identidad digital y dnie. administración general del estado. españa

Post on 14-Jan-2016

8 Views

Category:

Documents

1 Downloads

Preview:

Click to see full reader

DESCRIPTION

Monográfico sobre los sistemas de autenticación usados en el desarrollo de aplicaciones de la administración electrónica

TRANSCRIPT

Identidad Digital y DNIe

Octubre 2014

Firma Electrónica

•  Firma digital: La firma digital hace referencia a un conjunto de métodos criptográficos y técnicos. Es un concepto fundamentalmente técnico.

•  Firma electrónica: La firma electrónica es un término de naturaleza fundamentalmente jurídica, mucho más amplio y que hace referencia a cuestiones legales, organizativas. Desde un punto de vista técnico, puede contemplar métodos no criptográficos

Por qué la firma electrónica

•  Sin Firma Electrónica no existe la Administración Electrónica.

•  La Firma Electrónica permite evolucionar del Documento Informático al Documento Electrónico

•  Aporta seguridad jurídica e interoperabilidad

•  Ahorro en los costes de transacción con las AA.PP. Y prestadores privados. (Reduce cargas administrativas, ahorra costes de desplazamiento)

•  Mejora de la Calidad del Servicio, aumentando la eficacia y la rapidez. (Elimina colas y tiempos de espera a los ciudadanos)

•  Mayor proximidad entre el Usuario, la Administración y las Empresas.

Ventajas firma Electrónica

•  Posibilidad de firmar desde cualquier lugar. •  Poder identificarse y autenticarse ante terceros de

forma segura. •  Con la firma de documentos electrónicamente, queda

garantiza su integridad y autenticidad. •  Evitar la suplantación de la identidad. •  Poder verificarla a lo largo del tiempo. •  Se protege y se garantiza la información transmitida

entre las partes.

Ventajas firma Electrónica

Elementos de la firma Electrónica

•  La criptografía estudia las técnicas empleadas para transformar (encriptar o cifrar) la información hasta hacerla irreconocible a los “no iniciados”, de modo que sólo éstos sean capaces de recuperar (descifrar) la información original

Criptografía

•  El objetivo de un sistema criptográfico en la actualidad, no es solamente el ocultar el contenido del mensaje (Confidencialidad), sino que puede tener también otros objetivos.

•  Un sistema criptográfico o criptosistema, está constituido por un conjunto de técnicas y algoritmos que permiten ofrecer una serie de servicios de seguridad de la información: •  Autenticidad •  No repudio •  Integridad •  Confidencialidad

Sistema Criptográfico

•  Autenticidad: •  Garantía de que el emisor y el destinatario de la información

son realmente quienes dicen ser (no hay suplantación de identidad por un tercero).

•  Integridad: •  Garantía de que la información original no ha sido modificada

desde que es enviada por el emisor hasta ser recibida por el receptor.

•  No repudio: •  Que ninguna de las partes implicadas en una comunicación o

intercambio de datos pueda negar su participación en ella. •  Confidencialidad:

•  Capacidad de que una información sólo sea accesible a una persona o grupo determinado autorizado, permaneciendo oculta o inaccesible a todos los demás.

Sistema Criptografico

•  Escitala (Esparta): Cinta de cuero o papiro enrollada a lo largo de un cilindro, sobre la que se escribía el mensaje en claro. Al desenrollarse sólo se aprecia una lista de letras sin sentido, que sólo se recobra tras volver a enrollar la cinta sobre un cilindro de igual diámetro que el primero. Trasposición.

•  Cifrado César: Sustitución de cada letra del mensaje por otra distanciada un número fijo de posiciones en el alfabeto. Sustitución.

Métodos básicos de cifrado

Criptoanálisis

•  Análisis estadístico de frecuencias

•  Comparación entre texto claro y Criptograma

•  Fuerza bruta

•  Clave criptográfica

•  Algoritmo criptográfico

Sistema Criptográfico

•  ¿Qué debe permanecer en secreto? •  El algoritmo de cifrado •  Solo la clave criptografica •  Tanto el algoritmo como la clave

•  Seguridad por oscuridad: Se basa en el secreto del diseño del Sistema, para garantizar su seguridad

Sistema Criptográfico

•  Principio de Kerckhoffs: •  La efectividad de un sistema criptográfico no debe

depender de que su diseño permanezca en secreto. “Un sistema criptográfico debe ser seguro, a pesar de conocerse públicamente todo sobre el sistema, a excepción de la clave”

Sistema Criptográfico

•  Sistemas simétricos o de clave privada o secreta: •  Se utiliza la misma clave para cifrar y para descifrar. •  Por tanto existen claves secretas compartidas. •  Es la que solemos identificar con la criptografía.

•  Sistemas asimétricos o de clave pública: •  Utilizan claves distintas para cifrar y descifrar. •  No existen claves secretas compartidas. •  Cada usuario posee dos claves una pública conocida por

todos y otra privada que se mantiene en secreto. •  Sistemas híbridos.

•  Combinan criptografía simétrica y asimétrica”

Tipos de Sistemas Criptográficos

•  DES (Data Encryption Standard) en uso desde su aparición en el año 1977 hasta el año 1999 en el que se recomendó que dejara de usarse. (obsoleto por el aumento de potencia de los ordenadores).

•  3DES (Triple DES) incrementa la longitud de la clave al triple, mediante combinaciones de DES.

•  AES (Advanced Encryption Standard) sustituto de DES, estándar de hecho.

•  RC (Rivest´s Cipher) con varios niveles (RC4/5/6). Utilizado en las redes WiFi y en descargas de BitTorrent.

•  IDEA (International Data Encryption Algorithm) empleado en el cifrado de correo electrónico mediante PGP

Sistemas criptográficos simetricos

•  Utilizan la misma clave para cifrar y descifrar •  La clave debe ser previamente conocida por el emisor y

el receptor •  La seguridad reside en mantener la clave en secreto •  Muy eficiente para cifrar grandes volúmenes de datos •  Problema de distribución y gestión de claves •  No garantiza el no repudio

Sistemas criptográficos simetricos

•  Inconvenientes: •  Todos los que intervienen en las comunicaciones deben conocer la

clave: •  Hay que hacer llegar la clave a todos, con el riesgo de que sea

interceptada o robada •  Si la clave deja de ser secreta o es interceptada, hay que usar otra

y transmitirla de nuevo, aumentando el riesgo •  Todos los que conocen la clave pueden cifrar y descifrar:

•  No se puede saber quién ha cifrado o descifrado, ya que la clave la conocen al menos dos personas

•  Cualquiera puede suplantar a otro en la comunicación •  Para evitar esto, es necesario crear una clave para cada par de

intervinientes (problema de gestionar multitud de claves) •  Si alguien ajeno conoce la clave, el sistema entero se ve

comprometido

Sistemas criptográficos simetricos

•  Uso habitual, cifrado de documentos

Sistemas criptográficos simétricos

•  Se basan en la utilización de claves distintas para cifrar y descifrar:

•  Lo que se cifra con una clave sólo se puede descifrar con la otra

•  Cada usuario tiene un par de claves, una pública (que puede conocer todo el mundo) y otra privada (que solamente conoce el propio usuario).

Sistemas criptográficos asimétricos

•  Se basan en la utilización de claves distintas para cifrar y descifrar: •  Lo que se cifra con una clave sólo se puede descifrar con la otra •  Cada usuario tiene un par de claves, una pública (que puede

conocer todo el mundo) y otra privada (que solamente conoce el propio usuario).

•  Las claves pública y privada están relacionadas entre sí en la forma en que se generan, de modo que sus operaciones de cifrado y descifrado son compatibles e independientes del orden en que se aplican.

•  Del conocimiento de la clave pública o del texto cifrado no se puede obtener la clave privada

Sistemas criptográficos asimétricos

•  Para que dos usuarios puedan intercambiar información tienen que intercambiar sus claves públicas, incluso a través de un medio inseguro como es Internet, o bien recuperarlas de un almacén de claves común.

Sistemas criptográficos asimétricos

•  Las operaciones de cifrado se basan en mecanismos de una sola dirección.

•  Podemos mezclar diferentes cantidades de colores, lo que es una operación sencilla. Pero si le pedimos a alguien que “descifre” las cantidades de color que ha intervenido le pondremos en una difícil situación.

•  En vez de colores se utiliza la factorización en números primos de números muy grandes

Sistemas criptográficos asimétricos

•  En 1977, el divulgador Martin Gardner lanzó un desafío desde su sección de la revista Scientific American (Investigación y Ciencia) introduciendo la recién ideada criptografía asimétrica

•  Proporcionó el mensaje cifrado y la clave pública empleada (129 cifras)

•  La solución no llegó hasta 1994 gracias a la colaboración de más de 600 personas y 1600 ordenadores

•  Con clave de 1.024 dígitos se hubiera tardado un tiempo igual a la edad de Universo (13 700 millones de años)

Sistemas criptográficos asimétricos

•  RSA (Rivest, Shamir, Adleman) utilizado de forma generalizada y convertido en un estándar de hecho. También es el empleado en el protocolo de Internet SSL para el intercambio de claves.

•  DH (Diffie-Hellman) utilizado para el intercambio de claves a través de redes públicas.

•  ECC (Criptografía de Curva Elíptica) similar a RSA pero con requerimientos inferiores, destinado a dispositivos móviles.

•  ElGamal utilizado para transmitir firmas digitales e intercambios de clave. El Algoritmo de Firma Digital (DSA) se basa en él.

Sistemas criptográficos asimétricos

Sistemas criptográficos asimétricos

•  Con el esquema anterior se consigue confidencialidad. •  Pero, ¿qué pasa si en lugar de cifrar con la clave pública del

receptor, cifro con mi propia clave privada? •  Cualquiera puede descifrarlo con mi clave pública. •  No puedo negar el origen del mensaje (No repudio)

•  Por tanto, cifrar con mi clave privada es como “firmar” para garantizar mi autoría.

•  Combinando ambos cifrados asimétricos, se consigue tanto No repudio y Confidencialidad.

Criptografía asimétrica: Firma

Criptografía asimétrica: Claves

•  Claves diferentes para cifrar y descifrar •  Cada usuario sólo debe disponer de un par de claves, una

pública y otra privada •  Computacionalmente menos eficientes que la criptografía

simétrica: •  cifrado más lento •  claves más largas •  la generación del par de claves es compleja

•  La clave pública se puede comunicar por un medio inseguro •  No es necesario comunicar la clave privada •  Permite la firma garantizando todos los objetivos de

seguridad

Criptografía asimétrica:

•  En la criptografía asimétrica uno de los principales problemas es el tiempo que se necesita para cifrar el mensaje, sobre todo si se trata de un fichero extenso.

•  La solución consiste en obtener un extracto o resumen del mensaje, de longitud mucho menor y trabajar con este resumen en lugar de hacerlo con el mensaje completo.

•  Las funciones destinadas a conseguir esto, se denominan funciones de resumen, funciones Hash, a veces también se la denomina como huella digital del mensaje.

Función resumen o Hash:

•  Una función Hash toma un mensaje de cualquier longitud y obtiene un “resumen” o “huella” del mismo, con una longitud fija, mucho menor y que además es independiente de la longitud del mensaje original.

•  No es como una función de compresión (como un archivo ZIP por ejemplo).

•  En el caso de las funciones resumen, no es posible recuperar el mensaje original a partir del archivo resumen, a diferencia de los ficheros ZIP.

•  Las funciones resumen convierten un mensaje de cualquier longitud en un resumen, por ejemplo de 128 bits.

Función resumen o Hash:

•  Unidireccionalidad: Conocido un resumen, debe ser computacionalmente imposible encontrar el mensaje original (las funciones Hash son irreversibles).

•  Facilidad de cálculo: Debe ser fácil calcular el resumen a partir de un mensaje.

•  Compresión: A partir de un mensaje de cualquier longitud, su resumen debe tener una longitud fija, normalmente menor

•  Difusión o efecto avalancha: El resumen debe ser una función compleja de todos los bits del mensaje. Si se m o d i fi c a u n b i t , e l h a s h d e b e r í a c a m b i a r e n aproximadamente la mitad de sus bits.

•  Libre de colisiones: Es computacionalmente imposible encontrar dos mensajes distintos con el mismo resumen

Función resumen o Hash:

•  Integridad de ficheros: •  Se utiliza para comprobar que no ha habido errores en la descarga de integridad ficheros desde Internet (que el archivo no está corrupto y que ninguno de sus bytes ha cambiado) adjuntando el hash del fichero.

•  Autenticación de usuarios: •  Evita guardar contraseñas en claro

•  Identificación de ficheros con independencia de su nombre: •  Se utiliza mucho en redes P2P

•  Uso en firma electrónica: •  En vez de firmar un documento entero se firma su resumen que es mucho más corto y rápido de procesar

Función resumen o Hash: Utilidades

Firma manuscrita vs electrónica

Certificados Electrónicos

•  Un certificado es un documento electrónico que contiene, aparte de otros datos, el nombre de una entidad (persona, máquina, ...) y su clave pública y está firmado por un tercero de confianza (con su clave privada), es decir, una entidad con la que se ha establecido previamente una relación de confianza y están en posesión de su clave pública, obtenida de forma fiable.

Certificados Electrónicos •  Ese "tercero de confianza" es lo que se denomina Autoridad de Certificación electrónicos (AC) o Prestador de Servicios de Certificación (PSC) que emite los certificados a los usuarios entregándoles la clave pública de dicha autoridad para comprobación de la validez de los mismos. Los certificados de los usuarios están firmados con la clave privada del PSC o AC: •  Por tanto, un certificado es un documento electrónico que:

•  asocia una identidad con su clave pública y •  la veracidad de esa asociación la garantiza la AC o PSC:

• FNMT • Dirección General de la Policía (DNIe) • Camerfirma, CatCert, Izenpe, ACCV… • Registradores, Notarios… • etc.

Certificados Electrónicos •  El Prestador de Servicios de Certificación (PSC) firma la información contenida en el certificado.

Certificados Electrónicos

•  Internet Explorer – Herramientas – Opciones de Internet – Contenido - Certificados

Certificados Electrónicos

•  Hay una serie de formatos estándar pensados con diferentes propósitos que se listan a continuación. Conviene tener muy claro qué elementos incluye cada formato, por razones obvias especialmente cuando incluye la clave privada.

Tipos de Certificados Electrónicos

•  Certificado personal, que acredita la identidad del titular. •  Certificado de pertenencia a empresa, que además de la

identidad del titular acredita su vinculación con la entidad para la que trabaja.

•  Certificado de representante, que además de la pertenencia a empresa acredita también los poderes de representación que el titular tiene sobre la misma.

•  Certificado de persona jurídica, que identifica una empresa o sociedad como tal a la hora de realizar tramites ante las administraciones o instituciones.

DNI Electrónico

•  Artículo 15 Ley 59/2003 de Firma Electrónica, en relación con el DNIe: El DNI electrónico, es el documento nacional de identidad que acredita electrónicamente la identidad personal de su titular y permite la firma electrónica de documentos. •  Todas las personas físicas o jurídicas públicas o privadas, reconocerán la eficacia del DNI electrónico para acreditar la identidad del firmante y la integridad de los documentos firmados con los dispositivos de firma electrónica en él incluidos.

DNI Electrónico •  El chip que contiene está acreditado por el Centro Criptológico Nacional (CCN) como un dispositivo seguro de creación de firma (DSCF).

•  El contenido del chip se divide en varias zonas con diferentes restricciones de seguridad en su acceso. •  Zona pública: lectura sin restricciones.

•  Certificado de la Autoridad de Certificación intermedia emisora •  Certificado de componente.

•  Identifica a la tarjeta del DNI frente a aplicaciones. •  Permite establecer un canal seguro entre tarjeta y software

DNI Electrónico

•  Zona privada: lectura protegida por PIN. •  Certificado de Autenticación •  Certificado de Firma

•  En ambos se incluye la misma información personal del titular: •  Nombre, Apellidos, NIF, Fecha de nacimiento •  Cuando el titular introduce su PIN, estos datos está disponibles para las aplicaciones que usan el DNIe, además de la posibilidad de utilizar su certificados electrónicos

DNI Electrónico

•  Zona de seguridad: lectura protegida adicionalmente por huella dactilar:

•  No accesible a ninguna aplicación que use el DNIe, salvo para los puntos de actualización del DNIe (PAD), que se encuentran en las comisarías

•  Datos de filiación del titular (los mismos que están en el soporte físico)

•  Imagen digitalizada de la fotografía •  Imagen digitalizada de la firma manuscrita

Identidad Electrónica Sistema Cl@ve

Sistema Cl@ve

UE

è  Infraestructura para todas las Administraciones Públicas cuyo objetivo es proporcionar medios comunes para la autenticación y firma electrónica de los ciudadanos en los procedimientos de administración electrónica.

è Facilidad de uso para el ciudadano y homogeneidad en su relación con las Administraciones Públicas

è Máxima seguridad en los sistemas de control de acceso y en la protección de las claves de firma de los ciudadanos.

è Acorde con los estándares internacionales.

Cl@ve

•  La plataforma ofrecerá var ios s istemas de identificación y autenticación, que permitan adaptarse a las necesidades del ciudadano. Además cada organismo podrá establecer los mecanismos admitidos de Identificación, Autenticación y Firma dependiendo de las necesidades de sus trámites.

Cl@ve Identificación y Autenticación

•  Básica. Usuario y contraseña o PIN24H, con un registro telemático a partir datos conocidos por el ciudadano y la Agencia Tributaria,

•  Reforzada. PIN24H o Contraseña más un OTP. El registro debe haberse realizado presencialmente o con un certificado electrónico reconocido

•  Fuerte. Certificado electrónico reconocido software o emitido en tarjeta criptográfica.

Cl@ve Firma

•  Firma electrónica Básica. Una vez identificado y autenticado el ciudadano por cualquiera de los sistemas de identificación y autenticación posibles el organismo podrá realizar firmas electrónicas distintas de la criptográfica, basadas en el almacenamiento seguro tanto de la identidad, verificada en el proceso de autenticación, como de los datos enviados por el ciudadano. Se trata de soluciones particulares de cada organismo y no soportadas dentro de la plataforma única de Identificación, Autenticación y Firma.

•  Firma electrónica Avanzada. Con certificado electrónico software reconocido o DNI en la nube (sólo se puede utilizar una vez identificado con contraseña y OTP)

•  Firma electrónica Reconocida. Certificado electrónico reconocido en tarjeta criptográfica, DNIe y en el futuro podría utilizar el DNI en la Nube (sólo se puede utilizar una vez identificado con contraseña y OTP)

Cl@ve Registro

•  Registro presencial en Oficinas de los Organismos que realicen la función de Oficina de Registro

•  Telemáticamente utilizando un certificado electrónico reconocido

•  Telemáticamente con un CSV

Cl@ve

Gestor de identidades –

Cl@ve Servicio de e-

Admon

STORK

@firma

AEAT

GISS

Comunicación mediante redirecciones del navegador (aserciones SAML)

Comunicación mediante redirecciones del navegador (aserciones SAML)

Intermediador de eID extranjeros

Proveedor del servicio (SP)

Proveedores de identidad (IdP)

Intermediador de DNIe y

certificados

Uso de cl@ve

Muface redirige la petición al Intermediador (Cl@ve), que le ofrece los sistemas de identificación y autenticación que puede utilizar para identificarse y autenticarse

Uso de cl@ve

Uso de cl@ve

Para poder utilizar el PIN24H el ciudadano tiene que haber obtenido un PIN24H. Este paso lo podrá realizar en el momento de la autenticación o lo puede haber obtenido en cualquier momento previo a utilizarlo.

Caso de uso Cl@ve

El ciudadano selecciona el proveedor de identificación y autenticación (PIN24H) que quiere utilizar

Si el ciudadano ya tiene un PIN24H puede autenticarse

directamente

Caso de uso Cl@ve

Cuando funcionara cl@ve

•  Fecha prevista 17 Noviembre 2014

•  Desde este momento, se cerrará el Registro en PIN24H y todas las altas nuevas se realizarán en el Registro Cl@ve.

•  Todo ciudadano que se de registre en Cl@ve podrá utilizar el PIN24H para acceder a los servicios de la Sede Electrónica.

Portal Cl@ve

top related