[hackmeeting] Re: [lssi] el DNI electronico. noticias.
Arturo Quirantes
aquiran en ugr.es
Sab Feb 14 20:26:54 CET 2004
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
n> Denuncian que el Gobierno "impone" el DNI electrónico La Comisión de
n> Libertades Informáticas (CLI) denunció hoy que el Gobierno se propone
n> "imponer" de forma inmediata por decreto la puesta en marcha del DNI
n> electrónico, "sin ningún tipo de debate político ni social".
Hola, chicos. Por si sirve de algo, os adjunto un pequeño
artículo que escribí para mi boletín digital en marzo de 2003. Como no
lo hagan bien, bien, van a meter la pata hasta el fondo. Por no hablar
de por qué querría la gente gastarse el dinero en lectores de tarjetas
para navegar por Internet. Saludos. Arturo Quirantes.
- - ------------------------------------------------------------------
"Usted confía en que los daños de 400 años no hayan debilitado
la base. Usted confía en que las bases de granito soporten las columnas
corintias de ocho metros de altura. Usted confía en que nada más que
ocho columnas sostengan una cúpula de 15.00 toneladas sobre su cabeza.
¿Y es reticente a usar una tarjeta de crédito online?" (Anuncio de
Verisign)
Una de las bazas del gobierno para crear confianza en el
comercio electrónico consiste en la utilización de tarjetas
inteligentes. En dichas tarjetas se almacenarían claves de firma, lo que
facilitaría las compras on-line. Ya el nuevo borrador de ley sobre Firma
Electrónica contempla la creación de un "DNI digital" con claves de
autenticación (firma). Esto podría agilizar la tramitación de actos
tales como la declaración de la Renta o la cumplimentación del censo
(ver el Informe "Pague sus impuestos...digitalmente" en
http://www.ugr.es/~aquiran/cripto/informes/info010.htm).
Sin embargo, la emisión de tarjetas inteligentes con claves de
firma y/o cifrado han de vérselas con varios problemas. El primero es de
índole técnica. Los lectores de tarjetas requieren de algoritmos
criptográficos lo más rápidos y eficientes posibles, ya que se trata de
un entorno en el que cada bit y cada milisegundo cuenta. Esto puede
llevar al uso de claves con un número de bits demasiado pequeño para que
proporcionen seguridad contra un ataque de "fuerza bruta" (en el que
sencillamente se prueban todas las claves posibles).
Supongamos que hemos hallado algoritmos fiables y eficientes. El
gobierno o fabricante de las tarjetas podría guardarse una copia "por si
acaso." Tras los acontecimientos del 11 de Septiembre se ha vuelto a
poner en tela de juicio el uso de métodos criptográficos para la
protección de datos. A pesar de las informaciones iniciales, no existe
la menor prueba de que los terroristas de Al Qaeda hayan usado ningún
método de cifrado (el propio FBI tuvo que desdecirse de sus palabras).
Pero ello no ha sido óbice para que un congresista norteamericano haya
reabierto el debate sobre la necesidad de restringir o controlar la
criptografía. ¿Podemos, en estos momentos de histeria colectiva, confiar
en que un gobierno no va a guardarse una copia de las claves que realice
para sus ciudadanos? Este es un asunto de la máxima importancia, y no
debe trivializarse.
Pero hagamos un ejercicio de fé, y supongamos que el gobierno
hace un genuino esfuerzo en pro de la seguridad. Diseña tarjetas
inteligentes, inserta claves de cifrado y de firma -sin guardarse copia
alguna- y las pone a disposición de sus ciudadanos. Esas mismas tarjetas
podrían llegar a convertirse en una ficha personal, con datos
biométricos, historiales médicos, antecedentes penales, expedientes
académicos... Por supuesto, toda esa información estará cifrada, de tal
modo que solamente accedan a dicha información las personas autorizadas
a ello. ¿Estamos ya seguros?
Pues la respuesta es no. Incluso con algoritmos de cifrado
impecables, una tarjeta puede exponer los datos que guarda al escrutinio
de ojos no autorizados. Eso se debe al carácter peculiar de las tarjetas
inteligentes. Cada proceso de una firma o cifrado implica la activación
de algoritmos, lo que lleva un tiempo y un consumo de energía eléctrica
muy concretos. Existen procedimientos de ataque criptoanalítico que no
atacan los algoritmos en sí, sino el tiempo que tardan dichos algoritmos
en ejecutarse, la potencia eléctrica requerida o el calor desprendido.
Una empresa llamada Datacard ha dado la sorpresa en la
exhibición de productos de seguridad organizada por la empresa RSA.
Usando técnicas denominadas Análisis Diferencial de Potencia y Análisis
Diferencial de fallos, lograban averiguar las claves de cifrado usadas
por una tarjeta inteligente. El hecho de que Triple-DES sea un algoritmo
invulnerable desde el punto de vista criptoanalítico clásico no les
impedía obtener la clave en apenas tres minutos. Bastaba con alimentar
la tarjeta con voltajes y frecuencias diversos y analizar los resultados
mediante un osciloscopio. Es como si nosotros pudiésemos adivinar la
combinación de una caja fuerte simplemente oyendo el ruido que ésta hace
al ser abierta. O más sutilmente, es como si lográsemos duplicar una
llave sin más información que el tintineo que hace en el bolsillo de su
dueño.
Lo que es aún más sorprendente, según uno de los asistentes, es
que la tarjeta podía ser analizada basándose solamente en las ondas de
radiofrecuencia que emitía. Es decir, !ni siquiera había que tocar la
tarjeta! El uso de técnicas de interrogación pasiva (extraer información
de la tarjeta sin que ésta esté siquiera dentro de un lector) podría
revelar nuestras claves sin siquiera sacar la tarjeta de la cartera.
Afortunadamente, eso parece que no es posible ... todavía.
Eso les dará una pista de por qué no existen todavía tarjetas
inteligentes para el almacenamiento de datos confidenciales como firmas
digitales. Al margen de vacíos legales, existen problemas de índole
técnica. La Universidad de Granada planeó crear tarjetas inteligentes
para sus estudiantes hace un par de años; hasta donde yo sé, el proyecto
nunca se ha llevado a cabo. El DNI digital del gobierno puede retrasarse
no por problemas legales sino por la imposibilidad de crear tarjetas
inteligentes seguras. Si los billetes de euros, que se suponen
incorporan todos los adelantos en seguridad, ya están siendo
falsificados, puede imaginarse cuánto más tendrán que sudar los
responsables para asegurarse de que los ladrones de datos no hacen su
agosto con las tarjetas inteligentes.
(original: http://www.ugr.es/~aquiran/cripto/enigma/boletin_enigma_1.txt
- - ---------------------------------------------
Salu2. Arturo Quirantes (PGP key 0x4E2031EC)
- - ---------------------------------------------
_____________________________________________________
Manifiesto 12 de Octubre: no a la LSSI
http://www.ugr.es/~aquiran/cripto/tc-lssi/lssi_12o.htm
______________________________________________________
-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5i
iQA/AwUBQC5odNPjg85OIDHsEQJV1QCgxKbMBk0GcLlsiIoZwEZiyw1QlGEAn26o
MS9/pXFGfr+v7FMBAmjzIie4
=NowM
-----END PGP SIGNATURE-----
Más información sobre la lista de distribución HackMeeting