15 enero 2015

No, no te van a identificar remotamente con el DNIe 3.0

Nada me gusta menos que estropear una buena historia, y menos si esa historia tiene componentes de conspiraciones, con buenos y malos, donde los malos oprimen a los buenos y se repite mucho el número '1984'

Vaya por delante mis sentidas disculpas a toda la gente que ha estado estos días desinformando sobre el DNI-E 3.0 y su tecnología RFID. 

La parte que más me ha gustado de la historia es la de 'y te van a poder identificar remotamente', y si va acompañada de enlaces a carteras especiales 'anula-RFIDs', es aun mucho más entretenida.

No obstante, la realidad se impone y lamentablemente ese escenario, no es real. Y no es real porque simple y llanamente no se va a poder acceder a los datos del nuevo DNI de forma remota ... sin una clave de acceso ÚNICA por CADA DNI

¿Y donde está esa clave de acceso? Buena pregunta, esa clave está impresa en el DNI ¿Simple eh?. En realidad no es nada nuevo, como ya contamos hace algunos años, es una tecnología parecida al nuevo Pasaporte que también tiene tecnología RFID. Mucho se difamó el concepto, muchas cábalas se hicieron. Han pasado años y nada, sin noticias de que alguien haya conseguido vulnerar el sistema.

En el caso del nuevo DNI, las tecnologías que salvaguardan el acceso a los datos son 'MRZ' (Machine Readable Zone) y 'CAN' (Card Access Number). El caso del MRZ es lo mismo que en el Pasaporte. Un código que se 'lee' mediante OCR del pasaporte. Y en el caso del nuevo DNI, se añade CAN que es un número que aparece en la parte inferior derecha del anverso.

Si nos fijamos en la foto que ilustra este artículo, parece que a la pobre Mireia no se lo han explicado bien, ya que el número que sale en la foto (276224) es el código necesario para acceder a sus datos, su foto y su firma mediante RFID.

A partir de ese número (o el código MRZ) el lector y el DNI derivan y negocian una clave de sesión para el intercambio cifrado de datos. En principio tampoco se van a poder hacer ataques de tipo 'replay' en el caso de que alguien esté a la escucha de la conversación entre lector y DNI.

Entonces ¿Cómo queda la historia? Bueno, la historia termina con un dispositivo RFID en tu bolsillo al que nadie que no tenga el DNI en su mano (para leer los códigos de acceso) va a poder acceder. Y si lo tiene en la mano, los datos que va a poder sacar son los mismos que puede leer mediante RFID. 

En mi opinión, el paso a RFID, lejos de ser un movimiento ladino del gobierno para identificar manifestantes, va en el sentido de que se pueda usar desde dispositivos móviles y por consiguiente se le pueda sacar más utilidad. Actualmente, el hecho de necesitar lectores de tarjeta, ha sido un mazazo a la usabilidad ya que casi nadie los tiene o los quiere usar, pero ¿quién no va a tener un móvil con RFID de aquí a 3 años? Los habrá, seguro, igual de seguro que el número de personas que los tengan será notablemente superior al que hoy día tiene lector de tarjetas smartcard

PD: Algo muy parecido se ha hecho ya en Alemania

74 comments :

Diego dijo...

Gracias por dar un poco de claridad a este asunto. He leído de todo estos días...

random dijo...

Claro, claro. Y todos los tags RFID que llevamos en la ropa y "cantan" cada vez que entramos en una tienda. O cuando entramos en un edificio oficial del Estado. O en el aeropuerto. O incluso en algunas marquesinas de autobús ponen un RFID para "descubrir con tu móvil cuándo pasará el próximo autobús".
Todo lo que lleva RFID lo arranco. La identificación inalámbrica la prefiero hacer con mi propia voz.

Yo dijo...

Lo de que una clave de 6 carácteres númericos sea un método de seguridad no lo dice el artículo. Dice que ADICIONALMENTE hace falta ese número. No que sea el único de validación.


Imagino que los que afirman que es inseguro, como están haciendo, ya tienen pruebas de concepto que hagan fuerza bruta de ese número en un tiempo razonable para hacer viable el ataque... ¿no?

Yo dijo...

Google->RFID activo --> RFID pasivo.


La comparación que has hecho no tiene sentido, aunque el resto del comentario tampoco. Realmente no se espera ver muchos comentaristas con sentido común, pero bocachanclas... uff, esos siempre sobran.


Consejo->Documentarse antes de abrir la boca(za)

Eduardo Robles dijo...

El principal problema del DNIe 3.0 es que no será usable hasta dentro de 5-10 años porque no va a haber u periodo de transición corto y obligatorio como se hizo con la transición de las pesetas al euro. A mi abuela no le caduca el DNI, por lo que a menos que lo pierda y tenga así que renovarlo, ni tiene DNI 2.0 ni DNI 3.0.

Román Ramírez dijo...

Yago, te tengo mucho respeto, pero no puedo entender cómo conociendo lo que hay en el sector de la seguridad afirmas cosas como estas.


¿Ese código para cada DNI cómo se genera? ¿es completamente aleatorio o se genera a partir de datos del propio ciudadano sumando un salt? ¿nunca estará en una BBDD en la que una agencia lo pueda consultar? ¿de qué longitud es el código, de quinientos caracteres... o de seis? ¿cuántas pruebas de códigos podrías hacer por segundo con una baliza que pueda leer por radio (con un amplificador) a mil personas que tengas alrededor?


Ataques que a mí a priori se me ocurren (y que el mismísimo Bruce Schneier probó en aeropuertos con los pasaportes, clonando pasaportes o grabando uno nuevo como Sherlock Holmes): lectura indiscriminada en los casos en los que se pueda, fingerprinting mediante peticiones múltiples sean exitosas o no, fuerza bruta de los códigos (6 caracteres Yago, basta una Rainbow para probar del orden de 1000 por segundo, 60.000 por minuto, 600.000 en diez minutos... en un dispositivo que no emite alertas de ningún tipo).


Preguntas menos técnicas pero más importantes: si cuando presento el pasaporte y el DNI lo hago SIEMPRE en un mostrador o a un señor que lo puede verificar con una máquina... ¿cuál es la razón y la necesidad de que se pueda leer por ondas? Añado, si has puesto la chorrada del código impreso, encima vas a tener que leerlo con un lector óptico (me entra la risa) que primero lea el código para luego... ¿leerlo por ondas? ¿somos todos gilipollas o solamente lo soy yo (no, no contestes)? xDDDDDDDDDD


Puedo comprender que hables del espíritu con el que nace el DNI3, como hablamos del espíritu con el que nacen las leyes, pero el hecho es que estas cosas no deberían darle confianza alguna a nadie que trabaje en seguridad.

OHMFF dijo...

También puedes graparte el DNI en la frente y así tampoco tendrías que meter la mano en la cartera...

Cincinnatus Ibera dijo...

Si existe un escenario de "ataque legal". Actualmente no es obligatorio portar el DNI, pero si es obligatorio que si lo llevamos encima presentarlo a la policía si nos lo requiere.

Si no llevamos el DNI y el policía sigue insistiendo en nuestra identificación
solo le queda llevarnos a comisaria, con lo que en un lugar con mucha gente es fácil
hacer un DoS (no van a llevarse a todo el mundo). Recordemos la polémica con las
identificaciones masivas del 15M.

Posiblemente la Policía, que para eso emite el DNI si sabe el MRZ y CAN. E incluso aunque no los guarde no puedan acceder a los datos contenidos pero seguro podrían comprobar quien porta el DNI y quien no,mediante un lector portátil. Requiriéndoselo a los primeros, que estarían obligados legalmente, y denunciando a quien llevándolo encima no lo presente.

AC dijo...

Claro y como todo es "petable" pues pongamos una clave de un dígito no?
En cuanto a los ejemplos que pones, todos son opcionales un DNI es obligatorio yo no tengo tarjeta de crédito RFID, ni tarjeta de puntos, ni voy a casinos. Así que si me obligan a llevar algo quiero que sea lo mas seguro que se pueda y no coger la premisa de que todo es hackeable para pasarse la seguridad por el forro

j dijo...

Buenas, recuerdo que hace unos años hackearon el pasaporte rfid de UK, y una pequeña búsqueda me corrobora que mi memoria no falla: https://www.eff.org/deeplinks/2006/11/british-rfid-passports-easily-hacked


¿Podrías explicar las diferencias, si las hay, entre esa tecnología y la que propone el dni 3 / o el aleman con MRZ+CAN? Gracias por adelantado

JotaEle dijo...

Por mucho que nos quieras (y quieran tranquilizar), esto del eDNI3 no se sostiene sin pensar en un (sobre)control intencionado del Mº del Gobierno. ¿Quién emite el documento? El Mº del Interior. ¿Quién genera la clave, por muy aleatoria que sea? Un sistema del Mº del Interior. ¿Lo hacen artesanalmente o mediante medios tecnológicos? Perogrullo dice que obviamente se fabrican con impresoras desde un ordenador con una BD. ¿Alguien se puede creer que en esa BD no va a quedar registrado ese código de 6 caracteres (o de 100, ¿qué mas da?) junto con los datos de cada uno? ¿Alguien se cree que no van a utilizar dispositivos que controlen la presencia de esos documentos (y su propietario, claro) en cualquier sitio? ¿Al Mº le tiene que importar por dónde paseo yo, dónde compro yo?
Por otro lado, y siguiendo con la seguridad de esa clave, cuando cualquier institución o empresa nos pida una fotocopia del DNI, o pida simplemente el numerito a las claras (la mayoría de la gente no va a ser consciente del valor de ese numerito, seamos realistas), ¿dónde quedará esa seguridad?
A parte de Grandes Hermanos, que como ves, y sin hablar de seguridades técnicas, son totalmente posibles, me parece escandoloso el tema de este documento.
Y mientras, en países como EEUU, siguen sin tener un documento identificatorio personal obligatorio, y mírales, tan pichis, mandando en el mundo...

Aprendiz dijo...

Encima es el DNI de Mieria Belmonte, la nadadora xD....Una prueba mas de que no estamos preparados para la tecnología en masa.

Ignacio Agulló dijo...

El tema es interesante, y creo que era necesaria una aclaración como la que hace Yago Jesús sobre el tema de la identificación silenciosa dado que se estaban publicando noticias alarmistas.

En cuanto a la identificación, sea ésta a través de NFC como dicen unos o de RFID como dicen otros, sí que caben algunas consideraciones. Cada vez que pasamos por un arco de detector de metales, fácilmente podía incluirse en este arco de seguridad un emisor inalámbrico que emita en la frecuencia del DNIe 3.0. Según aclara Yago, sería necesario emitir el identificador concreto del DNIe 3.0 que se busca, pero aún así en el segundo que se tarda en franquear el arco hay tiempo suficiente para emitir varios identificadores. ¿Cuántos identificadores se pueden emitir en un segundo? Los
especialistas tendrán la palabra, pero me imagino que no menos de una
docena. Así que sí, el DNIe 3.0 podria fácilmente ser utilizado para identificar a "los más buscados".

Naturalmente, esta idea es innecesaria en los lugares en los que para acceder además de pasar por un arco detector de metales haya que presentar el DNI; en tales lugares no hace falta que el individuo buscado sea detectado por el arco, porque ya se le detectará a continuación en cuanto se observe el DNI que presente. Pero estos lugares son sólo una parte del total.

J dijo...

Pues ojo, el Ministro en los Desayunos de La1 de esta mañana, ha confirmado que el DNI 3.0 si permite identificaciones a distancia......

Slds
J

iGNUrante dijo...

Bueno pero aún así¿quien nos asegura que no hay una masterkey que permita acceder a las FyCSE? ¿tu? ¿donde están las especificaciones para auditarlas? Y aunque las hubiera, no podremos verificarlo a menos que "petemos" nuestro propio DNIe para investigarlo.

Considero, además, un error de libro que el CAN venga tan alegremente expuesto en el DNIe, en vez de como era con la versión anterior, que era con PIN secreto, en el cerebro de todos aquellos que se preocupaban de cambiarlo y memorizarlo, pues nos expone a que cualquiera que nos robe la cartera podrá digitalmente firmar como nosotros en el tiempo en el que tramitamos la denuncia y se da de baja. No es simple, como afirmas en el artículo: ES INSEGURO.

El DNIe fue un fracaso desde sus inicios: ofuscando inexplicablemente especificaciones, imposibilitando el desarrollo de drivers, etc... y más cosas que no necesito comentar pues todos las sabemos a estas alturas y que, por suerte, se "solucionó" poco despues con el certificado digital de los navegadores aunque, si bien sigue siendo una mierda debido al poco esfuerzo en aquellos tiempos de la admon a hacer más accesibles sus sitios web a otros navegadores que no fueran Microsoft, era una solución plausible para la gente que no pasa por el aro de "lo mainstream"

Alejandro Vargas dijo...

Pues... si es como el DNIe actual, es imposible hacer ataques de fuerza bruta porque si se intenta más de unas pocas veces (creo que eran 3 o 5) el DNI queda bloqueado y la única manera de desbloquearlo es mediante identificación biométrica, o sea, llevándolo a la comisaría y desbloqueándolo con la huella digital.

Alejandro Vargas dijo...

Esa es una creencia generalizada basada en las chapuzas que se hacen normalmente en las empresas que desarrollan para vender, donde lo importante es que el producto sea bonito y vendible y no la seguridad.
La forma de hacer un sistema 100% seguro es hacerlo sencillo y revisarlo bien. Eso es todo. Sólo se trata de no cometer errores, y si se cometen, de solucionarlos cuanto antes. El problema con el software comercial es que una vez vendido, reparar los errores es un gasto que no reporta ningún beneficio, por eso se prefiere dejarlos ahí y en todo caso vender una versión nueva con los problemas arreglados.

Alejandro Vargas dijo...

Mi pregunta sería: ¿es posible leer ALGO de información sin enviar el código de seguridad?


Por ejemplo en el DNIe actual es posible leer los datos básicos de nombre, número de DNI, número de serie, etc. sin ingresar el pin. Sólo con enchufar el DNI en un lector.


Con este nuevo sistema RFID, ¿habrá posibilidad de leer algo, aunque sea un número de serie? Porque si es así, será posible identificar personas en una manifestación aunque no se sepa el nombre o el DNI.


En el DNIe actual hay una clave que sólo poseen los dispositivos que hay en la policía que permite acceso incluso sin saber el PIN (para cuando se ha olvidado por ejemplo). ¿Este DNI nuevo no tendrá ninguna clave maestra que permita a la policía leer los datos sin tener el código de seguridad?

Arturo Fernandez dijo...

Y yo pregunto: ¿ese código numérico de 6 cifras sólo está impreso en el DNI y nada más? No está ya en una base de datos junto a nuestros datos personales y la policía los puede usar para buscar a una persona concreta? ¿O para cruzar perfiles RFID detectados en una manifestación por ejemplo contra la tabla de códigos? Cada vez que nos pidan una fotocopia del DNI no estaremos dando la famosa clave? Eso de que " la historia termina con un dispositivo RFID en tu bolsillo al que nadie que no tenga el DNI en su mano (para leer los códigos de acceso) va a poder acceder" no lo veo yo tan claro...

A dijo...

Y otra pregunta. Se dice que obviamente "nadie que no tenga el DNI en su mano (para leer los códigos de acceso) va a poder acceder", pero entiendo que, de hecho, no es necesario tener el DNI en la mano, sino que cualquier fotocopia (o la misma foto del artículo) ya bastaría para obtener los códigos y poder acceder, ¿no es así?

Santaklaus Klaus dijo...

¿A qué viene tanto miedo? Envuelve tu DNI, tu móvil o tu portátil en una cámara conductora y estará aislado del mundo. Esa cámara puede ser una caja metálica, pero tambiñen un simple envoltorio de papel de aluminio. Si pones tu DNI o tu móvil en una funda con una capa de papel de aluminio no habrá forma de introducir ni sacar datos. A eso se le llama jaula de Faraday. Te cuenten lo que te cuenten, eso es todo.

Ibon Diez Lukas dijo...

Ningún sistema es 100% seguro, ni fiable, es imposible. Todo los estándares de safety te lo dejan bien claro.

alex dijo...

y quién genera la contraseña que va impresa? Los mismos que luego la pueden usar en tu contra

Navegante0013 dijo...

"¿quién no va a tener un móvil con RFID de aquí a 3 años?" Vamos más allá, ¿quién no va a tener un trabajo de aquí a 3 años para comprar ese móvil? Los españoles.

La tecnología RFID tiene unos fallos garrafales documentados a lo largo y profundo de la red, por mucha "clave segura" que digan que tienen. Otro detalle, es lo fácil que se joden los dispositivos RFID con según que campos mágneticos o señales. Sinceramente las pantomimas que están haciendo los DNIe, no tiene nombre. Gastan dinero sin tener en cuenta a los "usuarios", parece que prefieren tener en cuenta otros "criterios" para imponerlos.

Alejandro Vargas dijo...

Tal vez estés confundiendo cifrado de datos con errores de software.
Te puedo demostrar muy fácilmente que se puede hacer programas 100% perfectos. Basta con que escriba un programa muy pequeño y verás que es muy fácil darse cuenta de que no puede tener fallas. Cuando el programa es más grande la dificultad crece exponencialmente, pero eso no significa que no pueda ser perfecto sino que aumentan las probabilidades de que tenga errores. Pero el hecho de que sea muy probable que tenga fallas no es ninguna garantía de que las tenga o de que si las tiene sean explotables.

pepito dijo...

tiene un número de serie si

pepito dijo...

RFID se puede detectar a varios metros, con el NFC, o lo tienes pegado, o ni lo detecta...

nadie dijo...

Ya, claro. Y nos tenemos que creer que no va a existir una clave maestra capaz de leer cualquier documento discretamente. Teniendo en cuenta antecedentes como la ley que ellos llaman de seguridad ciudadana o el intento de crear una ley que permita enjaular a los que visiten regularmente ciertas páginas de internet (sí, sólo por visitarlas).

Anon dijo...

El apodo te viene queda perfecto.

¿Qué tiene que ver el CAN con el PIN?

Anon dijo...

Si ya tienes una fotocopia del DNIe, ¿para qué narices quieres el código?

Alejandro Vargas dijo...

También pensé en cómo se genera el código del DNI, pero incluso teniendo un listado de todos los códigos de todos los DNIs, no serviría para identificar a una persona remotamente porque si no sabes quién es, no sabes qué código usar.


Con respecto a la fuerza bruta, supongo que harán algo parecido a como funciona el DNIe actual: que a los pocos intentos se bloquea y es imposible utilizarlo si no lo llevas primero a la comisaría y lo desbloqueas usando la huella digitgal.


Con respecto a ¿para qué lo queremos?... La utilidad del DNI electrónico no es sólo mirar el nombre y DNI del dueño, sino los certificados de autenticación y firma digitales que tienen valor legal. La verdad es que el DNIe fue una buena idea muy mal implementada. Desde el principio se hicieron los drivers cerrados impidiendo que se portaran y actualizaran. Se despreció a los usuarios de Linux sin darse cuenta de que, aunque son pocos, son los que administran los servidores que podrían haberlo aprovechado como método de autenticación. Si no me funciona en mi Linux, ni me voy a molestar en ver si modifico los sistemas que administro para que lo aprovechen.


Y para colmo al principio era sumamente complicado hacerlo funcionar en windows, desalentando aún más su adopción para el uso en las pocas plataformas oficiales que lo permitían.

María García dijo...

Y tampoco tenían hasta ahora PIN24 ni certificados como los nuestros y les robaban las devoluciones de Hacienda con el NAF cuando había un hackeo en el dpto de RR.HH.
Hay cosas que Europa las hacemos mejor.

Roberto dijo...

Ehh... exigir que una contraseña tenga caracteres alfanuméricos implica excluír otros como los signos de puntuación, etc.

De todas formas, hay papers de Microsoft explicando que estas exigencias en cuanto a las contraseñas están obsoletas, solo sirven para ralentizar el crack, pero no para detenerlo. De lo que se trata en seguridad es de que no se pueda acceder a un fichero que almacene las contraseñas. En el caso del DNI está impresa en él...

iGNUrante dijo...

Si tu mayor aportación a esta discusión es fijarte en mi nick y no leer el artículo, mejor te ahorras los kb que has gastado en enviar ese comentario. Te copio y pego, literal, del texto:
--
"Y en el caso del nuevo DNI, se añade CAN que es un número que aparece en la parte inferior derecha del anverso.






Si nos fijamos en la foto que ilustra este artículo, parece que a la
pobre Mireia no se lo han explicado bien, ya que el número que sale en
la foto (276224) es el código necesario para acceder a sus datos, su
foto y su firma mediante RFID."
--

Ahora bien, si todavía no eres capaz de entender la relación entre "el código necesario para acceder a sus datos, su
foto y su firma mediante RFID" y lo que antes era un PIN o contraseña que cada persona memorizaba, y la peligrosidad que ello conlleva si, por ejemplo, te roban la cartera, dedicate a coleccionar cromos donde vendrán un montón de nicks y pseudónimos para que te entretengas, que hacer comentaros agudos no es lo tuyo

Rober! dijo...

Vale, reconozco que es difícil por parte de terceros asaltar por fuerza bruta o medios más sofisticados, pero...¿cómo me aseguras tú que no hay una puerta trasera en la tecnología?

Ibon Diez Lukas dijo...

No estoy hablando de cifrado, estoy hablando de sitemas (software + hardware). Que es a lo que tu te has referido con "La forma de hacer un sistema 100% seguro es hacerlo sencillo y revisarlo bien."

Que el software sea perfecto no significa que el hardware no pueda tener errores aleatorios inpredecibles. O errores conocidos que se pueden explotar, como overflows de listas o desbordamiento de ram, etc. etc. etc...

Un software como tal, no es un sistema. Dado que un sistema se compone de un software que se ejecuta en un hardware. Y al explotar vulnerabilidades se se pueden las de ambos.

No existe la seguridad, fiabilidad 100%. Es imposible. Es un axioma de todos los estandares de seguridad. Y si no te lo crees, leete el IEC-61058 o el IEEE STD-1228.

Alejandro Vargas dijo...

1) los problemas en el hardware son realmente pocos. Es bastante raro que se encuentre un problema de hardware que afecte a la seguridad.
2) lo mismo que es aplicable al software, también lo es al hardware. Hacer algo 100% perfecto será todo lo difícil que quieras, pero quien diga que es completamente imposible está mintiendo.


Insisto: podrás decirme que es muy complicado y que en la práctica nadie consigue hacer algo 100% seguro, pero no puedes afirmar que sea completamente imposible y mucho menos que sea un axioma (indiscutible). Desde el momento que yo puedo escribir un programa de 10 líneas y demostrarte que funciona a la perfección en algún hardware definido, te estoy demostrando que existe al menos un caso probado donde sí se puede hacer todo perfecto con lo cual queda completamente invalidada la afirmación de que es imposible hacer el software perfecto. De ahí en adelante podremos discutir cuánto aumenta la dificultad con la complejidad.

Alejandro Vargas dijo...

Bueno, supongo que se mantendrá a demás el PIN. La clave impresa en la tarjeta sólo sirve para que a demás del enlace de radio (que podría conseguirse a distancia con una buena antena) deba existir un acceso visual haciendo inútil el intento de lectura a distancia.

Alejandro Vargas dijo...

Una definición que puede interesarte:


Argumentum ad verecundiam, argumento de autoridad o magister dixit es una forma de falacia. Consiste en defender algo como verdadero porque quien es citado en el argumento tiene autoridad en la materia.

random dijo...

Más bien parece que hay mucho tontaina que no se da cuenta de todas las etiquetas RFID que lleva cosidas a la ropa y de todos los lectores para éstas que hay instalados por ahí.
Venga, campeón, cómprate un bosque y piérdete.

Ibon Diez Lukas dijo...

Bueno, pues te pongo una cita:

"IEC 61508 has the following views on risks:

Zero risk can never be reached

Safety must be considered from the beginning

Non-tolerable risks must be reduced (ALARP)"

http://en.wikipedia.org/wiki/IEC_61508


Te pondria el estandar, pero es de pago y paso de tener problemas legales :D

Ibon Diez Lukas dijo...

"IEC 61508 has the following views on risks:

Zero risk can never be reached

Safety must be considered from the beginning

Non-tolerable risks must be reduced (ALARP)"

http://en.wikipedia.org/wiki/IEC_61508

Zero risk can never be reached... o lo que es lo mismo, la seguridad 100% es inalcanzable.

Yago Jesus dijo...

Si te refieres a la posibilidad de atacar por fuerza bruta, estudios dicen que se podría tardar ¡¡ 4 horas !! y si añades la distancia necesaria al DNI, en mi opinión no resulta tan inseguro http://www.karlin.mff.cuni.cz/~tuma/ciphers10/mrtd-cs08prt.pdf

Yago Jesus dijo...

Román, del tema de la fuerza bruta suman dos cosas: la distancia + el tiempo en atacar por fuerza bruta, estudios dicen que se podría tardar 4 horas http://www.karlin.mff.cuni.cz/~tuma/ciphers10/mrtd-cs08prt.pdf respecto a lo que comentas, la respuesta es USABILIDAD. El poder hacer una identificación ante UNA APLICACIÓN directamente con el DNI, y esa app SOLO tiene que leer el código y ejecutar el acceso para leer los datos. Ese es el tema, además de que si la persona que identifica quiere GUARDAR ese dato (para rellenar un formulario) se gana MUCHO tiempo leyendo del DNI que no yendo a mano

Yago Jesus dijo...

Hola, los datos SÍ se pueden copiar / clonar y tiene su lógica, porque están diseñpados para eso. Respecto a los ataques de fuerza bruta, estudios indican que se podría tardar 4 horas (he puesto el link mas arriba).

Yago Jesus dijo...

Lo que tu dices se sostiene en que se han de atacar por fuerza bruta los códigos ya que tienes delante a una persona, no sabes su código y has de probar TODOS ¿no? Eso resulta inviable porque para cada uno necesitarías del orden de 4 horas ...

Yago Jesus dijo...

Hola, del tema masterkey, no puedo hablar porque cae en terreno de la conspiración. De lo segundo que dices del PIN, ese código NO SIRVE para ejecutar una operación de firma digital, es SOLO para acceder a nombre+firma+foto y ya está

María García dijo...

¿y domicilio? (pregunto)

Chorrada dijo...

¿4 horas más la distancia? No te hagas un viaje largo en avión, tren o lo que sea, sí, esos como los que podrían hacer ejecutivos volando de América a Europa, Asia... tampoco viajes largos en tren o autobús...

4 horas con qué tecnología, porque si esperamos como 3-5 años esto se habrá reducido en cuántas horas? Y es de esperar que dentro de 5 años el DNI sea válido. 4 horas es ínfimo.

¿No era este señor el que afirmaba que ante una ataque de DoS, una forma para que el ataque no tenga éxito, lo que tienes que hacer es desconectar el cable? Vaya, vaya... pues sí era él...

Yago Jesus dijo...

Hola, yo no aseguro nada ... yo solo te cuento el estándar que han seguído. ¿Cómo me aseguras tu que en la vacuna de la gripe no hay sustancias para el control mental?

Yago Jesus dijo...

Hola, ¿Cómo me aseguras tu que en la vacuna de la gripe no hay
sustancias para el control mental?

Yago Jesus dijo...

Hola, si el cuello de botella está en la capacidad del chip para procesar peticiones mediante RFID, ya pueden pasar 2, 3, o 4 años que el 'ancho de banda' va a ser el mismo. No obstante el tema de la fuerza bruta ya lo he dicho, en el artículo que enlazo pone eso de los viajes largos ... No dices nada nuevo.

Respecto a lo del ataque DoS ... ¿por quien lo dices?

Dimas S.C. dijo...

Una pregunta... Si alguien ha generado las llaves de cada DNIe, ¿qué les impide tenerlas registradas en una BD y relacionadas con el propietario del DNI? O sea, que con un lector RFID pueden relacionar directamente el código recibido con la persona, sin PINs ni nada parecido.

J.H.P.Zeppellin dijo...

Entonces con este nuevo sistema es bastante fácil que te clonen el DNI al pagar con tarjeta en una tienda, ¿no?
Lector RFID y foto. Copia hecha.

Arnau dijo...

No lo veo. No es nada raro que te pidan fotocopia del DNI para multitud de sitios y trámites. Si la clave se fotocopia mil veces... no es nada segura.

Anonimo dijo...

Jejeje no se cual sera el proposito del gobiernk, la verdad, pero el decir que el numerito de 6 digitos impide a la policia identificarte en una manjfestacion.... joder, que son ellos quienes emiten el dni!! De verdad alguien duda q se vayan a quedar con una copia del numero...??

iGNUrante dijo...

Pero vamos a ver, si no hay PIN y sí un codigo para vincularlo a dispositivos y hacerlo accesible ( CAN ), y además sirve para más cosas ¿como se firma entonces? De hecho en el artículo menciona que al vincularlo a un dispositivo mediante el CAN, que viene expuesto en el anverso, y solo eso, ya se accede a "sus datos, su foto y su firma mediante RFID"

Entiendo que es como el "antiguo" DNIe o certificado digital: en el momento en que lo vincules a un dispositivo ya puedes, por ejemplo, entrar en la web de la agencia tributaria y bajarte la declaracion de la renta de la persona a la que le has "chorizado" la cartera. Solo por poner un ejemplo de tantos



El hecho de que no haya una verificación tipo contraseña, insisto, es un error tremendo.

Yago Jesus dijo...

Mediante CAN o MRZ SOLO accedes a nombre+foto+firma, en NINGUN CASO vas a poder firmar. Está por ver si se va a poder firmar vía NFC, y de poder hacerse, seguro que es con PIN conocido SOLO POR TI

Yago Jesus dijo...

No existe eso de 'recibir el código' O tienes el CAN o MRZ o no lees NADA que vincule a una persona ...

Yago Jesus dijo...

Como ya han dicho más arriba: Si tienes la fotocopia, YA TIENES LOS DATOS que vas a poder leer por NFC ¿qué sentido tiene?

Yago Jesus dijo...

Lee los comentarios de arriba, esto ya está más que debatido, aunque tengas los 40 millones de códigos, tienes que probarlos TODOS contra UNA PERSONA para sacar los datos ... es altamente inviable

Morracense dijo...

¿Se sabe realmente si tendrá un número limitado de intentos para acceder a la información del DNI? Si fuese así, yo podría crearme un sistema que se encargase de intentar acceder muchas veces al DNI de la gente que me rodea, no conseguiría ninguna información pero obligaría a la gente a ir a comisaría y eso fastidia. Además de que inutilizaría el DNI-E.

yo mismo dijo...

el número PIN actual Lleva
letras numeros signos y diferencia mayúsculas de minúsculas

none dijo...

Llegar a este tipo de conclusion sin tener en cuenta el sistema en su totalidad es de un atrevimiento insultante... Una clave de 6 caracteres numerica puede ser totalmente valida, todo depende del tiempo que se necesite por intento. Ademas tienes que tener en cuenta que durante todo ese tiempo debes tener acceso en este caso a la tarjeta.

none dijo...

1) Totalmente falso, hay compañias dedicadas en exclusiva a esto. Que la mayoria de gente no tenga el conocimiento o las herramientas para poder investigar no las hace seguras. Es mas, en general suelen haber muchos fallos (y mas simples) en hardware.


2) Sin tomar en cuenta que la demostracion formal de un soft lo suficientemente complejo es totalmente inviable... Resulta que tu programa de 10 lineas corre en un hardware que representa miles de millones de ellas. Tus 10 lineas pueden ser muy seguras en teoria, pero depende del entorno donde se ejecuten...

Jota Parro dijo...

La pregunta seria, para que acceder a dichos datos remotamente? aunque tenga una clave, eso se puede hackear como cualquier cosa, pero me gustaria saber cual es la finalidad del acceso remoto a una identificacion personal?

Neomind Javier Jiménez dijo...

Vaya, que si mi DNIe-3.0 cae en malas manos (robo de cartera o me lo olvido en cualquier sitio) en sólo 4h (o más) en su casa, por fuerza bruta, pueden suplantarme la identidad.
Creo que eso es un fallo de seguridad, ya que si tu vas con mi DNI a la comisaría saben que el que lo usa no soy "yo" por la foto, pero en cambio si se hace de manera remota es factible firmar documentos y realizar trámites legales (nadie comprueba la foto del que está detrás de la tecla).
¿O me confundo en mi ignorancia?

Yago Jesus dijo...

No, una cosa es la lectura por RFID que SOLO se puede acceder a los mismos datos impresos y otra la firma digital que lleva OTRO Pin y otras medidas de seguridad. Con el DNI en la mano, NO necesitas el código de acceso RFID porque tienes LOS MISMOS DATOS en la mano

Yago Jesus dijo...

No se puede leer nada sin alguno de esos dos códigos

Neomind Javier Jiménez dijo...

Toda la razón.
Seguirán imponiendo un PIN diferente para tales cosas como uso de certificados, ¿no?

Alwar dijo...

Hola Yago, cuando en el articulo dices:

> Si nos fijamos en la foto que ilustra este artículo, parece que a la
> pobre Mireia no se lo han explicado bien, ya que el número que sale en
> la foto (276224) es el código necesario para acceder a sus datos, su
> foto y __su firma__ mediante RFID.


A que firma te refieres ahí?

Yago Jesus dijo...

Es una muy buena pregunta que claramente he mal-redactado yo. Cuando digo firma me refiero a la firma manuscrita, al 'garabato'

David dijo...

Si tu no puedes modificar ese código no hay ninguna privacidad. Al emitir el nuevo DNI, ¿cómo sé que ese número no esta almacenado por el sistema de información correspondiente? Quizás cualquiera no pueda acceder al DNI pero dudo que a la policía le rechacen semejante anticipo.
Una clave es segura cuando únicamente su usuario la conoce y es cuidadoso con ella. Es algo básico en seguridad tanto informática como en cualquier ámbito. Si esta impresa en el mismo dispositivo que protege...

Tsui Izumi dijo...

Comprar un bloqueador RFID no nos ara ningun daño y no es tan caro que la gente se alarma muy facilmente por nada.