Académique Documents
Professionnel Documents
Culture Documents
3
CONTENIDO
RESUMEN EJECUTIVO 9
EXECUTIVE SUMMARY 15
METODOLOGÍA 21
1 EXPERIENCIAS DE IMPLANTACIÓN 23
2 INICIATIVAS Y PROYECTOS 48
4 CONCLUSIONES 88
REFERENCIAS 98
6
Sistemas Nacionales de Identificación Electrónica
LISTADO DE FIGURAS
7
Sistemas Nacionales de Identificación Electrónica
LISTADO DE TABLAS
8
Sistemas Nacionales de Identificación Electrónica
RESUMEN EJECUTIVO
El objetivo del informe es presentar la situación actual y las perspectivas de evolución
de las tecnologías básicas de seguridad que se utilizan en el DNI electrónico español y
en otros sistemas de identificación similares que se están implantando en el entorno
europeo y norteamericano.
Como punto de partida se definió el ámbito del estudio de forma más detallada,
identificando cuatro puntos a tratar: experiencias de implantación de sistemas de
identificación electrónica de ciudadanos en países europeos y EE.UU. (ver sección 1);
resultados obtenidos en proyectos europeos de I+D, implementaciones piloto,
demostradores, despliegue de servicios, etc., así como líneas de trabajo de los
proyectos en curso y líneas propuestas en el 7º Programa Marco europeo de I+D (ver
sección 2); revisión de estándares internacionales existentes o en fase de desarrollo,
acuerdos de implementación y pruebas de interoperabilidad (ver sección 3). El informe
se realizó desde el 15 de septiembre al 30 de noviembre de 2006.
La sección 1 comienza presentando las características básicas y el estado actual de
implantación del DNI electrónico en España. Como casos más relevantes en otros
países se describen los sistemas de Finlandia, Estonia y Bélgica, iniciados en 1999,
2002 y 2003 respectivamente. Para cada uno de ellos se comentan varios aspectos,
como son las autoridades de certificación y otras entidades responsables del sistema,
certificados de clave pública y usos establecidos, algoritmos y longitudes de claves,
datos biométricos incluidos, características de los procesos de emisión, renovación,
revocación, etc., limitaciones de uso u otras particularidades de cada sistema,
servicios asociados y número de tarjetas emitidas hasta la fecha. Esta sección se
completa con una revisión de documentos de identidad electrónicos –tarjetas
nacionales o, en su caso, pasaportes electrónicos– en Alemania, Austria, Francia,
Portugal, Reino Unido, Suecia, Suiza y EE.UU., y con referencias a estudios de
sistemas de identificación electrónica en otros países publicados recientemente.
En el análisis realizado se observa que los problemas de privacidad que pueden
plantear estos nuevos sistemas constituyen una preocupación importante y motivo de
controversia en varios países. Incluso en el caso de Bélgica, que tiene su sistema en
funcionamiento desde 2003 y cuenta ya con varios millones de tarjetas de identidad
electrónicas emitidas, se han planteado fuertes críticas por problemas de privacidad y
en 2005 se lanzó un proyecto de cuatro años, con participación de empresas y centros
de investigación, para intentar solucionarlos. El objetivo de este proyecto es proponer
9
Sistemas Nacionales de Identificación Electrónica
10
Sistemas Nacionales de Identificación Electrónica
electrónica como una de las herramientas clave. Según este plan, en 2007 se
deberían acordar unas especificaciones comunes que permitan la interoperabilidad
entre países de la UE y que se implantarían en los años siguientes, con el fin de que
en 2010 los ciudadanos y empresas europeos puedan contar con sistemas de
identificación electrónica seguros que les permitan identificarse ante la Administración
de su propio país o de cualquier otro miembro de la UE. El citado plan de acción
estará soportado por proyectos IST del 5º y 6º Programa Marco, eTEN, IDABC,
MODINIS y otros programas que se describen en la sección 2.
En cuanto al 7º Programa Marco (2007-2013) sus proyectos aún no han comenzado,
pero se dispone ya de un borrador de plan de trabajo para 2007 y 2008 en el área
tecnologías de información y comunicaciones, publicado el 21 de noviembre de 2006
[ICT06]. Dentro del objetivo de redes seguras (ICT-2007.1.4) el borrador citado incluye
las herramientas de gestión de identidad y privacidad, configurables, dependientes del
contexto y con atributos controlables por el usuario, así como las políticas de gestión
de riesgos asociados a la identidad y los datos privados. En el área de seguridad, el
European Security Research Advisory Board (ESRAB) ha publicado en septiembre de
2006 un informe con recomendaciones sobre prioridades para el próximo programa
marco [ESRAB06]. Este informe menciona los sistemas de gestión de identidad en el
marco de un programa de demostración de un sistema integrado de control de
fronteras en Europa.
Entre los proyectos destacados en la sección 2 están BIOSECURE, ECRYPT y FIDIS,
tres redes de excelencia financiadas por el 6º Programa Marco dedicadas a la
investigación en biometría, criptografía e identidad digital. Estas redes están formadas
por numerosos centros de investigación y trabajan en múltiples líneas en sus
respectivos campos, por lo que constituyen una buena referencia para seguir la
evolución tecnológica en los próximos años (las redes citadas terminarán entre 2007 y
2009).
En el pasado se han descubierto vulnerabilidades en muchos sistemas criptográficos y
ha sido necesario usar claves más largas e introducir algoritmos nuevos. Igualmente,
los algoritmos que se utilizan actualmente y se consideran seguros pueden verse
sometidos a nuevos ataques y necesitar revisiones o cambios en el futuro. Por
ejemplo, la mayoría de las funciones resumen desarrolladas antes de 1993 han sido
rotas [ECRYPT06] y en 2004-05 se han publicado ataques sobre las funciones MD5 y
SHA-1, esta última usada por la mayoría de los sistemas de identificación analizados
en la sección 1, ver RFC 4270 y [Burr06b]. Aunque el impacto real de estos ataques es
11
Sistemas Nacionales de Identificación Electrónica
12
Sistemas Nacionales de Identificación Electrónica
13
Sistemas Nacionales de Identificación Electrónica
14
Sistemas Nacionales de Identificación Electrónica
EXECUTIVE SUMMARY
This report presents the current status and prospects for evolution of the security
technologies used in the Spanish electronic identity card (“DNIe”) and similar systems
being implemented in Europe and North America.
The report focuses on four topics: experiences with electronic identity cards and
electronic passports in European countries and USA (see section 1); results obtained
in European R&D projects, pilots, demonstrators, etc., as well as activities in ongoing
projects and research lines proposed for the 7th Framework Programme of R&D in
Europe (see section 2); review of existing and forthcoming international standards,
implementation agreements, and interoperability tests (see section 3). The study was
made from September 15 to November 30, 2006.
Section 1 begins with a presentation of the basic characteristics and current
deployment status of DNIe in Spain, followed by an analysis of three relevant cases in
other countries: Finland, Estonia, and Belgium, which started issuing electronic identity
cards in 1999, 2002 and 2003 respectively. For each case, the report describes several
aspects: certification authorities and other organizations responsible for the system;
usage of public key certificates, algorithms, key lengths, and biometric data;
procedures for card issuance, renewal, and revocation; limitations or other
particularities of each system; services offered to card holders; number of cards issued.
Section 1 is completed with a review of experiences with electronic identity cards and
e-passports in Germany, Austria, France, Portugal, United Kingdom, Sweden,
Switzerland and USA, complemented with references to studies about electronic
identification systems in other countries published recently.
The analysis shows that privacy issues raised by new identification systems are an
important concern in several countries. Even in Belgium, where several millions of
electronic id cards have already been issued, the system has received strong criticisms
due to privacy problems. In 2005, Belgium started a four-year project, with participation
of companies and research institutions, to solve those problems. The project will
propose a new identity card design that fulfils privacy requirements such as reducing
the amount of information that a card holder must reveal in order to communicate with
an organization, or allowing a citizen to use different pseudonyms for communicating
with different organizations in such a way that pseudonyms of the same person cannot
be linked. Austria is another country where citizen privacy has been taken into account
in the design of electronic identity cards and related usage procedures. In France and
15
Sistemas Nacionales de Identificación Electrónica
Section 2 reviews the results of relevant European R&D projects, service deployment
and testing initiatives. The introduction to this section presents the objectives of the e-
Government Action Plan [eADMIN06], included in the "i2010 – A European Information
Society for growth and employment" initiative (http://ec.europa.eu/i2010). In this
document, electronic identification systems are acknowledged as one of the key
enablers. According to the plan, common specifications for interoperable electronic
identification management in the European Union should be established by 2007 and
implemented in the following years, so that by 2010 European citizens and businesses
will be able to benefit from secure and convenient electronic means, issued at local,
regional or national levels and complying with data protection regulations, to identify
themselves to public services in their own or in any other Member State. The Action
Plan will be supported by IST (Information Society Technologies) projects in the 5th and
6th R&D Framework Programmes, eTEN, IDABC, MODINIS, and other programmes
mentioned in section 2.
16
Sistemas Nacionales de Identificación Electrónica
Projects in the 7th R&D Framework Programme (2007-2013) have not started yet, but a
draft work plan in the area of Information and Communication Technologies for 2007-
2008 was published on November 21, 2006 [ICT06]. This plan includes the objective
“ICT-2007.1.4: secure, dependable, and trusted infrastructures” with several target
outcomes, one of which is a set of identity management and privacy enhancing tools
with configurable, context dependent and user-controlled attributes, together with trust
policies for managing and assessing the risks associated to identity and private data. In
the security area, the European Security Research Advisory Board (ESRAB) published
a report in September 2006 proposing priorities for the 7th R&D Framework Programme
[ESRAB06]. ESRAB recommends the formation of five demonstration programmes.
One of them is a European-wide integrated border management system encompassing
surveillance, monitoring, identity management and advanced training methods/tools.
Some of the projects highlighted in section 2 are BIOSECURE, ECRYPT and FIDIS,
three Networks of Excellence financed by the 6th R&D Framework Programme and
doing research on biometry, cryptography, and digital identity respectively. These
networks are formed by numerous research centers, and work in multiple lines in their
respective fields. Therefore, they are a good reference to watch the technological
evolution in the near term, until their conclusion between 2007 and 2009.
In the past certain vulnerabilities have been detected in many cryptographic systems
and it has become necessary to introduce ever-longer keys and new algorithms. At the
same time, the algorithms which are used at present and are considered secure can be
subject to new attacks and thus need revisions and upgrades in the future.
For instance, the majority of hash functions developed before 1993 have been broken
[ECRYPT06] and in 2004-05 reports were published of attacks on the MD5 and SHA-1
functions, the latter used by the majority of identification systems analysed in section 1,
see RFC 4270 and [Burr06b]. Though the real extent of the impact of these attacks is a
subject of dispute among experts in the field, the NIST has already organised several
study groups with the aim of promoting the development of new hash functions by
means of an open competition (similar to that organised for the definition of the AES
advanced encryption standard approved in 2002, which was won by the Rijndael
algorithm developed by a team of Belgian researchers).
Among the advances made in asymmetric encryption, ECRYPT marks the first
practical implementation of pairing-based systems based on elliptic curves. By contrast
with previous algorithms based on elliptic curves, such as algorithm developed by the
ECDSA signature, which can be implemented on randomly-generated curves, these
17
Sistemas Nacionales de Identificación Electrónica
new systems require elliptic curves which conform to certain fixed properties
[Freeman06], and in themselves create new implementation issues. Moreover, a
thorough review of their security is pending. For this reason the SECG is developing
interoperable implementations based on elliptic curves, using both existing standards,
such as ANSI X9.62, IEEE P1363 and WAP WTLS, and new versions including ANSI
X9.63 and IEEE P1363A, and working to establish the parameters and curves suitable
for use in different cryptographic schemes based on the elliptic curve. Another line the
SECG is following is to develop and implement a certification authority capable of
generating certifications compatible with standard X.509, and which moreover contain
ECC keys.
Other outstanding lines are the study of models, formal languages and tools to test the
security of cryptographic systems, and the development of cryptographic systems with
minimal computational requirements, that is algorithms and protocols, both symmetric
and asymmetric, appropriate for use in devices con strict limitations in processing
capacity and energy consumption (embedded microproccesors, RFID labels, sensors,
etc.).
With regard to the utilisation of Biometry in identity documents, visas, passports, etc., it
will be necessary to be alert for any changes emerging in this field, as it is a relatively
new technology, and so subject to rapid developments in unpredictable ways. In
particular, it is important for us to be aware of new technologies based on multimodal
biometry which improve on results obtained so far by unimodal techniques (based only
on fingerprint, face or iris) and which are particularly appropriate for this type of
application: sensors and/or algorithms which incorporate detection of the living subject,
Match-On-Card systems and, in general, those technologies which assure the privacy
and security of the biometric patterns stored within them, of the process of obtaining
and transmitting the biometric sample, of the matching process itself, and of the
decision taken at the end of this process, detecting any intrusion or attack on the
system at any of the stages, avoiding the intromission and/or interception of signals,
hill-climbing attacks, etc. Thus it is particularly important to be aware of the advances
currently being developed in new methodologies in the evaluation of security in
biometric systems, based on common criteria [BEM02].
18
Sistemas Nacionales de Identificación Electrónica
publication and new drafts of existing standards undergoing revision. In ISO and ITU-T
most new features relate to the normalization of biometric systems. The
ISO/IEC/JTC1/SC37 committee in 2006 published standards for the BioAPI
programming interface, formats for exchange of biometric data and feature testing of
these systems. Also in 2006, the “Biometric Identification” Subcomitee
AEN/CTN71/SC37 was set up in Spain, which invites the participation of public
institutions, private firms and research bodies. Its remit is the normalization of generic
biometric technologies in relation to work groups ISO/IEC/JTC1/SC37 and with the
explicit exclusion of the work carried out by ISO/IEC/JTC1/SC17 on the application of
biometric technologies to cards and personal identification, as well as the work carried
out within ISO/IEC/JTC1/SC27 on data protection methods for biometric data, the
verification of biometric security, biometric evaluations and evaluation methodologies.
For its part, the ITU-T SG17 study group has under development several
recommendations on protocols for the secure transmission of biometric data and
authentication procedures based on these data, which are cited in the corresponding
section. This section also makes reference to the group's activities in relation to
technological monitoring of network aspects of digital identification systems, and in
particular on RFID.
Regarding the IETF, the paper comments on work being undertaken to upgrade
standards RFC 2797 and RFC 3280 and the draft versions produced so far. RFC 2797
corresponds to the CMC protocol for certification management with CMS cryptographic
message syntax (defined by RFC 3852). RFC 3280 defines certification formats and
revocation lists, used in the spanish national identity (DNIe) system and in other
electronic identification systems, and which has been revised to allow the use of certain
extensions, actions to take in the case of unrecognised extensions, text codification
formats and validation of certification chains.
Other draft versions reviewed here respectively propose a protocol for certification
validation services with different policies (SCVP), and improvements in the efficiency of
the OCSP protocol for checking certification, specified in RFC 2560 and used by the
DNIe and other systems. The paper also mentions some other standards being
developed by the IETF and IEEE for alternatives to the public key systems used most
commonly today.
Section 3 covers European standards published by CEN and ETSI on electronic
identity in more depth. Apart from the implementation accords CWA 14167, 14169 and
14890 on electronic signatures, signature generation devices and smart cards, which is
19
Sistemas Nacionales de Identificación Electrónica
followed by the DNIe system, and the planned convergence of European standards
(EN), there is also a discussion of the most recent accords on the interoperability of
identification systems in Europe (CWA 15264), data protection and privacy issues, as
well as the CEN/TS 15480 specification for the European Citizen Card (ECC), currently
undergoing approval process. This section also cites some versions and drafts
published in 2006 descibing the technical specifications from ETSI on electronic
signature TS 101 733 (CAdES), TS 101 903 (XAdES) and qualified certificates TS 101
862.
The section concludes with a discussion of standards published by NIST in the United
States, and finally a review of PKI tests of system compatibility and interoperability,
digital signature products, cryptographic modules and electronic passports, carried out
in Europe and the USA. All the developments studied indicate that advances in
normalization and standards will be key changes to watch for in the near future.
20
Sistemas Nacionales de Identificación Electrónica
METODOLOGÍA
El presente informe ha sido realizado para la Asociación de Empresas de Electrónica,
Tecnologías de la Información y Telecomunicaciones de España (AETIC) a través de
CITIC, el Círculo de Innovación en Tecnologías de la Información y las
Comunicaciones financiado por la Comunidad de Madrid y por la Universidad
Politécnica de Madrid.
La tercera fase involucra al equipo de seguimiento que, tras analizar el informe, aporta
su opinión y sugerencias sobre el avance del trabajo y, si es el caso, procede a la
redefinición y concreción de algún aspecto referido a los objetivos y perfil de la
vigilancia tecnológica establecida. En la cuarta y última fase, el equipo de trabajo
elabora la versión final del informe, añadiendo y completando los comentarios
aportados por el equipo de seguimiento y concluyendo de este modo el trabajo.
21
Sistemas Nacionales de Identificación Electrónica
modo un informe ajustado a las necesidades del cliente. La relación entre el equipo de
trabajo y el equipo de seguimiento está coordinada por el equipo de CITIC desde la
Universidad Politécnica de Madrid.
22
Sistemas Nacionales de Identificación Electrónica
1 EXPERIENCIAS DE IMPLANTACIÓN
En esta sección se revisan las experiencias de implantación de documentos de
identidad electrónica en una muestra de países europeos y EE.UU. Los sistemas que
se estudian más extensamente son los citados en la Tabla 1, en orden de más
reciente a más antiguo.
23
Sistemas Nacionales de Identificación Electrónica
El hardware criptográfico que utilizan las ACs y las tarjetas DNIe cumplen criterios
comunes de seguridad armonizados entre Europa, EE.UU. y Canadá [CC], [OCSTI]. El
tamaño de las claves de la AC raíz es de 4096 bits, mientras que el tamaño de las
claves de las AC subordinadas y los DNIe de los ciudadanos es de 2048 bits. Se utiliza
el algoritmo RSA con función resumen SHA-1 o SHA-256. El uso de SHA-1 se permite
temporalmente por motivos de interoperabilidad con sistemas que no soporten SHA-
256. En un plazo de 2 años se revisará la DPC para excluir SHA-1. Otros detalles
sobre algoritmos, campos de los certificados y extensiones utilizadas, datos
personales incluidos, etc. figuran en la DPC citada y en la guía de referencia [DNIe06].
24
Sistemas Nacionales de Identificación Electrónica
La validez para los certificados de los ciudadanos es de 2,5 años o hasta la renovación
física de la tarjeta criptográfica. El plazo normal de validez de las tarjetas es 5 años, 10
años o permanente según la edad del solicitante. La renovación de los certificados de
usuario, con o sin renovación de la tarjeta, implica el cambio de claves.
Las ACs del DNIe no publican listas de certificados emitidos a los ciudadanos ni listas
de certificados revocados. La validez de cualquier certificado se puede consultar
telemáticamente como se indica más abajo.
Cada AC definida en DNIe debe archivar toda la información relevante sobre su
funcionamiento (arranque y parada de aplicaciones, actualizaciones de software y
hardware, cambios de personal, cambios de claves, cambios de prácticas recogidas
en la DPC, etc.) y las operaciones realizadas con los certificados (emisión, revocación,
etc.) durante un mínimo de 15 años. Cada operación archivada incluye fecha y hora.
Todos los servidores del sistema del DNIe se sincronizan en fecha y hora utilizando
como referencia la del Real Instituto y Observatorio de la Armada en San Fernando.
El DNIe español contiene además información biométrica del titular, en concreto la
huella dactilar, la fotografía de la imagen facial (grabada con láser) y la firma
digitalizada. La verificación del titular se realiza utilizando únicamente la huella dactilar,
y esta operación sólo se realiza para desbloquear el DNIe producido por el uso
incorrecto del mismo.
25
Sistemas Nacionales de Identificación Electrónica
26
Sistemas Nacionales de Identificación Electrónica
Revocaciones
No se contempla ningún procedimiento telemático para revocar los certificados de un
DNIe. La solicitud de revocación se debe realizar por el interesado presentándose en
cualquier equipo expedidor del DNIe o cualquier oficina de la Dirección General de la
Policía o de los Cuerpos y Fuerzas de Seguridad. Además, la DCP prevé que la DGP
pueda pedir de oficio la revocación de certificados. Las solicitudes de revocación serán
atendidas en un plazo máximo de 24 horas.
La PKI del DNIe no publica listas de certificados válidos ni listas de revocación (CRLs)
en repositorios de acceso libre. Las CRLs se usan sólo como medio para intercambiar
información de estado de los certificados con los prestadores del servicio de
validación, generando una nueva CRL cada vez que se produce una revocación y, en
todo caso, en intervalos no superiores a 24 horas (aunque no se hayan producido
modificaciones) para las ACs subordinadas y no superiores a 3 meses para la AC raíz.
Ver http://crls.dnielectronico.es/crls/
Limitaciones
La DPC del DNIe establece que los certificados emitidos a los ciudadanos y sus claves
asociadas no pueden utilizarse para cifrar y tampoco para actuar ni como Autoridad de
Registro ni como Autoridad de Certificación, firmando certificados de clave pública o
listas de certificados revocados. Otras limitaciones incluidas en la DPC son que los
servicios de certificación del DNIe no han sido diseñados ni autorizados para ser
utilizados en actividades de alto riesgo o que requieran una actividad a prueba de
fallos, como las relativas al funcionamiento de instalaciones hospitalarias, nucleares,
de control de tráfico aéreo o ferroviario, o cualquier otra donde un fallo pudiera
conllevar la muerte, lesiones personales o daños graves al medioambiente.
Por último, la DPC no reconoce ninguna responsabilidad de las ACs de DNIe por
pérdidas o perjuicios derivados de los servicios que prestan en diversos casos, entre
otros: corte de suministro eléctrico y/o telefónico, virus informáticos, deficiencias en los
servicios de telecomunicaciones o compromiso de las claves asimétricas derivado de
un riesgo tecnológico imprevisible, ni los ocasionados durante el periodo comprendido
entre la solicitud de un certificado y su entrega al usuario, ni los ocasionados durante
el periodo comprendido entre la revocación de un certificado y el momento de
publicación de la siguiente CRL.
27
Sistemas Nacionales de Identificación Electrónica
28
Sistemas Nacionales de Identificación Electrónica
para firma electrónica, cuya activación es opcional para el ciudadano. Sin embargo, en
Bélgica sólo el certificado de firma se emite como certificado cualificado. Aunque la
tarjeta puede expedirse a menores de edad, el certificado de firma no puede activarse
hasta que el titular ha cumplido 18 años. El certificado de autenticación se puede
activar y utilizar a partir de los 6 años de edad.
Otras diferencias son un mayor plazo de validez (5 años y 3 meses, frente a 2 años y
medio en el caso español) y que el estado de los certificados de la tarjeta de identidad
belga puede comprobarse consultado las listas de revocación que publica la CCA,
además de mediante OCSP. Se publica una CRL cada 24 horas y una delta CRL cada
3 horas. La CRL incluye también certificados temporalmente suspendidos. Si un
certificado suspendido no se reactiva antes de 7 días, queda revocado. Este servicio
de suspensión no está contemplado en la DPC del DNIe español. Las listas de
certificados válidos y de certificados revocados o suspendidos son accesibles
mediante LDAP.
En cuanto a los algoritmos, se usa RSA pero con longitudes de claves menores: 2048
bits para las autoridades CCA y BRCA, 1024 bits para los ciudadanos. Solo se usa la
función resumen SHA-1.
Por otra parte, la “Citizen CA” no es una autoridad raíz, si no que depende
jerárquicamente de la “Belgium Root CA” (BRCA) de la Administración belga. Además
de los dos certificados de ciudadano mencionados, la tarjeta de identidad contiene el
certificado de clave pública de la CCA firmado por la BRCA (válido durante 6 años y 8
meses) y el certificado raíz de la BRCA. Alternativamente, la validez de los certificados
de ciudadano puede comprobarse siguiendo una jerarquía de autoridades distinta que
no termina en la BRCA. Para ello, además de su certificado raíz firmado por ella
misma, la BCRA tiene otro certificado de su clave pública emitido por GlobalSign.
Aunque este segundo certificado de la BCRA no va incluido en las tarjetas, está
indicado en los certificados de ciudadano dentro de la extensión “AuthorityInfoAccess”.
Esto permite seguir la cadena de certificados hasta el certificado raíz de GlobalSign
Root CA, que suele estar incluido por defecto en los navegadores web.
29
Sistemas Nacionales de Identificación Electrónica
El proyecto comenzó en julio de 2005 con una duración de cuatro años y el objetivo de
proponer un nuevo diseño para la 3ª generación de tarjetas de identidad que se
espera empezar a distribuir a partir de 2008. Además el proyecto propondrá
aplicaciones avanzadas de la tarjeta en sanidad y administración pública. Los
requisitos de privacidad para el nuevo diseño incluyen: minimizar la cantidad de
información que el titular de una tarjeta debe dar para comunicarse con una
organización, poder identificarse ante cada organización con un pseudónimo diferente,
que estos pseudónimos no se puedan relacionar entre sí y evitar que diferentes
organizaciones puedan combinar sus datos sobre los ciudadanos.
Por último, aunque aún en proyecto, Bélgica cuenta también con un nuevo pasaporte
biométrico que cumplirá las especificaciones dictadas por la Organización
Internacional de Aviación Civil (ICAO) y las regulaciones europeas relativas a este tipo
de documentos. Este nuevo pasaporte, consta de un chip sin contactos que, además
de la información del usuario, alberga también la firma digitalizada y la fotografía. La
huella dactilar se contempla incorporarla más adelante. Este nuevo documento tiene
una validez de 5 años.
30
Sistemas Nacionales de Identificación Electrónica
1.200.000
1.000.000
Tarjetas emitidas
800.000
600.000
400.000
200.000
0
01 2002
01 2003
01 2004
01 2005
01 2006
Figura 3. Tarjetas de identidad electrónica emitidas en Estonia desde 2002
31
Sistemas Nacionales de Identificación Electrónica
La única información personal que consta en los certificados es el nombre del titular y
su número de identificación nacional único, ambos considerados de acceso público en
Estonia. No obstante la tarjeta lleva impresa datos adicionales, como la fecha de
nacimiento. Todos los datos impresos, salvo la foto y la firma manuscrita, pueden
leerse en formato electrónico de un fichero guardado dentro de la tarjeta.
El certificado de autenticación contiene, además del nombre y número de identificación
del titular, una dirección de correo electrónico asignada por la Administración con el
formato “nombre.apellido_NNNN@eesti.ee”. Esta dirección está pensada para
comunicaciones entre ciudadano y Administración, aunque puede usarse también
entre particulares. El titular puede cifrar sus correos electrónicos y/o firmarlos
digitalmente con la clave correspondiente a su certificado de autenticación, aunque sin
el compromiso legal que implica el certificado de firma. A través de una página web, el
usuario puede fácilmente configurar el reenvío de los mensajes que reciba en la
dirección anterior a la cuenta de correo electrónico que desee. [EID-EE03] prevé la
implantación de medidas anti-spam en el servidor que reenvía los mensajes. (Nótese
que las direcciones de correo electrónico citadas van incluidas en los certificados de
autenticación y son públicas).
SK mantiene un directorio accesible por LDAP que contiene los certificados válidos en
cada momento. El directorio se actualiza en tiempo real cada vez que se emite un
nuevo certificado, y también cada vez que se suspende o revoca uno, para lo cual
existe un servicio telefónico accesible las 24 horas. SK ofrece también el servicio de
consulta de certificados por OCSP. Cada respuesta OCSP incluye una marca de
tiempo y es archivada por SK para que sirva como evidencia del estado de validez de
un certificado en ese instante. Además de lo anterior, SK publica una nueva lista de
revocación (CRL) completa, sin deltas, dos veces al día, por ejemplo para aplicaciones
que no soportan la consulta directa de estado mediante los protocolos anteriores.
SK ha desarrollado “DigiDoc” (digidoc.sk.ee), un conjunto de herramientas software
con interfaces en Java y COM (Component Object Model) y varias aplicaciones de
referencia, incluyendo tanto el lado cliente como el servidor. DigiDoc se basa en el
estándar XML Advanced Electronic Signatures (XAdES) de ETSI (TS 101 903), que es
una extensión de las recomendaciones de firma digital con XML del W3C. DigiDoc
está especificado como un perfil que incluye un subconjunto de las extensiones
propuestas en XAdES. La iniciativa OpenXAdES (http://www.openxades.org) en la que
participan desde 2003 SK y la autoridad de certificación finlandesa PRC, ver apartado
siguiente, promueve el uso de estas herramientas en otros países.
32
Sistemas Nacionales de Identificación Electrónica
33
Sistemas Nacionales de Identificación Electrónica
34
Sistemas Nacionales de Identificación Electrónica
1.5.1 Alemania
35
Sistemas Nacionales de Identificación Electrónica
Para los pasaportes con una validez de cinco años, expedidos para personas menores
de 26 años, la tasa se eleva a 37,50 euros.
Por otra parte, el “Bundesamt für Sicherheit in der Informationstechnik” (BSI) ha
llevado a cabo numerosos estudios para evaluar las tecnologías biométricas utilizadas
en documentos de identidad, en particular BioFace 1 & 2 y BioP I, basadas en cara, y
BioFinger I basadas en huella dactilar. También se llevó a cabo un estudio (BioP II) en
el que intervinieron 2000 personas durante 4 meses, analizando varias tecnologías
biométricas, cara, huella e iris, en sistemas independientes, como así lo recomiendan
las especificaciones ICAO. Los resultados pueden encontrarse en
http://www.bsi.bund.de/literat/studien/biop/biop_2.htm. En resumen, se podría decir
que el resultado que se obtiene de este trabajo es que el buen funcionamiento de un
sistema biométrico de verificación depende de la frecuencia de uso que el ciudadano
haga de él (en particular en iris se obtuvieron tasas de falso rechazo del 20% para
usuarios que no utilizaron frecuentemente ese sistema). Estos resultados fueron
cuestionados por J. Daugman, creador de la técnica biométrica mediante iris.
1.5.2 Austria
36
Sistemas Nacionales de Identificación Electrónica
Interfaz de usuario
ciudadano firma
almacenamiento
de datos
cifrado
Interfaz de seguridad hash
Tarjeta de ciudadano
aplicación
37
Sistemas Nacionales de Identificación Electrónica
otros ssPi de la misma persona para otros sectores ni con su sPIN. En caso de
comunicarse con una empresa, el número de registro de ésta sustituye al identificador
de sector público en el cálculo del ssPI.
A pesar del mecanismo descrito, la privacidad no es completa ya que, además del
ssPI, el ciudadano debe identificarse con su nombre y fecha de nacimiento, lo que
permite interrelacionar sus actividades. Cuando el ciudadano tiene que hacer firmas
digitales, el uso del certificado de firma incluido en su “Bürgerkarte” introduce otro
factor de relación entre actividades.
1.5.3 Francia
38
Sistemas Nacionales de Identificación Electrónica
• El uso de chip sin contactos debería admitirse una vez los estudios demuestren
que es imposible acceder a los datos.
1.5.4 Portugal
39
Sistemas Nacionales de Identificación Electrónica
A principios de 2005, el Reino Unido adoptó la denominada “Identity Cards Bill” cuyo
principal objetivo es la introducción de una tarjeta de identidad nacional. Toda la
información puede encontrarse en http://www.identitycards.gov.uk/index.asp. La tarjeta
de identidad, cuya utilización quiere hacerse obligatoria para los ciudadanos mayores
de 16 años en el año 2010, alberga un chip que, además de la información personal
habitual, almacenará una fotografía de la cara (y hombros), imágenes de huella, iris y
la firma digitalizada. Todo ello se almacenará en el Registro Nacional de Identidad
(NIR). La tarjeta consta también de un Número de Registro Personal (IRN) y un
Número de Identificación Personal (PIN). Las características de esta tarjeta de
identidad en ha sido muy cuestionada en un reciente informe de la LSE (London
School of Economics & Political Science) [LOND05].
Por otra parte, en Marzo de 2006 se lanzó el nuevo pasaporte biométrico británico y en
julio de 2006 el IPS (Identity and Passport Service) había ya emitido un millón de
pasaportes, ver http://www.passport.gov.uk/general_biometrics.asp. Este pasaporte
contiene la imagen facial del titular (almacenada en un chip interno) que servirá para
confirmar la identidad del titular del mismo.
1.5.6 Suecia
40
Sistemas Nacionales de Identificación Electrónica
introducir pasaportes con datos biométricos, precedido por Bélgica (en noviembre de
2004) y seguido por Noruega (en octubre de 2005) y Alemania (en noviembre de
2005).
1.5.7 Suiza
41
Sistemas Nacionales de Identificación Electrónica
42
Sistemas Nacionales de Identificación Electrónica
43
Sistemas Nacionales de Identificación Electrónica
44
Sistemas Nacionales de Identificación Electrónica
Tipo de Comienzo de
País Seguridad Biometría
RFID desarrollos
Malasia No estándar 1998 Autenticación Pasiva + Huella dactilar
(Gen. I) Desconocida
Malasia ISO 14443 2003 Autenticación Pasiva + Huella dactilar
(Gen. II) Desconocida
Bélgica ISO 14443 2004 Desconocida Fotografía facial
EEUU ISO 14443 2005 Autenticación Pasiva y Fotografía facial
Activa
Australia ISO 14443 2005 Desconocida Fotografía facial
Holanda ISO 14443 2005 Autenticación Activa y Fotografía facial
Pasiva, BAC
Siguiendo la directiva presidencial HSPD-12, la División del Seguridad del NIST (ver
sección 3.5) comenzó un programa para mejorar la identificación y verificación de los
empleados y contratistas del gobierno federal. La norma federal FIPS 201,
45
Sistemas Nacionales de Identificación Electrónica
• NIST Final Special Publication 800-85B, “PIV Data Model Conformance Test
Guidelines”, julio 2006, proporciona los requisitos necesarios para probar todos
los datos de la tarjeta PIV, abarcando las especificaciones: SP 800-73-1, SP
800-76 y SP 800-78, así como test para verificar los certificados PKI de
acuerdo con los perfiles de certificados indicados en el documento del
subcomité FICC-SSP. Estas directrices deben seguirlas todos los desarrollos
de módulos software, emisores de tarjetas PIV y entidades que llevan a cabo
pruebas de conformidad.
Algunas empresas, como por ejemplo RSA Security (http://www.rsasecurity.com/),
presentan ya soluciones, sistemas e infraestructuras, de gestión de tarjetas
inteligentes que permiten a las agencias federales de los EE.UU. cumplir la directiva
46
Sistemas Nacionales de Identificación Electrónica
presidencial HSPD-12 y la norma federal FIPS 201, en particular, las RSA Smart
Cards, otorgan la capacidad de desplegar el sistema PIV para usuarios que se ocupa
de los accesos tanto físicos como lógicos; el RSA Card Manager actúa como el
subsistema de gestión y emisión de tarjetas PIV que permite a los clientes gestionar el
ciclo de vida de las credenciales y las tarjetas inteligentes; y el RSA Card Manager y
RSA Certificate Manager permiten a empresas y organismos implantar un subsistema
eficaz de control de accesos que también hace posible almacenar credenciales en una
tarjeta inteligente de forma segura, aprovechar los certificados digitales para controlar
los accesos lógicos y gestionar el uso habitual de certificados digitales.
47
Sistemas Nacionales de Identificación Electrónica
2 INICIATIVAS Y PROYECTOS
En esta sección se revisan iniciativas y proyectos relevantes en el marco de este
informe, tanto los de investigación y desarrollo como los orientados al despliegue y
prueba de servicios. Ante el elevado número de proyectos realizados en los últimos
años o actualmente en curso, el informe se centra en una selección de proyectos
europeos de I+D en área de Tecnologías de la Sociedad de la Información (IST) y
proyectos de despliegue de servicios e interoperabilidad entre países del programa
eTEN, comentando de forma más resumida otras iniciativas al final de la sección.
Varios de los proyectos seleccionados están aún en curso, por lo que habrá que seguir
sus progresos y resultados en los próximos años. No se han incluido proyectos de
ámbito nacional en cada país.
48
Sistemas Nacionales de Identificación Electrónica
49
Sistemas Nacionales de Identificación Electrónica
De esta larga lista de proyectos, varias decenas, se han seleccionado aquí como
muestra un proyecto terminado, BIOSEC, del que se comentan sus actividades y
aportaciones en la aplicación de la biometría a la seguridad, y tres proyectos en curso,
BIOSECURE, ECRYPT y FIDIS, de los que se presentan sus objetivos. Estos últimos
son redes de excelencia en las que participan numerosos centros de investigación,
trabajan en múltiples líneas de investigación en sus respectivos campos y ofrecen
abundantes documentos de acceso público en Internet, por lo que constituyen una
buena referencia para seguir la evolución tecnológica en los próximos años (las redes
citadas terminarán entre 2007 y 2009).
Al igual que las redes de excelencia citadas más arriba, numerosos proyectos IST del
FP6 están actualmente en marcha o, incluso, comenzando sus actividades (por
ejemplo, algunos han comenzado en 2006 con duraciones de hasta tres años). En
[IST06] pueden encontrarse resúmenes de sus objetivos y en
http://cordis.europa.eu/ist/trust-security/projthemareas.htm se publican artículos sobre
sus resultados (tanto del FP5 como del FP6). Ver selección de artículos en el anexo de
este informe.
Además, en http://istresults.cordis.europa.eu/ se pueden buscar interactivamente
artículos por temas, tecnologías, países, fechas, etc. que se van publicando sobre los
resultados de proyectos (finalizados o en marcha) del programa IST y de otros
programas como eTEN comentados después. Por ejemplo, al redactar este informe
estaban disponibles 65 artículos sobre el tema “confianza y seguridad”. De estos, los
publicados en los últimos tres meses se citan en el anexo.
50
Sistemas Nacionales de Identificación Electrónica
Este proyecto se centra por tanto en afrontar los problemas aún existentes en el uso
general de sistemas de identificación biométrica; lo que integra actividades diversas
como el desarrollo tecnológico de cada uno de los componentes de la cadena de
autenticación biométrica (sensores, algoritmos, fusión de información, operaciones en
red, almacenamiento de datos biométricos, etc.), los aspectos operacionales (entorno
y arquitectura de seguridad, interoperabilidad, estandarización, evaluación y
comparación de rendimiento...) y los aspectos de usuarios y ergonomía (estudios
sobre usabilidad y aceptación, marco legal, etc.)
El proyecto, liderado por Telefónica I+D, fue desarrollado por un consorcio constituido
por veintitrés organizaciones de nueve países: Alemania, Bélgica, España, Finlandia,
Francia, Grecia, Italia, Polonia e Israel. BioSec agrupa a los mayores expertos en
biometría de Europa e incluye grandes empresas como Telefónica I+D, NASK,
Siemens, Grupo ETRA, Atmel Grenoble y Giesecke & Devrien; prestigiosas
universidades de distintos países como Universidad Politécnica de Madrid,
Universidad Politécnica de Cataluña, Universidad Carlos III de Madrid, Universidad de
Colonia, Universidad Católica de Lovaina, Universidad de Tesalónica y Universidad de
Tampere; centros de investigación (Centro Tecnológico de Investigación de Grecia y
VTT de Finlandia), así como PYMEs especializadas en este campo, fabricantes de
dispositivos y aplicaciones biométricas (Ibermática S.A., Biométrika SRL, Expertnet
S.A., VCON Ltd., MediaScore Gmbh). El grupo de usuarios finales lo encabeza el
Ministerio del Interior de Finlandia, junto con Finnair y Telefónica I+D.
Los objetivos principales del proyecto fueron:
• Mejorar el conocimiento general y la confianza en el uso e implantación de
soluciones biométricas. Lo que supone mejorar varios elementos que
intervienen en el proceso de identificación biométrica:
o en los dispositivos de adquisición de datos, para incorporar
características que permitan determinar si el usuario está realmente
presente y es el que “dice” ser, o si, por el contrario, está utilizando
algún método de fraude (huellas dactilares falsas, fotografías trucadas,
etc.)
o en la solidez y robustez de la adquisición de datos. Se trata de
garantizar que los sistemas biométricos son capaces de identificar a
una persona con una certeza total.
51
Sistemas Nacionales de Identificación Electrónica
52
Sistemas Nacionales de Identificación Electrónica
53
Sistemas Nacionales de Identificación Electrónica
ECRYPT, que comenzó en febrero de 2004 y concluirá en julio de 2008, tiene cinco
áreas de actividad:
54
Sistemas Nacionales de Identificación Electrónica
AZTEC, se han generado informes más específicos sobre estado del arte en
criptografía asimétrica, algoritmos ligeros y alternativas a RSA, firmas digitales con
propiedades especiales y cuestiones abiertas [ECRYPT05], [ECRYPT05b].
55
Sistemas Nacionales de Identificación Electrónica
De los temas que pueden abordar los futuros proyectos de cooperación en ICT del 7º
Programa Marco, los más relevantes en el contexto de este informe, como criptografía,
identificación electrónica y biometría, se han tratado en la reciente conferencia IST
2006, ver http://ec.europa.eu/information_society/istevent/2006/, celebrada en Helsinki
del 21 al 23 de noviembre de 2006.
Entre otras, en IST 2006 se programaron sesiones de trabajo sobre:
1. Identidad y modelos de negocio, propuesta por FIDIS, Open TC y PRIME.
2. Nuevas perspectivas en investigación biométrica, propuesta por BIOSECURE.
3. Próximos retos en criptografía, propuesta por ECRYPT.
European Research
Salud Ideas Council
Ciencias socioeconómicas
y humanidades Actividades no nucleares del Joint Research Centre
Seguridad y espacio
56
Sistemas Nacionales de Identificación Electrónica
European Security
Research within FP 7
(2007 - 2013)
GoP report
“Research for a secure Europe”
(March 2004)
57
Sistemas Nacionales de Identificación Electrónica
58
Sistemas Nacionales de Identificación Electrónica
recompensa financiera visible para los operadores. Es en estas áreas en las que se
justifica el apoyo financiero.
Lo que distingue eTEN de otras acciones de la Sociedad de la información es su
"preparación para el lanzamiento". eTEN ayuda a los socios de los proyectos a
superar sus dificultades por lo que se refiere a las necesidades de inversión inicial y
lanzamiento, lo que reduce el riesgo comercial en las fases iniciales del proyecto y
contribuye a hacer frente a los costes de aplicación transnacional. También contribuye
a solucionar los problemas derivados de la asociación de entidades públicas y
privadas. El programa eTEN da prioridad a las asociaciones entre los sectores público
y privado que utilicen tecnologías de la información y la comunicación y aumenten el
acceso a las mismas.
El programa eTEN suministra asistencia en la fase crítica de lanzamiento de un
servicio con el fin de que los inversores o las autoridades públicas puedan, antes de
lanzar un servicio, adoptar decisiones bien fundamentadas sobre la base de un
análisis económico detenido. Así, eTEN puede suministrar una parte de la inversión
total necesaria para explotar plenamente un servicio (en la actualidad hasta un 10%,
pero este porcentaje se está estudiando). En la fase de lanzamiento inicial, en la que
se está desarrollando el plan empresarial o de inversión, puede llegar a sufragar hasta
el 50% de los costes. Esta primera fase, en la que han de comprobarse las previsiones
sobre los costes de funcionamiento y los ingresos y ahorros potenciales, es vital para
el correcto funcionamiento de un servicio. Estos servicios deberían tener una serie de
consecuencias socioeconómicas beneficiosas para las empresas y el empleo y
deberían ser viables sin ningún tipo de ayuda de la Comunidad a largo plazo. De este
modo, la financiación comunitaria debería permitir a los socios desarrollar un plan
empresarial convincente, de forma que puedan lanzar el servicio operativo con sus
propios recursos financieros o mediante el acceso a una financiación externa, ya sea
pública o privada.
En conclusión, eTEN supone una ayuda fundamental para llevar los proyectos de
servicios de interés social en el más amplio sentido del término de su fase conceptual
a la fase de plena explotación.
Las áreas prioritarias del Programa eTEN son, entre otras, eGobierno, eSalud,
eInclusion, eLearning, Seguridad y Confianza. Según el programa de trabajo
[eTEN06], el área de Seguridad y Confianza incluye el despliegue de servicios con
mayor grado de seguridad (autenticación, confidencialidad, privacidad) en las
comunicaciones y transacciones a través de Internet que aumenten la confianza de los
59
Sistemas Nacionales de Identificación Electrónica
60
Sistemas Nacionales de Identificación Electrónica
61
Sistemas Nacionales de Identificación Electrónica
• ISO/ITU-T X.509v3.
• ETSI Standard ES 201 733 (formato de firma electrónica).
LDAP
CertiVeR
CRL CRL
Revocación de
certificados
62
Sistemas Nacionales de Identificación Electrónica
63
Sistemas Nacionales de Identificación Electrónica
• Interoperabilidad de eID
64
Sistemas Nacionales de Identificación Electrónica
65
Sistemas Nacionales de Identificación Electrónica
Este tercer programa, que da soporte a la iniciativa i2010, tiene como objetivo
fomentar la adopción de las TIC por ciudadanos, empresas y gobiernos. Para ello
parte de los resultados de eTEN y MODINIS, ya citados, y del programa eContent,
tratando de mejorar las sinergias entre ellos y aumentar su impacto. El programa
incluirá acciones encaminadas a estimular la producción de contenidos digitales, el
despliegue de servicios electrónicos en Europa y la modernización de servicios de la
Administración, haciendo énfasis en investigación, aspectos regulatorios, pruebas de
servicios entre diferentes países, intercambio de buenas prácticas y el despliegue de
soluciones interoperativas en toda la UE.
Ver http://ec.europa.eu/enterprise/enterprise_policy/cip/index_en.htm
66
Sistemas Nacionales de Identificación Electrónica
análisis del valor añadido de estas tecnologías en aplicaciones a gran escala, teniendo
en cuenta los requisitos europeos en relación con el almacenamiento, transmisión y
protección de datos personales.
Esta Acción tiene previsto beneficiar tanto a la comunidad europea como a los estados
europeos individuales, así como a los suministradores tanto de tecnologías
biométricas, documentos de identidad y tarjeta inteligente, a servicios privados y
públicos, a organizaciones de seguridad que deseen utilizar la autenticación biométrica
para control de accesos a servicios e información confidencial por parte de personal
autorizado.
Será conveniente, por tanto, estar atentos a los trabajos que se llevarán a cabo en el
seno de esta Acción, ya que sin duda estarán relacionados con bastantes de las
tecnologías involucradas en el DNIe español.
Medea+ comenzó en enero de 2001 con una duración de 8 años, dividida en dos fases
de aplicación de 4 años cada una. Su objetivo primordial es estimular la innovación y
proporcionar una plataforma tecnológica que asegure la competitividad de la industria
microelectrónica europea y le permita estar en puestos de liderazgo. Pretende aunar
esfuerzos provenientes de los diferentes colectivos involucrados en estas tecnologías,
tanto del mundo empresarial como del mundo académico e institutos privados de
investigación.
Uno de los proyectos más relacionados con el objeto de este informe es el Proyecto
Onom@topic+ [Torres06], que pertenece a la segunda fase de aplicaciones de
Medea+ y es uno de los mayores proyectos sobre tarjeta inteligente desarrollados bajo
este marco. El Proyecto tiene previsto llevarse a cabo en el periodo de 2005 a 2007.
Su objetivo es el desarrollo de plataformas de tarjeta inteligente (incluyendo hardware,
software, middleware) en dos ámbitos de aplicación: dirigidas al ciudadano: Plataforma
de Ciudadano (pasaportes, tarjetas de identificación, visas, etc. para gobierno
electrónico, administración electrónica, etc.) y Comunicaciones Móviles.
67
Sistemas Nacionales de Identificación Electrónica
Emisor
Variedad de eServicios
eID nacional Plataforma objetivo
Credenciales
Servicios admin. Funciones
básicas
Uso cotidiano Identidad
Identidad Identidad
Identidad
Identidad Derechos
Documento de viaje
Perfiles/atributos
de seguridad
68
Sistemas Nacionales de Identificación Electrónica
69
Sistemas Nacionales de Identificación Electrónica
70
Sistemas Nacionales de Identificación Electrónica
71
Sistemas Nacionales de Identificación Electrónica
72
Sistemas Nacionales de Identificación Electrónica
Por ejemplo, durante 2006 y hasta la elaboración de este informe se han publicado las
RFCs de tipo “proposed standard” que se citan en la Tabla 4. Además de éstas, cabe
mencionar algunas RFCs informativas, por ejemplo sobre uso de criptografía de
curvas elípticas (RFCs 3278, 4050 y 4492, de abril de 2002, abril de 2005 y mayo de
2006 respectivamente) y sobre ataques a funciones resumen MD5 y SHA-1 (RFC
4270, noviembre de 2005), así como otras de tipo “best current practice”, por ejemplo
sobre longitudes de clave (RFC 3766, de abril de 2004).
73
Sistemas Nacionales de Identificación Electrónica
El grupo de trabajo pkix del IETF está trabajando en varios borradores (Internet drafts)
sobre protocolos, elementos de información y algoritmos utilizables para implementar
las funciones de una PKI basada en certificados X.509, ya sean propuestas nuevas o
revisiones de RFCs actuales. A continuación se comentan los más relevantes para el
presente informe, indicando las fechas de las últimas versiones publicadas hasta el
momento.
74
Sistemas Nacionales de Identificación Electrónica
• Additional Algorithms and Identifiers for use of Elliptic Curve Cryptography with
PKIX.
Versión más reciente (draft-ietf-pkix-ecc-pkalgs-03) publicada en octubre de
2006. Al igual que el anterior, este borrador complementa lo definido en la RFC
3279 sobre el uso de criptografía de curvas elípticas. Entre otras
contribuciones, especifica un nuevo formato para restringir el uso de una clave
pública con determinados algoritmos.
75
Sistemas Nacionales de Identificación Electrónica
datos es resolver situaciones en las que el nombre público del propietario del
certificado es insuficiente. Un ejemplo de esto sería verificar que dos
certificados emitidos por diferentes autoridades de certificación para un sujeto
con el mismo nombre pertenecen realmente a la misma persona.
Además del pkix, otros grupos de trabajo del IETF como dkim, dnsext, krb-wg,
pki4ipsec, sidr y smime están trabajando en borradores sobre aplicaciones de PKI y
firmas digitales. Por ejemplo, el grupo de seguridad en correo electrónico smime ha
publicado a partir de junio de 2006 varios borradores nuevos sobre métodos de cifrado
de clave pública basados en identidad.
El grupo de PKI del IEEE, que ha publicado los estándares P1363-2000 y P1363a-
2004 sobre cifrado de clave pública tradicional, actualmente está trabajando también
en borradores de estándares sobre cifrado de clave pública basado en identidad y
otros métodos alternativos, ver documentos P1363.1, P1363.2 y P1363.3 en
http://grouper.ieee.org/groups/1363/.
No se han considerado borradores presentados a título individual, aunque hay algunos
sobre temas relacionados de los que ya se han publicado varias versiones (ver
http://www.rfc-editor.org/idsearch.html), por ejemplo Memorandum for multi-domain
Public Key Infrastructure Interoperability (M. Shimaoka, draft-shimaoka-multidomain-
pki-07, julio 2006).
Hasta su conclusión en octubre de 2004, EESSI tuvo como objetivo coordinar las
actividades de normalización sobre firma electrónica para dar soporte a la
implementación de la directiva 1999/93.
76
Sistemas Nacionales de Identificación Electrónica
77
Sistemas Nacionales de Identificación Electrónica
• CWA 14890: Application Interface for smart cards used as Secure Signature
Creation Devices
- Part 1: Basic requirements
- Part 2: Additional Services
• CWA 15264-2: Best Practice Manual for card scheme operators exploiting a
multi-application card scheme incorporating interoperable IAS services
78
Sistemas Nacionales de Identificación Electrónica
Pasaporte electrónico
Permiso de conducir
Tarjeta de S. Social
…
Tarjeta Infraestructura
Tarjeta Infraestructura eServicio
eServicio eServicio
eServicio
Tarjeta Infraestructura
Tarjeta Infraestructura eServicio
eServicio eServicio
eServicio
Tarjeta
Tarjeta
Tarjeta Infraestructura
Tarjeta Infraestructura eServicio
eServicio Tarjeta Infraestructura
Tarjeta Infraestructura eServicio
eServicio
Tarjeta Infraestructura
Tarjeta Infraestructura eServicio
eServicio eServicio
eServicio
Tarjeta Infraestructura
Tarjeta Infraestructura eServicio
eServicio eServicio
eServicio
Para más información sobre otros workshops del CEN/ISSS y sus acuerdos ver
[ETSI06], http://www.cen.eu/cenorm/businessdomains/technicalcommitteesworkshops/
79
Sistemas Nacionales de Identificación Electrónica
80
Sistemas Nacionales de Identificación Electrónica
rev applications
prEN 14890-1 Application interface for smart cards used as En desarrollo 2008-12
secured signature creation devices - Part 1: Basic
requirements
prEN 14890-2 Application interface for smart cards used as En desarrollo 2008-12
secure signature creation devices - Part 2:
Additional services
Las relaciones entre los CWAs citados y los nuevos estándares que están elaborando
los grupos de trabajo TC224/WG 15, WG 16 y WG17 se describen en [Gaston05],
referencia de donde está tomada la figura resumen siguiente.
81
Sistemas Nacionales de Identificación Electrónica
TR 102 458 Mapping Comparison Matrix between the US Federal Publicado 2006-04
Ver. 1.1.1 Bridge CA Certificate Policy and the European
Qualified Certificate Policy (TS 101 456)
TR 102 437 Guidance on TS 101 456 (Policy Requirements for Publicado 2006-10
Ver. 1.1.1 certification authorities issuing qualified certificates)
TS 102 904 Profiling for Electronic Signatures based on ETSI TS Borrador 2006-07
101 903
TS 102 734 Profiling for Electronic Signatures based on ETSI TS Borrador 2006-07
101 733
TS 102 176-1 Algorithms and Parameters for Secure Electronic Borrador 2006-09
Ver. 1.3.1 Signatures;
Part 1: Hash functions and asymmetric algorithms
TS 102 176-2 Algorithms and Parameters for Secure Electronic Borrador 2006-09
Ver. 1.3.1 Signatures;
Part 2: Secure channel protocols and algorithms for
82
Sistemas Nacionales de Identificación Electrónica
Protocolo y formato
Certificado cualificado Estado de CA y de sellos de tiempo
validación
Entorno y Entorno y
Dispositivo Firmas en procedimiento
procedimiento
de creación formato XML de validación de
de creación de
de firma firma
firma
ETSI Verificador
Usuario / firmante
83
Sistemas Nacionales de Identificación Electrónica
84
Sistemas Nacionales de Identificación Electrónica
3.6 OASIS
El consorcio OASIS (Organization for the Advancement of
Structured Information Standards) publica estándares
sobre servicios Web, seguridad y aplicaciones.
85
Sistemas Nacionales de Identificación Electrónica
OASIS se creó en 1993 y actualmente cuenta con participantes de más de 100 países
(ver http://www.oasis-open.org/). Entre los comités técnicos de OASIS activos en el
área de seguridad, se pueden citar como más relacionados con el ámbito de este
informe los siguientes:
86
Sistemas Nacionales de Identificación Electrónica
87
Sistemas Nacionales de Identificación Electrónica
4 CONCLUSIONES
En las secciones anteriores se han estudiado las experiencias de implantación de
sistemas de identificación electrónica de ciudadanos en varios países europeos
(Austria, Bélgica, España, Estonia, Finlandia, Francia, Portugal, Reino Unido, Suecia,
Suiza) y en EE.UU., las actividades sobre estos sistemas llevadas a cabo en el marco
de iniciativas o proyectos europeos de I+D y, por último, se ha hecho una revisión de
estándares internacionales, acuerdos de implementación y pruebas de
interoperabilidad.
Del análisis de los sistemas de identificación actualmente en fase de implantación se
concluye que las posibles amenazas a la privacidad que plantean estos nuevos
sistemas son un problema clave sobre el que se deberá seguir investigando.
La privacidad constituye una preocupación importante y motivo de controversia en
muchos de los países analizados. Por ejemplo, en Francia y Reino Unido existe un
gran debate sobre este asunto. En el caso francés la nueva tarjeta nacional de
identidad se ha retrasado hasta 2008 y en el británico está prevista, en principio, para
2010. Incluso en el caso de Bélgica, que tiene su sistema en funcionamiento desde
2003 y cuenta ya con varios millones de tarjetas de identidad electrónicas emitidas, se
han recibido fuertes críticas por problemas de privacidad y en 2005 se lanzó un
proyecto de cuatro años, con participación de empresas y centros de investigación,
para intentar solucionarlos. El objetivo de este proyecto es proponer un nuevo diseño
de tarjetas de identidad que cumpla requisitos de privacidad como: minimizar la
cantidad de información que el titular de una tarjeta debe dar para comunicarse con
una organización, poder identificarse ante cada organización con un pseudónimo
diferente, que estos pseudónimos no se puedan relacionar entre sí y evitar que
diferentes organizaciones puedan combinar sus datos sobre los ciudadanos.
El uso de chips “sin contactos” que permiten que los datos personales y biométricos
almacenados en una tarjeta de identidad o pasaporte electrónico se puedan leer a
distancia por radiofrecuencia (RFID) es un punto especialmente controvertido que
puede plantear problemas de lectura clandestina, seguimiento del titular (incluso
aunque sus datos no puedan leerse), clonado, robo de identidad, etc.
En conclusión, los avances tecnológicos en materia de protección de la privacidad son
uno de los puntos clave a vigilar en un futuro inmediato.
88
Sistemas Nacionales de Identificación Electrónica
Un segundo aspecto importante son las técnicas de identificación biométrica que usan
muchos de los sistemas analizados en el informe. Se recomienda estar vigilantes a
cualquier avance en este ámbito, ya que es una tecnología relativamente nueva y por
tanto sujeta a rápidos cambios en cualquier dirección. En particular, es importante
estar atentos a nuevas tecnologías basadas en biometría multimodal que mejoren los
resultados obtenidos hasta ahora por las técnicas unimodales (basadas sólo en huella,
cara o iris) y sean particularmente adecuadas para este tipo de aplicación, sensores
y/o algoritmos que incorporen detección de sujeto vivo, sistemas Match-On-Card y, en
general, aquellas tecnologías que aseguren la privacidad y seguridad del patrón
biométrico almacenado, de la toma y transmisión de la muestra biométrica, del propio
proceso de matching y de la decisión adoptada tras este proceso, detectando
cualquier intrusión o ataque al sistema en cualquiera de sus etapas, evitando la
inyección y/o intercepción de señales, ataques por hill-climbing, etc. Es por tanto
particularmente importante vigilar los avances en nuevas metodologías de evaluación
de la seguridad en sistemas biométricos que se están desarrollando actualmente.
En el informe se han destacado también los numerosos estándares sobre biometría
que se han publicado recientemente o están aún en desarrollo. Por ejemplo, el comité
ISO/IEC/JTC1/SC37 ha publicado en 2006 estándares para el interfaz de
programación BioAPI, formatos de intercambio de datos biométricos y prueba de
prestaciones de estos sistemas. También en 2006, se constituyó en España el
Subcomité AEN/CTN71/SC37 denominado “Identificación Biométrica”, en el que aún
se mantiene abierta la participación de instituciones, empresas y organismos de
investigación. En ITU-T, el grupo de estudio SG17 está trabajando en varias
recomendaciones sobre protocolos para transmisión segura de datos biométricos y
procedimientos de autenticación basados en estos datos.
Por último, y en el mismo ámbito de la biometría, aunque también dentro del campo de
la criptografía, conviene estar vigilantes a otra línea de trabajo con particular interés en
estos últimos años. Nos referimos al diseño y desarrollo de sistemas cripto-biométricos
que utilizan la característica biométrica para generar la clave privada. En particular en
los últimos años, se están produciendo avances significativos en este tipo de sistemas
utilizando la huella dactilar y el iris ocular, independientemente.
Por lo que respecta a los algoritmos criptográficos que dan soporte a los sistemas de
identificación y firma electrónica, se observa bastante coincidencia entre los casos
estudiados. En general, los algoritmos y las longitudes de claves utilizados se
89
Sistemas Nacionales de Identificación Electrónica
90
Sistemas Nacionales de Identificación Electrónica
SABRINA (IST-2000-26273)
91
Sistemas Nacionales de Identificación Electrónica
Proyectos Duración
Contrato Inicio Página web
Integrados (meses)
3DFACE 026845 01/03/2006 36 http://www.3dface.org
BIOSEC 001766 01/12/2003 24 http://www.biosec.org
DESEREC 026600 01/01/2006 36 http://www.deserec.eu/
EJUSTICE 001567 01/03/2004 24 http://www.ejustice.eu.com/
GUIDE 507498 19/12/2003 36 http://istrg.som.surrey.ac.uk/projects/guide/
INSPIRED 507894 01/01/2004 36 http://www.inspiredproject.com/
IRRIIS 027568 01/02/2006 36 http://www.irriis.org/
OPEN-TC 027635 01/11/2005 42 http://www.opentc.net/
PRIME 507591 01/03/2004 48 http://www.prime-project.eu.org/
SECOQC 506813 01/04/2004 48 http://www.secoqc.net/
SEINIT 001929 01/12/2003 28 http://www.seinit.org
SERENITY 027587 01/01/2006 36 http://www.serenity-project.org/
Redes de Duración
Contrato Inicio Página web
Excelencia (meses)
BIOSECURE 507634 01/06/2004 36 http://www.cilab.upf.edu/biosecure1/
ECRYPT 507932 01/02/2004 54 http://www.ecrypt.eu.org/
FIDIS 507512 01/04/2004 60 http://www.fidis.net/
RESIST 026764 01/01/2006 36 http://www2.laas.fr/RESIST/
92
Sistemas Nacionales de Identificación Electrónica
Duración
Proyectos STREP Contrato Inicio Página web
(meses)
ANTIPHISH 027600 01/01/2006 36 http://www.antiphishresearch.org/
CONNECT 026464 01/03/2006 24 http://www.connect-project.net
CRUTIAL 027513 01/01/2006 36 http://crutial.cesiricerca.it/
DIGITAL
507974 01/03/2004 36 http://www.eudigitalpassport.com/
PASSPORT
DISCREET 027679 01/12/2005 27 http://www.ist-discreet.org/
FASTMATCH 027095 01/01/2006 36 http://www.fastmatch.org/
HIDENETS 026979 01/01/2006 36 http://www.hidenets.aau.dk/
HUMABIO 026990 01/01/2006 36 http://www.humabio-eu.org/
MDS 026459 01/01/2006 30 http://www.comarch.com/en/MDS
MEDSI 506991 01/01/2004 22 http://www.medsi.org/
MIT 027351 01/11/2005 14 http://www.mitproject.com
PEPERS 026901 01/01/2006 24 http://www.pepers.org
POSITIF 002314 01/02/2004 36 http://www.positif.org/
S3MS 027004 01/03/2006 24 http://www.s3ms.org/index.jsp
SCARD 507270 01/01/2004 29 http://www.scard-project.org/
SECURE-JUSTICE 507188 01/02/2004 36 http://www.secure-justice.org/
SECUREPHONE 506883 01/01/2004 35 http://www.secure-phone.info/
UBISEC&SENS 026820 01/01/2006 36 http://www.ist-ubisecsens.org/
Acciones de Duración
Contrato Inicio Página web
coordinación (meses)
BEYOND-THE-
006622 01/01/2005 18 http://www.beyond-the-horizon.net
HORIZON
CI²RCO 015818 01/03/2005 24 http://www.ci2rco.org/
ESFORS 027599 01/11/2005 24 http://www.esfors.org/
GRID 026923 01/01/2006 24 http://grid.jrc.it/
SECURIST 004547 01/11/2004 24 http://www.ist-securist.org/
93
Sistemas Nacionales de Identificación Electrónica
Título Proyecto
IST-38236 Biovision
Towards a new, more acceptable face for biometric security IST-001766 Biosec
IST-507634 Biosecure
IST-507591 Prime
IST-507512 Fidis
Privacy and security issues in the Information Age
IST-507498 Guide
IST-38310 Rapid
Adding reliability and trust to smartcards IST-26328 Verificard
Using biometrics to securely check virtual identities IST-34833 VIPBOB
Protecting smartcards from attack IST-13515 G3CARD
Biometrics forum joins ID cards debate IST-38236 Biovision
Cutting red tape with digital documents IST-20981 DIGISEC
Safer, smarter and more secure healthcare IST-12040 Drive
Recognising biometrics potential IST-20078 Bee
Now e-government is on the cards IST-12252 SmartCities
The changing face of biometrics IST-11587 U-FACE
Who's using your personal information? IST-26038 Pisa
Workshops to discuss electronic evidence IST-32624 CTOSE
Biometric firm takes off with safer air travel IST-38250 S-Travel
PKI Interoperability critical to future of e-commerce IST-25012 PKI Challenge
Maintaining cryptographic security in the quantum age IST-38273 Stork
Biometrics and Justice IST-001567 eJUSTICE
FIDIS contribution to a new ISO standard on Identity Management IST-507512 Fidis
Biometrics for secure mobile communications IST-506883-Securephone
94
Sistemas Nacionales de Identificación Electrónica
RD491118-A Biometric based data encryption method involves retrieving 10 Marzo 2005
public key from server and verifying sender's identity based
on fingerprint and message verifications
JP2003323116-A Key generating method in public-key encryption and 14 de Noviembre
signature system, involves generating secret key using de 2003
user's biometric and confidential information
US7111173-B1 Object encryption method involves applying cryptographic 19 de Septiembre
algorithm initialized with cryptographic key to object, for de 2006
forming encrypted object
95
Sistemas Nacionales de Identificación Electrónica
KR2002086030-A Method and system for authenticating user by using public 10 de Mayo de
key certificate with personal identification data 2001
JP2002089100-A Entrance management system in public plant, notifies 28 de Marzo de
approval of user to entry into room, when electronic 2002
certificate encrypted using public key system is genuine
96
Sistemas Nacionales de Identificación Electrónica
c) Tecnologías: Biometría
97
Sistemas Nacionales de Identificación Electrónica
de 2005
REFERENCIAS
[ACC04] User interface requirements for the Citizen Card Environment of the Austrian
Citizen Card, v1.2.0, 14/05/2004.
http://www.buergerkarte.at/konzept/securitylayer/spezifikation/20040514/Index.en
.html
[ACC05] The Security Layer application interface for the Austrian Citizen Card, v1.2.2,
01/03/2005.
http://www.buergerkarte.at/konzept/securitylayer/spezifikation/20040514/Index.en
.html
[Burr06] W.E. Burr, NIST Cryptographic Standards Status Report, abril 2006.
[Burr06b] W.E. Burr, NIST Comments on Cryptanalytic Attacks on SHA-1, abril 2006.
http://www.csrc.nist.gov/pki/HashWorkshop/NIST%20Statement/Burr_Apr2006.
html
98
Sistemas Nacionales de Identificación Electrónica
http://www.cartaodocidadao.pt/images/stories/melhores_praticas_internacionais.
pdf
[CPS-FI04] Certification Practice for the Citizen Certificate on Electronic Id Card, v 1.2,
01/06/2004.
http://www.fineid.fi/vrk/fineid/home.nsf/en/documents
[EC06] Action Plan for European Standardisation, version final, abril 2006.
http://ec.europa.eu/enterprise/standards_policy/action_plan/doc/standardisation_
action_plan.pdf
99
Sistemas Nacionales de Identificación Electrónica
[eSIG03] The Legal and Market Aspects of Electronic Signatures, Octubre 2003.
http://europa.eu.int/information_society/eeurope/i2010/docs/single_info_space/el
ectronic_sig_report.pdf
[ESRAB06] ESRAB Report, Meeting the Challenge: The European Security Research
Agenda, 22/09/2006.
http://ec.europa.eu/enterprise/security/doc/esrab_report_en.pdf
[ETSI06b] C. Brookson, D. Zumerle, Security for ICT - the Work of ETSI, febrero 2006.
http://www.etsi.org/etsi_radar/whitepaper/home.htm
100
Sistemas Nacionales de Identificación Electrónica
[FINEID05] FINEID - S2, VRK (PRC) CA-model and certificate contents, v2.1,
05/07/2005.
http://www.fineid.fi/vrk/fineid/home.nsf/en/documents
[Gaston05] L. Gaston, CEN TC224 WG15 European Citizen Card Standard, Porvoo 8,
Bruselas, 14/10/2005.
[ITU-T05] ITU-T SG17, ICT Security Standards Roadmap, v 1.0, noviembre 2005.
http://www.itu.int/ITU-T/studygroups/com17/ict/index.html
101
Sistemas Nacionales de Identificación Electrónica
[Porvoo06] Summary of the current status of electronic identity in Europe, the USA and
Asia, Porvoo 10, Finlandia, 2-3 noviembre 2006.
102
Sistemas Nacionales de Identificación Electrónica
Referencias a congresos
European e-ID Card Conference: Current perspective and initiatives from around
Europe
Lovaina, Bélgica
8 y 9 de marzo de 2007
http://www.eema.org/
OASIS Adoption Forum: Enabling Efficiency between Government, Business and the
Citizen
Londres, Reino Unido
27 al 29 de noviembre 2006
http://www.oasis-open.org/events/adoptionforum2006/index.php
IST 2006
Helsinki, Finlandia
21 al 23 de noviembre de 2006
http://ec.europa.eu/information_society/istevent/2006/
CARTES 2006
París, Francia
7 al 9 de noviembre de 2006
http://www.cartes.com/en/2006/
103
Sistemas Nacionales de Identificación Electrónica
eChallenges e2006
Barcelona, España
25 al 27 de octubre de 2006
http://www.echallenges.org/e2006/
104