[hackmeeting] Re: [lssi] el DNI electronico. noticias.

Arturo Quirantes aquiran en ugr.es
Sab Feb 14 20:26:54 CET 2004


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

n> Denuncian  que el Gobierno "impone" el DNI electrónico La Comisión de
n> Libertades Informáticas (CLI) denunció hoy que el Gobierno se propone
n> "imponer"  de forma inmediata por decreto la puesta en marcha del DNI
n> electrónico, "sin ningún tipo de debate político ni social".

        Hola,  chicos.  Por  si  sirve  de  algo,  os adjunto un pequeño
artículo  que  escribí para mi boletín digital en marzo de 2003. Como no
lo  hagan  bien, bien, van a meter la pata hasta el fondo. Por no hablar
de  por  qué querría la gente gastarse el dinero en lectores de tarjetas
para navegar por Internet. Saludos. Arturo Quirantes.

- - ------------------------------------------------------------------

       "Usted  confía  en que los daños de 400 años no hayan debilitado
la  base. Usted confía en que las bases de granito soporten las columnas
corintias  de  ocho  metros  de altura. Usted confía en que nada más que
ocho  columnas  sostengan una cúpula de 15.00 toneladas sobre su cabeza.
¿Y  es  reticente  a  usar  una  tarjeta de crédito online?" (Anuncio de
Verisign)

        Una  de  las  bazas  del  gobierno  para  crear  confianza en el
comercio   electrónico   consiste   en   la   utilización   de  tarjetas
inteligentes. En dichas tarjetas se almacenarían claves de firma, lo que
facilitaría las compras on-line. Ya el nuevo borrador de ley sobre Firma
Electrónica  contempla  la  creación  de  un "DNI digital" con claves de
autenticación  (firma).  Esto  podría  agilizar  la tramitación de actos
tales  como  la  declaración  de la Renta o la cumplimentación del censo
(ver    el    Informe    "Pague    sus    impuestos...digitalmente"   en
http://www.ugr.es/~aquiran/cripto/informes/info010.htm).

        Sin  embargo,  la emisión de tarjetas inteligentes con claves de
firma y/o cifrado han de vérselas con varios problemas. El primero es de
índole  técnica.  Los  lectores  de  tarjetas  requieren  de  algoritmos
criptográficos  lo más rápidos y eficientes posibles, ya que se trata de
un  entorno  en  el  que  cada bit y cada milisegundo cuenta. Esto puede
llevar al uso de claves con un número de bits demasiado pequeño para que
proporcionen  seguridad  contra  un  ataque de "fuerza bruta" (en el que
sencillamente se prueban todas las claves posibles).

        Supongamos que hemos hallado algoritmos fiables y eficientes. El
gobierno o fabricante de las tarjetas podría guardarse una copia "por si
acaso."  Tras  los  acontecimientos  del 11 de Septiembre se ha vuelto a
poner  en  tela  de  juicio  el  uso  de  métodos criptográficos para la
protección  de  datos. A pesar de las informaciones iniciales, no existe
la  menor  prueba  de que los terroristas de Al Qaeda hayan usado ningún
método  de  cifrado (el propio FBI tuvo que desdecirse de sus palabras).
Pero  ello  no ha sido óbice para que un congresista norteamericano haya
reabierto  el  debate  sobre  la  necesidad de restringir o controlar la
criptografía. ¿Podemos, en estos momentos de histeria colectiva, confiar
en que un gobierno no va a guardarse una copia de las claves que realice
para  sus  ciudadanos?  Este es un asunto de la máxima importancia, y no
debe trivializarse.

        Pero  hagamos  un  ejercicio de fé, y supongamos que el gobierno
hace  un  genuino  esfuerzo  en  pro  de  la  seguridad. Diseña tarjetas
inteligentes,  inserta claves de cifrado y de firma -sin guardarse copia
alguna- y las pone a disposición de sus ciudadanos. Esas mismas tarjetas
podrían   llegar   a  convertirse  en  una  ficha  personal,  con  datos
biométricos,  historiales  médicos,  antecedentes  penales,  expedientes
académicos...  Por supuesto, toda esa información estará cifrada, de tal
modo  que solamente accedan a dicha información las personas autorizadas
a ello. ¿Estamos ya seguros?

        Pues  la  respuesta  es  no.  Incluso  con algoritmos de cifrado
impecables, una tarjeta puede exponer los datos que guarda al escrutinio
de ojos no autorizados. Eso se debe al carácter peculiar de las tarjetas
inteligentes.  Cada proceso de una firma o cifrado implica la activación
de  algoritmos, lo que lleva un tiempo y un consumo de energía eléctrica
muy  concretos.  Existen procedimientos de ataque criptoanalítico que no
atacan los algoritmos en sí, sino el tiempo que tardan dichos algoritmos
en ejecutarse, la potencia eléctrica requerida o el calor desprendido.

        Una   empresa  llamada  Datacard  ha  dado  la  sorpresa  en  la
exhibición  de  productos  de  seguridad  organizada por la empresa RSA.
Usando  técnicas denominadas Análisis Diferencial de Potencia y Análisis
Diferencial  de  fallos, lograban averiguar las claves de cifrado usadas
por una tarjeta inteligente. El hecho de que Triple-DES sea un algoritmo
invulnerable  desde  el  punto  de  vista criptoanalítico clásico no les
impedía  obtener  la clave en apenas tres minutos. Bastaba con alimentar
la tarjeta con voltajes y frecuencias diversos y analizar los resultados
mediante  un  osciloscopio.  Es  como si nosotros pudiésemos adivinar la
combinación de una caja fuerte simplemente oyendo el ruido que ésta hace
al  ser  abierta.  O  más sutilmente, es como si lográsemos duplicar una
llave  sin más información que el tintineo que hace en el bolsillo de su
dueño.

        Lo  que es aún más sorprendente, según uno de los asistentes, es
que  la  tarjeta podía ser analizada basándose solamente en las ondas de
radiofrecuencia  que  emitía.  Es decir, !ni siquiera había que tocar la
tarjeta! El uso de técnicas de interrogación pasiva (extraer información
de  la  tarjeta  sin  que ésta esté siquiera dentro de un lector) podría
revelar  nuestras  claves  sin  siquiera sacar la tarjeta de la cartera.
Afortunadamente, eso parece que no es posible ... todavía.

        Eso  les  dará  una pista de por qué no existen todavía tarjetas
inteligentes  para el almacenamiento de datos confidenciales como firmas
digitales.  Al  margen  de  vacíos  legales, existen problemas de índole
técnica.  La  Universidad  de Granada planeó crear tarjetas inteligentes
para sus estudiantes hace un par de años; hasta donde yo sé, el proyecto
nunca se ha llevado a cabo. El DNI digital del gobierno puede retrasarse
no  por  problemas  legales  sino por la imposibilidad de crear tarjetas
inteligentes   seguras.  Si  los  billetes  de  euros,  que  se  suponen
incorporan   todos   los   adelantos   en  seguridad,  ya  están  siendo
falsificados,   puede  imaginarse  cuánto  más  tendrán  que  sudar  los
responsables  para  asegurarse  de que los ladrones de datos no hacen su
agosto con las tarjetas inteligentes.


(original: http://www.ugr.es/~aquiran/cripto/enigma/boletin_enigma_1.txt



- - ---------------------------------------------
Salu2.  Arturo Quirantes (PGP key 0x4E2031EC)
- - ---------------------------------------------
_____________________________________________________

Manifiesto 12 de Octubre: no a la LSSI
http://www.ugr.es/~aquiran/cripto/tc-lssi/lssi_12o.htm
______________________________________________________

-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5i

iQA/AwUBQC5odNPjg85OIDHsEQJV1QCgxKbMBk0GcLlsiIoZwEZiyw1QlGEAn26o
MS9/pXFGfr+v7FMBAmjzIie4
=NowM
-----END PGP SIGNATURE-----




Más información sobre la lista de distribución HackMeeting