DNI electrónico (2 de 2): Seguridad

Cerramos con este post, segundo y último, el primer acercamiento al DNI-e, ahora ya hablando no de generalidades sino de la seguridad que posee y de las posibilidades que ofrece al ciudadano o la administración; para empezar, teniendo en cuenta los objetivos principales del documento (acreditar la identidad de su titular electrónicamente y posibilitar la firma electrónica), la información electrónica que almacena el chip del DNI es la siguiente:

  1. Certificado electrónico de componente, que no contiene ninguna información del titular del DNIe.
  2. Certificado electrónico de identificación / autenticación que permite que el titular del DNIe pueda acreditar su identidad electrónicamente.
  3. Certificado electrónico reconocido para firma electrónica, que permite al titular realizar la firma electrónica de documentos.
  4. Datos del titular que aparecen en la superficie de la tarjeta.
  5. Huella dactilar digitalizada, una fotografía también digitalizada y el IDESP.

Si nos damos cuenta, podemos comprobar que en el chip se almacena —al menos teóricamente— la misma información que figura en la superficie del soporte, además de los certificados, la firma y la fotografía digitalizadas y el IDESP. En cuanto a Seguridad, para hacer uso del DNI electrónico, éste provee de las siguientes funciones de seguridad:

1. Autenticación. El correcto uso de los métodos de autenticación que incorpora el DNIe permite obtener unas condiciones de seguridad que podrán ser requeridas para el acceso a los distintos recursos de la tarjeta.

  • Autenticación de usuario (PIN): el DNIe soporta verificación de usuario (CHV-Card Holder verification) comprobando el código facilitado por la entidad externa a través del correspondiente comando. Cada código CHV tiene su propio contador de intentos. Tras una validación del PIN el contador de reintentos se pone a su valor inicial ( normalmente 3 intentos). No hace falta decir que el código PIN es personal e intransferible.
  • Autenticación de usuarios mediante datos biométricos: esta función solo estará disponible en puntos de acceso controlados.
  • Autenticación de aplicación
    : el objetivo de este método es que la entidad externa demuestre tener conocimiento del nombre y valor de un código secreto. Para ello se usa un protocolo de desafío-respuesta.
  • Autenticación mutua: permite que cada una de las partes, DNIe y aplicación externa, confíe en la otra, mediante la presentación mutua de certificados, y su verificación. En el proceso, también se incluye el intercambio seguro de unas claves de sesión , que deberán ser usadas para securizar todos los mensajes intercambiados a posteriori.

2. Securización de mensajes. Se establece un canal seguro entre terminal y tarjeta para ello se realiza un intercambio de las claves publicas de la tarjeta y el terminal mediante certificados que serán validados por ambas partes, luego ser realiza un protocolo de autenticación mutua.

3. Desbloqueo y cambio de PIN. Muy obvio, ¿no?

4. Funcionalidad criptográfica

  • Claves RSA. La tarjeta DNIe es capaz de generar y gestionar claves RSA. La generación de la pareja de claves RSA sigue el estándar PKCS#1 v1.5. Se usa el algoritmo Miller-Rabin.
  • Hash. El DNIe es capaz de realizar hash de datos con el algoritmo SHA1. Es posible realizar todo el proceso en la tarjeta o finalizar un hash calculado externamente. Después de finalizar cualquier operación de hash, el código resultante es almacenado en la memoria de la tarjeta para ser usado posteriormente por un comando. El hash sólo permanece en memoria hasta la siguiente operación.
  • Firmas electrónicas. La tarjeta DNIe tiene capacidad para la realización de firmas electrónicas de dos modos diferentes: modo raw y modo relleno PKCS#1.

5. Cifrado. La tarjeta puede realizar operaciones 3 DES CBC con claves de 16 bytes (k1, k2, k1). Para realizar operaciones 3DES en la tarjeta, la clave de 16 bytes de longitud debe ser cargada en memoria. El proceso de carga está protegido por algoritmo RSA. La clave permanece en memoria hasta que se finaliza la sesión con la tarjeta o se carga una nueva.

6. Intercambio de clave. Se usa para compartir claves simétricas o de sesión entre dos entidades, es posible cifrar una clave Ks con la clave publica de un destinatario, la cual puede ser cargada en la memoria de la tarjeta protegida mediante una clave RSA.

Hasta ahora parece que todo son ventajas en el uso del DNIe, por ahora no han aparecido demasiados inconvenientes salvo la necesidad de tener paciencia para aguantar las largas colas frente a la comisaria de policía (uno de nuestros lectores, rod1, indica que es posible pedir cita previa mediante la web http://www.citapreviadnie.es/) aparte de la necesidad de disponer de un lector de tarjetas inteligentes que cumpla la ISO-7816 y el software adecuado, incluyendo los módulos criptográficos, todo se puede descargar de http://www.dnielectronico.es/descargas.

Para más información, podéis visitar la página oficial del DNI electronico, o en los cursos de la formación online del Inteco.

Comments

  1. Buenas.

    Excelentes apreciaciones. Ya solo falta que la Administración quiera REALMENTE impulsar el uso del DNie y no disfrace las cosas bajo un manto de modernidad que no existe.

    También sería buena que la Administración cumpliera sus propias leyes es decir, la dichosa 11/2007 regulada por el Esquema Nacional de Seguridad y el de Interoperabilidad. La seguridad es un reto en Administraciones autonómicas y locales, salvo honrosas excepciones y hay muchísimo trabajo que hacer. Seguro no solo lo veremos sino que además algo nos tocará hacer.

    Saludos
    Rafael González

  2. Respecto al DNI-e y su seguridad, creo que no debe considerse como un elemento único y aislado sino como parte de un proceso.

    De nada sirve que el DNI-e sea robusto y seguro si el resto de piezas que lo van a utilizar son capaces de engañarlo. Ya he visto firmar con DNI-e una transacción fraudulenta tan solo porque la aplicación Web engaña al usuario y le presenta en pantalla una información distinta a la que realmente se firma.

    En un simil del proceso de firma manuscrita con la firma-e, el DNI-e es el bolígrafo en el proceso de firmar. Por tanto, es necesario también proteger el papel a firmar para que no te den el cambiazo. Hay que pensar que cuando se introduce el PIN, el usuario autoriza al sistema operativo a acceder a la clave privada para que sea incluida sobre el documento a firmar. Por tanto, no es igual que lo que hacemos al rubricar la firma sobre un documento, dado que en el proceso físico, el firmante tiene control de todas las piezas. En la firma electrónica, el usuario confía en la fiabilidad de todas las piezas y autoriza con el PIN al uso de su clave privada. Parece similar pero puede ser sustancialmente diferente.

    Me extendí más en argumentar sobre esta problemática en el post http://seguridad-de-la-informacion.blogspot.com/2009/09/los-retos-de-seguridad-de-la-e.html

  3. Maite Moreno says

    Gracias a todos por vuestras aportaciones.Muy interesante tu post Javier

Trackbacks

  1. […] This post was mentioned on Twitter by Security Art Work, Juan Diez. Juan Diez said: DNI electrónico (2 de 2): Seguridad: Cerramos con este post, segundo y último, el primer acercamiento al DNI-e, ah… http://bit.ly/8XEOnm […]