Temas 67

25
TÉCNICO DE INFORMÁTICA DE LA JUNTA DE EXTREMADURA Tema 67. Servicios de autenticación: El rol de los certificados digitales. Infraestructura de clave pública (PKI): Definición y elementos de una PKI. Prestación de servicios de certificación públicos y privados. Almacenamiento seguro de claves privadas: “Smart Cards”. DNI electrónico.

Transcript of Temas 67

TÉCNICO

DE INFORMÁTICA

DE LA

JUNTA DE

EXTREMADURA

Tema 67. Servicios de autenticación: El rol de los certificados digitales. Infraestructura de clave pública (PKI): Definición y elementos de una PKI. Prestación de servicios de certificación públicos y privados. Almacenamiento seguro de claves privadas: “Smart Cards”. DNI electrónico.

1. Servicios de autenticación: El rol de los certificados digitales

¿Qué es un certificado digital?

Poder gestionar tareas dentro de nuestro negocio de forma telemática sin la necesidad de efectuar desplazamientos, supone un ahorro de nuestro tiempo pero…

¿Cómo podemos realizar estos trámites de forma segura? ¿Cómo garantizamos la identidad de nuestro interlocutor, el contenido de los documentos telemáticos

y la seguridad de nuestros mensajes?

En respuesta a todas estas preguntas surge la que hoy en día es una herramienta imprescindible para garantizar tanto la autenticidad del emisor como la integridad de la información transmitida: el certificado digital.

Se trata de una información que nos permite:

Identificarnos electrónicamente. Firmar documentos electrónicos con el mismo valor que la firma manuscrita. Cifrar documento electrónicos, garantizando que estos datos no puedan ser vistos ni manipulados por

terceras personas.

Tipos de certificados

Atendiendo al titular del certificado:

Certificado de Persona Jurídica. Este certificado identifica a una entidad con personalidad jurídica. Certificado de Representante. Este certificado permite que su titular actúe en nombre de la empresa a

la que pertenece. Certificado de Apoderado. Indicará la relación de apoderamiento entre la persona física y la entidad

descrita en el certificado. Certificado de Pertenencia a empresa. Este certificado permite que su titular se identifique como

trabajador perteneciente a una empresa.

Atendiendo al soporte y grado de seguridad del dispositivo:

Este fichero puede adoptar diversos formatos en función del nivel de seguridad que precise la aplicación informática concreta en la que se va a emplear.

Software. Este es el soporte más habitual. No es preciso disponer de otros elementos periféricos para su uso, contrariamente a los casos anteriores. La mayoría de las aplicaciones del ámbito profesional y tributario se pueden desarrollar con un certificado de este tipo, ya que el nivel de seguridad en el que operan es lo suficientemente alto para considerarlo un buen elemento de identificación electrónica.

Tarjeta. El certificado digital con toda la información relativa al signatario se almacena en un chip que contiene la tarjeta que es leída por un lector específico con el que debe estar equipado el ordenador desde donde se utiliza.

SIM-USB. Se trata de un elemento con conexión USB que alberga el certificado digital. El nivel de seguridad es el mismo que el de la tarjeta pero al no requerir un lector adicional, ya que el soporte sí es un lector, se puede emplear con mayor facilidad en otros ordenadores. Estos dispositivos también están disponibles con 256 Mb de memoria que permiten no sólo disponer del certificado en el dispositivo, sino también almacenar los documentos que necesite.

PCMCIA. Dispositivo lector/grabador universal de tarjetas inteligentes con interfaz PCMCIA. Este tipo de soporte se emplea para los ordenadores portátiles.

Atendiendo a usos específicos:

Certificado de e-factura. Certificado exclusivo para facturación electrónica atendiendo a la necesidad de las empresas que buscan la seguridad del certificado para la emisión de facturas electrónicas ya que no permite realizar ningún otro tipo de trámite distinto a la facturación electrónica ni con la Administración, ni entre empresas en nombre de la empresa.

Características:

- Mayor seguridad en caso de que un tercero acceda al certificado.- El procedimiento para obtener este certificado es ágil y rápido. En un día la empresa puede

disponer de su certificado.- El certificado de e-factura de AC Camerfirma ha obtenido el reconocimiento expreso de la

Agencia Estatal de la Administración Tributaria mediante Resolución dictada por el Director del Departamento de Inspección Financiera y Tributaria del pasado 26 de enero de 2004.

- Cumple la normativa española y europea en materia de firma electrónica.- Lo puede solicitar una persona física, titular del certificado, con capacidad de representación

dentro de la empresa o autorizado por un representante de la empresa, para realizar facturación electrónica en nombre de la misma.

Certificado de Servidor Seguro. Certifica que un determinado dominio ha sido registrado a nombre de la entidad identificada en el certificado, no cabe la posibilidad de suplantaciones de la web.

- Gracias al empleo del protocolo SSL, garantiza que la comunicación entre el cliente y el servidor es totalmente confidencial y que no podrá ser interceptada ni modificada por un tercero.

- Es una herramienta imprescindible para todas aquellas empresas que estén pensando realizar comercio electrónico, especialmente cuando se trata de realizar actividades a través de internet en las que deban circular por la red información tan importante como datos de carácter personal o datos financieros.

Firma de Código. Los Certficados reconocidos para firma de código garantizan la autoría e integridad de los programas o aplicaciones software.

Sello de Empresa. Este certificado está asociado a una máquina y ofrece garantías técnicas de autenticidad de origen integridad. Este certificado podrá ser usado de forma automática desasistida por una aplicación. Es adecuado para la firma de comprobantes de recepción electrónicos, firma de newsletters o comunicaciones de empresa, firma de logs y backups, etc.

¿De qué depende la validez de un Certificado?

La validez de un certificado como elemento de seguridad se apoya sobre cuatro pilares fundamentales:

1. Autentificación de las partes.

La autenticidad hace referencia a la garantía que ofrece el poder demostrar que el emisor de un mensaje es realmente quien dice ser, debido a que la clave privada empleada para firmar un e-mail se corresponde inequívocamente con una clave pública, la cual está asociada a su vez a un certificado digital con los datos del poseedor de las claves.

2. Integridad de la transacción.

La integridad consigue demostrar que el mensaje se mantiene tal y como lo ha enviado el emisor y no ha sido manipulado durante el envío, debido a que la más mínima alteración sería percibida por el receptor.

3. Confidencialidad.

El certificado digital permite la opción de que únicamente el emisor y el receptor sean quienes compartan la información.

4. No repudio.

Por su parte, el no repudio permitirá al receptor impedir que el emisor pueda negar la autoría del mensaje, debido a que este último es el único que conoce la clave privada que posibilita la firma.

2. Infraestructura de clave pública (PKI): Definición y elementos de una PKI.

En criptografía, una infraestructura de clave pública (o, en inglés, PKI, Public Key Infrastructure) es una combinación de hardware y software, políticas y procedimientos de seguridad que permiten la ejecución con garantías de operaciones criptográficas como el cifrado, la firma digital o el no repudio de transacciones electrónicas.

El término PKI se utiliza para referirse tanto a la autoridad de certificación y al resto de componentes, como para referirse, de manera más amplia y a veces confusa, al uso de algoritmos de clave pública en comunicaciones electrónicas. Este último significado es incorrecto, ya que no se requieren métodos específicos de PKI para usar algoritmos de clave pública.

¿Qué es la Infraestructura de Clave Pública (PKI)?

Hay muchas maneras de definirla: Podría decirse de forma abstracta que es un protocolo para el intercambio seguro de información. O decir que es una infraestructura de red formada por servidores y servicios. O de forma más parca podría decirse que es una tecnología basada en clave pública. Todas son ciertas y se complementan.

La PKI es un protocolo que trata de describir los procesos organizativos necesarios para la gestión de certificados digitales de claves públicas para el intercambio seguro de información, que permite firmar digitalmente un documento electrónico (un email, el código de un programa, una transacción bancaria, unos análisis médicos, etc, ...), o permite identificar a una persona o empresa en Internet, o permite acceder a un recinto o servicio restringido. Los usos son innumerables.

Las PKIs, son sistemas mixtos hardware/software, basados en diferentes agentes que permiten dotar a máquinas y usuarios de Certificados Digitales de Identidad (certificados X509v3).

Elementos que la componen

Como ya introduje, la PKI se basa en el cifrado de clave pública y está formada por:

• Certificados Digitales, por ejemplo X509.

• Una estructura jerárquica para la generación y verificado de estos certificados formada por las Agencias de Certificación (CA) y las Autoridades de Registro (RA) (que cumplen la función de sucursales de las primeras). Donde la CA es una organización independiente y confiable.

• Directorios de certificados, que son el soporte software adecuado (bases de datos) para el almacenamiento de los certificados. Por ejemplo directorios X.500 o LDAP (simplificación del primero). Aunque no tienen porqué estar localizados en un servidor central (modelo de Tercera Parte Confiable) y estar distribuidos entre los usuarios como hace PGP (modelo de Confianza Directa).

• Un sistema de administración de certificados, que es el programa que utiliza la Agencia de Certificación o la empresa donde se ha instalado la PKI para que realice la comprobación, la generación, la revocación de certificados, etc.... Y este es el producto que cada compañía intenta vender en el mercado. Mercado al que se le augura un prometedor crecimiento.

Objetivos

Los objetivos que persigue una PKI, se consigue gracias a las propiedades de la criptografía de clave pública, y son los siguientes:

• Autentificación de usuarios: Asegurar la identidad de un usuario, bien como signatario de documentos o para garantizar el acceso a servicios distribuidos en red, ya que sólo él puede conocer su clave privada, evitando así la suplantación.

• No repudio: Impedir que una vez firmado un documento el signatario se retracte o niegue haberlo redactado.

• Integridad de la información: Prevenir la modificación deliberada o accidental de los datos firmados, durante su transporte, almacenamiento o manipulación.

• Auditabilidad: Identificar y rastrear las operaciones, especialmente cuando se incorporan marcas de tiempo.

• Acuerdo de claves secretas: para garantizar la confidencialidad de la información intercambiada, esté firmada o no.

Marco de la PKI dentro de la seguridad informática

Para tener una idea clara de la función de la PKI es conveniente enmarcarla dentro de su ambiente: la seguridad informática.

La seguridad informática se divide en tres segmentos conocidos como 3A. Es un mercado que engloba las herramientas de autentificación, autorización y administración. La autentificación engloba las soluciones PKI y en menor medida los token, dispositivos de hardware que generan claves de un solo uso; en el segmento de autorización figuran los cortafuegos, redes privadas virtuales, detección de intrusos, filtros de contenido, mecanismos de control para acceder a una sede web, tarjetas inteligentes (smartcards) y dispositivos biométricos. Por último la administración abarca los sistemas de gestión de perfiles y aplicaciones de control centralizado.

Estándares y protocolos

El listado de links a éstos es muy amplio. Pero me parece conveniente resaltar alguno en este punto: PKIX (IETF), PKCS (RSA), SSL(Netscape), TLS, S/MIME (IETF), SET (Visa y Mastercard), X.509, X.500.

Situación en el mundo

Los fabricantes de tecnología PKI que se crearon confiando en el boom de final del siglo pasado se han dado un buen porrazo debido a varios factores entre los que se encuentran el famoso 11-S o la ralentización de la

adopción masiva del comercio electrónico. Sólo aquellos que se han diversificado en otros campos (como las otras necesidades de las 3A) son las que se han mantenido y confían en un futuro muy prometedor.

En lo que se refiere a los gobiernos España está en la lista de los que tienen iniciativas en este campo:

Fábrica Nacional de Moneda y Timbre - Proyecto CERES (www.cert.fnmt.es)

3. Prestación de servicios de certificación públicos y privados (PKI)

Proveedores de certificación

CERES:o Iniciativa de la Fabrica Nacional de Moneda y Timbre. Es la iniciativa del gobierno español por

acercar el servicio de la firma electrónica a los ciudadanos y a la administración. Entre sus proyectos de certificación están algunos en ayuntamientos (Catarroja, Alboraya, Madrid, Laredo, Totana), en Gobiernos de comunidades autónomas (Canarias, Navarra, La Rioja, Madrid, Galicia), Ministerio de Economía, Seguridad Social, Tesoro Público, algunas empresas y otras instituciones.

o Servicios: Los servicios esenciales están relacionados con el funcionamiento de las PKI y la

realización de firmas electrónicas. Ofrece servicios complementarios relativos a la fabricación y distribución de dispositivos

seguros, a la atención a los usuarios, a la verificación de firma digital y a la replicación del contenido del directorio de acceso público.

En tercer lugar, archivado y recuperación de claves, el fechado digital, la emisión de certificados de atributos y los servicios de confirmación de envío, entrega y recepción de los mensajes intercambiados entre dos partes.

Camerfirma:o Iniciativa del Consejo Superior de Cámaras de Comercio que certifica a empresas medianas a

través de la red de cámaras de comercio.o Servicios:

Certificados sin poderes -que se limitan a asegurar que un empleado pertenece a una empresa determinada y que es quien dice ser.

Los certificados con poderes, que además certifican que esa persona tiene poder notarial vigente y firma en esa empresa.

FESTE (Fundación para el Estudio de la Seguridad de las Telecomunicaciones):o Creado por el Consejo General del Notariado, el Consejo General de la Abogacía y la

Universidad de Zaragoza. Su objetivo es desarrollar mecanismos e instrumentos de seguridad jurídica y tecnológica de las comunicaciones electrónicas.

o Servicios: Certificado notarial: puede ser personal o corporativo. Se emite sólo a personas físicas

y se utiliza para realizar cualquier tipo de transacción o comunicación electrónica segura mediante firma digital, con una validez de dos años. Para emitir el certificado el interesado debe personarse ante un notario habilitado por FESTE.

Certificado de web seguro: útil para asegurar la identidad del servidor web ante el usuario que accede a él, y para establecer un canal de comunicación cifrado entre clientes y servidor, asegurando la confidencialidad de la información transmitida. Estos certificados son los únicos dotados de eficacia jurídica de la fe pública notarial. Son válidos durante dos años.

Certificados corporativos: permiten crear un entorno transaccional y de comunicaciones seguro, utilizando como base la firma electrónica y la certificación

digital en el entorno cerrado de una corporación privada o bien en el desempeño del ejercicio de la profesión por medios telemáticos en una corporación de derecho público.

ACE (Agencia Española de Certificación): o Creada por el grupo Telefónica. Sus accionistas son Telefónica Data, 4B, Sermepa y CECA. Su

actividad se centra en la distribución y comercialización de los servicios de certificación de Verisign en España y Latinoamérica. Se dedican al outsourcing de autoridades de certificación. Sus principales clientes proceden del sector financiero, del Grupo Telefónica y de las grandes corporaciones.

o Servicios: La securización de sitios web y la de transacciones de comercio electrónico para

grandes y pequeñas corporaciones. Productos OnSite, orientada a los paquetes de certificados para distribución de

usuarios. Para la securización de teletrabajo, intranet y extranet en la relación de los empleados y la empresa, así como la securización de transacciones entre empleados y clientes.

Consultoría de seguridad e integración (asesoramiento legal, consultoría total sobre PKI).

Entrust:o Servicios:

Entrust/Authority, que es el software de gestión de infraestructuras de clave pública. Además cuentan con el servicio de certificados Entrust.net para servidores web o

WAP. GetAccess es la solución de gestión de privilegios para Internet que aporta seguridad y

confianza en los sitios de comercio electrónico al implantar autenticación, autorización y gestión de privilegios.

Entrust TruePass, basado en tecnología PKI, permite firmar sin cargar nada en el PC local y tampoco necesita tarjeta criptográfica.

Safelayer:o Inversores: Indra, Bull, Fundación Retevisión, Amena, Setproject, Adepa y Euskaltel.o Servicios:

Desktop: aplicación que permite firmas simples o múltiples, la verificación y cifrado de cualquier archivo, y hacer peticiones de sellos de tiempo o de validaciones en tiempo real.

Toolkits de generación y verificación de firma para integrar en aplicaciones. IPSCA:

o Su tecnología utiliza el protocolo de seguridad IPSec. Entre sus clientes se encuentra la empresa de trabajo temporal Vedior, que las utiliza para agilizar los procesos de contratación en su portal de recursos humanos.

o Servicios: Parquet de Firma: incluye Herramientas de Firma y Verificación, WebMail Seguro, Caja

Fuerte Virtual, Almacén Seguro de Documentos y Time Stamping. Formación. Actúan como 'tercera parte de confianza' para los servicios de certificación, "time

stamping" y almacén seguro de documentos. Unicom:

o Participada por la Corporación Financiera de Caixa Galicia. Entre sus clientes están algunas entidades financieras y portales de subastas.

o Servicios: Gestionar la emisión y control de certificados digitales en entornos privados. Proporcionar soluciones y servicios de PKI. Soluciones de firma electrónica integrada en sistemas informáticos, nuevos o

preexistentes. Tarjetas inteligentes criptográficas para crear firma electrónica.

4. Almacenamiento seguro de claves privadas: “Smart Cards”

Una tarjeta inteligente (smart card), o tarjeta con circuito integrado (TCI), es cualquier tarjeta del tamaño del bolsillo con circuitos integrados, que permite la ejecución de cierta lógica programada. Aunque existe un diverso rango de aplicaciones, hay dos categorías principales de TCI. Las tarjetas de memoria contienen sólo componentes de memoria no volátil y posiblemente alguna lógica de seguridad. Las tarjetas microprocesadoras contienen memoria y microprocesadores.

La percepción estándar de una tarjeta inteligente es una tarjeta microprocesadora de las dimensiones de una tarjeta de crédito (o más pequeña, como por ejemplo, tarjetas SIM o GSM) con varias propiedades especiales (ej. un procesador criptográfico seguro, sistema de archivos seguro, características legibles por humanos) y es capaz de proveer servicios de seguridad (ej. confidencialidad de la información en la memoria).

Las tarjetas no contienen baterías; la energía es suministrada por los lectores de tarjetas.

Tipos de tarjetas según sus capacidades

Según las capacidades de su chip, las tarjetas más habituales son:

Memoria: tarjetas que únicamente son un contenedor de ficheros pero que no albergan aplicaciones ejecutables. Por ejemplo, MIFARE. Éstas se usan generalmente en aplicaciones de identificación y control de acceso sin altos requisitos de seguridad.

Microprocesadas: tarjetas con una estructura análoga a la de un ordenador (procesador, memoria volátil, memoria persistente). Éstas albergan ficheros y aplicaciones y suelen usarse para identificación y pago con monederos electrónicos.

Criptográficas: tarjetas microprocesadas avanzadas en las que hay módulos hardware para la ejecución de algoritmos usados en cifrados y firmas digitales. En estas tarjetas se puede almacenar de forma segura un certificado digital (y su clave privada) y firmar documentos o autenticarse con la tarjeta sin que el certificado salga de la tarjeta (sin que se instale en el almacén de certificados de un navegador web, por ejemplo) ya que es el procesador de la propia tarjeta el que realiza la firma. Un ejemplo de estas tarjetas son las emitidas por la Fábrica Nacional de Moneda y Timbre (FNMT) española para la firma digital.

Tipos de tarjetas según la estructura de su sistema operativo

Tarjetas de memoria. Tarjetas que únicamente son un contenedor de ficheros pero que no albergan aplicaciones ejecutables. Disponen de un sistema operativo limitado con una serie de comandos básicos de lectura y escritura de las distintas secciones de memoria y pueden tener capacidades de seguridad para proteger el acceso a determinadas zonas de memoria.

Basadas en sistemas de ficheros, aplicaciones y comandos. Estas tarjetas disponen del equivalente a un sistema de ficheros compatible con el estándar ISO/IEC 7816 parte 4 y un sistema operativo en el que se incrustan una o más aplicaciones (durante el proceso de fabricación) que exponen una serie de comandos que se pueden invocar a través de APIs de programación.

Java Cards. Una Java Card es una tarjeta capaz de ejecutar mini-aplicaciones Java. En este tipo de tarjetas el sistema operativo es una pequeña máquina virtual Java (JVM) y en ellas se pueden cargar dinámicamente aplicaciones desarrolladas específicamente para este entorno.

Tipos de tarjetas según el formato (tamaño)

En el estándar ISO/IEC 7816 parte 1 se definen los siguientes tamaños para tarjetas inteligentes:

ID 000 : el de las tarjetas SIM usadas para teléfonos móviles GSM. También acostumbran a tener este formato las tarjetas SAM (Security Access Module) utilizadas para la autenticación criptográfica mutua de tarjeta y terminal.

ID 00 : un tamaño intermedio poco utilizado comercialmente. ID 1 : el más habitual, tamaño tarjeta de crédito.

Tipos de tarjetas según la interfaz

Tarjeta inteligente de contacto

Estas tarjetas disponen de unos contactos metálicos visibles y debidamente estandarizados (parte 2 de la ISO/IEC 7816). Estas tarjetas, por tanto, deben ser insertadas en una ranura de un lector para poder operar con ellas. A través de estos contactos el lector alimenta eléctricamente a la tarjeta y transmite los datos oportunos para operar con ella conforme al estándar.

La serie de estándares ISO/IEC 7816 e ISO/IEC 7810 definen:

La forma física (parte 1) La posición de las formas de los conectores eléctricos (parte 2) Las características eléctricas (parte 3) Los protocolos de comunicación (parte 3) El formato de los comandos (ADPU's) enviados a la tarjeta y las respuestas retornadas por la misma La dureza de la tarjeta La funcionalidad

Los lectores de tarjetas inteligentes de contacto son utilizados como un medio de comunicación entre la tarjeta inteligente y un anfitrión, como por ejemplo un ordenador.

Tarjetas inteligentes sin contacto

El segundo tipo es la tarjeta inteligente sin contacto mediante etiquetas RFID en el cual el chip se comunica con el lector de tarjetas mediante inducción a una tasa de transferencia de 106 a 848 Kb/s).

El estándar de comunicación de tarjetas inteligentes sin contacto es el ISO/IEC 14443 del 2001. Define dos tipos de tarjetas sin contacto (A y B), permitidos para distancias de comunicación de hasta 10 cm. Ha habido propuestas para la ISO 14443 tipos C, D, E y F que todavía tienen que completar el proceso de estandarización. Un estándar alternativo de tarjetas inteligentes sin contacto es el ISO 15693, el cual permite la comunicación a distancias de hasta 50 cm. Las más abundantes son las tarjetas de la familia MIFARE de Philips, las cuales representan a la ISO/IEC 14443-A.

Un ejemplo del amplio uso de tarjetas inteligentes sin contacto es la tarjeta Octopus en Hong Kong, la cual usa el estándar anterior al ISO/IEC 14443.

Las tarjetas inteligentes sin contacto son una evolución de la tecnología usada desde hace años por los RFID (identificación por radio frecuencia - radio frequency identification), añadiéndoles dispositivos que los chip RFID no suelen incluir, como memoria de escritura o micro controladores.

Tarjetas híbridas y duales

Una tarjeta híbrida es una tarjeta sin contacto (contactless) a la cual se le agrega un segundo chip de contacto. Ambos chips pueden ser o chips microprocesadores o simples chips de memoria. El chip sin contacto es generalmente usado en aplicaciones que requieren transacciones rápidas. Por ejemplo el transporte, mientras que el chip de contacto es generalmente utilizado en aplicaciones que requieren de alta seguridad como las bancarias. Un ejemplo es la tarjeta de identificación llamada MyKad en Malasia, que usa un chip Proton de contacto y un chip sin contacto MIFARE (ISO 14443A).

Una tarjeta de interfaz dual es similar a la tarjeta híbrida en que la tarjeta presenta ambas interfaces con y sin contacto. La diferencia más importante es el hecho de que la tarjeta de interfaz dual tiene un solo circuito integrado. Un ejemplo es la Oberthur Cosmo Card Dual-Interface.

Aplicaciones Comerciales

Las tres aplicaciones fundamentales de las tarjetas inteligentes son:

Identificación del titular de la misma. Pago electrónico de bienes o servicios mediante dinero virtual. Almacenamiento seguro de información asociada al titular.

Las aplicaciones de las tarjetas inteligentes incluyen su uso como tarjeta de crédito, SIM para telefonía móvil, tarjetas de autorización para televisión por pago, identificación de alta seguridad, tarjetas de control de acceso y como tarjetas de pago del transporte público.

Las tarjetas inteligentes también son muy utilizadas como un monedero electrónico. Estas aplicaciones disponen normalmente de un fichero protegido que almacena un contador de saldo y comandos para decrementar e incrementar el saldo (esto último sólo con unas claves de seguridad especiales, obviamente). Con esta aplicación, el chip de la tarjeta inteligente puede ser 'cargado' con dinero los que pueden ser utilizados en parquímetros, máquinas expendedoras u otros mercados. Protocolos criptográficos protegen el intercambio de dinero entre la tarjeta inteligente y la máquina receptora.

Cuando las tarjetas son criptográficas las posibilidades de identificación y autenticación se multiplican ya que se pueden almacenar de forma segura certificados digitales o características biométricas en ficheros protegidos dentro de la tarjeta de modo que estos elementos privados nunca salgan de la tarjeta y las operaciones de autenticación se realicen a través del propio chip criptográfico de la tarjeta.

De un modo más particular, las aplicaciones más habituales son:

Identificación digital: este tipo de aplicaciones se utilizan para validar la identidad del portador de la tarjeta en un sistema centralizado de gestión.

Control de acceso: este tipo de aplicaciones se utilizan para restringir o permitir el acceso a una determinada área en función de distintos parámetros que pueden estar grabados en la tarjeta o pueden ser recuperados de un sistema central de gestión a partir de la identidad grabada en la tarjeta. Este tipo de aplicaciones suelen estar ligadas a puertas o tornos automatizados que permiten/impiden el paso físico de una persona a una determinada área, si bien también tiene sentido este servicio en el

ámbito de la autenticación en sistemas informáticos (webs, sistemas operativos, etc.). En este último caso, la frontera entre las aplicaciones de identificación y de control de acceso es difusa.

Monedero electrónico (Electronic Purse o Electronic Wallet (ePurse' y eWallet): esta aplicación se utiliza como dinero electrónico. Se puede cargar una cierta cantidad de dinero (en terminales autorizados que dispongan de las claves de seguridad oportunas) y luego, sobre esta cantidad de dinero se pueden realizar operaciones de débito o consulta de modo que puede ser utilizado para el pago o cobro de servicios o bienes.

Firma Digital: este tipo de aplicaciones permiten almacenar un certificado digital de forma segura dentro de la tarjeta y firmar con él documentos electrónicos sin que en ningún momento el certificado (y más concretamente su clave privada) salgan del almacenamiento seguro en el que están confinados. Con estas aplicaciones se abre todo un abanico de posibilidades en el campo de la Administración electrónica.

Fidelización de clientes: Este tipo de aplicación sirve a las empresas que ofrecen servicios o descuentos especiales para clientes que hacen uso de la tarjeta para poder validar la identidad del cliente, y para descentralizar la información. Suponiendo que se tiene un sistema de puntos acumulables canjeables por bienes o servicios, en el cual participan varias empresas, esto simplifica mucho el tratamiento de los datos, evitando tener que compartir una gran base de datos o tener que realizar réplicas de las distintas bases (los puntos se podrían guardar en la propia tarjeta).

Sistemas de Prepago: En estos sistemas, un cliente carga su tarjeta con una cierta cantidad de servicio a su tarjeta, la cual va siendo decrementada a medida que el cliente hace uso del servicio. El servicio puede variar desde telefonía móvil hasta TV por cable, pasando por acceso a sitios web o transporte público.

Tarjetas sanitarias: En algunos hospitales y sistemas nacionales de salud ya se está implementando un sistema de identificación de pacientes y almacenamiento de los principales datos de la historia clínica de los mismos en tarjetas inteligentes para agilizar la atención. Actualmente la capacidad de almacenamiento es muy limitada, pero en un futuro quizás se podría almacenar toda la historia dentro de la tarjeta. Es el caso de la tarjeta ONA de Osakidetza, en el País Vasco.

Estructura de una tarjeta inteligente microprocesada

Internamente, el chip de una tarjeta inteligente microprocesada se compone de:

CPU (Central Processing Unit): el procesador de la tarjeta; suelen ser de 8 bits, a 5 MHz y 5 voltios. Pueden tener opcionalmente módulos hardware para operaciones criptográficas.

ROM (Read-Only Memory): memoria interna (normalmente entre 12 y 30 KB) en la que se incrusta el sistema operativo de la tarjeta, las rutinas del protocolo de comunicaciones y los algoritmos de seguridad de alto nivel por software. Esta memoria, como su nombre indica, no se puede reescribir y se inicializa durante el proceso de fabricación.

EEPROM: memoria de almacenamiento (equivalente al disco duro en un ordenador personal) en el que está grabado el sistema de ficheros, los datos usados por las aplicaciones, claves de seguridad y las propias aplicaciones que se ejecutan en la tarjeta. El acceso a esta memoria está protegido a distintos niveles por el sistema operativo de la tarjeta.

RAM (Random Access Memory): memoria volátil de trabajo del procesador.

Proceso de fabricación

La fabricación de tarjetas inteligentes abarca normalmente los siguientes pasos:

Fabricación del chip, o muchos chips en una oblea. Varios miles de chips de circuito integrado se fabrican a la vez en la forma de obleas de silicio con aproximadamente 3.000 a 4.000 unidades.

Empaquetado de los chips individuales para su inserción en una tarjeta. Una vez que se termina una oblea, cada chip se prueba individualmente, se divide la oblea y se realizan las conexiones eléctricas del chip.

Fabricación de la tarjeta. La tarjeta está compuesta de cloruro de polivinilo o de un material similar. Las características químicas y las dimensiones de la tarjeta y sus tolerancias son reguladas por estándares internacionales. El material de la tarjeta se produce en una hoja grande, plana del grosor prescrito. Para muchos tipos de tarjetas producidas en serie, estas hojas entonces se imprimen con los elementos gráficos comunes a todas las tarjetas. Las tarjetas individuales entonces se cortan de esta hoja plana y los bordes de cada tarjeta se lijan.

Inserción del chip en la tarjeta. Una vez que el chip y la tarjeta estén preparados, los dos se unen: se hace un agujero en la tarjeta, y el chip se pega en él con pegamento.

Pre-personalización. Una vez la tarjeta está completa, la mayoría de los usos inteligentes de la misma requieren que ciertos ficheros de los programas o de datos estén instalados en cada chip (tarjeta) antes de que la tarjeta se pueda personalizar para un titular específico. Esta preparación general del software o de los archivos en la tarjeta se hace con una operación llamada la pre-personalización, que se hace a través de los contactos del chip y por lo tanto puede proceder solamente a la velocidad proporcionada por esa interfaz.

Personalización. El procedimiento de la personalización implica el poner la información tal como nombres, perfiles o números de cuenta en la tarjeta; a partir de la realización de este proceso la tarjeta está asignada a una persona en particular. Normalmente esta personalización será gráfica (estampando o troquelando datos personales del titular sobre la superficie plástica de la tarjeta) y/o eléctrica (grabando información personal del titular en algún fichero de la tarjeta).

Seguridad

La seguridad es una de las propiedades más importantes de las tarjetas inteligentes y se aplica a múltiples niveles y con distintos mecanismos. Cada fichero lleva asociadas unas condiciones de acceso y deben ser satisfechas antes de ejecutar un comando sobre ese fichero.

En el momento de personalización de la tarjeta (durante su fabricación) se puede indicar qué mecanismos de seguridad se aplican a los ficheros. Normalmente se definirán:

Ficheros de acceso libre Ficheros protegidos por claves: Pueden definirse varias claves con distintos propósitos. Normalmente

se definen claves para proteger la escritura de algunos ficheros y claves específicas para los comandos de consumo y carga de las aplicaciones de monedero electrónico. De ese modo la aplicación que intente ejecutar comandos sobre ficheros protegidos tendrá que negociar previamente con la tarjeta la clave oportuna.

Ficheros protegidos por PIN: El PIN es un número secreto que va almacenado en un fichero protegido y que es solicitado al usuario para acceder a este tipo de ficheros protegidos. Cuando el usuario lo introduce y el programa se lo pasa a la operación que va a abrir el fichero en cuestión el sistema valida que el PIN sea correcto para dar acceso al fichero.

Finalmente, indicar que la negociación de claves se realiza habitualmente apoyándose en un Módulo SAM, que no deja de ser otra tarjeta inteligente en formato ID-000 alojada en un lector interno propio dentro de la carcasa del lector principal o del TPV y que contiene aplicaciones criptográficas que permiten negociar las claves oportunas con la tarjeta inteligente del usuario. Operando de este modo se está autenticando el lector, la tarjeta y el módulo SAM involucrados en cada operación.

Modelos de programación

Al aproximarse a la programación de tarjetas inteligentes hay que distinguir dos ámbitos claramente diferenciados:

Programación de aplicaciones para el chip de la tarjeta, es decir, de aplicaciones que se almacenan y ejecutan dentro del chip de la tarjeta cuando ésta recibe alimentación eléctrica de un lector.

Programación de aplicaciones para los sistemas en los que se utiliza la tarjeta, esto es, aplicaciones que se ejecutan en ordenadores (en un sentido genérico, ya que pueden ser TPVs empotrados, cajeros automáticos, PCs de escritorio, etc.) a los que se conecta un lector de tarjetas en el que se inserta (o aproxima si es un lector sin contactos) una tarjeta inteligente. Estas aplicaciones se comunican con el lector, el cual se comunica con la tarjeta y sus aplicaciones.

Programación de aplicaciones para el chip de la tarjeta

Este tipo de programación es de muy bajo nivel y depende normalmente del tipo y proceso de fabricación de las propias tarjetas. En la mayoría de las tarjetas inteligentes el sistema operativo de la tarjeta y las aplicaciones que van dentro del chip se cargan en el propio proceso de fabricación y no pueden ser luego modificadas una vez que la tarjeta ha sido fabricada.

Una excepción clara a este caso pueden ser las Java Cards, que son tarjetas que en el proceso de fabricación incorporan un sistema operativo y una máquina virtual Java específica para este entorno. Una vez fabricada la tarjeta, los desarrolladores pueden implementar mini-aplicaciones (applets) Java para ser cargadas en la tarjeta (mediante un procedimiento que garantice la seguridad del sistema).

Programación de aplicaciones para los sistemas en los que se utiliza la tarjeta

Existen varias APIs de programación estandarizadas para comunicarse con los lectores de tarjetas inteligentes desde un ordenador. Las principales son:

PC/SC (Personal Computer/Smart Card), especificado por el PC/SC Workgroup. Existe una implementación para Microsoft Windows y también el proyecto MUSCLE proporciona una implementación casi completa de esta especificación para los sistemas operativos GNU Linux-UNIX.

OCF (OpenCard Framework), especificado por el grupo de empresas OpenCard. Este entorno intenta proporcionar un diseño orientado a objetos fácilmente extensible y modular. El consorcio OpenCard publica el API y proporciona una implementación de referencia en Java. Existe un adaptador para que OCF trabaje sobre PC/SC.

En ambos casos, el modelo de programación que utilizan las tarjetas inteligentes está basado en protocolos de petición-respuesta. La tarjeta (su software) expone una serie de comandos que pueden ser invocados. Estos comandos interactúan con los ficheros que subyacen a cada aplicación de la tarjeta y proporcionan un resultado. Desde el terminal se invocan estos comandos a través de cualquiera de las APIs antes descritas componiendo APDUs (Application Protocol Data Unit - comandos con parámetros) que son enviados a la tarjeta para que ésta responda.

5. DNI electrónicoEl documento de identidad electrónico (DI-e) también conocido como DNI electrónico o Cédula de identidad electrónica es un documento emitido por una autoridad oficial para permitir la identificación de la población

de forma personal o virtual. Tiene el tamaño de una tarjeta de crédito y dispone de un chip que permitirá a las personas naturales firmar digitalmente documentos electrónicos con la validez legal que una firma manuscrita.

Ventajas del documento de identidad electrónico

Aumentar la seguridad del DNI y reducir los casos de suplantación y de fraude. Firmar documentos electrónicamente sin necesidad de encontrarse físicamente. Ejercer el voto electrónico remoto en los países en donde este mecanismo electoral sea empleado. Pagar los impuestos "en línea". Acceder a diversos servicios (estatales o privados) las 24 horas de día, los 365 días del año y desde

cualquier parte del mundo.

España

El Documento Nacional de Identidad electrónico o DNIe, es emitido en España por la Dirección General de la Policía desde marzo de 2006. Su principal característica consiste en incorporar un chip capaz de almacenar de forma segura la misma información que se encuentra impresa en la tarjeta, además de las imágenes digitalizadas de la fotografía, firma manuscrita e impresiones dactilares, y los certificados digitales necesarios para la autenticación y la firma electrónica, más no datos personales distintos de los que aparecen impresos, como información sanitaria, fiscal, judicial, penal, policial, etc.

Con el DNIe, los ciudadanos españoles podrán efectuar compras firmadas a través de internet, realizar trámites en los organismos gubernamentales, hacer transacciones seguras con entidades bancarias y participar en sesiones de chat o de teleconferencia a través de Internet con la certeza de la identidad de nuestros interlocutores.

Entre las ventajas del DNI electrónico destacan las siguientes:

Seguridad: Es más seguro que el anterior, pues incorpora mayores medidas de seguridad que harán casi imposible su falsificación.

Comodidad: Permite realizar trámites a distancia y en cualquier momento (24 horas al día, los 7 días a la semana).

Ergonomía: Es más robusto, pues está fabricado en policarbonato y con una duración prevista de unos diez años. Además mantiene las medidas del DNI tradicional.

Elementos

En el DNIe se encuentran los siguientes elementos:

En el anverso:

Cuerpo central: primer apellido, segundo apellido, nombre, sexo, nacionalidad, fecha de nacimiento, número de serie del soporte físico de la tarjeta (IDESP), fecha de validez del documento y firma manuscrita.

Lado izquierdo: chip criptográfico, número personal del Documento Nacional de Identidad seguido del carácter de verificación (Número de Identificación Fiscal), e imagen cambiante grabada en láser (CLI) que consta de la fecha de expedición en formato DDMMAA y la primera consonante del primer apellido + la primera consonante del segundo apellido + la primera consonante del nombre (del primer nombre en caso de ser compuesto).

Lado derecho: kinegrama (consiste en una estructura de difracción microscópica; la imagen, no obstante, no es tridimensional, como en el holograma, sino que al moverla muestra animaciones gráficas) y fotografía en blanco y negro con un holograma en la superficie y relieves.

En el reverso:

Parte superior: lugar de nacimiento, provincia-país, nombre de los padres, domicilio, lugar de domicilio, provincia-país del domicilio, y equipo (Número de la oficina de expedición del DNIe).

Parte inferior: información impresa OCR-B para lectura mecanizada sobre la identidad del ciudadano según normativa OACI para documentos de viaje.

En el chip criptográfico, en formato digital:

Certificado electrónico para autenticar la personalidad del ciudadano Certificado electrónico para firmar electrónicamente, con la misma validez jurídica que la firma

manuscrita Certificado de la Autoridad de Certificación emisora Par de claves de cada certificado electrónico Plantilla biométrica de la impresión dactilar Fotografía digitalizada del ciudadano Imagen digitalizada de la firma manuscrita Datos de la filiación del ciudadano, correspondientes con el contenido personalizado en la tarjeta

El chip electrónico no contiene información relativa a datos personales distintos a los que aparecen impresos en la superficie de la tarjeta ni datos sanitarios, fiscales, judiciales, penales, infracciones de tráfico, etc...

Medidas de seguridad

En el DNI electrónico se han desarrollado diversos elementos de seguridad para impedir su falsificación:

Medidas visibles a simple vista: tintas ópticamente variables, relieves, fondos de seguridad Medidas verificables mediante medios ópticos y electrónicos: tintas visibles con luz ultravioleta,

microescrituras Medidas de seguridad digitales: Encriptación de los datos del chip, acceso a la funcionalidad del DNI

electrónico mediante clave personal de acceso (PIN), las claves nunca abandonan el chip, la Autoridad de Certificación es el la Dirección General de la Policía

Características electrónicas

El chip del DNI electrónico tiene las siguientes características:

Características del chip

Chip ST19WL34 Sistema operativo DNIe v1.1 Capacidad de 32K

Zonas de acceso

Zona pública: Accesible en lectura sin restriccioneso Certificado CA intermedia emisorao Claves Diffie-Hellmano Certificado x509 de componente

Zona privada: Accesible en lectura por el ciudadano, mediante la utilización de la Clave Personal de Acceso o PIN

o Certificado de Firma (No repudio)o Certificado de Autenticación (Digital Signature).

Zona de seguridad: Accesible en lectura por el ciudadano, en los Puntos de Actualización del DNIeo Datos de filiación del ciudadano (los mismos que están impresos en el soporte físico del DNI)o Imagen de la fotografíao Imagen de la firma manuscrita

Datos criptográficos (claves de ciudadano)

Clave RSA pública de autenticación (Digital Signature) Clave RSA pública de no repudio (ContentCommitment) Clave RSA privada de autenticación (Digital Signature) Clave RSA privada de firma (ContentCommitment) Patrón de impresión dactilar Clave Pública de root CA para certificados card-verificables Claves Diffie-Hellman.

Datos de gestión

Traza de fabricación Número de serie del soporte

Certificados almacenados

Certificado de Componente

Su propósito es la autenticación de la tarjeta del DNI electrónico mediante el protocolo de autenticación mutua definido en CWA 14890.

Permite el establecimiento de un canal cifrado y autenticado entre la tarjeta y los Drivers. Este certificado no estará accesible directamente por los interfaces estándar (PKCS11 o CSP).

Certificado de Autenticación

Tiene como finalidad garantizar electrónicamente la identidad del ciudadano al realizar una transacción telemática. El Certificado de Autenticación (Digital Signature) asegura que la comunicación electrónica se realiza con la persona que dice que es. El titular podrá a través de su certificado acreditar su identidad frente a cualquiera ya que se encuentra en posesión del certificado de identidad y de la clave privada asociada al mismo.

El uso de este certificado no está habilitado en operaciones que requieran no repudio de origen, por tanto los terceros aceptantes y los prestadores de servicios no tendrán garantía del compromiso del titular del DNI con

el contenido firmado. Su uso principal será para generar mensajes de autenticación (confirmación de la identidad) y de acceso seguro a sistemas informáticos (mediante establecimiento de canales privados y confidenciales con los prestadores de servicio).

Este certificado puede ser utilizado también como medio de identificación para la realización de un registro que permita la expedición de certificados reconocidos por parte de entidades privadas, sin verse estas obligadas a realizar una fuerte inversión en el despliegue y mantenimiento de una infraestructura de registro.

Certificado de firma

Este certificado es el que utilizaremos para la firma de documentos garantizando la integridad del documento y el no repudio de origen.

Es un certificado X509v3 estándar, que tiene activo en el Key Usage el bit de ContentCommitment (no repudio) y que está asociado a un par de claves pública y privada, generadas en el interior del CHIP del DNI.

Es este Certificado expedido como certificado reconocido y creado en un Dispositivo Seguro de Creación de Firma, el que convierte la firma electrónica avanzada en firma electrónica reconocida, permitiendo su equiparación legal con la Firma Manuscrita (Ley 59/2003 y Directiva 1999/93/CE).

OpenDNIe

OpenDNIe es una implementación libre del driver del DNIe, fue presentado en sociedad a través del conocido portal tecnológico Kriptópolis por su principal desarrollador, Juan Antonio Martínez, alias jonsito, un empleado de la administración pública.

Utilización

El uso del nuevo DNI electrónico requiere que el usuario recuerde la clave que se le asignó cuando lo obtuvo y que puede cambiar en sistemas automatizados (puntos de actualización del DNI) instalados en las dependencias policiales en las que se expide el DNI (Oficinas de expedición del DNI ) o a través de la página oficial del DNI electrónico. En caso de olvido de la contraseña, deberá dirigirse a los terminales de las dependencias policiales, donde podrá identificarse con la huella dactilar y proceder al desbloqueo y cambio de clave.

Los elementos necesarios para poder usar el DNI electrónico son los siguientes:

DNI electrónico

Es el documento que contiene el chip electrónico. Se debe recordar la clave personal, que, además de ser alfanumérica, acepta símbolos y diferencia las mayúsculas de las minúsculas.

Lector de tarjetas inteligentes

Para firmar con el DNIe se necesita un ordenador personal y un lector de tarjetas inteligentes. Existen distintas implementaciones, bien integrados en el teclado, bien externos (conectados vía USB) o bien a través de una tarjeta PCMCIA.

El lector de tarjetas inteligentes debe ser válido para el uso del DNI electrónico. Para ello debe ser compatible con la norma ISO 7816.

Programa informático

Por último, el ciudadano deberá descargar el software que proporciona la Dirección General de la Policía en el área de descargas del portal del DNI electrónico.