¿Un Sistema de Intermediación Electrónica (SIE) debería operar una TSA?

Actualmente el procedimiento de acreditación de un Sistema de Intermediación Electrónica (SIE) en Perú ante la Autoridad Administrativa Competente (Indecopi) permite/promueve que se acredite el servicio de sellado de tiempo como parte del SIE, donde estos sellos de tiempo se utilizarían para firmar los acuses de recibo generados por el SIE. Pero hay un problema importante de seguridad al permitir/promover esto.

A continuación expongo algunos argumentos para justificar que un SIE no debería operar un servicio de sellado de tiempo.

Si planteamos el caso hipotético en el que cada empresa que genera firmas digitales (de documentos en general) llegara a acreditar una TSA también y la pudiera usar legalmente para sus propias operaciones, cada una de estas empresas podría generar firmas digitales con sellos de tiempo con fechas falsas (ej. pasadas).

Precisamente es por esto que los servicios de sellado de tiempo por su naturaleza deben ser provistos por una entidad distinta de la que los solicita. Nuevamente, sobre el hipotético caso anterior, aunque todas estas empresas contaran con una TSA acreditada, si estuvieran prohibidas de usar su propia TSA en sus operaciones, simplemente no podrian generar sellos de tiempo falsos (salvo que se coludan con una de las otras empresas que también operan una TSA).

Ahora, si mantenemos este mismo razonamiento, un SIE sería una empresa más que en este caso firma acuses de recibo y solicita sellos de tiempo para estos. Y con el razonamiento anterior, deberia solicitarlos de una TSA externa.

Además, si consideramos que un Sistema de Intermediación Electrónica (SIE) coincide con la definición de “Electronic Registered Delivery Services” en el contexto de la normativa europea y que para este tipo de servicio un estándar concreto es el “Registered Electronic Mail (REM)”, podemos hacer una cita de ETSI TS 102 640-1 V2.2.1, “Electronic Signatures and Infrastructures (ESI); Registered Electronic Mail (REM); Part 1: Architecture”, donde se indica explícitamente que la TSA debería ser externa:

2016-12-27 19_27_27-ts_10264001v020201p.pdf (SECURED) - Adobe Acrobat Reader DC


The REM-MD architecture shall include a Certification Authority supporting role. Additionally the following supporting roles may be used by the ones listed above in support of their functions as described in figure 5: Signature Creation Server, Time-Stamping Authority (TSA) and Long Term Storage.

Time Stamping Authority is an independent entity that issues Time Stamping Tokens of the submitted digests (protocols specified in RFC 3161 [i.4] may apply).

Among these supporting roles the CA and TSA roles shall not be in sourced. These services are intended to provide an additional layer of trust that only an entity third is able to give.

Leave a Reply

Your email address will not be published. Required fields are marked *