Archivo de la categoría: DNI electrónico

El DNI electrónico se lanza en España en 2006 y tendrá muchas ventajas y algunos inconvenientes. Los revisaremos aquí.

Televisión digital terrestre ¿Qué STB (Set Top Box) comprar para ver la TDT?


La pregunta da por supuesto que se compra el «sintonizador» separadamente de la pantalla, lo que puede no parecer obvio.

En efecto, la otra opción es el televisor digital integrado (IDTV) en el que se incluye tanto el equipo de recepción como el de visualización. Yo NO RECOMIENDO comprar un IDTV aunque parezca más cómodo que la «tele» incluya el receptor. Básicamente porque el receptor se va a quedar obsoleto muy rápidamente (lo que seguramente no pasará, según las especificaciones, con la pantalla propiamente dicha). Además, al seleccionar de forma separada el receptor y la pantalla, podemos optar a mejores especificaciones a mejor precio que si esperamos a encontrar «la tele ideal».

Al seleccionar el STB (denominación derivada de Set Top Box, que quiere decir algo así como «el aparato que se pone encima de la tele», es decir, el sintonizador) hay quien enfatiza como elementos a priorizar en la selección del modelo el número y tipo de conexiones (RCA, SCART o Euroconector, Fibra óptica, audio, video, SVHS, …). Para mi lo más importante es que el aparato esté preparado para tratar con los futuros servicios interactivos, lo que desgraciadamente, parece que no se conoce de forma suficiente entre los compradores, según se desprende de la proporción de aparatos vendidos con MHP respecto al total en las últimas navidades.

Por resumir los requisitos que hay que buscar en un receptor TDT, por orden de prioridad:

  1. Por supuesto, que se vean bien los canales. El primer objetivo: sensibilidad del receptor. Cuanto más pequeño sea el valor, significa que capta señales más débiles, lo cual es muy importante si en la zona la cobertura es mediana o la instalación de antena no es óptima. Si se expresa en dBm, el valor, con números negativos cuyo valor absoluto sea mayor (por ejemplo, -94 dBm es un buen valor)
  2. Equipado con MHP. El equivalente al «Teletexto» de los receptores analógicos pero con capacidades programables. Es la base de la interactividad, y equivale, casi, a tener un ordenador en el interior del receptor.
  3. Equipado con canal de retorno. El mínimo es una conexión telefónica, pero algunos receptores permiten el retorno por una conexión ethernet, o por wi-fi. Por supuesto, si se dispone de canal de retorno, lo que hay que hacer es conectarlo. Esto implica que hay que hacer llegar la conexión telefónica o de red hasta el aparato.
  4. Equipado con una o dos ranuras para tarjeta chip. En el futuro, la segunda ranura servirá para los servicios de acceso condicional (por ejemplo, transmisiones de pago por visión, codificadas). Pero la primera ya puede empezar a servir para algunos servicios de t-administración en los que se empleará el DNI electrónico.

Un equipo económico (se puede encontrar por unos 100 euros) y que da buenos resultados es el i-CAN 2000T.

ABANCE. Autoridad BANcaria de CErtificacion. PKI del sector financiero


Desde el año 2004 estoy presentando ABANCE en diferentes entornos.

Por ejemplo, en el CIT, el Congreso Internacional de Tarjetas que organiza IIR. A lo largo de esta última década, el evento ha sido testigo de la evolución y transformación del sector de las tarjetas y los medios de pago. Desde hace varios años. ABANCE se ha presentado o comentado en estos eventos:

Además, lo he mencionado en algunos eventos:

Y en algunos artículos:

  • Red Seguridad (noviembre 2006)
  • PC PYMES (ver)
  • VNU NET (ver)
  • Tribuna PC PYMES (ver)
  • Financial Tech Magazine (ver)

Y, por supuesto, en este Blog:

También he incluido información en la Presentación de Albalia Interactiva  (este PPT convertido a PDF incluye información sobre ABANCE)

El objetivo del proyecto es contribuir a la creación de una infraestructura de certificación común para la banca, que permita poner en valor inversiones anteriores y aprovechar las ventajas creadas por los desarrollos legislativos y la madurez de la tecnología.

Parte de los logros de iniciativas como Consorcio Iberion, GTA (Global Trust Authority) e Identrus, intentando aprovechar sus mejores aportaciones y soslayar los problemas por los que dichos proyectos no fueron un éxito.

Contribuye a ello el marco de desarrollo de servicios de firma electrónica, especialmente con el DNI electrónico que está siendo una realidad en España, y el despliegue de tarjetas EMV a partir de 2008 como compromiso de SEPA

Despliegue de DNI electrónico en Banca


Aunque estos dias se están publicando algunas noticias sobre que tal o cual entidad está aceptando el DNI electrónico en determinados entornos, lo cierto es que son entornos «demo» sin una verdadera implementación real.

En cajeros automáticos o kioskos de autoservicio, el driver «oficial» del DNI electrónico no sirve, y es preciso desarrollar funciones especiales, que establezcan el canal seguro con el dispositivo y accedan a los certificados, dando la opción de firmar o autenticar. Y me consta que hay pocas implementaciones reales (como la de Albalia Interactiva) y muchas «ñapas» para presentar una demo con la información disponible en el entorno público del dispositivo (que es muy poca).

En el diseño de los terminales de oficina, también es necesario el empleo de drivers especiales, para captar las firmas electrónicas de los usuarios y pocas entidades han previsto el despliegue de la nueva infraestructura de oficina.

Los servicios centrales deben revisar su arquitectura y resolver la forma en que el DNI electrónico se incardina en toda una nueva suerte de procesos, en los que han de convivir los documentos en papel con los electrónico. Y esto tampoco está hecho en las instituciones.

Y, por supuesto, hay que saber lidiar con firmas completas en entornos escalables y establecer su archivo y custodia, implementando mecanismos probatorios, y aplicando sistemas de validación OCSP y Timestamping.

Sin restar mérito a permitir el uso del DNI electrónico en el establecimiento del canal SSL con autenticación del cliente (que es lo que han mostrado algunas entidades indicando la posibilidad de usar el DNI electrónico al acceder a la banca electrónica via web), eso solo es una parte de lo que hay que hacer, aunque bastante efectivo en un entorno de demostración. Por cierto, semejante a los que los Prestadores de Servicios de Certificación muestran desde hace 5 años, con tecnología muy madura con la que cuenta el Internet Explorer.

O firmar ficheros PDF con Acrobat. El software lo hace todo, y la pizca de complicación surge cuando queremos que la indicación de tiempo (timestamping) y validación sean fiables.

El Despliegue del DNI electrónico es algo más.

Los gallegos operarán este año en los cajeros con el DNI electrónico


Caixa Galicia se convierte en la primera entidad gallega que permite operar con el nuevo carné

Con demostración incluida, con un cajero adaptado como el que dentro de los próximos meses estará presente en 50 sucursales de su red comercial, Caixa Galicia presentó el pasado 2 de mayo la incorporación del DNI electrónico, el DNIe, a su Sistema de Operaciones.

La entidad se ha apresurado a adaptar su negocio a las posibilidades del nuevo carné, por su aportación a la seguridad y privacidad que conlleva (permite rubricar todo tipo de documentos electrónicos e incorpora un dispositivo seguro de creación de firma) y por el hecho de ser Galicia una de las comunidades donde más se ha implantado su utilización. Por las cuatro provincias ya circulan cerca de 110.000, el 21% del total de documentos expedidos en España y, tan sólo de A Coruña, salen diariamente 300 DNIe.

Convencidos de que el nuevo sistema «fomentará la confianza de los clientes en las transacciones electrónicas» —como reconoce el director general adjunto de sistemas de Caixa Galicia, José Valiño— y de que dentro de algunos años, y en determinados dispositivos, «podrá complementar a las tarjetas de débito», la entidad ya ha comenzado a incluir en sus cajeros automáticos lectores especiales que permitan acceder a los certificados incluidos en el nuevo carné, y teclados alfanuméricos, con los que marcar la clave secreta proporcionada por la Policía. Su utilización será equivalente a la de las actuales tarjetas. Simplemente habrá que sustituir el tradicional PIN por el código de ocho dígitos que acompañan a cada documento de identidad. Con respecto al tema de las comisiones, y teniendo en cuenta que el nuevo servicio también se oferta para los no clientes de Caixa Galicia, la entidad aclara que dependerá de los acuerdos de colaboración que se firmen con los distintos organismos.

Las previsiones que maneja la caja gallega apuntan a que antes de que finalice el año estarán adaptados hasta medio centenar de cajeros, la mayor parte de ellos en Galicia, un ritmo de instalación que continuará y crecerá en el 2008.

Además de esta aplicación, la entidad también ha adaptado su canal de servicios por Internet, Caixa Activa, al nuevo dispositivo. Así, desde los primeros días del presente mes, los clientes ya pueden acceder a la web y realizar transacciones tan sólo insertando el DNIe en un lector de tarjetas chip conectado al ordenador y tecleando la clave secreta del certificado de autenticación. Para garantizar la identidad del usuario, Caixa Galicia se conectará con el servidor de validación OCSP del DNIe, que validará la operación. «Desde un punto de vista empresarial se convierte en una herramienta fundamental en las relaciones del sector privado con sus clientes, ya que extiende al primero la posibilidad de desarrollar diferentes servicios aprovechando la inversión realizada por las administraciones públicas», reconoce Valiño.

Pero los proyectos relacionados con el nuevo carné no se frenan aquí. Caixa Galicia también trabaja en un nuevo sistema de acreditación y firma a través del móvil. Mediante la instalación de un certificado digital heredado del DNIe en la tarjeta SIM del teléfono, es posible que en un futuro lleguemos a rubricar un préstamo a través del terminal.

Resumen del III Foro de las Evidencias Electrónicas (2006)


La tercera edición del Foro de las Evidencias Electrónicas ha tratado, entre otros asuntos, del DNI electrónico, las diferentes formas de ciberdelincuencia, la vulneración de los derechos de autor en Internet y el valor probatorio de la evidencia electrónica.

El evento, anunciado para el 30 de mayo, nos condujo a redactar algunas conclusiones.

La importancia de Internet como un todo no pasa desapercibida en el ámbito jurídico. Sin embargo, este estamento se enfrenta aún al reto de crecer en tecnología y al de avanzar en materia de seguridad jurídica para acabar con lacras como la ciberdelincuencia o el anonimato en la Red.

En base a esta realidad y con el objetivo también de acercar posturas entre técnicos y juristas, el 30 de mayo de 2006 tuvo lugar la III  edición del Foro de las Evidencias Electrónicas, una iniciativa que nació hace tres años para generar seguridad jurídica en el ámbito de las transacciones electrónicas, el intercambio de documentos y la creación y comercialización de contenidos que se producen diariamente en la Sociedad de la Información.

D. Antonio Garrigues Walker, presidente del Foro de las Evidencias Electrónicas, fue el encargado de inaugurar este acto, organizado por el despacho Garrigues que preside y Albalia Interactiva con la colaboración de  VNU Conferencias. El acto se estructuró en torno a cuatro areas temáticas: DNI Electrónico, Propiedad Intelectual y Ciberdelincuencia y aspectos técnicos en la prueba electrónica.

Así, y desde la perspectiva del atraso tecnológico en el que aún se haya sumido nuestro país, Antonio Garrigues comenzó su alocución aludiendo a la necesidad de avanzar en materia de seguridad jurídica, clave para el movimiento de capitales y acciones económicas pero también para todo lo que tiene que ver con la protección del individuo. En este sentido, el abogado expresó la necesidad de que España mejore en estos aspectos ya que «a nivel global el país sufre un déficit tecnológico muy importante y sí el sistema judicial se desconecta de este avance tecnológico no habremos hecho nada. Tenemos que ser sensibles a este tipo de temas para que la norma siga siendo importante».

Recogiendo sus palabras y considerando «la justicia como un servicio que no puede ser resistente a las innovaciones tecnológicas y a la seguridad jurídica», Francisco José Hernando, presidente del Consejo General del Poder Judicial, habló sobre la necesidad de que el juez sepa adaptarse a la nueva realidad social. «Debe ser moderno y con capacidad para percibir aquellas modificaciones que la realidad experimenta. Y esta modernización no es solo sociológica sino también tecnológica, son hechos que penetran en la sociedad y que el legislador también quiere que entren en su campo».

Tras la intervención del presidente del Consejo General del Poder Judicial, Jorge Alcalde, director de la Revista Quo y moderador de la primera mesa sobre DNI Electrónico, dio paso a José María Anguiano, socio de Garrigues, Abogados y Asesores Tributarios, quien realizó un análisis del marco jurídico en el que se desarrolla el DNI Electrónico.

Reconociendo la realidad del documento electrónico y manifestando su apoyo a esta iniciativa que plantará cara a problemas como el anonimato electrónico y la ciberdelincuencia, el socio de Garrigues, citó, no obstante, algunas carencias que esconde.

Con el alegato de la defensa de los derechos de autor en Internet, Pedro Farré, director de relaciones corporativas de SGAE, expresó un punto de vista pesimista sobre esta cuestión, afirmando que a pesar de la tasa de crecimiento de las líneas ADSL y del número de PCs, el mayor interés que despierta hoy Internet es el P2P. “Hoy no se compran discos, la conducta desviada la tiene quien paga por adquirir cultura”.

En base a esto, Farré abogó por la implantación de disposiciones protectoras que castiguen a quien no cumpla, como ya se hace en el resto de Europa, además de por aumentar el número de efectivos policiales destinados a controlar estas prácticas.

Planteando el tema de la ciberdelincuencia desde un punto de vista policial, “ya se ha delimitado y se conocen las actividades delictivas que se hacen por Internet. Se ha llegado a un punto en el que hay que pasar de la mera observación a trabajar para impedirlo y combatirlo”, José Vicente Moreno, de la Brigada de Investigación Tecnológica, del Cuerpo Nacional de Policía, dependiente del Ministerio del Interior, realizó un anecdotario de los pasos que integran el delito informático, esto es: lo que hace el delincuente desde que inicia la estafa (phishing) hasta que consigue el dinero, para terminar concluyendo que “todos estos mecanismos pueden ser corregidos con pequeños parches en cada fase del proyecto. También, a través del DNI, que permitirá conocer la identidad de la persona, acreditándola”.

Cerrando esta segunda sesión, y atendiendo al valor probatorio de la evidencia electrónica conseguida tras el trabajo policial, Enrique López, vocal del Consejo General del Poder Judicial, reconoció la gran responsabilidad que supone el mantenimiento del orden social en el mundo de las tecnologías y, que ahora se está más cerca de conseguir gracias a pruebas que funcionan como evidencia electrónica.

López incidió en la necesaria colaboración entre países en materia legal además de destacar la importancia que tiene la tipificación de los delitos que se cometen a través de Internet ya que éstos tienen dificultades distintas a los integrados en el ámbito real, y muchas veces no encuentran la sentencia condenatoria merecida.

Tras las argumentaciones vertidas por los juristas llegó el turno de los técnicos, que debatieron en torno a varias cuestiones que yo planteé como moderador de la tercera mesa.

Así, el debate arrancó con la visión qué en Europa se tiene de las evidencias, y que según Fredesvinda Insa, directora de desarrollo estratégico de Prueba Electrónica de Cybex, “es un tema que tanto a nivel nacional como internacional despierta un gran interés”.

En este sentido, Insa explicó como ante la falta de estándares y a consecuencia de las lagunas que existen en esta materia, Cybex decidió acometer un estudio para averiguar el interés que en el continente se tiene sobre esto. Dividido en varias fases, el informe ha permitido conocer la legislación, recoger información sobre informática forense, identificar casos de excelencia y, por último, -esta fase aún no se ha iniciado-elaborar una guía de mejora, en este sentido.

Aportando su visión como experto en prevención e investigación de fraudes, Ricardo Noreña Herrera, director de KPMG Forensic, trató el tema de la informática forense, también en el ámbito internacional.

Cómo se preparan las empresas para lidiar con estos temas fue otra de las preguntas que realicé. Tomando la palabra, Rafael Ortega, vicepresidente de Azertia Consulting en el área de de Continuidad de Negocio y Seguridad destacó, en este punto, una transformación en la mentalidad de las empresas que empiezan a entender la problemática y los riesgos de sufrir un ataque informático.

El paso de lo tangible a lo digital, contratos que nacen en papel y pasan a ser digitales, y de la necesaria validación de los mismos fue otro de los temas tratados. En este sentido, y tras reconocer que ya hay un alto número de empresas que se encuentran en proceso de convertir documentación en papel a digital, Vicente Calzado, director de la división ECM de Informática de El Corte Inglés, advirtió los distintos casos que pueden darse así como las condiciones a aplicar en cada uno de ellos.

“Mientras que en el ámbito tributario ya existe un borrador del concepto de digitalización certificada, que encierra las distintas condiciones para que este pueda ser llevado a cabo, en el mundo público se hace a través de la compulsa y certificación por parte de un funcionario de registros. Todo ello acompañado de dispositivos técnicos”.

El requerimiento de una firma electrónica, tipificada en distintos niveles, y la necesaria codificación que la misma implica fue planteado a Jesús Alonso, consultor ejecutivo de Atos Origin.

“Se habla de la validación, porque tan importante es firmar como el hecho del que la reciba tenga capacidad de validarla”. De esta forma, Jesús Alonso distingue dos enfoques: uno, relacionado con el receptor, que tiene capacidad para validar la firma, y otro que tiene que ver con la validación realizada en el momento de la firma. “Esto supondría que además de la firma se incluyese un sello de tiempo además de algún certificado electrónico que indicase que en el momento de la firma ésta era válida en tiempo y forma”, concluye.

Reflexiones interesantes de técnicos y juristas que llaman la atención de las instituciones sobre el camino que queda por recorrer.

Preguntas y respuestas sobre la adopción de 3D Secure y EMV en España


Recientemente he participado en una encuesta sobre medios de pago, centrada en 3D secure y EMV, algunas de cuyas preguntas (y respuestas) pueden ser de interés para quienes trabajan en el mundo de los medios de pago. No dejan de ser opiniones personales circunscritas la mercado español, por lo que agradeceré vuestras opiniones tanto si coincidís con las mías como si disentís.

¿Su institución (en su carácter de emisora de tarjetas de crédito y débito) utiliza alguna solución 3D Secure? ¿Desde qué año?

Albalia Interactiva no emite tarjetas, pero yo he estado vinculado con el 3D secure desde el año 2000, y desde antes con el sistema SET.

¿Porqué cree que pese a estar España relegada en el nivel de Comercio Electrónico con sus vecinos europeos ha sido el primero y más amplio en implementar 3D?

Porque previamente se intentó implementar SET de forma amplia con ciertas dificultades por incompatibilidad de soluciones y complejidad añadida al pago desde el punto de vista de usuario. Y no es cierto que el nivel de Comercio Electrónico en España sea inferior al de otros paises europeos. Le recuerdo que la mayor parte del comercio 3D del MUNDO se lleva a cabo en España.

¿Cómo considera -7 años después- el estadio del 3D Secure? ¿Ha triunfado o fracasado? ¿Porqué?

Ha fracasado. Porque la adopción fuera de España es muy baja y no tiene apoyo de las marcas VISA y MasterCard, especialmente en Estados Unidos.

Respecto a España es un éxito clamoroso por su adopción, pero la percepción de ser una isla digital implica que no hay excesivas barreras para adoptar mecanismos alternativos como Mobipay, en el que también España es pionera.

¿Los TPV Virtuales utilizados por las tiendas virtuales, son propios o pertenecientes a la procesadora de pagos?

En algunos casos son de las procesadoras, y en otros de entidades financieras. En España se usa el modelo triangular, por lo que es fácil migrar a cualquier plataforma de autenticacion de transacciones. No se da el caso de TPV virtual propio, salvo en grandes entidades que también disponen de lineas dedicadas para las transacciones presenciales.

¿La utilización es exclusivamente a través de su red de pagos o está implementada internamente?

El modelo triangular implica que la fase de pago (dentro del proceso de carrito de la compra) se lleva a cabo en la entidad financiera adquirente o en su procesador asociado.

Prácticamente hablando, ¿La implementación del 3D Secure es exclusivamente un tema a cargo de su procesadora de pagos? ¿Qué recae a cuenta de la institución?

La institución define el mecanismo de autenticación del titular. Frecuentemente delega este tema tambén en la procesadora.

¿Qué relación existe entre los sistemas de seguridad de la Banca Electrónica y del Comerció Electrónico?

En ocasiones coinciden, pero no de forma generalizada. Ahora se está debatiendo la posibilidad de utilizar calculadoras OTP comunes para toda la banca a partir de tarjetas EMV con autenticación dinámica. Esto unificaría la visión de seguridad de banca electrónica y comercio electrónico.

¿Considera la seguridad en el Comercio Electrónico un elemento de diferenciación competitiva en el mercado financiero?

Solo algunas entidades dan importancia a ese tema. Además en los últimos tiempos, las entidades financieras son refractarias a aceptar más tiendas virtuales, por ciertos errores de gestión de clasificación del pasado.

¿Existe alguna interfase que permite aprovechar los medios de identificación del cliente tanto para la Banca Electrónica como para el Comercio Electrónico?

Si. Uno de ellos ya lo he mencionado, pero no es el único. En particular existen grandes expectativas sobre la próxima universalidad del DNI electrónico.

¿Cuál es el porcentaje de tiendas virtuales que están utilizando 3D Secure?

Prácticamente el 100%. Todas aquellas que usan la pasarela de pago de su entidad financiera.

Unas pocas usan SSL para captar datos de tarjeta y despues utilizan un TPV convencional para volver a introducir los datos de tarjeta con la modalidad «reentry», lo que requiere un permiso especial de la entidad adquirente.

¿Cuál es la situación de las grandes tiendas (virtuales) como las compañías aéreas, agencias de turismo y de pasajes, grandes tiendas o cadenas?

Usan accesos especiales derivado de la norma ISO 8583, que en España tienen denominaciones como PUC, PUCE, o PRICE y antiguamente «Protocolo Hipermercado». Recientemente han tenido que incluir las modificaciones derivadas de la introducción de EMV que será obligatoria desde inicios de 2008, por la entrada en vigor de los compromisos SEPA.

¿Cómo entiende ha sido la evolución en la aceptación de esta tecnología?

Las propias entidades han evolucionado en su uso como tiendas físicas a tiendas virtuales, unificando la plataforma para ambos usos.

¿Cuál es el porcentaje de inscripción en el 3D Secure por parte de los portadores de tarjetas?

Prácticamente el 100% de las entidades dan la opción, si bien, por problemas de adopción, permiten llevar a cabo algunas transacciones iniciales de forma no autenticada. Los titulares esporádicos no suelen enrolarse.

Por otro lado Mobipay permite llevar a cabo transacciones 3D de forma más sencilla y más segura y se incluye como opción en las pasarelas de adquirente.

¿Cuál es el proceso de registración de éstos (personalmente en las oficinas, al momento de adqquirir, están obligados o es una opción por su conveniencia?

El proceso es on-line, vinculandolo a algún dato común que el usuario debe conocer, por ejemplo datos de acceso a la banca on-line. EN las primeras transacciones se avisa al usuario del proceso completo de enrolamiento pero se le suele dar la opción de autorizar la transacción sin autenticación.

¿Los clientes han aceptado positivamente la iniciativa al ver mejorada su seguridad o se molestan por la registración y posterior necesidad de recordad su clave?

Creo que ambas situaciones se dan, pero el modelo de aceptar las primeras operaciones sin autenticación minimiza el impacto de las molestias y produce una beneficiosa sensación de seguridad al usuario. Creo que la relación debe estar en torno al 80-20.

¿El «liability shift» (revierte la carga del fraude de la tienda o su banco al banco emisor de la tarjeta) afectará las medidas de seguridad en el Comercio Electrónico?

Si, aunque las entidades no parecen aplicar conscientemente esta situación.

¿Los proyectos SEPA y EMV afectarán también la seguridad en el Comercio Electrónico?

Si. Se intenta llegar a modelos unificados. Ya he comentado el tema de las calculadoras OTP:

¿En un futuro las tarjetas EMV serán también utilizadas para el Comercio Electrónico? ¿Colaborará o dificultará la ejecución de operaciones electrónicas?

En mi opinión sí, si se generalizan las calculadoras OTP. Sin embargo, es más probable que en España se adopte Mobipay como un mecanismo mejor y más barato para la autenticación.

¿Los clientes estarían a cargo de la compra de la unidad lectora de EMV?

El despliegue del DNI electrónico tendrá como efecto la inclusión generalizada de lectores de tarjeta chip por los particulares. Los fabricantes e importadores han anunciado que desde 2008 los ordenadores llevaran teclados con lector de tarjeta chip compatible PC/SC o bien otras variantes de lector. Este sistema podría ser utilizado para aceptar tarjetas EMV.

Mecanismos y Servicios de Autenticación de Usuarios


Los próximos dias  26 y 27 de Junio de 2007 participo en un evento formativo del IIR que se denomina «Mecanismos y Servicios de Autenticación de Usuarios» y que tendrá lugar en el Hotel NH Sanvy (Goya, 3. 28001 Madrid)

Estos son los módulos del Seminario:

MODULO 1
Conceptos clave QUE HAY QUE CONOCER

• Autenticación vs. Identificación
• Problemática de los distintos métodos de autenticación
• Algo que el usuario sabe: contraseñas usadas para el acceso a recursos informáticos, generalmente con un nombre de usuario asociado, y los PINs o NIPS para el acceso a transacciones bancarias
• Algo que éste posee
• Característica física del usuario o acto involuntario del mismo: autenticación biométrica
• Evolución de las soluciones de autenticación

MODULO 2
Tipos de SISTEMAS DE AUTENTICACION

• OATH y tokens compatibles
• Calculadoras OTP basadas en tarjetas EMV
• Tarjetas de coordenadas
• Teclados en pantalla
• Claves de un solo uso: one time password -OTP-
• Dificultades de la creación de estas claves
• Gestión de las claves de un solo uso
• Alternativas a estas claves
• PIN /NIPs
• Sistemas Single Sign On (SSO)
• Claves
• Password
• Sistemas de autenticación de doble factor
• Dificultades y soluciones para la implementación de este tipo de sistemas
• Certificados digitales: qué son, qué conllevan, qué infraestructura requieren, qué iniciativas hay
• eDNI
• Pasaporte
• Tarjetas, token, passphrase
• Biometría
• Voz, escritura, huella, patrones oculares, geometría de la mano
• Uso combinado de distintos sistemas

MODULO 3
Infraestructuras para la implantación DE SISTEMAS DE AUTENTICACION

• Contextos de usuarios: empleados (intranet) y clientes (extranet)
• Definición de las políticas de autenticación
• Estructura del departamento de gestión de identidad
• Infraestructuras de gestión de identidad
• PMI: Privilege Management Infrastructure
• Gestión de directorios
• Conexión de los sistemas de autenticación con la base de datos de clientes
• Conexión de los sistemas de autenticación con la base de datos de empleados
• Incidencia de la LOPD en la gestión de identidad
• Gestión unificada de la autenticación entre diferentes sistemas tecnológicos
• Gestión de bajas
• Gestión de incidencias relacionadas con la autenticación
• Medidas de seguridad de las bases de datos
• Políticas de rendimiento: replicación, copias de seguridad, o posibilidad de que no haya esa base de datos. Base de datos distribuida

MODULO 4
Ejemplos de servicios de autenticación mediante CERTIFICADOS DIGITALES

• Introducción a la criptografía de clave pública y a la firma electrónica
• PKI de uso público. Certificados cualificados. PSC españoles. El DNI electrónico
• Normativa sobre firmas electrónicas y documentos electrónicos
• Uso de certificados para autenticación y para firma electrónica
• PKI de uso privado
• Uso de certificados en SSL
• SmartCard Logon
• Single Sign On basado en certificados
• Certificados y tarjetas chip en entornos multiplataforma: smartphones, PDA, cajeros automáticos, receptores de TDT interactiva

Firma electrónica en banca


El sector bancario ha sido, junto con el académico, el que más tempranamente acogió los conceptos de criptografía de clave pública y certificación digital como componentes de seguridad de soluciones por desplegar. Lo cierto es que también el sector financiero ha sido promotor de la criptografía de clave simétrica desde mucho antes, adoptando el DES (Data Encryption Standard) como  base de sus sistemas de cifrado en todos los dispositivos relacionados con los medios de pago, como TPVs y Cajeros automáticos.

Sin embargo, iniciativas tan prometedoras como “Negocios Cibernéticos”, ACE, Iberion, GTA o Identrus han quedado por el camino como testimonios de “failure case” : soluciones para problemas que no existían. Y como corolario la sentencia “Las PKI no funcionan en banca”.

 

En banca, ha sido frecuente justificar la escasa adopción de técnicas seguras de identificación con argumentos como “el usuario no lo demanda”, “añade complejidad al sistema”, “no hay casos de fraude”, “es complejo de gestionar” o “es caro”.

Todos esos argumentos, que en realidad son falaces, no han sido óbice para que la banca impulsara en el pasado el despliegue de canales, productos y servicios de gran aceptación por los usuarios, lo que se ha demostrado años después de que se “impusieran” a los clientes sin que existiera demanda, sin que importara la complejidad añadida, o el coste de despliegue. En particular el rentable (hasta hace unos meses) mundo de la tarjeta de crédito  se ha desarrollado con un nivel razonable de seguridad en el mundo físico (muy basado en los servicios de autorización en tiempo real) hasta el punto que, en España,  hacían poco necesaria la adopción de medidas adicionales.

En cambio, en el despliegue  del canal Internet, el relajamiento excesivo en la adopción de medidas de seguridad, tras el argumento de que “otras entidades están peor”, “se frena el crecimiento de usuarios” , “genera llamadas al call center”, ha retrasado el consenso en la adopción de estándares comunes hasta que se ha producido una avalancha de incidentes asociados a téminos como “phishing”, “pharming” “keyloggers” y “troyanos” que están creando una verdadera alarma social y ponen en peligro no solo la credibilidad del nuevo canal, sino incluso el buen nombre de la banca en su conjunto, con quiebra de conceptos como el de “confianza” que son la base del negocio bancario.

Todos estos incidentes eran previsibles, y de hecho algunas voces llevan años advirtiéndolo. Sin embargo, ahora son una realidad y hay que tomar medidas. Y las medidas las está tomando cada entidad a su manera, unas con mensajes a móviles, otras con tarjetas de coordenadas, algunas con teclados en pantalla (afortunadamente, las menos), otras con dispositivos de clave fungible (OTP, One Time Password) y las más sofisticadas con Certificados Electrónicos.

 

La primera crítica a todas estas soluciones proviene de que los usuarios son clientes de varias entidades y diferentes “experiencias de usuario” son caldo de cultivo para que puedan producirse intentos de fraude basados en “ingeniería social” engañando a los usuarios, como de hecho sucede en técnicas como el Phishing. De modo que una recomendación sería consensuar aspectos comunes en la operativa de las distintas entidades para que las excepciones a la operativa (lo que suponen las técnicas de ingeniería social) al menos sea “sospechoso” para los usuarios.

Oath logoCalculadora OTP EMVSi se llega a consensuar la operativa, se estará muy cerca de disponer de infraestructuras comunes de autenticación. Aquí se puede limitar el coste de iniciativas que, desarrolladas individualmente por cada entidad, podrían ser muy caras. Por ejemplo, cabe pensar en disponer de servidores comunes de autenticación OATH de forma que los tokens OTP desplegados por todas las entidades sean compatibles, y no exijan que los usuarios carguen con varios dispositivos anillados a su llavero. O que las “calculadoras” generadoras de claves OTP  a partir de tarjetas EMV (Europay Mastercard, VISA, tarjetas con chip) sean compatibles, de forma que se pueda aprovechar el despliegue de tarjetas EMV impuesto por las condiciones de gestión SEPA (Single Euro Payment Area) en el sentido de que la operatividad y el coste de uso de las tarjetas sea equivalente a operaciones domésticas (las que llevan a cabo las entidades en su propio país).

El consenso tendría efectos beneficiosos, por ejemplo, en el despliegue de la firma electrónica a partir del DNI y otros certificados cualificados. En efecto, uno de los retos que supone aceptar firmas electrónicas respaldadas por sus correspondientes certificados electrónicos es que, según la Ley 59/2003 y la Directiva 93/1999, cualquier firma electrónica cualificada (la que se expide cumpliendo ciertos requisitos entre los que destaca la verificación presencial de la identidad del solicitante del certificado asociado) tiene equivalencia funcional con  la firma manuscrita, y por tanto impone la obligación de verificar su validez al tercero que confía en los certificados. En la práctica cualquier prestador de servicios de certificación europeo puede cumplir los requisitos y esto implica que las entidades financieras deben ser capaces de acceder a los servicios de información de validez de los certificados (a través de diferentes modalidades como OCSP – Online Certificate Status Protocol, CRL – Certificate Revocation List , o SCVP – Server-based Certificate Validation Protocol )  de CUALQUIER prestador de servicios de certificación. De modo que la gran oportunidad que representa el DNI electrónico (cuyo despliegue, que supone un gran esfuerzo, ha sido asumido por la Administración) se amplía y se complica por la necesidad de aceptar cualquier certificado emitido por cualquier PSC (Prestador de Servicios de Certificación)  español o europeo.  Esta tarea puede ser compleja para una sola entidad pero puede ser resuelta fácilmente desde  un organismo común que permita compartir sus costes. En el fondo no es muy distinto de lo que supone el sistema de validación “SARA” (Sistema de Aplicaciones y Redes para las Administraciones) desplegado por el Ministerio de Administraciones Públicas  para cualquier organismo de la administración.

Otra ventaja del consenso: la unificación en la estrategia de despliegue de EMV. Es obligatorio el despliegue completo de tarjetas EMV por parte de las entidades emisoras de tarjetas VISA y MasterCard (entre otras) antes de fin del año 2010 como consecuencia de los requisitos impuestos por la iniciativa SEPA. Dentro de las especificaciones EMV hay dos modalidades principales de funcionamiento que determinan la tecnología de la tarjeta chip: autenticación estática y autenticación dinámica. Sin tomar en cuenta algunos puntos débiles de los sistemas de autenticación estática, preferidos por los delincuentes, los de autenticación dinámica incluyen por un coste adicional poco significativo la posibilidad de gestionar claves privadas en la tarjeta, dentro de un infraestructura de clave asimétrica (PKI, Public Key Infrastructure). Hay algunas tarjetas que permiten su uso de forma simultánea como tarjeta EMV y como Dispositivo Seguro de Creación de Firma  (DSCF, SSCD, Secure Signature Creation Device), y son aptas, por tanto para que las propias entidades financieras puedan desplegar sus propios certificados cualificados. Entre estas tarjetas, cabe citar, por ejemplo la Advantis Crypto de SERMEPA y la M.MAR de Microelectrónica, aunque todos los fabricantes están desarrollando tecnologías convergentes.

El hecho de unificar la estrategia de despliegue de la tarjeta (incluso sin unificar su tecnología), permite compartir estrategias en la distribución del driver CSP o PKCS#11, que pueden facilitarse desde un organismo de comunicación común. Aquí convendría hacer algunos esfuerzos adicionales: la unificación del perfil de los certificados adoptando OID comunes y consensuando el significado de estos allí donde no hay un estándar, la colaboración en la gestión de una autoridad de certificación raíz común para los certificados de todas las entidades, que facilite el establecimiento de la cadena de confianza, el desarrollo común del Web Service de la AEAT para facilitar la generalización del uso en el ámbito tributario…

Con un coste marginal, respecto al que tiene el despliegue de tarjetas EMV convencionales, se puede conseguir la completa disponibilidad de certificados cualificados para los titulares de tarjetas, a un ritmo más rápido que el que puede lograr el DNI electrónico. De esta forma las entidades podrían establecer estrategias de comunicación que enfatizaran la disponibilidad de múltiples servicios (los mismos que se vayan desarrollando para el DNI) por el solo hecho de tener una tarjeta de crédito de la entidad.

La estrategia de colaboración en certificación ha recibido el nombre de “ABANCE” (Autoridad BANcaria de CErtificación) durante los  últimos años, pero en la actualidad es solo una de las múltiples áreas de colaboración de  bancos y cajas más allá de la interconexión de redes de medios de pago. Efectivamente, la posibilidad de colaboración en sistemas de claves de un solo uso (OTP) compartiendo el servidor de autenticación bajo el modelo OATH (Initiative for Open Authentication), amplía el alcance de ABANCE.

 

PKI ABANCE

Pero hay más. Las entidades están preocupadas ahora por el phishing, el pharming, los keyloggers o los troyanos, porque son amenazas muy claras que ya se han hecho presentes en nuestros días y se contabilizan en las estadísticas. Pero saben que cada nuevo paso que se da en la securización de las transacciones lleva aparejado una nueva modalidad de ataque o de fraude, la posibilidad de explotar una nueva vulnerabilidad  o de idear un nuevo tipo de engaño. Y es necesario un grupo de especialistas que permita reaccionar ante cada nueva situación. Sin restar mérito a las ofertas de empresas privadas que resuelven algunos de los retos o aportan soluciones parciales, sigue haciendo falta una acción integradora que sea un recurso de las entidades financieras. Es necesario un CERT (Computer Emergency Response Team) o, por usar un término más actual, un CSIRT (Computer Security Incident Response Team), es decir, un Equipo de Respuesta ante Incidentes de Seguridad Informática Bancario.  

Desde hace algunos meses esta es una idea que he intentado promover, y finalmente parece que ya existe un grupo de entidades que están dispuestas a acometer su creación. Este órgano se está estructurando como una de las líneas de actuación de una nueva Fundación que tiene objetivos adicionales. En efecto, otra las líneas de actividad identificada como esencial ha sido la que lleve a término la determinación de luchar contra la impunidad en la red. Ha llegado el momento de pasar de una situación defensiva, en la que la máxima aspiración de una entidad es minimizar el quebranto y posicionarse en seguridad sólo un poco mejor que los competidores (la gacela no pretende correr más que el león, sólo más que la víctima, otra gacela) a otra ofensiva en la que sea posible localizar al delincuente y que este pague por el delito, restituyendo la confianza al medio.

La iniciativa, aunque novedosa, tiene un antecedente notable en la BSA (Business Software Alliance). Esta institución de carácter multinacional, con presencia en 80 países,  propugna el uso legal del software y promueve diferentes iniciativas adaptadas a la situación del país en el que actúa. De forma similar, la Fundación para la Confianza Digital promueve un uso seguro de la red actuando contra los delincuentes en cualquier lugar del mundo, apoyándose en abogados e investigadores que actúen en los países en los que esté presente. Permitiendo una reacción ágil ante ataques internacionales, apoyándose en la legislación y los medios del país desde el que actúa, colaborando con la policía y la justicia hasta lograr la condena y el cumplimiento de la pena de los atacantes. Proporcionando medios y formación a la policía y a los miembros de las diferentes instancias jurídicas, de todos los países. Reforzando la seguridad de las redes, la idemnidad de los usuarios y la confianza en el medio y en las instituciones. Las entidades Fundadoras están en estos momentos revisando los estatutos y estructurando su participación con la idea de constituirla a lo largo de 2007. Si se cumplen las previsiones, se habrá dado forma al adagio “La mejor defensa, el ataque”.

Programando aplicaciones con el DNIe


Ayer tuvo un gran éxito el Taller Práctico sobre DNI electrónico, de ASIMELEC, aunque al final no pudo venir la persona de Safelayer que iba a tratar sobre la validación de certificados.

El nivel de los asistentes fue muy alto. Personas con profundos conocimientos y experiencia en firma electrónica. Por supuesto, también el de los ponentes.

Uno de los aspectos del debate fue la necesidad de disponer de especificaciones más detalladas para poder desarrollar manejadores del DNI electrónico en entornos en los que no existen versiones oficiales. Por ejemplo, en Windows CE, en MHP (para la TDT)  o en cajeros automáticos (con WOSA o XFS). Mientras no exista una forma directa de acceder a la información, habrá que trabajar con mecanismos de prueba y error y acceder a la información de manera indirecta.

Este ha sido nuestro caso al desarrollar manejadores que acceden directamente al chip de la tarjeta, desde el ATR (Answer To Reset) a las funciones PKCS #15.