SlideShare ist ein Scribd-Unternehmen logo
1 von 34
Downloaden Sie, um offline zu lesen
Alejandro
                                             Digitally signed by Alejandro
                                             Ramos
                                             DN: cn=Alejandro Ramos, o=sia
                                             group, ou=sia spain, dc=com

                                 Ramos       Reason: I am the author of this
                                             document
                                             Date: 2006.10.16 11:20:47 +02'00'




                                 Presente: DNI
                                   Electrónico.


                            Alejandro Ramos, CISSP
                                    aramosf @ sia.es




Mallorca, Septiembre 2006
Agenda

            1. Introducción.

            2. Componentes.

            3. Expedición.

            4. Infraestructura.

            5. Conclusiones.



Presente: DNI electrónico.
Mallorca, Septiembre 2006
Introducción


     • Nace con el objetivo de garantizar la
       Autenticación, No repudio y
       Confidencialidad en las transacciones
       telemáticas.
     • Lo emite la Dirección General de Policía
       (DGP).
     • Tiene por Objetivo:
          – Firma digital con la misma validez que la
            manuscrita.
          – Identificación electrónica.
          – Identificación tradicional.

Presente: DNI electrónico.
Mallorca, Septiembre 2006
Introducción

            Actualmente se está expidiendo en:
                 –    Ávila
                 –    Burgos
                 –    Palencia
                 –    Salamanca
                 –    Santander
                 –    Segovia
                 –    Soria
                 –    Valladolid
                 –    Zamora


Presente: DNI electrónico.
Mallorca, Septiembre 2006
Ejemplos de Usos


       Algunos ejemplos de su uso son:

            – Presentar la Declaración de la Renta
            – Consultar la vida laboral
            – Subastas públicas
            – Identificación en sistemas Single-Sign-
              On.
            – Usos similares al certificado FNMT.


                                                 Demo 1

Presente: DNI electrónico.
Mallorca, Septiembre 2006
Seguridad en el DNIe



       Dos factores de seguridad:

            – Algo que se tiene (tarjeta de
              policarbonato)

            – Algo que se sabe (PIN de 8-16
              caracteres alfanuméricos)


Presente: DNI electrónico.
Mallorca, Septiembre 2006
Componentes



     Por la parte principal:
          – Número personal de identificación y carácter de
            verificación.
          – Imagen cambiante grabada en láser.
          – Número de serie del soporte y fecha de validez.
          – Fotografía con holograma en la superficie
          – Firma manuscrita.
          – Kinegrama.
          – Datos personales.



Presente: DNI electrónico.
Mallorca, Septiembre 2006
Componentes




     Anverso:
          – Datos de filiación.
          – Equipo de expedición.
          – Caracteres OCR-B (normativa
            OACI de documentos de viaje).



Presente: DNI electrónico.
Mallorca, Septiembre 2006
Componentes




                              (fuente DGP)
Presente: DNI electrónico.
Mallorca, Septiembre 2006
Contenido

         •     El certificado público de la Autoridad
               Certificación emisora.
         •     Los certificados electrónicos para autenticar
               la personalidad del ciudadano.
         •     Los certificados electrónicos para firmar
               electrónicamente.
         •     La plantilla biométrica de la impresión
               dactilar
         •     La fotografía digitalizada.
         •     La imagen de la firma manuscrita.
         •     Los datos de filiación del propietario.


Presente: DNI electrónico.
Mallorca, Septiembre 2006
Contenido




          • Sistema Operativo DNIe v1.0.
          • Aplicación Match-On-Card.
          • Certificado de componente (CWA
            14890), dedicado a cifrar la
            comunicación entre el driver y la
            smartcard.




Presente: DNI electrónico.
Mallorca, Septiembre 2006
Que no contiene




          •     ADN.
          •     Información de tráfico.
          •     Grupo sanguíneo.
          •     Cualquier otra información personal.




Presente: DNI electrónico.
Mallorca, Septiembre 2006
Componente electrónico



    El REAL DECRETO 1553/2005, de 23 de
       diciembre, que regula el DNI electrónico,
       en su artículo 9, apartado 2, establece
       que la activación de la utilidad
       informática (identificación electrónica de
       su titular y la capacidad de realizar la
       firma electrónica de documentos) tiene
       carácter voluntario



Presente: DNI electrónico.
Mallorca, Septiembre 2006
Componentes

        Chip ST19WL34A




Presente: DNI electrónico.
Mallorca, Septiembre 2006
Componentes periféricos



     Requerimientos:
          –    Pentium III o superior
          –    Windows, Linux, Mac
          –    Internet Explorer,
               Firefox, Netscape.
          –    Software DNIe.




          Demo 2
                                                    (fuente DGP)



Presente: DNI electrónico.
Mallorca, Septiembre 2006
Expedición


      • Presentación física en las oficinas de
        expedición
      • Abonar la cuota (variable)
      • Presentar la documentación adicional para
        primeros DNI
      • Se entrega en el acto.
      • El PIN se entrega en sobre cerrado
      • La contraseña se puede cambiar en los
        “Kioscos”
                                          Demo 3

Presente: DNI electrónico.
Mallorca, Septiembre 2006
Infraestructura


    • Proyecto desarrollado por la UTE:
         – Telefónica, Indra y Software AG.
         – ~12 Millones de euros.
         – Tecnología MultiPKI: Entrust y Safelayer.
         – Modulo criptográfico RETEMSA.
         – Desarrollos de terceras compañias:
           Siemens y Sagem Défense Sécurité en
           biometría.
         – Kiosco ensamblado por Inves.




Presente: DNI electrónico.
Mallorca, Septiembre 2006
Firma digital


               Origen          Mensaje Transmitido        Destino

                  Mensaje                                    Mensaje
                                                       Descifrar
                      Hash
                                  Mensaje Firma        Clave
                                                       Pública
          Clave
                     Cifrar
          Privada                                         Hash Hash
                     Firma

                              Hash iguales = Integridad, No repudio




Presente: DNI electrónico.
Mallorca, Septiembre 2006
Que es un certificado


      •     Documento que contiene diversos datos,
            entre ellos el nombre de un usuario y su
            clave pública, y que es firmado por una
            Autoridad de Certificación (AC).
      •     Como emisor y receptor confiarán en esa
            AC, el usuario que tenga un certificado
            expedido por ella se autenticará ante el otro,
            en tanto que su clave pública está firmada
            por dicha autoridad.
      •     Una de las certificaciones más usadas y un
            estándar en la actualidad en infraestructuras
            de clave pública PKIs es X509.

Presente: DNI electrónico.
Mallorca, Septiembre 2006
X509




                                v3
                             Número DNI
                               DGP


                             Apellidos,
                              Nombre
                                       Clave publica




                              Firmado por AC




Presente: DNI electrónico.
Mallorca, Septiembre 2006
Componentes

       Certificado DNI - Ciudadano




Presente: DNI electrónico.
Mallorca, Septiembre 2006
Infraestructura
       MultiPKI
       (fuente DGP)




Presente: DNI electrónico.
Mallorca, Septiembre 2006
Emisión de Certificados

     Autoridad Certificadora
           – Entidad encargada de firmar los
             certificados para que una tercera confíe en su
             validez.
           – La AC Raíz es el elemento con mayor nivel
             de confianza en una estructura de PKI.
           – Un sistema PKI es tan seguro como segura
             estén los certificados de la AC Raíz.
           – En el DNIe, la CA Raíz se guarda en un portátil
             offline, bajo una caja fuerte, dentro de una
             jaula metálica.
           – Otras medidas son el uso de módulos
             criptográficos (no manipulables) HSM.

Presente: DNI electrónico.
Mallorca, Septiembre 2006
Usos de la AC Raíz




          Uso de la AC Raíz
               – Generación de clave propia.
               – Generación de ARL/CRL para
                 subordinadas.
               – Cambio en el procedimiento de
                 certificación y por lo tanto cambio en la
                 configuración de la AC.
               – Emisión de una nueva AC subordinada.



Presente: DNI electrónico.
Mallorca, Septiembre 2006
Emisión de Certificados




     Grupo de Certificación Subordinado
           – Encargado de emitir y revocar certificados
           – Escalabilidad de la CA Raíz.
           – Modelo Jerárquico.




Presente: DNI electrónico.
Mallorca, Septiembre 2006
Emisión de Certificados




     Autoridad de Registro
           – Entidad encargada de solicitar las altas y bajas
             de certificados.
           – Se comprueba la verdadera identidad del
             usuario (presencia física)
           – En el DNIe son las oficinas de la DGP.




Presente: DNI electrónico.
Mallorca, Septiembre 2006
Certificados del DNIe

     •      Raíz: 30 Años.
           –    Certificado Autofirmado con SHA1 y SHA256.
           –    Claves RSA 4096.
           –    Key Usage: Firma de certificados, Firma CRL sin conexión,
                Firma CRL
     •      Subordinadas: 15 Años.
           –    Certificados firmados con SHA1 y SHA256.
           –    Claves RSA 2048
           –    Key Usage: Firma de certificados, Firma CRL sin conexión,
                Firma CRL
     •      Ciudadano: 30 Meses.
           –    Certificados firmados con SHA1.
           –    Claves RSA 2048.
           –    Utiliza para firmar SHA1.
           –    Certificado de Autenticación: Key Usage = Digital Signature.
           –    Certificado de Firma: Key Usage = ContentCommitment.


Presente: DNI electrónico.
Mallorca, Septiembre 2006
Qué hay en una CRL




                  DN: cn=CRL,
                                                 Nombre de la CRL
                      o=ACME,c=ES
                  AC DN: o=ACME,c=ES              Nombre AC emisora
                  Start: 1/3/06 1:02
                  End: 2/3/06 1:02               Periodo de Validez

                  Revoked:                       Lista de revocados

                  19123 24/02/04 10:20             Número de Serie
                                                  Fecha Revocación
                        Cese de la Operación     Motivo de Revocación
                  12383 25/03/04 16:20
                        Compromiso de clave


                                                    Firmado por AC



Presente: DNI electrónico.
Mallorca, Septiembre 2006
OCSP (Online Certificate Status Protocol)




     • Protocolo que determina el estado de
       revocación de un certificado
     • Evita tener que descargar la CRL completa
       (puede existir una copia desactualizada)
     • Los mensajes OCSP habitualmente se transmiten
       sobre el protocolo HTTP
     • La prestación de los servicios de validación se
       realiza a través de OCSP
     • http://ocsp.dnie.es


Presente: DNI electrónico.
Mallorca, Septiembre 2006
Declaración de Prácticas de Certificación
  • Según ABA (American Bar Association Digital
    Signature Guidelines) un DPC “es una declaración
    de las prácticas, las cuáles una autoridad de
    certificación emplea en emitir certificados”

  • Describe las prácticas y los procedimientos de la
    Autoridad de Certificación (AC) y de la Autoridad de
    Registro (RA)

  • Recoge los términos y condiciones bajo los cuales
    prestarán sus servicios la AC y la RA.

  • Derechos y obligaciones tanto de la organización,
    como de las personas o Organizaciones que hagan
    uso de los certificados que sean emitidos
Presente: DNI electrónico.
Mallorca, Septiembre 2006
Ceremonia de generación de claves


      Procedimiento que describe como generar y
        custodiar los certificados de la AC Raíz.

           – Preceremonia: instalación y configuración de
             cada uno de los sistemas
           – Ceremonia: generación de claves
             (intervención VIP)
           – Posceremonia: custodia de los elementos
             criptográficos y certificados generados




Presente: DNI electrónico.
Mallorca, Septiembre 2006
Ceremonia de generación de claves

      Existen distintos roles en la ceremonia:
      • Maestro de ceremonias: supervisa el acto.
      • Operador de consola: ejecuta las tareas
        durante la ceremonia.
      • Testigos: dan fe de que el proceso se ha
        seguido tal y como indicaba el procedimiento..
      • Administradores del HSM: subconjunto
        denominado K de N personas
      • Responsables de archivos: salvaguarda de
        archivos y material criptográfico.
      • Personal de sistemas: técnicos de sistemas.

                                                     Demo 4
Presente: DNI electrónico.
Mallorca, Septiembre 2006
Conclusiones




      • España es pionera en esta tecnología.
      • El sistema es robusto.
      • Los riesgos no son técnicos, intervención
        de la picaresca.
      • Gran potencial a medio plazo.
      • EL DNIe es un futuro hecho presente.




Presente: DNI electrónico.
Mallorca, Septiembre 2006
Muchas Gracias

Weitere ähnliche Inhalte

Was ist angesagt?

Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digitaljhovanyfernando
 
Administracion Electrónica
Administracion ElectrónicaAdministracion Electrónica
Administracion ElectrónicaIván Fociños
 
eDNI: hacia una nueva identidad
eDNI: hacia una nueva identidadeDNI: hacia una nueva identidad
eDNI: hacia una nueva identidadPablo Sanjuán
 
Presentación SeguridadDigital.pe
Presentación SeguridadDigital.pePresentación SeguridadDigital.pe
Presentación SeguridadDigital.peAugusto Castañeda
 
EXPOSICION EJE TEMATICO 3
EXPOSICION EJE TEMATICO 3EXPOSICION EJE TEMATICO 3
EXPOSICION EJE TEMATICO 3contexto
 

Was ist angesagt? (8)

Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digital
 
Administracion Electrónica
Administracion ElectrónicaAdministracion Electrónica
Administracion Electrónica
 
eDNI: hacia una nueva identidad
eDNI: hacia una nueva identidadeDNI: hacia una nueva identidad
eDNI: hacia una nueva identidad
 
La firma digital
La firma digitalLa firma digital
La firma digital
 
Exposicion semana 3 grupo
Exposicion semana 3 grupoExposicion semana 3 grupo
Exposicion semana 3 grupo
 
Presentación SeguridadDigital.pe
Presentación SeguridadDigital.pePresentación SeguridadDigital.pe
Presentación SeguridadDigital.pe
 
EXPOSICION EJE TEMATICO 3
EXPOSICION EJE TEMATICO 3EXPOSICION EJE TEMATICO 3
EXPOSICION EJE TEMATICO 3
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 

Ähnlich wie DNI-E

Firma digital en Venezuela
Firma digital en VenezuelaFirma digital en Venezuela
Firma digital en VenezuelaIsnel Sayago
 
Introduccion a la firma digital libre zylk
Introduccion a la firma digital libre zylkIntroduccion a la firma digital libre zylk
Introduccion a la firma digital libre zylkzylk net
 
Unidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones ComercialesUnidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones ComercialesWaldo Caballero
 
4º eso presentación 1- vanessa lopez
4º eso   presentación 1- vanessa lopez 4º eso   presentación 1- vanessa lopez
4º eso presentación 1- vanessa lopez vanefu
 
Certificado y Firma Electronica Eje Tematico N.3
Certificado y Firma Electronica Eje Tematico N.3Certificado y Firma Electronica Eje Tematico N.3
Certificado y Firma Electronica Eje Tematico N.3Jorge Ernesto Cardenas
 
Certificado digital
Certificado digitalCertificado digital
Certificado digitalG Hoyos A
 
05 l12-seguridad-ejemplos
05 l12-seguridad-ejemplos05 l12-seguridad-ejemplos
05 l12-seguridad-ejemplosSantos Pajarito
 
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)Logicalis Latam
 
Infraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreInfraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreToni de la Fuente
 
Instrucciones certificado 2 ca
Instrucciones certificado 2 caInstrucciones certificado 2 ca
Instrucciones certificado 2 caformared
 

Ähnlich wie DNI-E (20)

DNI-e
DNI-eDNI-e
DNI-e
 
DNI ELECTRÓNICO
DNI ELECTRÓNICODNI ELECTRÓNICO
DNI ELECTRÓNICO
 
Firma digital en Venezuela
Firma digital en VenezuelaFirma digital en Venezuela
Firma digital en Venezuela
 
Introduccion a la firma digital libre zylk
Introduccion a la firma digital libre zylkIntroduccion a la firma digital libre zylk
Introduccion a la firma digital libre zylk
 
Firma digital prueba
Firma digital pruebaFirma digital prueba
Firma digital prueba
 
Unidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones ComercialesUnidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones Comerciales
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Dni Electronico Bolivia
Dni Electronico BoliviaDni Electronico Bolivia
Dni Electronico Bolivia
 
T04 02 dnielectronico
T04 02 dnielectronicoT04 02 dnielectronico
T04 02 dnielectronico
 
Taller Firma Digital
Taller Firma DigitalTaller Firma Digital
Taller Firma Digital
 
Dni electrónico
Dni electrónicoDni electrónico
Dni electrónico
 
Dni
DniDni
Dni
 
4º eso presentación 1- vanessa lopez
4º eso   presentación 1- vanessa lopez 4º eso   presentación 1- vanessa lopez
4º eso presentación 1- vanessa lopez
 
Certificado y Firma Electronica Eje Tematico N.3
Certificado y Firma Electronica Eje Tematico N.3Certificado y Firma Electronica Eje Tematico N.3
Certificado y Firma Electronica Eje Tematico N.3
 
Certificado digital
Certificado digitalCertificado digital
Certificado digital
 
Sistemas telemáticos seguros
Sistemas telemáticos segurosSistemas telemáticos seguros
Sistemas telemáticos seguros
 
05 l12-seguridad-ejemplos
05 l12-seguridad-ejemplos05 l12-seguridad-ejemplos
05 l12-seguridad-ejemplos
 
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
 
Infraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreInfraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software Libre
 
Instrucciones certificado 2 ca
Instrucciones certificado 2 caInstrucciones certificado 2 ca
Instrucciones certificado 2 ca
 

Mehr von Alejandro Ramos

Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)Alejandro Ramos
 
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresRooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresAlejandro Ramos
 
Cookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internetCookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internetAlejandro Ramos
 
Ejemplos de seguridad en aplicaciones moviles (IOS)
Ejemplos de seguridad en aplicaciones moviles (IOS) Ejemplos de seguridad en aplicaciones moviles (IOS)
Ejemplos de seguridad en aplicaciones moviles (IOS) Alejandro Ramos
 
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Alejandro Ramos
 
Te pique lo que te pique, analiza un SQLite
Te pique lo que te pique, analiza un SQLiteTe pique lo que te pique, analiza un SQLite
Te pique lo que te pique, analiza un SQLiteAlejandro Ramos
 
Forense en windows - Resolución Reto I de Dragonjar
Forense en windows -  Resolución Reto I de DragonjarForense en windows -  Resolución Reto I de Dragonjar
Forense en windows - Resolución Reto I de DragonjarAlejandro Ramos
 
Análisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux ServerAnálisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux ServerAlejandro Ramos
 
Advanced password cracking
Advanced password crackingAdvanced password cracking
Advanced password crackingAlejandro Ramos
 
Seguridad en PDF: Adobe ¬¬
Seguridad en PDF: Adobe ¬¬Seguridad en PDF: Adobe ¬¬
Seguridad en PDF: Adobe ¬¬Alejandro Ramos
 
Jornada de ciberdefensa stuxnet
Jornada de ciberdefensa   stuxnetJornada de ciberdefensa   stuxnet
Jornada de ciberdefensa stuxnetAlejandro Ramos
 
Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Alejandro Ramos
 
Pentest curso de verano - valencia 2010
Pentest curso de verano - valencia 2010Pentest curso de verano - valencia 2010
Pentest curso de verano - valencia 2010Alejandro Ramos
 
Seguridad en PDF - Adobe ¬¬
Seguridad en PDF - Adobe ¬¬Seguridad en PDF - Adobe ¬¬
Seguridad en PDF - Adobe ¬¬Alejandro Ramos
 
Fist - Negocio Pirateria
Fist - Negocio PirateriaFist - Negocio Pirateria
Fist - Negocio PirateriaAlejandro Ramos
 

Mehr von Alejandro Ramos (20)

Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
 
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresRooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
 
Cookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internetCookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internet
 
Ejemplos de seguridad en aplicaciones moviles (IOS)
Ejemplos de seguridad en aplicaciones moviles (IOS) Ejemplos de seguridad en aplicaciones moviles (IOS)
Ejemplos de seguridad en aplicaciones moviles (IOS)
 
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
 
Te pique lo que te pique, analiza un SQLite
Te pique lo que te pique, analiza un SQLiteTe pique lo que te pique, analiza un SQLite
Te pique lo que te pique, analiza un SQLite
 
Shodab
ShodabShodab
Shodab
 
Forense en windows - Resolución Reto I de Dragonjar
Forense en windows -  Resolución Reto I de DragonjarForense en windows -  Resolución Reto I de Dragonjar
Forense en windows - Resolución Reto I de Dragonjar
 
Análisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux ServerAnálisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux Server
 
Advanced password cracking
Advanced password crackingAdvanced password cracking
Advanced password cracking
 
Seguridad en PDF: Adobe ¬¬
Seguridad en PDF: Adobe ¬¬Seguridad en PDF: Adobe ¬¬
Seguridad en PDF: Adobe ¬¬
 
Wargame
WargameWargame
Wargame
 
Jornada de ciberdefensa stuxnet
Jornada de ciberdefensa   stuxnetJornada de ciberdefensa   stuxnet
Jornada de ciberdefensa stuxnet
 
Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0
 
Pentest curso de verano - valencia 2010
Pentest curso de verano - valencia 2010Pentest curso de verano - valencia 2010
Pentest curso de verano - valencia 2010
 
Seguridad en PDF - Adobe ¬¬
Seguridad en PDF - Adobe ¬¬Seguridad en PDF - Adobe ¬¬
Seguridad en PDF - Adobe ¬¬
 
Rooted2010 Otp
Rooted2010 OtpRooted2010 Otp
Rooted2010 Otp
 
Owasp Top10 FireFox
Owasp Top10 FireFoxOwasp Top10 FireFox
Owasp Top10 FireFox
 
Fist - Negocio Pirateria
Fist - Negocio PirateriaFist - Negocio Pirateria
Fist - Negocio Pirateria
 
Seguridad en Bluetooth
Seguridad en BluetoothSeguridad en Bluetooth
Seguridad en Bluetooth
 

Kürzlich hochgeladen

Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....Aaron Betancourt
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2montoyagabriela340
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...OLGAMILENAMONTAEZNIO
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.marianarodriguezc797
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfcastrodanna185
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfangelinebocanegra1
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSLincangoKevin
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 

Kürzlich hochgeladen (20)

Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdf
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdf
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 

DNI-E

  • 1. Alejandro Digitally signed by Alejandro Ramos DN: cn=Alejandro Ramos, o=sia group, ou=sia spain, dc=com Ramos Reason: I am the author of this document Date: 2006.10.16 11:20:47 +02'00' Presente: DNI Electrónico. Alejandro Ramos, CISSP aramosf @ sia.es Mallorca, Septiembre 2006
  • 2. Agenda 1. Introducción. 2. Componentes. 3. Expedición. 4. Infraestructura. 5. Conclusiones. Presente: DNI electrónico. Mallorca, Septiembre 2006
  • 3. Introducción • Nace con el objetivo de garantizar la Autenticación, No repudio y Confidencialidad en las transacciones telemáticas. • Lo emite la Dirección General de Policía (DGP). • Tiene por Objetivo: – Firma digital con la misma validez que la manuscrita. – Identificación electrónica. – Identificación tradicional. Presente: DNI electrónico. Mallorca, Septiembre 2006
  • 4. Introducción Actualmente se está expidiendo en: – Ávila – Burgos – Palencia – Salamanca – Santander – Segovia – Soria – Valladolid – Zamora Presente: DNI electrónico. Mallorca, Septiembre 2006
  • 5. Ejemplos de Usos Algunos ejemplos de su uso son: – Presentar la Declaración de la Renta – Consultar la vida laboral – Subastas públicas – Identificación en sistemas Single-Sign- On. – Usos similares al certificado FNMT. Demo 1 Presente: DNI electrónico. Mallorca, Septiembre 2006
  • 6. Seguridad en el DNIe Dos factores de seguridad: – Algo que se tiene (tarjeta de policarbonato) – Algo que se sabe (PIN de 8-16 caracteres alfanuméricos) Presente: DNI electrónico. Mallorca, Septiembre 2006
  • 7. Componentes Por la parte principal: – Número personal de identificación y carácter de verificación. – Imagen cambiante grabada en láser. – Número de serie del soporte y fecha de validez. – Fotografía con holograma en la superficie – Firma manuscrita. – Kinegrama. – Datos personales. Presente: DNI electrónico. Mallorca, Septiembre 2006
  • 8. Componentes Anverso: – Datos de filiación. – Equipo de expedición. – Caracteres OCR-B (normativa OACI de documentos de viaje). Presente: DNI electrónico. Mallorca, Septiembre 2006
  • 9. Componentes (fuente DGP) Presente: DNI electrónico. Mallorca, Septiembre 2006
  • 10. Contenido • El certificado público de la Autoridad Certificación emisora. • Los certificados electrónicos para autenticar la personalidad del ciudadano. • Los certificados electrónicos para firmar electrónicamente. • La plantilla biométrica de la impresión dactilar • La fotografía digitalizada. • La imagen de la firma manuscrita. • Los datos de filiación del propietario. Presente: DNI electrónico. Mallorca, Septiembre 2006
  • 11. Contenido • Sistema Operativo DNIe v1.0. • Aplicación Match-On-Card. • Certificado de componente (CWA 14890), dedicado a cifrar la comunicación entre el driver y la smartcard. Presente: DNI electrónico. Mallorca, Septiembre 2006
  • 12. Que no contiene • ADN. • Información de tráfico. • Grupo sanguíneo. • Cualquier otra información personal. Presente: DNI electrónico. Mallorca, Septiembre 2006
  • 13. Componente electrónico El REAL DECRETO 1553/2005, de 23 de diciembre, que regula el DNI electrónico, en su artículo 9, apartado 2, establece que la activación de la utilidad informática (identificación electrónica de su titular y la capacidad de realizar la firma electrónica de documentos) tiene carácter voluntario Presente: DNI electrónico. Mallorca, Septiembre 2006
  • 14. Componentes Chip ST19WL34A Presente: DNI electrónico. Mallorca, Septiembre 2006
  • 15. Componentes periféricos Requerimientos: – Pentium III o superior – Windows, Linux, Mac – Internet Explorer, Firefox, Netscape. – Software DNIe. Demo 2 (fuente DGP) Presente: DNI electrónico. Mallorca, Septiembre 2006
  • 16. Expedición • Presentación física en las oficinas de expedición • Abonar la cuota (variable) • Presentar la documentación adicional para primeros DNI • Se entrega en el acto. • El PIN se entrega en sobre cerrado • La contraseña se puede cambiar en los “Kioscos” Demo 3 Presente: DNI electrónico. Mallorca, Septiembre 2006
  • 17. Infraestructura • Proyecto desarrollado por la UTE: – Telefónica, Indra y Software AG. – ~12 Millones de euros. – Tecnología MultiPKI: Entrust y Safelayer. – Modulo criptográfico RETEMSA. – Desarrollos de terceras compañias: Siemens y Sagem Défense Sécurité en biometría. – Kiosco ensamblado por Inves. Presente: DNI electrónico. Mallorca, Septiembre 2006
  • 18. Firma digital Origen Mensaje Transmitido Destino Mensaje Mensaje Descifrar Hash Mensaje Firma Clave Pública Clave Cifrar Privada Hash Hash Firma Hash iguales = Integridad, No repudio Presente: DNI electrónico. Mallorca, Septiembre 2006
  • 19. Que es un certificado • Documento que contiene diversos datos, entre ellos el nombre de un usuario y su clave pública, y que es firmado por una Autoridad de Certificación (AC). • Como emisor y receptor confiarán en esa AC, el usuario que tenga un certificado expedido por ella se autenticará ante el otro, en tanto que su clave pública está firmada por dicha autoridad. • Una de las certificaciones más usadas y un estándar en la actualidad en infraestructuras de clave pública PKIs es X509. Presente: DNI electrónico. Mallorca, Septiembre 2006
  • 20. X509 v3 Número DNI DGP Apellidos, Nombre Clave publica Firmado por AC Presente: DNI electrónico. Mallorca, Septiembre 2006
  • 21. Componentes Certificado DNI - Ciudadano Presente: DNI electrónico. Mallorca, Septiembre 2006
  • 22. Infraestructura MultiPKI (fuente DGP) Presente: DNI electrónico. Mallorca, Septiembre 2006
  • 23. Emisión de Certificados Autoridad Certificadora – Entidad encargada de firmar los certificados para que una tercera confíe en su validez. – La AC Raíz es el elemento con mayor nivel de confianza en una estructura de PKI. – Un sistema PKI es tan seguro como segura estén los certificados de la AC Raíz. – En el DNIe, la CA Raíz se guarda en un portátil offline, bajo una caja fuerte, dentro de una jaula metálica. – Otras medidas son el uso de módulos criptográficos (no manipulables) HSM. Presente: DNI electrónico. Mallorca, Septiembre 2006
  • 24. Usos de la AC Raíz Uso de la AC Raíz – Generación de clave propia. – Generación de ARL/CRL para subordinadas. – Cambio en el procedimiento de certificación y por lo tanto cambio en la configuración de la AC. – Emisión de una nueva AC subordinada. Presente: DNI electrónico. Mallorca, Septiembre 2006
  • 25. Emisión de Certificados Grupo de Certificación Subordinado – Encargado de emitir y revocar certificados – Escalabilidad de la CA Raíz. – Modelo Jerárquico. Presente: DNI electrónico. Mallorca, Septiembre 2006
  • 26. Emisión de Certificados Autoridad de Registro – Entidad encargada de solicitar las altas y bajas de certificados. – Se comprueba la verdadera identidad del usuario (presencia física) – En el DNIe son las oficinas de la DGP. Presente: DNI electrónico. Mallorca, Septiembre 2006
  • 27. Certificados del DNIe • Raíz: 30 Años. – Certificado Autofirmado con SHA1 y SHA256. – Claves RSA 4096. – Key Usage: Firma de certificados, Firma CRL sin conexión, Firma CRL • Subordinadas: 15 Años. – Certificados firmados con SHA1 y SHA256. – Claves RSA 2048 – Key Usage: Firma de certificados, Firma CRL sin conexión, Firma CRL • Ciudadano: 30 Meses. – Certificados firmados con SHA1. – Claves RSA 2048. – Utiliza para firmar SHA1. – Certificado de Autenticación: Key Usage = Digital Signature. – Certificado de Firma: Key Usage = ContentCommitment. Presente: DNI electrónico. Mallorca, Septiembre 2006
  • 28. Qué hay en una CRL DN: cn=CRL, Nombre de la CRL o=ACME,c=ES AC DN: o=ACME,c=ES Nombre AC emisora Start: 1/3/06 1:02 End: 2/3/06 1:02 Periodo de Validez Revoked: Lista de revocados 19123 24/02/04 10:20 Número de Serie Fecha Revocación Cese de la Operación Motivo de Revocación 12383 25/03/04 16:20 Compromiso de clave Firmado por AC Presente: DNI electrónico. Mallorca, Septiembre 2006
  • 29. OCSP (Online Certificate Status Protocol) • Protocolo que determina el estado de revocación de un certificado • Evita tener que descargar la CRL completa (puede existir una copia desactualizada) • Los mensajes OCSP habitualmente se transmiten sobre el protocolo HTTP • La prestación de los servicios de validación se realiza a través de OCSP • http://ocsp.dnie.es Presente: DNI electrónico. Mallorca, Septiembre 2006
  • 30. Declaración de Prácticas de Certificación • Según ABA (American Bar Association Digital Signature Guidelines) un DPC “es una declaración de las prácticas, las cuáles una autoridad de certificación emplea en emitir certificados” • Describe las prácticas y los procedimientos de la Autoridad de Certificación (AC) y de la Autoridad de Registro (RA) • Recoge los términos y condiciones bajo los cuales prestarán sus servicios la AC y la RA. • Derechos y obligaciones tanto de la organización, como de las personas o Organizaciones que hagan uso de los certificados que sean emitidos Presente: DNI electrónico. Mallorca, Septiembre 2006
  • 31. Ceremonia de generación de claves Procedimiento que describe como generar y custodiar los certificados de la AC Raíz. – Preceremonia: instalación y configuración de cada uno de los sistemas – Ceremonia: generación de claves (intervención VIP) – Posceremonia: custodia de los elementos criptográficos y certificados generados Presente: DNI electrónico. Mallorca, Septiembre 2006
  • 32. Ceremonia de generación de claves Existen distintos roles en la ceremonia: • Maestro de ceremonias: supervisa el acto. • Operador de consola: ejecuta las tareas durante la ceremonia. • Testigos: dan fe de que el proceso se ha seguido tal y como indicaba el procedimiento.. • Administradores del HSM: subconjunto denominado K de N personas • Responsables de archivos: salvaguarda de archivos y material criptográfico. • Personal de sistemas: técnicos de sistemas. Demo 4 Presente: DNI electrónico. Mallorca, Septiembre 2006
  • 33. Conclusiones • España es pionera en esta tecnología. • El sistema es robusto. • Los riesgos no son técnicos, intervención de la picaresca. • Gran potencial a medio plazo. • EL DNIe es un futuro hecho presente. Presente: DNI electrónico. Mallorca, Septiembre 2006