra. “Firma digital en Argentina”. Magazine “Management en salud”.
(http://ar.geocities.com/managementensalud/)
[3] Commission of the European Communities, Brussels, 2.5.2006, eHealth Interoperability Staff Working
Paper, “Connected Health: Quality and Safety for European Citizens”
(http://europa.eu.int/information_society/activities/health/docs/policy/)
[4] Olga Ferrer-Roca, Karim Franco, Pablo Pulido, Pedro Escobar, Álvaro Cárdenas. “Firma electrónica y
manejo de privilegios en sanidad”. Rev Esp Patol 2003; Vol 36, n.º 2: 171-180
[5] United States Department of Health and Human Services, Office of the National Coordinator for Health
Information Technology (ONC) (http://www.hhs.gov/healthit/ )
[6] Department of Health (http://www.nhs.uk/england/default.aspx)
[7] Subsecretaría de Gestión Pública. Oficina Nacional de Tecnologías de la Información. Firma Digital.
(http://www.pki.gov.ar)
[8] Menezes A, van Oorschot P, Vanstone S, Handbook of Applyed Cryptography, CRC Press, 1996
[9] Rivest, R., Shamir, A. and Adleman, L., A Method for Obtaining Digital Signatures and Public Key
Cryptosystems Communications of the ACM, 21(1978), pp. 120-126.
[10] Lucena López, M.J. “RSA: Criptografía y seguridad en computadores” (3a ed). Univ. de Jaén. España.
[11] Salomaa, Arto. “Public-key cryptography”. Berlin; New York: Springer-Verlag, cop. 1990.-- X, 245 p. :
il. ; 25 cm.-- av ; 23.
[12] Van Leeuwen J.(editor), Handbook of Theoretical Computer Science, Elsevier Science Publishers, 1990
(Rivest R., Capítulo 13 : Cryptography)
[13] Ley Nacional 25.506 de Firma Digital, 2001.
[14] Ley Nacional 25.326 de Protección de Datos Personales, 2000.
[15] RSA Data Security, "Understanding PKI". (www.rsa.coni) 1999.
[16] RFC 2459, Housley, R., Ford, W., Polk, W., and Solo, D., "Internet X.509 Public Key Infrastructure
Certificate and CRL Profile", January 1999.
[17] International Standarization Organization, Workgroup 4 (ISO/TC-251 WG4)
[18] Hunt R. “PKI and Digital Certification Infrastructure”. Department of Computer Science, University of
Canterbury, New Zealand.
[19] SJ RFC 2251, Wahl, M., Howes, T., Kille, S. "Lightweight Directory Access Protocol (v3)" 1997.
[20] RFC 2585, Housley, R., and Hoffman, P., "Internet X.509 Public Key Infrastructure Operational
Protocols: JTP and H'ITP", July 1998.
[21] RFC 2560, Arsenauly, A and Turner, S., X.509 Internet Public Key Infrastructure Online Certificate
Status Protocol -OCSP, 2000
[22] Myers, M., Ankney, R., Malpani, A., Galperin, S., and Adams, C., "X.509 Internet Public Key
Infrastructure Online Certificate Status Protocol -OCSP Extensions", September 1999
[23] RFC 2559, Boeyen, S., Howes, T., and Richard, P., "Intcmet X.509 Public Key Infrastructure
Operational Protocols –LDAPv2", April 1999.
[24] Adams, C., Cain, P., Pinkas, D., and Zuccherato, R., "Internet X.509 Public Key Infrastructure Time
Stamp Protocols",<draft-ietf-pkix-time-stamp.txt>,2000
[25] Dittmann J., Nack F., Copyright-Copywrong, IEEE Multimedia, Oct-dec 2000.
[26] Cao F., Huang H., Zhou X., Medical image security in a HIPAA mandated PACS environment,
Computerized Medical Imaging and Graphics, Elsevier, 2002
[27] Zheng Z., Huang H., Liu B., Three-dimensional lossless digital signature embedding for the integrity of
volumetric images, Progress in Biomedical Optics and Imaging 2006, vol. 7, n
o
31.
[28] Sun Q., Zhang Z., He D., A Standardized JPEG2000 Image Authentication Solution based on Digital
Signature and Watermarking, China Communications October 2006.
Datos de Contacto:
Bioing. Pedro Pablo Escobar.
Grupo INTELyMEC, Departamento Electrónica.
Facultad de Ingeniería. Universidad Nacional del Centro (UNCPBA)
Avda. Del Valle 5737, Olavarría (CP: 7400)
pescobar@fio.unicen.edu.ar
... Digital. Fuente: (11) Considerando que la firma digital basada en infraestructura de clave pública posee operaciones criptográficas se plantea que la firma digital permite (14) : ...
Article
Full-text available
Computer security has become a necessity and a right for all citizens. The IT systems used in the health sector have much easier and more sustainable digital storage and guarantee the privacy and integrity of information, which are sensitive issues. In Cuba, there is no centralized PKI (Public Key Infrastructure) scheme at the national level that promotes and guarantees the security of sensitive information in the public health system, which puts the authenticity, integrity and confidentiality of personal medical data at risk. The aim of our work was to design a security structure centered on PKI among health institutions, based on the national public key infrastructure as root certificate authority (CA). In order to achieve this, a documentary analysis was carried out on the current state of the art in the subject; as well as interviews with administrative staff, hospital managers and specialists in computer security, which allowed the research bases to be created. As a result, a trust scheme was obtained that promotes the secure exchange of patients' medical records between health institutions. The implementation of a PKI infrastructure in the health sector allows institutions to exchange medical records through a network with a high level of security.
Article
From the Publisher:Theoretical computer science provides the foundations for understanding and exploiting the concepts and mechanisms in computing and information processing. This handbook will provide professionals and students with a comprehensive overview of the main results and developments in this rapidly evolving field. It consists of thirty-seven chapters in two volumes, all addressing core areas of theoretical computer science as it is practiced today. The material is written by leading American and European researchers, and each volume may be used independently. Volume A covers models of computation, complexity theory, data structures, and efficient computation in many recognized subdisciplines of theoretical computer science. Volume B presents a choice of material on the theory of automata and rewriting systems, the foundations of modem programming languages, logics for program specification and verification, and several chapters on the theoretic modeling of advanced information processing. The organization of each volume reflects the development of theoretical computer science from its classical roots to the modem theoretical approaches in parallel and distributed computing. Extensive bibliographies, a subject index, and list of contributors are included in each volume.
Article
Our previous study presented a lossless digital signature embedding (LDSE) method for assuring the integrity of 2D medical images in network transit or during archival. With the advent of multi-detector CT scanners and volume acquisition technologies, a PACS exam can now potentially generate hundreds, even thousands, of images. To perform the 2D LDSE method on each individual image in the volume would be extremely time consuming and inefficient. For this reason, a novel 3D LDSE method has been investigated for 3D image volumes. The method begins with generating a single digital signature (DS) of the entire volume. Embedding of the DS is performed by first identifying a bit stream from the image volume based on the correlation of 3D pixel values. The bit stream is compressed using lossless compression methods and the DS is concatenated with the compressed bit stream. This concatenated bit stream is then embedded within the original image volume. During the verification process, the embedded bit stream is extracted and utilized to recover the original bit stream and the original DS. The original bit stream can be used to restore the image volume which in turn can be used in the verification of the DS. In addition, to 3D LDSE embedding methodology for image volumes, a new procedure is developed to address clinical workflow for 3D image volumes. Experimental results demonstrated that the 3D LDSE method can assure the integrity of 3D image volume efficiently and effectively. In addition, a 3D clinical image workflow procedure was demonstrated.