Vous êtes sur la page 1sur 104

Sistemas Nacionales de Identificación Electrónica

Este informe ha sido elaborado por el Círculo de Innovación en


TIC (CITIC), siendo autores del mismo: Carmen Sánchez Ávila y
Enrique Vázquez Gallo, profesores de la ETSI Telecomunicación
de la UPM. Este trabajo ha sido realizado para AETIC (Asociación
de Empresas de Electrónica, Tecnologías de la Información y las
Telecomunicaciones de España) y definido dentro de las líneas
marcadas en la Agenda Estratégica de Investigación de la
Plataforma Tecnológica Española de Seguridad y Confianza:
eSEC.

El equipo de CITIC que ha participado en la definición y


seguimiento del trabajo ha sido:

· Coordinador: Juan M. Meneses Chaus

· Equipo de trabajo: Ana Belén Bermejo Nieto


Roberto Martínez Gamero
Irina Vidal Migallón

El equipo de AETIC que ha participado en la definición y


seguimiento del trabajo ha sido:

· Coordinadora: Sofía Moreno (Plataforma eSEC)

· Equipo de seguimiento: José Felix Balbás (Isdefe)


Carlos Garcés (TB-Solutions)
Mayte Hurtado (TB-Solutions)
Jordi Iñigo (Safelayer)
Carlos Jiménez (Secuware)
Vicente Martín Doval (TB-Solutions)
Ángel Martínez Jiménez (Isdefe)
Manuel Medina (UPC/TB Security)

Todos los derechos están reservados. Se autoriza la reproducción


total o parcial de este informe con fines educacionales,
divulgativos y no comerciales citando la fuente. La reproducción
para otros fines está expresamente prohibida sin el permiso de
los propietarios del copyright.

© De los textos: Los autores


© De las Ilustraciones: Los autores

3
CONTENIDO

RESUMEN EJECUTIVO 9

EXECUTIVE SUMMARY 15

METODOLOGÍA 21

1 EXPERIENCIAS DE IMPLANTACIÓN 23

1.1 DNI ELECTRÓNICO EN ESPAÑA 24


1.2 TARJETA DE IDENTIDAD ELECTRÓNICA EN BÉLGICA 28
1.3 TARJETA DE IDENTIDAD ELECTRÓNICA EN ESTONIA 30
1.4 TARJETA DE IDENTIDAD ELECTRÓNICA EN FINLANDIA 33
1.5 DOCUMENTOS DE IDENTIDAD ELECTRÓNICA EN OTROS PAÍSES EUROPEOS 35
1.5.1 ALEMANIA 35
1.5.2 AUSTRIA 36
1.5.3 FRANCIA 38
1.5.4 PORTUGAL 39
1.5.5 REINO UNIDO 40
1.5.6 SUECIA 40
1.5.7 SUIZA 41
1.6 DOCUMENTOS DE IDENTIDAD ELECTRÓNICA EN EE.UU. 42
1.6.1 PASAPORTE ELECTRÓNICO 42
1.6.2 TARJETA DE IDENTIDAD PIV 45
1.6.3 PROGRAMA TWIC 47

2 INICIATIVAS Y PROYECTOS 48

2.1 INICIATIVA EUROPEA I2010 48


2.2 PROYECTOS EUROPEOS DE IST 49
2.2.1 BIOMETRICS AND SECURITY (BIOSEC) 50
2.2.2 BIOMETRICS FOR SECURE AUTHENTICATION (BIOSECURE) 53
2.2.3 EUROPEAN NETWORK OF EXCELLENCE IN CRYPTOLOGY (ECRYPT) 54
2.2.4 FUTURE OF IDENTITY IN THE INFORMATION SOCIETY (FIDIS) 55
2.2.5 TEMAS DE INVESTIGACIÓN PARA EL 7º PROGRAMA MARCO 55
Sistemas Nacionales de Identificación Electrónica

2.3 PROGRAMA ETEN 57


2.3.1 CERTIFICATION REVOCATION AND VALIDATION SERVICE 60
2.3.2 SETTING PROCESSES FOR ELECTRONIC SIGNATURE IN EUROPEAN CITIES 62
2.4 OTROS PROGRAMAS 63
2.4.1 PROGRAMA IDABC 63
2.4.2 PROGRAMA MODINIS 65
2.4.3 PROGRAMA CIP 66
2.4.4 ACCIONES COST 66
2.4.5 PROYECTOS EUREKA 67
2.4.6 EUROPEAN BIOMETRICS PORTAL 69

3 TECNOLOGÍAS BÁSICAS Y ESTÁNDARES 70

3.1 ISO JTC1 70


3.2 ITU-T SG17 71
3.3 IETF PKIX 73
3.4 CEN Y ETSI 76
3.5 NIST CSRC 84
3.6 OASIS 85
3.7 PRUEBAS DE CONFORMIDAD E INTEROPERABILIDAD 86

4 CONCLUSIONES 88

ANEXO 1: LISTADOS DE PROYECTOS 91

ANEXO 2: LISTADOS DE PATENTES 95

REFERENCIAS 98

6
Sistemas Nacionales de Identificación Electrónica

LISTADO DE FIGURAS

Figura 1. Ejemplo de DNI electrónico ..........................................................................24


Figura 2. Ejemplo de tarjeta de identidad electrónica en Bélgica.................................28
Figura 3. Tarjetas de identidad electrónica emitidas en Estonia desde 2002...............31
Figura 4. Ejemplo de tarjeta de identidad electrónica en Estonia ................................31
Figura 5. Ejemplo de tarjeta de identidad electrónica en Finlandia..............................33
Figura 6. Ejemplos de tarjetas “Bürgerkarte” ...............................................................36
Figura 7. Interfaces de la tarjeta de ciudadano austriaca ............................................37
Figura 8. Ejemplo de tarjeta de identidad electrónica en Suecia .................................41
Figura 9. Ejemplo de tarjeta de identidad suiza...........................................................41
Figura 10. Ejemplo de pasaporte suizo emitido en 2006 .............................................42
Figura 11. Modelo de pasaporte electrónico norteamericano ......................................43
Figura 12. Esquema del 7º Programa Marco...............................................................56
Figura 13. Preparación de la investigación en seguridad en el 7º Programa Marco ....57
Figura 14. Esquema de sistema de revocación de certificados de CertiVeR ...............62
Figura 15. Plataforma de ciudadano en Onom@topic+. ..............................................68
Figura 16. Marco general del acuerdo de interoperabilidad CWA 15264.....................79
Figura 17. Evolución de CWAs a estándares en CEN/TC224 .....................................81
Figura 18. Ámbito de la normalización de firma electrónica en ETSI ...........................83

7
Sistemas Nacionales de Identificación Electrónica

LISTADO DE TABLAS

Tabla 1. Ejemplos de sistemas nacionales de identificación electrónica .....................23


Tabla 2. Características obligatorias y opcionales especificadas por ICAO.................44
Tabla 3. Resumen de los desarrollos actuales de pasaporte electrónico ....................45
Tabla 4. RFCs sobre PKI y temas relacionados publicadas en 2006...........................73
Tabla 5. Estándares en desarrollo en CEN/TC224......................................................80
Tabla 6. Documentos publicados por ETSI TC ESI en 2006 y borradores ..................82
Tabla 7. Selección de proyectos relacionados en el 5º Programa Marco ....................91
Tabla 8. Selección de proyectos relacionados en el 6º Programa Marco ....................92

8
Sistemas Nacionales de Identificación Electrónica

RESUMEN EJECUTIVO
El objetivo del informe es presentar la situación actual y las perspectivas de evolución
de las tecnologías básicas de seguridad que se utilizan en el DNI electrónico español y
en otros sistemas de identificación similares que se están implantando en el entorno
europeo y norteamericano.
Como punto de partida se definió el ámbito del estudio de forma más detallada,
identificando cuatro puntos a tratar: experiencias de implantación de sistemas de
identificación electrónica de ciudadanos en países europeos y EE.UU. (ver sección 1);
resultados obtenidos en proyectos europeos de I+D, implementaciones piloto,
demostradores, despliegue de servicios, etc., así como líneas de trabajo de los
proyectos en curso y líneas propuestas en el 7º Programa Marco europeo de I+D (ver
sección 2); revisión de estándares internacionales existentes o en fase de desarrollo,
acuerdos de implementación y pruebas de interoperabilidad (ver sección 3). El informe
se realizó desde el 15 de septiembre al 30 de noviembre de 2006.
La sección 1 comienza presentando las características básicas y el estado actual de
implantación del DNI electrónico en España. Como casos más relevantes en otros
países se describen los sistemas de Finlandia, Estonia y Bélgica, iniciados en 1999,
2002 y 2003 respectivamente. Para cada uno de ellos se comentan varios aspectos,
como son las autoridades de certificación y otras entidades responsables del sistema,
certificados de clave pública y usos establecidos, algoritmos y longitudes de claves,
datos biométricos incluidos, características de los procesos de emisión, renovación,
revocación, etc., limitaciones de uso u otras particularidades de cada sistema,
servicios asociados y número de tarjetas emitidas hasta la fecha. Esta sección se
completa con una revisión de documentos de identidad electrónicos –tarjetas
nacionales o, en su caso, pasaportes electrónicos– en Alemania, Austria, Francia,
Portugal, Reino Unido, Suecia, Suiza y EE.UU., y con referencias a estudios de
sistemas de identificación electrónica en otros países publicados recientemente.
En el análisis realizado se observa que los problemas de privacidad que pueden
plantear estos nuevos sistemas constituyen una preocupación importante y motivo de
controversia en varios países. Incluso en el caso de Bélgica, que tiene su sistema en
funcionamiento desde 2003 y cuenta ya con varios millones de tarjetas de identidad
electrónicas emitidas, se han planteado fuertes críticas por problemas de privacidad y
en 2005 se lanzó un proyecto de cuatro años, con participación de empresas y centros
de investigación, para intentar solucionarlos. El objetivo de este proyecto es proponer

9
Sistemas Nacionales de Identificación Electrónica

un nuevo diseño de tarjetas de identidad que cumpla requisitos de privacidad como:


minimizar la cantidad de información que el titular de una tarjeta debe dar para
comunicarse con una organización, poder identificarse ante cada organización con un
pseudónimo diferente, que estos pseudónimos no se puedan relacionar entre sí y
evitar que diferentes organizaciones puedan combinar sus datos sobre los ciudadanos.
Austria es otro de los países donde la privacidad del ciudadano se ha tenido más en
cuenta en el diseño de las tarjetas de identidad electrónicas y sus procedimientos de
uso actuales. En Francia y Reino Unido existe un importante debate sobre estos
temas, ver http://www.foruminternet.org/ y http://www.privacyinternational.org/
respectivamente. En el caso francés la nueva tarjeta nacional de identidad se ha
retrasado hasta 2008 y en el británico está prevista, en principio, para 2010. No
obstante, ambos países han comenzado a emitir pasaportes biométricos en 2006.
El uso de chips “sin contactos” que permiten que los datos personales y biométricos
almacenados en una tarjeta de identidad o pasaporte electrónico se puedan leer a
distancia por radiofrecuencia (RFID) es un punto especialmente controvertido. Ver
http://www.epic.org/privacy/rfid/ y http://www.eff.org/Privacy/Surveillance/RFID/. En
Alemania, la Oficina Federal para la Seguridad de la Información (BSI) encargó un
amplio estudio sobre seguridad de RFID [BSI04] y sobre evaluación de técnicas de
reconocimiento biométrico (cara, huella dactilar, iris). En [Juels05] se revisan los
problemas de lectura clandestina, seguimiento del titular (incluso aunque sus datos no
puedan leerse), clonado, robo de identidad, etc. y posibles soluciones. Los RSA
Laboratories, conocidos por su trabajo en los estándares de criptografía de clave
pública PKCS, tienen una activa línea de investigación en privacidad y seguridad de
RFID con abundante documentación en http://www.rsasecurity.com/rsalabs/. Ver
también http://www.rfid-cusp.org/.
La referencia más reciente citada en el estudio es la Declaración de Budapest sobre
problemas de seguridad y privacidad de pasaportes electrónicos con datos biométricos
y acceso por radiofrecuencia, hecha por el proyecto de I+D europeo FIDIS [FIDIS06b].
En conclusión, los avances tecnológicos en materia de protección de la privacidad son
uno de los puntos clave a vigilar en un futuro inmediato.
La sección 2 revisa los resultados de proyectos europeos relevantes en el marco de
este informe, tanto los de investigación y desarrollo como los orientados al despliegue
y prueba de servicios. Como introducción se resumen los objetivos del plan de acción
sobre administración electrónica [eADMIN06], en el marco de la iniciativa europea
i2010 (http://ec.europa.eu/i2010), que considera los sistemas de identificación

10
Sistemas Nacionales de Identificación Electrónica

electrónica como una de las herramientas clave. Según este plan, en 2007 se
deberían acordar unas especificaciones comunes que permitan la interoperabilidad
entre países de la UE y que se implantarían en los años siguientes, con el fin de que
en 2010 los ciudadanos y empresas europeos puedan contar con sistemas de
identificación electrónica seguros que les permitan identificarse ante la Administración
de su propio país o de cualquier otro miembro de la UE. El citado plan de acción
estará soportado por proyectos IST del 5º y 6º Programa Marco, eTEN, IDABC,
MODINIS y otros programas que se describen en la sección 2.
En cuanto al 7º Programa Marco (2007-2013) sus proyectos aún no han comenzado,
pero se dispone ya de un borrador de plan de trabajo para 2007 y 2008 en el área
tecnologías de información y comunicaciones, publicado el 21 de noviembre de 2006
[ICT06]. Dentro del objetivo de redes seguras (ICT-2007.1.4) el borrador citado incluye
las herramientas de gestión de identidad y privacidad, configurables, dependientes del
contexto y con atributos controlables por el usuario, así como las políticas de gestión
de riesgos asociados a la identidad y los datos privados. En el área de seguridad, el
European Security Research Advisory Board (ESRAB) ha publicado en septiembre de
2006 un informe con recomendaciones sobre prioridades para el próximo programa
marco [ESRAB06]. Este informe menciona los sistemas de gestión de identidad en el
marco de un programa de demostración de un sistema integrado de control de
fronteras en Europa.
Entre los proyectos destacados en la sección 2 están BIOSECURE, ECRYPT y FIDIS,
tres redes de excelencia financiadas por el 6º Programa Marco dedicadas a la
investigación en biometría, criptografía e identidad digital. Estas redes están formadas
por numerosos centros de investigación y trabajan en múltiples líneas en sus
respectivos campos, por lo que constituyen una buena referencia para seguir la
evolución tecnológica en los próximos años (las redes citadas terminarán entre 2007 y
2009).
En el pasado se han descubierto vulnerabilidades en muchos sistemas criptográficos y
ha sido necesario usar claves más largas e introducir algoritmos nuevos. Igualmente,
los algoritmos que se utilizan actualmente y se consideran seguros pueden verse
sometidos a nuevos ataques y necesitar revisiones o cambios en el futuro. Por
ejemplo, la mayoría de las funciones resumen desarrolladas antes de 1993 han sido
rotas [ECRYPT06] y en 2004-05 se han publicado ataques sobre las funciones MD5 y
SHA-1, esta última usada por la mayoría de los sistemas de identificación analizados
en la sección 1, ver RFC 4270 y [Burr06b]. Aunque el impacto real de estos ataques es

11
Sistemas Nacionales de Identificación Electrónica

motivo de controversia entre los expertos, el NIST ya ha convocado varias reuniones


de estudio sobre el asunto con vistas a promover el desarrollo de nuevas funciones
resumen a través de un concurso abierto (similar al que se organizó en su día para la
definición del estándar de cifrado avanzado AES aprobado en 2002 y que ganó el
algoritmo Rijndael propuesto por investigadores belgas).
Entre las líneas de mejora en cifrado asimétrico, ECRYPT señala la implementación
práctica de pairing-based systems sobre curvas elípticas. A diferencia de algoritmos
anteriores basados en curvas elípticas, como el algoritmo de firma ECDSA, que
pueden implementarse sobre curvas generadas aleatoriamente, estos nuevos
sistemas requieren curvas elípticas que cumplan ciertas propiedades [Freeman06] y
plantean problemas de implementación nuevos. También está pendiente la evaluación
de su seguridad. Asimismo, el SECG desarrolla implementaciones interoperables
basadas en curva elíptica perfilando tanto estándares existentes, tales como ANSI
X9.62, IEEE P1363 y WAP WTLS, como borradores tales como ANSI X9.63 e IEEE
P1363A, y estableciendo los parámetros y curvas recomendadas para su utilización en
los diferentes esquemas criptográficos basados en curva elíptica. Otra de sus líneas
de actuación es el desarrollo y puesta en marcha de una autoridad de certificación
capaz de generar certificados compatibles con el estándar X.509, que contengan
además claves ECC.
Otras líneas destacadas son el estudio de modelos, lenguajes formales y herramientas
para probar la seguridad de sistemas criptográficos, y el desarrollo de sistemas
criptográficos “ligeros”, esto es algoritmos, tanto simétricos como asimétricos, y
protocolos aptos para ser utilizados en equipos con limitaciones estrictas de capacidad
de proceso y consumo de energía (microprocesadores empotrados, etiquetas RFID,
sensores,...).
En lo que respecta a la utilización de la Biometría en documentos de identidad, visas,
pasaportes, etc. será necesario estar vigilantes a cualquier avance en este ámbito, ya
que es una tecnología relativamente nueva y por tanto sujeta a rápidos cambios en
cualquier dirección. En particular, es importante estar atentos a nuevas tecnologías
basadas en biometría multimodal que mejoren los resultados obtenidos hasta ahora
por las técnicas unimodales (basadas sólo en huella, cara o iris) y sean
particularmente adecuadas para este tipo de aplicación, sensores y/o algoritmos que
incorporen detección de sujeto vivo, sistemas Match-On-Card y, en general, aquellas
tecnologías que aseguren la privacidad y seguridad del patrón biométrico almacenado,
de la toma y transmisión de la muestra biométrica, del propio proceso de matching y

12
Sistemas Nacionales de Identificación Electrónica

de la decisión adoptada tras este proceso, detectando cualquier intrusión o ataque al


sistema en cualquiera de sus etapas, evitando la inyección y/o intercepción de
señales, ataques por hill-climbing, etc. Es por tanto particularmente importante vigilar
los avances en nuevas metodologías de evaluación de la seguridad en sistemas
biométricos que, basados en criterios comunes [BEM02], se están desarrollando
actualmente.

La sección 3 examina el estado actual de los estándares sobre técnicas de cifrado,


firma digital, certificados y biometría utilizados en los sistemas de identificación
electrónica, destacando los que se encuentran en fase de desarrollo previa a su
publicación oficial y las revisiones en curso de estándares anteriores. En ISO e ITU-T
la mayor parte de novedades tienen que ver con la normalización de sistemas
biométricos. El comité ISO/IEC/JTC1/SC37 ha publicado en 2006 estándares para el
interfaz de programación BioAPI, formatos de intercambio de datos biométricos y
prueba de prestaciones de estos sistemas. También en 2006, se constituyó en España
el Subcomité AEN/CTN71/SC37 denominado “Identificación Biométrica”, en el que aún
se mantiene abierta la participación de instituciones, empresas y organismos de
investigación. Su campo de actividad es la normalización de las tecnologías
biométricas genéricas en relación con los grupos de trabajo de ISO/IEC/JTC1/SC37 y
con exclusión expresa de los trabajos realizados dentro del ISO/IEC/JTC1/SC17 sobre
la aplicación de las tecnologías biométricas a las tarjetas y la identificación personal,
así como de los trabajos realizados dentro del ISO/IEC/JTC1/SC27 sobre las técnicas
de protección de los datos biométricos, la verificación de la seguridad biométrica, sus
evaluaciones y sus metodologías de evaluación.
Por su parte el grupo de estudio ITU-T SG17 tiene en desarrollo varias
recomendaciones sobre protocolos para transmisión segura de datos biométricos y
procedimientos de autenticación basados en estos datos, que se citan en la sección
correspondiente. También se hace referencia a las actividades de vigilancia
tecnológica sobre aspectos de red de los sistemas de identificación digital y, en
particular, sobre RFID.
En cuanto al IETF, se comenta el trabajo en curso sobre los borradores de
actualización de los estándares RFC 2797 y RFC 3280. La RFC 2797 corresponde al
protocolo CMC de gestión de certificados con la sintaxis de mensajes criptográficos
CMS (a su vez definida en RFC 3852). La RFC3280 define formatos de certificados y
listas de revocación, usados en el DNIe español y otros sistemas de identificación

13
Sistemas Nacionales de Identificación Electrónica

electrónica, sobre los que se introducen cambios relativos al uso de determinadas


extensiones, acciones ante extensiones no reconocidas, formatos de codificación de
texto y validación de cadenas de certificados.
Otros borradores analizados proponen respectivamente un protocolo para servicios de
validación de certificados con diferentes políticas (SCVP) y mejoras de eficiencia del
protocolo para comprobación de certificados OCSP, especificado en la RFC 2560 y
usado igualmente por el DNIe y otros sistemas. El informe cita también otros
estándares en desarrollo por parte de IETF e IEEE sobre alternativas a los sistemas
de clave pública más utilizados actualmente.
La sección 3 trata con mayor detalle los estándares europeos publicados por CEN y
ETSI sobre identidad electrónica. Además de los acuerdos de implementación CWA
14167, 14169 y 14890 sobre firma electrónica, dispositivos de creación de firma y
tarjetas inteligentes que sigue el DNIe, y de su evolución prevista a normas europeas
(EN), se consideran los acuerdos más recientes sobre interoperabilidad de sistemas
de identificación en Europa (CWA 15264), protección de datos y privacidad, así como
la especificación CEN/TS 15480 de la European Citizen Card (ECC) que está en fase
de aprobación. También se citan las últimas versiones y borradores publicados en
2006 sobre las especificaciones técnicas de ETSI sobre firma electrónica TS 101 733
(CAdES), TS 101 903 (XAdES) y sobre certificados cualificados TS 101 862.
La sección se completa con un apartado dedicado a estándares publicados por el
NIST de EE.UU. y otro sobre pruebas de conformidad e interoperabilidad de sistemas
PKI, productos de firma digital, módulos criptográficos y pasaportes electrónicos,
realizadas en Europa y EE.UU. En conclusión, los avances en materia de
normalización y estándares también serán uno de los puntos clave a vigilar en un
futuro inmediato.

14
Sistemas Nacionales de Identificación Electrónica

EXECUTIVE SUMMARY
This report presents the current status and prospects for evolution of the security
technologies used in the Spanish electronic identity card (“DNIe”) and similar systems
being implemented in Europe and North America.
The report focuses on four topics: experiences with electronic identity cards and
electronic passports in European countries and USA (see section 1); results obtained
in European R&D projects, pilots, demonstrators, etc., as well as activities in ongoing
projects and research lines proposed for the 7th Framework Programme of R&D in
Europe (see section 2); review of existing and forthcoming international standards,
implementation agreements, and interoperability tests (see section 3). The study was
made from September 15 to November 30, 2006.
Section 1 begins with a presentation of the basic characteristics and current
deployment status of DNIe in Spain, followed by an analysis of three relevant cases in
other countries: Finland, Estonia, and Belgium, which started issuing electronic identity
cards in 1999, 2002 and 2003 respectively. For each case, the report describes several
aspects: certification authorities and other organizations responsible for the system;
usage of public key certificates, algorithms, key lengths, and biometric data;
procedures for card issuance, renewal, and revocation; limitations or other
particularities of each system; services offered to card holders; number of cards issued.
Section 1 is completed with a review of experiences with electronic identity cards and
e-passports in Germany, Austria, France, Portugal, United Kingdom, Sweden,
Switzerland and USA, complemented with references to studies about electronic
identification systems in other countries published recently.
The analysis shows that privacy issues raised by new identification systems are an
important concern in several countries. Even in Belgium, where several millions of
electronic id cards have already been issued, the system has received strong criticisms
due to privacy problems. In 2005, Belgium started a four-year project, with participation
of companies and research institutions, to solve those problems. The project will
propose a new identity card design that fulfils privacy requirements such as reducing
the amount of information that a card holder must reveal in order to communicate with
an organization, or allowing a citizen to use different pseudonyms for communicating
with different organizations in such a way that pseudonyms of the same person cannot
be linked. Austria is another country where citizen privacy has been taken into account
in the design of electronic identity cards and related usage procedures. In France and

15
Sistemas Nacionales de Identificación Electrónica

UK there is a strong debate on these issues (see http://www.foruminternet.org/ and


http://www.privacyinternational.org/ respectively.) In France, the new national identity
card has been delayed until 2008, and in the UK it is foreseen for 2010. However, both
countries have begun to emit biometric e-passports in 2006. The use of contactless
chips is a specially controverted issue, because they allow personal and biometric data
stored in identity cards or e-passports to be read remotely by radio frequency (RFID).
See http://www.epic.org/privacy/rfid/ and http://www.eff.org/Privacy/Surveillance/RFID/.
In Germany, the Federal Office for Information security (BSI) promoted a thorough
study about RFID security [BSI04] and biometric recognition techniques (face,
fingerprint, iris). [Juels05] discusses security and privacy threats like clandestine
scanning, clandestine tracking, cloning, eavesdropping, etc. and possible protection
measures. The RSA Laboratories, which maintain the well known PKCS standards for
public key cryptography, have an active research line addressing RFID privacy and
security issues (see http://www.rsasecurity.com/rsalabs/ and http://www.rfid-cusp.org/.)
The most recent reference about this topics cited in the study is the Declaration of
Budapest on security problems of e-passports with biometric data and access by radio
frequency, published by the European R&D project FIDIS [FIDIS06b]. Consequently,
the advances in privacy protection mechanisms are one of the key points for future
technology watch in this area.

Section 2 reviews the results of relevant European R&D projects, service deployment
and testing initiatives. The introduction to this section presents the objectives of the e-
Government Action Plan [eADMIN06], included in the "i2010 – A European Information
Society for growth and employment" initiative (http://ec.europa.eu/i2010). In this
document, electronic identification systems are acknowledged as one of the key
enablers. According to the plan, common specifications for interoperable electronic
identification management in the European Union should be established by 2007 and
implemented in the following years, so that by 2010 European citizens and businesses
will be able to benefit from secure and convenient electronic means, issued at local,
regional or national levels and complying with data protection regulations, to identify
themselves to public services in their own or in any other Member State. The Action
Plan will be supported by IST (Information Society Technologies) projects in the 5th and
6th R&D Framework Programmes, eTEN, IDABC, MODINIS, and other programmes
mentioned in section 2.

16
Sistemas Nacionales de Identificación Electrónica

Projects in the 7th R&D Framework Programme (2007-2013) have not started yet, but a
draft work plan in the area of Information and Communication Technologies for 2007-
2008 was published on November 21, 2006 [ICT06]. This plan includes the objective
“ICT-2007.1.4: secure, dependable, and trusted infrastructures” with several target
outcomes, one of which is a set of identity management and privacy enhancing tools
with configurable, context dependent and user-controlled attributes, together with trust
policies for managing and assessing the risks associated to identity and private data. In
the security area, the European Security Research Advisory Board (ESRAB) published
a report in September 2006 proposing priorities for the 7th R&D Framework Programme
[ESRAB06]. ESRAB recommends the formation of five demonstration programmes.
One of them is a European-wide integrated border management system encompassing
surveillance, monitoring, identity management and advanced training methods/tools.
Some of the projects highlighted in section 2 are BIOSECURE, ECRYPT and FIDIS,
three Networks of Excellence financed by the 6th R&D Framework Programme and
doing research on biometry, cryptography, and digital identity respectively. These
networks are formed by numerous research centers, and work in multiple lines in their
respective fields. Therefore, they are a good reference to watch the technological
evolution in the near term, until their conclusion between 2007 and 2009.
In the past certain vulnerabilities have been detected in many cryptographic systems
and it has become necessary to introduce ever-longer keys and new algorithms. At the
same time, the algorithms which are used at present and are considered secure can be
subject to new attacks and thus need revisions and upgrades in the future.
For instance, the majority of hash functions developed before 1993 have been broken
[ECRYPT06] and in 2004-05 reports were published of attacks on the MD5 and SHA-1
functions, the latter used by the majority of identification systems analysed in section 1,
see RFC 4270 and [Burr06b]. Though the real extent of the impact of these attacks is a
subject of dispute among experts in the field, the NIST has already organised several
study groups with the aim of promoting the development of new hash functions by
means of an open competition (similar to that organised for the definition of the AES
advanced encryption standard approved in 2002, which was won by the Rijndael
algorithm developed by a team of Belgian researchers).
Among the advances made in asymmetric encryption, ECRYPT marks the first
practical implementation of pairing-based systems based on elliptic curves. By contrast
with previous algorithms based on elliptic curves, such as algorithm developed by the
ECDSA signature, which can be implemented on randomly-generated curves, these

17
Sistemas Nacionales de Identificación Electrónica

new systems require elliptic curves which conform to certain fixed properties
[Freeman06], and in themselves create new implementation issues. Moreover, a
thorough review of their security is pending. For this reason the SECG is developing
interoperable implementations based on elliptic curves, using both existing standards,
such as ANSI X9.62, IEEE P1363 and WAP WTLS, and new versions including ANSI
X9.63 and IEEE P1363A, and working to establish the parameters and curves suitable
for use in different cryptographic schemes based on the elliptic curve. Another line the
SECG is following is to develop and implement a certification authority capable of
generating certifications compatible with standard X.509, and which moreover contain
ECC keys.
Other outstanding lines are the study of models, formal languages and tools to test the
security of cryptographic systems, and the development of cryptographic systems with
minimal computational requirements, that is algorithms and protocols, both symmetric
and asymmetric, appropriate for use in devices con strict limitations in processing
capacity and energy consumption (embedded microproccesors, RFID labels, sensors,
etc.).
With regard to the utilisation of Biometry in identity documents, visas, passports, etc., it
will be necessary to be alert for any changes emerging in this field, as it is a relatively
new technology, and so subject to rapid developments in unpredictable ways. In
particular, it is important for us to be aware of new technologies based on multimodal
biometry which improve on results obtained so far by unimodal techniques (based only
on fingerprint, face or iris) and which are particularly appropriate for this type of
application: sensors and/or algorithms which incorporate detection of the living subject,
Match-On-Card systems and, in general, those technologies which assure the privacy
and security of the biometric patterns stored within them, of the process of obtaining
and transmitting the biometric sample, of the matching process itself, and of the
decision taken at the end of this process, detecting any intrusion or attack on the
system at any of the stages, avoiding the intromission and/or interception of signals,
hill-climbing attacks, etc. Thus it is particularly important to be aware of the advances
currently being developed in new methodologies in the evaluation of security in
biometric systems, based on common criteria [BEM02].

Section 3 examines the present state of standards of encryption methods, digital


signatures, certification and biometry used in electronic identification systems, with
special emphasis on those which are in the development stage prior to official

18
Sistemas Nacionales de Identificación Electrónica

publication and new drafts of existing standards undergoing revision. In ISO and ITU-T
most new features relate to the normalization of biometric systems. The
ISO/IEC/JTC1/SC37 committee in 2006 published standards for the BioAPI
programming interface, formats for exchange of biometric data and feature testing of
these systems. Also in 2006, the “Biometric Identification” Subcomitee
AEN/CTN71/SC37 was set up in Spain, which invites the participation of public
institutions, private firms and research bodies. Its remit is the normalization of generic
biometric technologies in relation to work groups ISO/IEC/JTC1/SC37 and with the
explicit exclusion of the work carried out by ISO/IEC/JTC1/SC17 on the application of
biometric technologies to cards and personal identification, as well as the work carried
out within ISO/IEC/JTC1/SC27 on data protection methods for biometric data, the
verification of biometric security, biometric evaluations and evaluation methodologies.
For its part, the ITU-T SG17 study group has under development several
recommendations on protocols for the secure transmission of biometric data and
authentication procedures based on these data, which are cited in the corresponding
section. This section also makes reference to the group's activities in relation to
technological monitoring of network aspects of digital identification systems, and in
particular on RFID.
Regarding the IETF, the paper comments on work being undertaken to upgrade
standards RFC 2797 and RFC 3280 and the draft versions produced so far. RFC 2797
corresponds to the CMC protocol for certification management with CMS cryptographic
message syntax (defined by RFC 3852). RFC 3280 defines certification formats and
revocation lists, used in the spanish national identity (DNIe) system and in other
electronic identification systems, and which has been revised to allow the use of certain
extensions, actions to take in the case of unrecognised extensions, text codification
formats and validation of certification chains.
Other draft versions reviewed here respectively propose a protocol for certification
validation services with different policies (SCVP), and improvements in the efficiency of
the OCSP protocol for checking certification, specified in RFC 2560 and used by the
DNIe and other systems. The paper also mentions some other standards being
developed by the IETF and IEEE for alternatives to the public key systems used most
commonly today.
Section 3 covers European standards published by CEN and ETSI on electronic
identity in more depth. Apart from the implementation accords CWA 14167, 14169 and
14890 on electronic signatures, signature generation devices and smart cards, which is

19
Sistemas Nacionales de Identificación Electrónica

followed by the DNIe system, and the planned convergence of European standards
(EN), there is also a discussion of the most recent accords on the interoperability of
identification systems in Europe (CWA 15264), data protection and privacy issues, as
well as the CEN/TS 15480 specification for the European Citizen Card (ECC), currently
undergoing approval process. This section also cites some versions and drafts
published in 2006 descibing the technical specifications from ETSI on electronic
signature TS 101 733 (CAdES), TS 101 903 (XAdES) and qualified certificates TS 101
862.
The section concludes with a discussion of standards published by NIST in the United
States, and finally a review of PKI tests of system compatibility and interoperability,
digital signature products, cryptographic modules and electronic passports, carried out
in Europe and the USA. All the developments studied indicate that advances in
normalization and standards will be key changes to watch for in the near future.

20
Sistemas Nacionales de Identificación Electrónica

METODOLOGÍA
El presente informe ha sido realizado para la Asociación de Empresas de Electrónica,
Tecnologías de la Información y Telecomunicaciones de España (AETIC) a través de
CITIC, el Círculo de Innovación en Tecnologías de la Información y las
Comunicaciones financiado por la Comunidad de Madrid y por la Universidad
Politécnica de Madrid.

Metodológicamente, los informes de vigilancia realizados por CITIC se desarrollan en


cuatro fases, que se detallan a continuación.

La primera fase involucra la definición de la temática y de los factores críticos de


vigilancia; esta actividad se hace conjuntamente entre el equipo del CITIC y, en este
caso, la “Plataforma eSEC”. Una vez cumplida esta etapa se decide el equipo de
trabajo, que son los expertos que realizan el informe de vigilancia, y el equipo de
seguimiento por parte de la Plataforma eSEC, que son un conjunto de empresas con
experiencia y líneas de negocio en la temática cuya labor es definir, seguir y evaluar el
trabajo de vigilancia.

Tras la formación de los equipos, se procede a la reunión de lanzamiento del trabajo,


cuyo objetivo es aclarar el enfoque idóneo y las líneas prioritarias del estudio. Con las
ideas resultantes de la reunión, se inicia la segunda fase, donde el equipo de trabajo
reúne la información solicitada y considerada de interés por las empresas,
concretando la primera versión del informe que se envía al equipo de seguimiento.

La tercera fase involucra al equipo de seguimiento que, tras analizar el informe, aporta
su opinión y sugerencias sobre el avance del trabajo y, si es el caso, procede a la
redefinición y concreción de algún aspecto referido a los objetivos y perfil de la
vigilancia tecnológica establecida. En la cuarta y última fase, el equipo de trabajo
elabora la versión final del informe, añadiendo y completando los comentarios
aportados por el equipo de seguimiento y concluyendo de este modo el trabajo.

Esta metodología permite la existencia en todo momento de una fluida comunicación


entre el personal que realiza el trabajo y la plataforma eSEC, obteniéndose de ese

21
Sistemas Nacionales de Identificación Electrónica

modo un informe ajustado a las necesidades del cliente. La relación entre el equipo de
trabajo y el equipo de seguimiento está coordinada por el equipo de CITIC desde la
Universidad Politécnica de Madrid.

22
Sistemas Nacionales de Identificación Electrónica

1 EXPERIENCIAS DE IMPLANTACIÓN
En esta sección se revisan las experiencias de implantación de documentos de
identidad electrónica en una muestra de países europeos y EE.UU. Los sistemas que
se estudian más extensamente son los citados en la Tabla 1, en orden de más
reciente a más antiguo.

Tabla 1. Ejemplos de sistemas nacionales de identificación electrónica

País Fecha de inicio Población total en Tarjetas emitidas hasta


del sistema 2006 (millones) septiembre 2006 (millones)
España 03/2006 43,76 0,1 (hasta noviembre)
Bélgica 03/2003 10,51 3,5
Estonia 01/2002 1,34 0,998
Finlandia 12/1999 5,25 0,12

El estudio de buenas prácticas [CdC06], realizado en el marco del proyecto de tarjeta


de identidad electrónica portuguesa, ofrece información muy detallada, que excede el
ámbito de este informe, sobre algunos de los países incluidos en esta sección. En
[CEN/ISSS04] puede encontrarse una panorámica de sistemas de identificación
electrónica en un conjunto mucho más amplio de países, tanto de Europa como del
resto del mundo, aunque publicado hace dos años.
Entre los estudios más recientes de este tipo realizados en el marco de proyectos
europeos (ver sección 2) se pueden citar [FIDIS06], publicado por el proyecto FIDIS y
limitado también a una muestra de países europeos, y [MODI06a], publicado por el
proyecto MODINIS-IDM que abarca los 25 países de la UE. Este proyecto prevé
publicar una versión actualizada de su estudio en febrero de 2007.
La serie de informes [CAPG06] sobre acceso telemático a servicios de las
administraciones públicas europeas tiene un enfoque más amplio (estudia 20
servicios, 12 para ciudadanos y 8 para empresas) pero incluye menciones a sistemas
de autenticación electrónica en cada país (los mismos de [MODI06a] más Islandia,
Noruega y Suiza).

23
Sistemas Nacionales de Identificación Electrónica

1.1 DNI electrónico en España


Autoridades de Certificación
El Real Decreto 1553/2005, de 23 de diciembre, regula la expedición del Documento
Nacional de Identidad y sus certificados de firma electrónica. La PKI que da soporte al
DNIe tiene una AC raíz y tres ACs subordinadas a cargo de la Dirección General de la
Policía (Ministerio del Interior). La DGP actúa también como Autoridad de Aprobación
de Políticas responsable de aprobar la Declaración de Prácticas de Certificación [DPC-
ES06], así como sus modificaciones.
La AC raíz sólo emite certificados de clave pública para sí misma y sus subordinadas.
Éstas a su vez emiten certificados de clave pública a los ciudadanos, que se guardan
en la tarjeta criptográfica que constituye el DNIe junto con sus claves privadas
asociadas. El acceso a la tarjeta está protegido por una clave personal (PIN) que sólo
el ciudadano debe conocer. Las claves privadas permanecen en la tarjeta y no pueden
ser exportadas en ningún formato.

Figura 1. Ejemplo de DNI electrónico

El hardware criptográfico que utilizan las ACs y las tarjetas DNIe cumplen criterios
comunes de seguridad armonizados entre Europa, EE.UU. y Canadá [CC], [OCSTI]. El
tamaño de las claves de la AC raíz es de 4096 bits, mientras que el tamaño de las
claves de las AC subordinadas y los DNIe de los ciudadanos es de 2048 bits. Se utiliza
el algoritmo RSA con función resumen SHA-1 o SHA-256. El uso de SHA-1 se permite
temporalmente por motivos de interoperabilidad con sistemas que no soporten SHA-
256. En un plazo de 2 años se revisará la DPC para excluir SHA-1. Otros detalles
sobre algoritmos, campos de los certificados y extensiones utilizadas, datos
personales incluidos, etc. figuran en la DPC citada y en la guía de referencia [DNIe06].

24
Sistemas Nacionales de Identificación Electrónica

Los certificados de las ACs, publicados en http://www.dnielectronico.es/certs/, se


emitieron en febrero de 2006, con un plazo de validez de 30 años para la raíz y de 15
años para las subordinadas. Entre marzo y julio de 2006 se emitieron más de 7000
DNIe en Burgos. Durante julio se amplió a Aranda de Duero, Miranda de Ebro,
Zamora, Palencia, Segovia, Salamanca, Béjar, Ávila, Soria, Valladolid, Medina del
Campo, Santander y Torrelavega.

El dato más reciente disponible al redactar este informe es de


100.000 DNIe emitidos hasta el 27/11/2006 en 27 ciudades de las
19 provincias de Castilla y León (excepto León), Cantabria, Galicia,
Asturias, Aragón, La Rioja y Navarra.

La validez para los certificados de los ciudadanos es de 2,5 años o hasta la renovación
física de la tarjeta criptográfica. El plazo normal de validez de las tarjetas es 5 años, 10
años o permanente según la edad del solicitante. La renovación de los certificados de
usuario, con o sin renovación de la tarjeta, implica el cambio de claves.
Las ACs del DNIe no publican listas de certificados emitidos a los ciudadanos ni listas
de certificados revocados. La validez de cualquier certificado se puede consultar
telemáticamente como se indica más abajo.
Cada AC definida en DNIe debe archivar toda la información relevante sobre su
funcionamiento (arranque y parada de aplicaciones, actualizaciones de software y
hardware, cambios de personal, cambios de claves, cambios de prácticas recogidas
en la DPC, etc.) y las operaciones realizadas con los certificados (emisión, revocación,
etc.) durante un mínimo de 15 años. Cada operación archivada incluye fecha y hora.
Todos los servidores del sistema del DNIe se sincronizan en fecha y hora utilizando
como referencia la del Real Instituto y Observatorio de la Armada en San Fernando.
El DNIe español contiene además información biométrica del titular, en concreto la
huella dactilar, la fotografía de la imagen facial (grabada con láser) y la firma
digitalizada. La verificación del titular se realiza utilizando únicamente la huella dactilar,
y esta operación sólo se realiza para desbloquear el DNIe producido por el uso
incorrecto del mismo.

Tipos de certificados y usos del DNIe


Los certificados del DNIe siguen la especificación de ETSI TS 101 862 y tienen la
consideración de certificados cualificados (certificados electrónicos reconocidos según
la Ley 59/2003, de 19 de diciembre, de Firma Electrónica). Por cada DNIe se emiten
dos certificados con usos diferentes: certificado de autenticación y certificado de firma.

25
Sistemas Nacionales de Identificación Electrónica

El certificado de autenticación se usa para garantizar la identidad del ciudadano al


realizar una transacción telemática. Las firmas hechas con la clave privada
correspondiente a este certificado no implican compromiso del titular del DNIe con el
contenido firmado. Este certificado puede ser utilizado, por ejemplo, como medio de
identificación para la realización de un registro que permita la expedición de
certificados reconocidos por parte de entidades privadas.
El certificado de firma sirve para firmar trámites o documentos electrónicos. Al tratarse
de un certificado reconocido y utilizarse la tarjeta criptográfica del DNIe como
dispositivo seguro de creación de firma, permite la generación de firmas electrónicas
reconocidas, equiparadas legalmente a la firma manuscrita.
Las funcionalidades de autenticación y firma electrónicas del DNI están disponibles
sólo para los titulares mayores de edad. En todo caso su activación tiene carácter
voluntario, por lo que el ciudadano puede solicitar la revocación de los certificados
emitidos como parte del proceso de expedición.
El uso del DNIe, la identificación biométrica, la identidad digital en administración
electrónica y otros sectores, más los aspectos legales, son parte de los temas
incluidos en el proyecto español Seguridad 2020 durante 2007 y 2008 [Manzano06].

Autoridades de Registro y de Validación


La Autoridad de Registro (AR) está constituida por las oficinas de expedición del DNI.
La DPC detalla los procedimientos de solicitud del DNIe, renovación, revocación de
certificados, etc., que, en general, requieren la presencia física del interesado. Algunos
procedimientos puede realizarlos el ciudadano sin intervención de un funcionario,
mediante terminales específicos denominados “puntos de actualización del DNIe”
ubicados en las oficinas de expedición. Por ejemplo, si su tarjeta de DNIe se bloquea
por haber introducido un PIN incorrecto tres veces consecutivas, el ciudadano puede
acudir a un punto de actualización e identificarse con su impresión dactilar (guardada
en la tarjeta) para desbloquearla.
La comprobación del estado de un certificado se hace telemáticamente consultando a
una Autoridad de Validación (AV) mediante el protocolo Online Certificate Status
Protocol (OCSP). El Ministerio de Administraciones Públicas actúa como AV para las
Administraciones Públicas. La Fábrica Nacional de Moneda y Timbre – Real Casa de
la Moneda presta el servicio de validación con carácter universal a ciudadanos,
empresas y Administraciones Públicas. Ver http://ocsp.dnielectronico.es/

26
Sistemas Nacionales de Identificación Electrónica

Revocaciones
No se contempla ningún procedimiento telemático para revocar los certificados de un
DNIe. La solicitud de revocación se debe realizar por el interesado presentándose en
cualquier equipo expedidor del DNIe o cualquier oficina de la Dirección General de la
Policía o de los Cuerpos y Fuerzas de Seguridad. Además, la DCP prevé que la DGP
pueda pedir de oficio la revocación de certificados. Las solicitudes de revocación serán
atendidas en un plazo máximo de 24 horas.
La PKI del DNIe no publica listas de certificados válidos ni listas de revocación (CRLs)
en repositorios de acceso libre. Las CRLs se usan sólo como medio para intercambiar
información de estado de los certificados con los prestadores del servicio de
validación, generando una nueva CRL cada vez que se produce una revocación y, en
todo caso, en intervalos no superiores a 24 horas (aunque no se hayan producido
modificaciones) para las ACs subordinadas y no superiores a 3 meses para la AC raíz.
Ver http://crls.dnielectronico.es/crls/

Limitaciones
La DPC del DNIe establece que los certificados emitidos a los ciudadanos y sus claves
asociadas no pueden utilizarse para cifrar y tampoco para actuar ni como Autoridad de
Registro ni como Autoridad de Certificación, firmando certificados de clave pública o
listas de certificados revocados. Otras limitaciones incluidas en la DPC son que los
servicios de certificación del DNIe no han sido diseñados ni autorizados para ser
utilizados en actividades de alto riesgo o que requieran una actividad a prueba de
fallos, como las relativas al funcionamiento de instalaciones hospitalarias, nucleares,
de control de tráfico aéreo o ferroviario, o cualquier otra donde un fallo pudiera
conllevar la muerte, lesiones personales o daños graves al medioambiente.
Por último, la DPC no reconoce ninguna responsabilidad de las ACs de DNIe por
pérdidas o perjuicios derivados de los servicios que prestan en diversos casos, entre
otros: corte de suministro eléctrico y/o telefónico, virus informáticos, deficiencias en los
servicios de telecomunicaciones o compromiso de las claves asimétricas derivado de
un riesgo tecnológico imprevisible, ni los ocasionados durante el periodo comprendido
entre la solicitud de un certificado y su entrega al usuario, ni los ocasionados durante
el periodo comprendido entre la revocación de un certificado y el momento de
publicación de la siguiente CRL.

27
Sistemas Nacionales de Identificación Electrónica

1.2 Tarjeta de identidad electrónica en Bélgica


Los certificados incluidos en las tarjetas de identidad electrónicas belgas
(http://eid.belgium.be/) son emitidos por la autoridad de certificación denominada
“Citizen CA” (CCA), operada por la sociedad anónima Certipost como proveedor de
servicios de certificación de acuerdo con la ley de 9 de julio de 2001 que establece el
marco legal para la firma electrónica en Bélgica y la declaración de prácticas [CPS-
BE]. Las funciones de identificación de los ciudadanos, tramitación de solicitudes de
certificados o revocaciones, personalización y entrega de las tarjetas a los ciudadanos
están delegadas en los ayuntamientos, que actúan como “Autoridades de Registro
Locales”, junto con la empresa Zetes, fabricante de las tarjetas bajo contrato con la
Administración.
Entre marzo de 2003, fecha oficial de comienzo, y marzo de 2004 se desarrolló un
proyecto piloto en el que se emitieron unas 70.000 tarjetas en 11 localidades. La
emisión de tarjetas a gran escala comenzó en septiembre de 2004. Dos años después,
en septiembre de 2006 se habían emitido ya 3,5 millones de tarjetas
(aproximadamente la tercera parte de la población del país). El plazo para que el
sistema esté completamente implantado en todas las localidades concluye en 2009.

Figura 2. Ejemplo de tarjeta de identidad electrónica en Bélgica

La información personal contenida en el DNIe belga es: fotografía de la imagen facial


del titular, nombre, apellidos, género, fecha y lugar de nacimiento, nacionalidad,
número de identificación nacional, firma y fechas de expedición y caducidad. Toda
esta información, así como la dirección del titular, está contenida en el chip del DNIe,
excepto la fotografía. No contiene ninguna información biométrica.
Como en el DNIe español, cada tarjeta de identidad belga contiene dos certificados
separados con sus correspondientes parejas de claves, uno para autenticación y otro

28
Sistemas Nacionales de Identificación Electrónica

para firma electrónica, cuya activación es opcional para el ciudadano. Sin embargo, en
Bélgica sólo el certificado de firma se emite como certificado cualificado. Aunque la
tarjeta puede expedirse a menores de edad, el certificado de firma no puede activarse
hasta que el titular ha cumplido 18 años. El certificado de autenticación se puede
activar y utilizar a partir de los 6 años de edad.
Otras diferencias son un mayor plazo de validez (5 años y 3 meses, frente a 2 años y
medio en el caso español) y que el estado de los certificados de la tarjeta de identidad
belga puede comprobarse consultado las listas de revocación que publica la CCA,
además de mediante OCSP. Se publica una CRL cada 24 horas y una delta CRL cada
3 horas. La CRL incluye también certificados temporalmente suspendidos. Si un
certificado suspendido no se reactiva antes de 7 días, queda revocado. Este servicio
de suspensión no está contemplado en la DPC del DNIe español. Las listas de
certificados válidos y de certificados revocados o suspendidos son accesibles
mediante LDAP.
En cuanto a los algoritmos, se usa RSA pero con longitudes de claves menores: 2048
bits para las autoridades CCA y BRCA, 1024 bits para los ciudadanos. Solo se usa la
función resumen SHA-1.
Por otra parte, la “Citizen CA” no es una autoridad raíz, si no que depende
jerárquicamente de la “Belgium Root CA” (BRCA) de la Administración belga. Además
de los dos certificados de ciudadano mencionados, la tarjeta de identidad contiene el
certificado de clave pública de la CCA firmado por la BRCA (válido durante 6 años y 8
meses) y el certificado raíz de la BRCA. Alternativamente, la validez de los certificados
de ciudadano puede comprobarse siguiendo una jerarquía de autoridades distinta que
no termina en la BRCA. Para ello, además de su certificado raíz firmado por ella
misma, la BCRA tiene otro certificado de su clave pública emitido por GlobalSign.
Aunque este segundo certificado de la BCRA no va incluido en las tarjetas, está
indicado en los certificados de ciudadano dentro de la extensión “AuthorityInfoAccess”.
Esto permite seguir la cadena de certificados hasta el certificado raíz de GlobalSign
Root CA, que suele estar incluido por defecto en los navegadores web.

La implantación de las tarjetas de identidad electrónica en Bélgica ha sido objeto de


críticas que señalan problemas de privacidad. La ADAPID (ADvanced APplications for
electronic IDentity cards in Flanders), consorcio de investigadores y representantes de
la industria creado en 2003, publicó un informe en febrero de 2004 describiendo estos
problemas y proponiendo un proyecto conjunto entre investigadores e industria para
solucionar los problemas de privacidad.

29
Sistemas Nacionales de Identificación Electrónica

El proyecto comenzó en julio de 2005 con una duración de cuatro años y el objetivo de
proponer un nuevo diseño para la 3ª generación de tarjetas de identidad que se
espera empezar a distribuir a partir de 2008. Además el proyecto propondrá
aplicaciones avanzadas de la tarjeta en sanidad y administración pública. Los
requisitos de privacidad para el nuevo diseño incluyen: minimizar la cantidad de
información que el titular de una tarjeta debe dar para comunicarse con una
organización, poder identificarse ante cada organización con un pseudónimo diferente,
que estos pseudónimos no se puedan relacionar entre sí y evitar que diferentes
organizaciones puedan combinar sus datos sobre los ciudadanos.
Por último, aunque aún en proyecto, Bélgica cuenta también con un nuevo pasaporte
biométrico que cumplirá las especificaciones dictadas por la Organización
Internacional de Aviación Civil (ICAO) y las regulaciones europeas relativas a este tipo
de documentos. Este nuevo pasaporte, consta de un chip sin contactos que, además
de la información del usuario, alberga también la firma digitalizada y la fotografía. La
huella dactilar se contempla incorporarla más adelante. Este nuevo documento tiene
una validez de 5 años.

1.3 Tarjeta de identidad electrónica en Estonia


El parlamento de Estonia aprobó en 2000 la ley de firma digital (Digital Signature Act)
que regula el funcionamiento de los prestadores de servicios de certificación y de
sellado de tiempo en el país, todos ellos inscritos en un registro nacional de
prestadores que supervisa su funcionamiento. En enero de 2002 comenzó la emisión
de tarjetas de identidad electrónica (http://www.id.ee/), coincidiendo con la fecha en
que empezaban a caducar los primeros pasaportes estonios emitidos en 1992 y con
validez por 10 años. Durante el primer año se emitieron 132.000 tarjetas y en octubre
de 2006 se alcanzó 1 millón de tarjetas (la población total del país es de 1,35 millones)
con un crecimiento prácticamente lineal. Ver Figura 3.
Las tarjetas de identificación son obligatorias. El Estonian Citizenship and Migration
Board (CMB) se encarga de tramitar las solicitudes, que pueden hacerse
personalmente o por correo postal. La autoridad que emite los certificados, llamada AS
Sertifitseerimiskeskus (SK), está formada por empresas privadas: dos bancos y dos
operadores de telecomunicación. Las tarjetas, con los certificados emitidos por SK y
personalizadas con los datos de los ciudadanos por otra empresa, TRÜB Baltic AS, se
entregan a los titulares en las sucursales de los bancos mencionados.

30
Sistemas Nacionales de Identificación Electrónica

1.200.000

1.000.000

Tarjetas emitidas
800.000

600.000

400.000

200.000

0
01 2002

01 2003

01 2004

01 2005

01 2006
Figura 3. Tarjetas de identidad electrónica emitidas en Estonia desde 2002

En caso de suspensión de un certificado, puede activarse de nuevo en una de estas


sucursales. SK emite también certificados para tarjetas de uso interno en empresas.
(En este caso la propia empresa actúa como autoridad de registro).
Cada tarjeta contiene dos certificados cualificados con códigos PIN diferentes. Uno se
usa para autenticación y cifrado. El otro, para firmas digitales con validez legal
equivalente a la firma manuscrita. El algoritmo de firma es RSA con resumen SHA-1 y
longitud de clave 1024 bits. La AC que emite los certificados se llama ESTEID-SK y su
clave pública está certificada por la AC raíz denominada Juur-SK. Ambas autoridades
tienen claves de 2048 bits.
Los certificados son válidos durante 1100 días (aproximadamente tres años) y se
incluyen en todas las tarjetas, pero los ciudadanos que no deseen utilizar sus
funciones electrónicas pueden revocarlos.

Figura 4. Ejemplo de tarjeta de identidad electrónica en Estonia

31
Sistemas Nacionales de Identificación Electrónica

La única información personal que consta en los certificados es el nombre del titular y
su número de identificación nacional único, ambos considerados de acceso público en
Estonia. No obstante la tarjeta lleva impresa datos adicionales, como la fecha de
nacimiento. Todos los datos impresos, salvo la foto y la firma manuscrita, pueden
leerse en formato electrónico de un fichero guardado dentro de la tarjeta.
El certificado de autenticación contiene, además del nombre y número de identificación
del titular, una dirección de correo electrónico asignada por la Administración con el
formato “nombre.apellido_NNNN@eesti.ee”. Esta dirección está pensada para
comunicaciones entre ciudadano y Administración, aunque puede usarse también
entre particulares. El titular puede cifrar sus correos electrónicos y/o firmarlos
digitalmente con la clave correspondiente a su certificado de autenticación, aunque sin
el compromiso legal que implica el certificado de firma. A través de una página web, el
usuario puede fácilmente configurar el reenvío de los mensajes que reciba en la
dirección anterior a la cuenta de correo electrónico que desee. [EID-EE03] prevé la
implantación de medidas anti-spam en el servidor que reenvía los mensajes. (Nótese
que las direcciones de correo electrónico citadas van incluidas en los certificados de
autenticación y son públicas).
SK mantiene un directorio accesible por LDAP que contiene los certificados válidos en
cada momento. El directorio se actualiza en tiempo real cada vez que se emite un
nuevo certificado, y también cada vez que se suspende o revoca uno, para lo cual
existe un servicio telefónico accesible las 24 horas. SK ofrece también el servicio de
consulta de certificados por OCSP. Cada respuesta OCSP incluye una marca de
tiempo y es archivada por SK para que sirva como evidencia del estado de validez de
un certificado en ese instante. Además de lo anterior, SK publica una nueva lista de
revocación (CRL) completa, sin deltas, dos veces al día, por ejemplo para aplicaciones
que no soportan la consulta directa de estado mediante los protocolos anteriores.
SK ha desarrollado “DigiDoc” (digidoc.sk.ee), un conjunto de herramientas software
con interfaces en Java y COM (Component Object Model) y varias aplicaciones de
referencia, incluyendo tanto el lado cliente como el servidor. DigiDoc se basa en el
estándar XML Advanced Electronic Signatures (XAdES) de ETSI (TS 101 903), que es
una extensión de las recomendaciones de firma digital con XML del W3C. DigiDoc
está especificado como un perfil que incluye un subconjunto de las extensiones
propuestas en XAdES. La iniciativa OpenXAdES (http://www.openxades.org) en la que
participan desde 2003 SK y la autoridad de certificación finlandesa PRC, ver apartado
siguiente, promueve el uso de estas herramientas en otros países.

32
Sistemas Nacionales de Identificación Electrónica

1.4 Tarjeta de identidad electrónica en Finlandia


Finlandia fue el primer país europeo en emitir tarjetas de identidad electrónica
(http://www.fineid.fi/) a finales de 1999. La tarjeta FINEID lleva impresos datos del
titular como el nombre, fecha de nacimiento, número de seguridad social y su foto. Sin
embargo, salvo el nombre, los otros datos personales no se almacenan
electrónicamente en la tarjeta. Cada tarjeta tiene dos certificados, uno para
autenticación y cifrado y el otro para firma electrónica. Cada uno se utiliza con un PIN
diferente. Si el solicitante lo desea, puede incluir información médica en la tarjeta
FINEID, con lo cual no necesita tener una tarjeta sanitaria separada (denominada
KELA).
Los certificados FINEID son emitidos por VRK, la autoridad de certificación del
Population Register Centre (PRC) de Finlandia, supervisada por la Finnish
Communications Regulatory Authority (FICORA). Las comisarías de policía actúan
como autoridades de registro locales. Los ciudadanos deben identificarse al solicitar la
tarjeta y, posteriormente, al recogerla. En caso de bloqueo de la tarjeta, se debe acudir
de nuevo a la comisaría para desbloquearla con un código PUK. La tarjeta cuesta 40 €
y su plazo normal de validez es de 5 años.

Figura 5. Ejemplo de tarjeta de identidad electrónica en Finlandia

Además de los certificados incluidos en las tarjetas de identidad [CPS-FI04], el PRC


emite certificados a los ciudadanos para utilizar en tarjetas Visa Electron (estas
tarjetas, que dan los mismos servicios que la de identidad y además servicios
bancarios, se solicitan en una sucursal bancaria) y certificados para utilizar con la
tarjeta SIM de un teléfono móvil (el ciudadano debe comprar la tarjeta SIM al operador
móvil, TeliaSonera o Elisa, y registrarla en el departamento de policía). Los diferentes

33
Sistemas Nacionales de Identificación Electrónica

certificados que pueden emitirse al mismo ciudadano comparten un número de


identificación único (FINUID) generado a partir de su número de seguridad social.
El PRC emite también tarjetas de identidad para empleados de empresas u otras
entidades, con las capacidades básicas de autenticación, cifrado y firma electrónica,
más otras específicas como verificar el puesto que ocupa la persona, variar los datos
visibles en la tarjeta o personalizar su aspecto según la imagen de la empresa.
El PRC mantiene un directorio público con los certificados emitidos de cada tipo, así
como las correspondientes listas de certificados revocados. La revocación puede
solicitarse por teléfono llamando a un número gratuito. Las consultas de estado
mediante OCSP no están disponibles hasta el momento.
Hasta el 31 de marzo de 2003, el PRC mantenía una AC independiente para cada tipo
de certificado, cada una con su correspondiente certificado raíz. Desde el 1 de abril de
2003, estas ACs pasaron a depender de una autoridad raíz común denominada “VRK
Gov. Root CA” que firma los certificados del resto de autoridades [FINEID05]. Además
en esa fecha comenzaron a expedir certificados cualificados, condición que no
cumplían antes. (Hasta ahora VRK es la única autorizada para emitir certificados
cualificados en Finlandia). Todas las ACs tienen claves de 2048 bits. Las claves de los
ciudadanos son de 1024 bits. El algoritmo de firma utilizado es RSA con resumen
SHA-1.
En mayo de 2003, el PRC firmó un acuerdo de colaboración y armonización de
prácticas de firma electrónica con la autoridad de certificación de Estonia, denominada
SK (AS Sertifitseerimiskeskus). Ver sección 1.3.
A pesar de que la tarjeta FINEID lleva en funcionamiento desde 2000 y de la variedad
de servicios a que pueden acceder con ella los ciudadanos (el PRC ha establecido la
marca para identificarlos fácilmente) y las empresas (ver http://www.fineid.fi), su
crecimiento está siendo muy lento. Por ejemplo, desde 2000 hasta mediados de 2003
solo se habían emitido 16.000 tarjetas. (Como referencia, la población total del país en
2003 era de 5,2 millones de personas). A finales de septiembre de 2006 se habían
emitido 120.500 tarjetas, de las cuales casi el 20% llevan integrada información
médica. El ritmo de crecimiento durante el último año ha sido mayor: más de 30.000
tarjetas emitidas entre septiembre de 2005 y septiembre de 2006.

Finlandia es el origen del grupo Porvoo, que toma su nombre


de la ciudad de este país donde se creó el grupo en 2002.

34
Sistemas Nacionales de Identificación Electrónica

El grupo Porvoo es una iniciativa de cooperación internacional para promover sistemas


de identidad electrónica interoperables entre distintos países, basados en PKI y
tarjetas electrónicas, que faciliten las transacciones electrónicas seguras, tanto en
aplicaciones del sector público como de tipo privado. Actualmente, cuenta con unos 30
países representados de Europa, Asia y EE.UU. El grupo celebra dos reuniones al
año. Las dos más recientes tuvieron lugar en Eslovenia en mayo de 2006 (ver
http://porvoo9.gov.si/) y en Finlandia en noviembre de 2006 (ver
http://www.porvoo10.net/). En la última reunión se presentó un informe resumen de la
situación actual de los sistemas de identidad electrónica en Europa, Asia y EE.UU.
[Porvoo06].

1.5 Documentos de identidad electrónica en otros países


europeos

1.5.1 Alemania

El 1 de noviembre de 2005 la República Federal de Alemania introdujo el nuevo


pasaporte electrónico con datos biométricos, siendo uno de los primeros Estados
miembros de la UE en poner en práctica el reglamento de la CE sobre la materia, que
entró en vigor el 18 de enero de 2005. El chip sin contactos del pasaporte (accesible
mediante radiofrecuencia) contiene de momento los datos convencionales y la
fotografía del titular. A partir de marzo de 2007 también almacenará adicionalmente
dos imágenes de la huella dactilar (http://www.ePass.de). Incorpora, además de
autenticación pasiva y activa, Basic Access Control. Sigue por tanto las
especificaciones ICAO y las normativas europeas.
La modificación más importante para los ciudadanos que soliciten un pasaporte a
partir del 1 de noviembre de 2005 afecta a la confección de las fotos de pasaporte:
según las normas de la ICAO, competente en materia de estandarización, y la Unión
Europea, se precisa en todo el mundo un nuevo tipo de foto de pasaporte para
controles biométricos. Las fotografías no se toman, como venía siendo habitual para
los pasaportes, de medio perfil sino de frente.
El despliegue técnico al servicio de la seguridad y la protección de datos exige
incrementar la correspondiente tasa de expedición del pasaporte. En Alemania un
pasaporte electrónico con una validez de diez años cuesta 59 euros. En términos
comparativos, Alemania se sitúa por tanto en el tramo inferior de la escala de precios.

35
Sistemas Nacionales de Identificación Electrónica

Para los pasaportes con una validez de cinco años, expedidos para personas menores
de 26 años, la tasa se eleva a 37,50 euros.
Por otra parte, el “Bundesamt für Sicherheit in der Informationstechnik” (BSI) ha
llevado a cabo numerosos estudios para evaluar las tecnologías biométricas utilizadas
en documentos de identidad, en particular BioFace 1 & 2 y BioP I, basadas en cara, y
BioFinger I basadas en huella dactilar. También se llevó a cabo un estudio (BioP II) en
el que intervinieron 2000 personas durante 4 meses, analizando varias tecnologías
biométricas, cara, huella e iris, en sistemas independientes, como así lo recomiendan
las especificaciones ICAO. Los resultados pueden encontrarse en
http://www.bsi.bund.de/literat/studien/biop/biop_2.htm. En resumen, se podría decir
que el resultado que se obtiene de este trabajo es que el buen funcionamiento de un
sistema biométrico de verificación depende de la frecuencia de uso que el ciudadano
haga de él (en particular en iris se obtuvieron tasas de falso rechazo del 20% para
usuarios que no utilizaron frecuentemente ese sistema). Estos resultados fueron
cuestionados por J. Daugman, creador de la técnica biométrica mediante iris.

1.5.2 Austria

A pesar de su nombre, la tarjeta de ciudadano (“Bürgerkarte”) utilizada en Austria no


es una tarjeta nacional de identidad electrónica, ni siquiera una tarjeta única. La
“Bürgerkarte” es en realidad una definición de requisitos para procedimientos de
identificación y firma electrónica que pueden implementarse en diferentes tarjetas
inteligentes (tarjetas de seguridad social, tarjetas bancarias, tarjetas de identificación
de funcionarios,...) y en otros dispositivos como teléfonos móviles, PDAs, dispositivos
USB, etc.

Figura 6. Ejemplos de tarjetas “Bürgerkarte”

Por ejemplo, la “Bürgerkarte” establece como requisito para sus implementaciones la


capacidad de generar y verificar firmas digitales, pero no impone el algoritmo a usar,
que puede ser RSA, DSA o ECDSA. Las especificaciones “Bürgerkarte” se publicaron

36
Sistemas Nacionales de Identificación Electrónica

en agosto de 2002 (v1.1) y se revisaron en mayo de 2004 (v1.2). Las interfaces


actuales de la “Bürgerkarte” con el usuario y con las aplicaciones están especificadas
en [ACC04] y [ACC05] respectivamente. Ver Figura 7.

Interfaz de usuario

ciudadano firma
almacenamiento
de datos
cifrado
Interfaz de seguridad hash

Tarjeta de ciudadano

aplicación

Figura 7. Interfaces de la tarjeta de ciudadano austriaca

En http://www.buergerkarte.at/ se ofrece información sobre los servicios que se han


ido implantando en los últimos años y las entidades que los prestan, tanto públicas
(por ejemplo la tarjeta sanitaria “e-card”) como privadas (por ejemplo la tarjeta “a.sign
premium” emitida por el proveedor de servicios de certificación A.trust, el servicio “A1
signature” para generar firmas desde teléfonos móviles con SMS, tarjetas
bancarias,...).
Además de la multiplicidad de tarjetas y servicios citada, otro aspecto distintivo de la
experiencia austriaca es el énfasis en la privacidad. En sus comunicaciones con la
Administración el ciudadano utiliza Identificadores Personales específicos de sector
(ssPI) que se calculan a partir de los datos guardados en su “Bürgerkarte”. Esto se
hace para evitar que se puedan relacionar entre sí las comunicaciones de una misma
persona con distintos sectores de la Administración. Las entidades de la
Administración están agrupadas en 9 sectores (por ejemplo: sanidad, hacienda,...),
cada uno de los cuales tiene un identificador de sector diferente. Por su parte, cada
“Bürgerkarte” almacena un número personal secreto del ciudadano (sPIN) que se
guarda en la tarjeta y no consta en ningún otro archivo. (No obstante, si es necesario
el sPIN de un ciudadano se puede recalcular bajo supervisión de la Comisión de
Protección de Datos de Austria). Cuando un ciudadano inicia un trámite con una
entidad de la Administración, se identifica son un ssPI calculado mediante una función
hash de su sPIN y el identificador del sector. Este ssPI no puede relacionarse con

37
Sistemas Nacionales de Identificación Electrónica

otros ssPi de la misma persona para otros sectores ni con su sPIN. En caso de
comunicarse con una empresa, el número de registro de ésta sustituye al identificador
de sector público en el cálculo del ssPI.
A pesar del mecanismo descrito, la privacidad no es completa ya que, además del
ssPI, el ciudadano debe identificarse con su nombre y fecha de nacimiento, lo que
permite interrelacionar sus actividades. Cuando el ciudadano tiene que hacer firmas
digitales, el uso del certificado de firma incluido en su “Bürgerkarte” introduce otro
factor de relación entre actividades.

1.5.3 Francia

En Francia existe un amplio debate ante la entrada en circulación de la nueva Tarjeta


de Identidad llamada CNIE, dentro del Programa INES, que contendrá un chip sin
contactos en el que se almacenará la información en cinco bloques distintivos. El
bloque de identificación, que almacena la información biométrica (la fotografía y dos
huellas dactilares), así como el resto de información personal del titular, tiene
protección criptográfica. El acceso a la información biométrica, por parte de personal
autorizado, se realizará sin contactos, mientras que otras funcionalidades se realizarán
sin contactos. Este nuevo documento tendría una validez de 5 años.
No obstante, antes de su introducción el Gobierno francés encargó a Internet Rights
Forum la organización de un amplio debate online, así como debates públicos en
diferentes regiones, sobre esta nueva tarjeta de identidad, en particular, y del proyecto
INES en general. En este debate participaron 70 organizaciones públicas y privadas
(algunas no relacionadas con el sector). El resumen y conclusiones fueron publicados
en un informe el 16 de junio de 2005 (http://www.foruminternet.org/). Básicamente, el
informe, que recoge más de 3000 contribuciones recibidas online, así como las
aportaciones de alrededor de 600 participantes en reuniones físicas, dice que el
esquema de tarjeta de identidad propuesto “debe revisarse”. Las principales
recomendaciones que en este informe se recogen son:

• La nueva tarjeta de identidad debería introducirse al mismo tiempo que el


nuevo pasaporte biométrico.

• Se debería realizar un estudio riguroso con el fin de evaluar la extensión real


del fraude de identidad en Francia.

38
Sistemas Nacionales de Identificación Electrónica

• Es conveniente establecer una coherencia entre la identificación única y


centralizada que se utiliza en el proyecto INES y los identificadores utilizados
actualmente en la administración electrónica.

• La CNIL (Commission Nationale de l'Informatique et des Libertés) debería


ejercer un control global y permanente sobre el sistema.

• El uso de chip sin contactos debería admitirse una vez los estudios demuestren
que es imposible acceder a los datos.

• Sería conveniente llevar a cabo trabajos de armonización de normas,


estándares e interoperabilidad con otros países.
Después de estas recomendaciones, el Gobierno francés ha pospuesto la introducción
de la nueva CNIE a 2008, con el fin de concentrar sus esfuerzos en desarrollar los
nuevos pasaportes biométricos. El nuevo pasaporte biométrico francés, disponible en
otoño de 2006, sigue las especificaciones de la ICAO y las regulaciones europeas y
contendrá, además de la información habitual contenida en los actuales pasaportes,
una fotografía digital al principio y después imágenes de la huella dactilar. El pasaporte
biométrico francés consiguió el aval de la CNIL en noviembre de 2005.

1.5.4 Portugal

Portugal concluyó en marzo de 2006 una prueba de su tarjeta de identidad electrónica


“Cartão do Cidadão” (http://www.cartaodocidadao.pt), destinada a sustituir al
documento de identidad actual y a otros como la tarjeta de seguridad social, tarjeta de
elector y tarjeta de contribuyente. Esta prueba incluyó los procedimientos de emisión y
renovación de tarjetas, así como su uso en dos aplicaciones: receta electrónicas de
medicamentos y compra de una casa [EID-PT06].
La tarjeta incluirá un certificado de autenticación y un certificado cualificado de firma
electrónica, emitidos por autoridades de certificación EC CC (Entidade de Certificação
do Cartão de Cidadão) dependientes de la autoridad raíz portuguesa ECEE (Entidade
de Certificação Electrónica do Estado). Los documentos de prácticas de certificación
correspondientes no se han publicado todavía. El informe final [EID-PT06] incluye las
características de las tarjetas utilizadas y los resultados de las diferentes pruebas
realizadas.

39
Sistemas Nacionales de Identificación Electrónica

1.5.5 Reino Unido

A principios de 2005, el Reino Unido adoptó la denominada “Identity Cards Bill” cuyo
principal objetivo es la introducción de una tarjeta de identidad nacional. Toda la
información puede encontrarse en http://www.identitycards.gov.uk/index.asp. La tarjeta
de identidad, cuya utilización quiere hacerse obligatoria para los ciudadanos mayores
de 16 años en el año 2010, alberga un chip que, además de la información personal
habitual, almacenará una fotografía de la cara (y hombros), imágenes de huella, iris y
la firma digitalizada. Todo ello se almacenará en el Registro Nacional de Identidad
(NIR). La tarjeta consta también de un Número de Registro Personal (IRN) y un
Número de Identificación Personal (PIN). Las características de esta tarjeta de
identidad en ha sido muy cuestionada en un reciente informe de la LSE (London
School of Economics & Political Science) [LOND05].
Por otra parte, en Marzo de 2006 se lanzó el nuevo pasaporte biométrico británico y en
julio de 2006 el IPS (Identity and Passport Service) había ya emitido un millón de
pasaportes, ver http://www.passport.gov.uk/general_biometrics.asp. Este pasaporte
contiene la imagen facial del titular (almacenada en un chip interno) que servirá para
confirmar la identidad del titular del mismo.

1.5.6 Suecia

La tarjeta nacional de identidad electrónica sueca (“nationellt identitetskort”) comenzó


a emitirse en octubre de 2005, gestionada por la Policía y por la empresa privada
Setec. Anteriormente, ya se utilizaban en Suecia tarjetas de identificación electrónica
emitidas por Correos desde 2002 según estándares del Instituto de Normalización
Sueco (SIS). Ver http://www.police.se/inter/nodeid=33378&pageversion=1.html
La nueva tarjeta, que no es obligatoria, sirve como documento de identificación del
ciudadano, con posibilidad de utilizar funciones de comunicación telemática segura
con la Administración, y también como documento de viaje. La tarjeta incluye un chip
accesible por radiofrecuencia (RFID) para almacenar datos biométricos del titular,
huella digital y fotografía para reconocimiento facial, y cumple normas de la ICAO para
documentos de viaje con y sin RFID.
En todo caso, Suecia emite desde la misma fecha, octubre de 2005, pasaportes con
datos biométricos. Los pasaportes y las tarjetas se expiden en las mismas oficinas y
son fabricados por la misma empresa. Suecia ha sido el segundo país europeo en

40
Sistemas Nacionales de Identificación Electrónica

introducir pasaportes con datos biométricos, precedido por Bélgica (en noviembre de
2004) y seguido por Noruega (en octubre de 2005) y Alemania (en noviembre de
2005).

Figura 8. Ejemplo de tarjeta de identidad electrónica en Suecia

1.5.7 Suiza

Actualmente, en Suiza, el documento de identidad no incorpora la identificación


electrónica del titular. Sin embargo, las prescripciones y leyes sobre tarjetas de
identidad están modificándose [CONF-HEL02] con el fin de permitir la incorporación de
información biométrica en los documentos de identidad suizos. En este sentido, se ha
comenzado un proyecto piloto durante 5 años, para después pasar a régimen
permanente. Durante este proyecto piloto, se han empezado a emitir un número
limitado de pasaportes biométricos, de forma completamente voluntaria, a partir del
pasado mes de septiembre de 2006, que viene a sustituir el anterior pasaporte emitido
en 2003. Este nuevo pasaporte contiene en el chip, además de la información habitual
contenida en los antiguos pasaportes, la imagen facial digitalizada en formato jpeg.
Este nuevo documento tendrá una validez de 5 años.

Figura 9. Ejemplo de tarjeta de identidad suiza

41
Sistemas Nacionales de Identificación Electrónica

Figura 10. Ejemplo de pasaporte suizo emitido en 2006

1.6 Documentos de identidad electrónica en EE.UU.

1.6.1 Pasaporte electrónico

En Norteamérica existe un profundo debate sobre la implantación de un documento de


identidad del ciudadano que lleva años en marcha. Hasta ahora, es el carné de
conducir el documento de identificación usual, si bien es el pasaporte biométrico el que
permite una identificación electrónica del titular. Desde octubre de 2006, este
pasaporte posee un chip accesible por radiofrecuencia (RFID) en la portada del
mismo. El principal objetivo de este nuevo pasaporte electrónico es reducir el fallo
humano que podrían cometer los oficiales de inmigración, así como acelerar el
proceso de ingreso en los puestos fronterizos, disminuir el fraude y, por tanto,
aumentar la seguridad.
El pasaporte electrónico (e-passport) norteamericano sigue las especificaciones ICAO,
e incluye en el chip una imagen digital de la cara del titular y la información biográfica
impresa en el mismo. Toda la información contenida en el chip está firmada (no
cifrada) con el fin de proteger su integridad, así como al usuario como titular del
documento. El chip sin contactos tiene una memoria EEPROM de 64 kB, escrita una
única vez y sin posibilidad de modificación. Este pasaporte tiene una validez de 5 años
para personas menores de 16 años y de 10 años para el resto.
Sin embargo, aunque este pasaporte combina dos tecnologías emergentes en el
campo de las tarjetas de identificación electrónica: la Biometría y la RFID, también es
cierto que implica nuevos riesgos, por lo que es necesario analizar las implicaciones
de privacidad y seguridad de este nuevo experimento. Otras tarjetas de identificación

42
Sistemas Nacionales de Identificación Electrónica

personal, como la Tarjeta de Verificación de Identidad Personal (PIV) para empleados


del gobierno de Estados Unidos, de la que hablaremos posteriormente, podrían en un
futuro próximo incorporar y combinar también estas tecnologías.

Figura 11. Modelo de pasaporte electrónico norteamericano

En un país en que la privacidad es un derecho, el problema y la polémica se centra en


la privacidad de los datos almacenados en el chip, ya que al no encontrarse cifrados
en la posibilidad de su lectura por un intruso con los medios adecuados, así como en
la securización de las comunicaciones entre el lector y la tarjeta. Las especificaciones
ICAO no incluyen ningún tipo de cifrado ni autenticación de la tarjeta frente al
Terminal, por lo que la privacidad de los datos almacenados y transmitidos puede
quedar en entredicho. Incluyen sin embargo, algún tipo de firma digital en los datos. En
principio estas firmas permiten al lector verificar que los datos provienen de una
autoridad emisora del pasaporte; pero las firmas digitales no vinculan los datos a
pasaporte particular o a un chip, y por tanto no tienen defensa frente al ataque de
clonación de pasaportes. Por otra parte, los datos biométricos, en este caso la imagen
de la cara, no necesitarían ser secretos si el entorno físico fuese estrictamente
controlado; sin embargo los desarrollos existentes y propuestos para el pasaporte
electrónico facilitan el automatismo pero están expuestos a la negligencia humana; por
lo que es importante, en este contexto, que los datos biométricos sean secretos, y en
el pasaporte electrónico norteamericano actual no proporciona suficiente protección
para estos datos biométricos. Por último, aunque no por ello menos importante, la
nueva versión de pasaporte electrónico, como el anterior, adolece de fortaleza
criptográfica. Aunque las especificaciones ICAO incluyen como opcional un

43
Sistemas Nacionales de Identificación Electrónica

mecanismo para autenticar y cifrar las comunicaciones entre el pasaporte y el lector,


no se incluyen en el pasaporte electrónico actual. Es decir, aunque el estándar ICAO
especifica la obligatoriedad de una característica criptográfica: la firma de los datos por
parte de una autoridad certificadora, para lo cual pueden utilizarse diferentes
algoritmos de firma, RSA, DSA o ECDSA. Esta medida permite demostrar que los
datos son auténticos, pero no permite probar que el pasaporte electrónico (que los
contiene) es auténtico. ICAO también sugiere como opciones (como se observa en la
Tabla 2) la incorporación de otras medidas que aumenten la seguridad, como son el
Basic Access Control (que permite garantizar la confidencialidad de los datos) y el
Secure Messaging (que asegura la confidencialidad de las transmisiones entre el chip
y el lector), que no están incorporados en el actual pasaporte electrónico de EEUU;
por lo que cualquier lector que cumpla la norma ISO 14443 puede leer los datos
contenidos en el pasaporte.

Tabla 2. Características obligatorias y opcionales especificadas por ICAO

Tipo Característica Objetivo


Obligatorio Autenticación Pasiva Prevenir la modificación de datos
Biometría: Fotografía facial Identificación del titular
Opcional Autenticación Activa Anticlonación
Basic Access Control (BAC) Confidencialidad de los datos
Biometría: Huella dactilar Identificación del titular

La Autenticación Activa utiliza criptografía de clave pública, almacenándose la clave


pública en el pasaporte como parte de los datos firmados. Las directrices ICAO
especifican la utilización del mecanismo de Autenticación Interna ISO/IEC 7816 con el
esquema de firma ISO 9796-2, que utiliza la función de huella SHA-1. El certificado
que se requiere para llevar a cabo la Autenticación Activa contiene suficiente
información para obtener una clave que se utilizará en el BAC, por lo que este
certificado debe mantenerse secreto y conviene que la Autenticación Activa se realice
sólo en una sesión segura después que se haya llevado a cabo el BAC y una vez
obtenidas las claves de sesión.
No obstante, aunque el pasaporte electrónico (de segunda generación) incorpora
Autenticación Activa, no implementa ningún BAC, argumentando evitar problemas de
interoperabilidad entre naciones. Sin embargo este argumento no es cierto pues todos
los datos necesarios para obtener las claves para el BAC se encuentran en la página

44
Sistemas Nacionales de Identificación Electrónica

de datos del pasaporte, por lo que no es necesaria ninguna coordinación entre


naciones, aunque sí entre vendedores de lectores de radiofrecuencia, pero esta
coordinación se requiere aunque no se implemente ningún BAC. Actualmente,
numerosos estudios y comentarios de expertos han recomendando el Departamento
de Estado de EEUU la implementación del BAC en los nuevos pasaportes electrónicos
[Juels05], aunque no se ha anunciado ninguna decisión final al respecto.
En la Tabla 3 se resumen las características de los principales desarrollos actuales de
pasaportes electrónicos. Todos los países, excepto Malasia que comenzó su
desarrollo en fechas previas al establecimiento del estándar ICAO, siguen este
estándar. Actualmente, existen en Malasia 5.000.000 de pasaportes biométricos (de
primera generación) y más de 125.000 pasaportes electrónicos (de segunda
generación). Es importante resaltar que los desarrollos de Malasia, Bélgica y Australia
incluyen mecanismos de seguridad desconocidos (no existe información pública de los
mismos).

Tabla 3. Resumen de los desarrollos actuales de pasaporte electrónico

Tipo de Comienzo de
País Seguridad Biometría
RFID desarrollos
Malasia No estándar 1998 Autenticación Pasiva + Huella dactilar
(Gen. I) Desconocida
Malasia ISO 14443 2003 Autenticación Pasiva + Huella dactilar
(Gen. II) Desconocida
Bélgica ISO 14443 2004 Desconocida Fotografía facial
EEUU ISO 14443 2005 Autenticación Pasiva y Fotografía facial
Activa
Australia ISO 14443 2005 Desconocida Fotografía facial
Holanda ISO 14443 2005 Autenticación Activa y Fotografía facial
Pasiva, BAC

Alemania ISO 14443 2005 Autenticación Activa y Fotografía facial


Pasiva, BAC

1.6.2 Tarjeta de identidad PIV

Siguiendo la directiva presidencial HSPD-12, la División del Seguridad del NIST (ver
sección 3.5) comenzó un programa para mejorar la identificación y verificación de los
empleados y contratistas del gobierno federal. La norma federal FIPS 201,

45
Sistemas Nacionales de Identificación Electrónica

denominada Tarjeta de Verificación de Identidad Personal (PIV, Personal Identity


Verification) para el control de accesos, tanto físicos como lógicos, de los empleados
federales y contratistas, desarrollada de acuerdo a los requisitos de la directiva HSPD-
12, fue aprobada por la Secretaría de Comercio el 25 de Febrero de 2005
(http://csrc.nist.gov/piv-program/index.html).
La norma FIPS 201 incorpora varias publicaciones técnicas que especifican diferentes
aspectos de los procedimientos administrativos que se requieren, así como
características criptográficas y biométricas de la PIV, así como las interfaces y las
directrices sobre interoperabilidad de los lectores:

• NIST Special Publication 800-73-1: “Interfaces for Personal Identity


Verification”, abril 2006, especifica las interfaces y los datos que ha de contener
la tarjeta PIV.

• NIST Special Publication 800-76-1, “Biometric Data Specification for Personal


Identity Verification”, septiembre 2006, especifica las técnicas de captura y
formato de los datos biométricos que deben almacenarse en la PIV.

• NIST Draft Special Publication 800-78-1, “Cryptographic Standards and Key


Sizes for Personal Identity Verification”, julio 2006, especifica los algoritmos
criptográficos aceptados y el tamaño de claves requerido para usar en la PIV.

• NIST Draft Special Publication 800-96: “PIV Card / Reader Interoperability


Guidelines”, julio 2006, especifica las directrices de interoperabilidad que han
de verificar las tarjetas y los lectores en el sistema PIV, incluyendo lectores con
y sin contactos para control de accesos lógicos, así como lectores para control
de accesos físicos.

• NIST Final Special Publication 800-85B, “PIV Data Model Conformance Test
Guidelines”, julio 2006, proporciona los requisitos necesarios para probar todos
los datos de la tarjeta PIV, abarcando las especificaciones: SP 800-73-1, SP
800-76 y SP 800-78, así como test para verificar los certificados PKI de
acuerdo con los perfiles de certificados indicados en el documento del
subcomité FICC-SSP. Estas directrices deben seguirlas todos los desarrollos
de módulos software, emisores de tarjetas PIV y entidades que llevan a cabo
pruebas de conformidad.
Algunas empresas, como por ejemplo RSA Security (http://www.rsasecurity.com/),
presentan ya soluciones, sistemas e infraestructuras, de gestión de tarjetas
inteligentes que permiten a las agencias federales de los EE.UU. cumplir la directiva

46
Sistemas Nacionales de Identificación Electrónica

presidencial HSPD-12 y la norma federal FIPS 201, en particular, las RSA Smart
Cards, otorgan la capacidad de desplegar el sistema PIV para usuarios que se ocupa
de los accesos tanto físicos como lógicos; el RSA Card Manager actúa como el
subsistema de gestión y emisión de tarjetas PIV que permite a los clientes gestionar el
ciclo de vida de las credenciales y las tarjetas inteligentes; y el RSA Card Manager y
RSA Certificate Manager permiten a empresas y organismos implantar un subsistema
eficaz de control de accesos que también hace posible almacenar credenciales en una
tarjeta inteligente de forma segura, aprovechar los certificados digitales para controlar
los accesos lógicos y gestionar el uso habitual de certificados digitales.

1.6.3 Programa TWIC

El Programa TWIC (Transportation Worker Identification Credential), auspiciado por el


Gobierno norteamericano, comenzó en Noviembre de 2004 en los estados de
Pensilvania, California y Florida, emitiendo credenciales biométricas mediante tarjeta
inteligente. Es un proyecto que involucra a un elevado número de trabajadores en
puertos de tierra, mar y aire.
En este proyecto, el Departamento de Seguridad Nacional ha utilizado la plataforma
DaonEngine, http://www.daon.com/products/daonengine.htm, que sigue los estándares
ICAO, ILO (Organización Internacional del Trabajo) e ISO en cuanto a las
características biométricas y las tecnologías basadas en chip seleccionadas para su
utilización en documentos de identidad.
El objetivo de este Programa es el de crear un sistema viable de credenciales
comunes a los trabajadores de todos los sectores de la industria del transporte -
puertos, carreteras, aeropuertos, trenes, etc, eliminando así las múltiples credenciales
existentes. Esta credencial le permitiría al trabajador el acceso -físico ó lógico- a áreas
de seguridad de forma automática. Se prevé que cuando esté completamente
desarrollado el Proyecto se contará con 12 millones de credenciales activas.
Para ampliar la información sobre ePassport, PIV, TWIC, la tarjeta PASS y otros
programas de identificación del gobierno de EE.UU., sus detalles técnicos, estándares
aplicados, etc. puede consultarse http://www.smartcardalliance.org/pages/smart-cards-
applications-government.

47
Sistemas Nacionales de Identificación Electrónica

2 INICIATIVAS Y PROYECTOS
En esta sección se revisan iniciativas y proyectos relevantes en el marco de este
informe, tanto los de investigación y desarrollo como los orientados al despliegue y
prueba de servicios. Ante el elevado número de proyectos realizados en los últimos
años o actualmente en curso, el informe se centra en una selección de proyectos
europeos de I+D en área de Tecnologías de la Sociedad de la Información (IST) y
proyectos de despliegue de servicios e interoperabilidad entre países del programa
eTEN, comentando de forma más resumida otras iniciativas al final de la sección.
Varios de los proyectos seleccionados están aún en curso, por lo que habrá que seguir
sus progresos y resultados en los próximos años. No se han incluido proyectos de
ámbito nacional en cada país.

2.1 Iniciativa europea i2010


El uso de la firma electrónica en Europa desde la publicación de la Directiva
1999/93/CE por la que se establece un marco comunitario para la firma electrónica se
analiza en [eSIG03] y en [eSIG06], documentos donde se señala la lentitud con que se
está implantando la firma electrónica avanzada y se identifican posibles causas como:
la complejidad de la infraestructura de clave pública, la diversidad de esquemas de
validación de certificados (ACs raíz, ACs puente,...), retraso en la publicación de
estándares reconocidos por todos los países, falta de interoperabilidad entre sistemas
diferentes, problemas del archivo y validación de documentos a largo plazo, etc.
Sin embargo, el plan de acción sobre administración electrónica [eADMIN06], en el
marco de la iniciativa europea i2010 (http://ec.europa.eu/i2010) lanzada el 1 de junio
de 2005, considera como herramienta clave la gestión interoperable de la identificación
electrónica (eIDM) para el acceso a los servicios públicos, la autenticación de
documentos electrónicos y el archivado electrónico.
Varios países de la UE están implantando tarjetas de identidad nacional con nuevas
funciones de autenticación y firma electrónica (además de la tradicional de
identificación presencial de los ciudadanos), si bien con bastantes diferencias en
función de sus costumbres, procedimientos establecidos para la gestión de
documentos de identidad tradicionales (ver, por ejemplo, [eESC03] parte II),
sensibilidad en relación con la protección de los datos personales, etc. Ver sección 1.

48
Sistemas Nacionales de Identificación Electrónica

Las tarjetas de identidad nacionales armonizadas pueden constituir una manera de


implementar un sistema de identificación electrónica para los servicios públicos que
facilite el acceso de los ciudadanos y permita ofrecer servicios personalizados y más
inteligentes.
[eADMIN06] plantea como objetivo garantizar que para 2010 los ciudadanos y las
empresas de Europa puedan beneficiarse de unos medios electrónicos seguros y
cómodos, expedidos a nivel local, regional o nacional y respetuosos de la normativa
sobre protección de datos, que les permitan identificarse ante los servicios públicos en
su propio Estado miembro o en cualquier otro.
Para ello, la Comisión Europea, en asociación con los Estados miembros, el sector
privado y la sociedad civil, emprenderá las siguientes actuaciones:
2006 Acordar con los Estados miembros una hoja de ruta que fije unos objetivos e
hitos medibles en el camino hacia un marco europeo sobre eIDM para 2010,
basado en la interoperabilidad y el reconocimiento mutuo de las eIDM
nacionales.
2007 Acordar especificaciones comunes para una eIDM interoperable en la UE.
2008 Efectuar un seguimiento de proyectos piloto a gran escala de eIDM
interoperables en los servicios transfronterizos y que respondan a unas
especificaciones aprobadas de común acuerdo.
2009 Firmas electrónicas en la administración electrónica: emprender la revisión de
su adopción en los servicios públicos.
2010 Revisar la adopción por los Estados miembros del marco de eIDM europeo
relativo a las eIDM interoperables.
El citado plan de acción sobre administración electrónica estará sustentado por
programas existentes como IST, eTEN, IDABC, MODINIS y por el futuro programa
marco de competitividad e innovación (CIP). Ver secciones siguientes.

2.2 Proyectos europeos de IST


El servidor de la Comisión Europea ofrece información sobre actividades de I+D en
varias páginas, entre ellas http://ec.europa.eu/research/, con información general
sobre actividades de investigación, y http://ec.europa.eu/information_society/, página
dedicada a la sociedad de la información en Europa. La información sobre proyectos
del área de Tecnologías de la Sociedad de la Información (IST) en temas de seguridad
y confianza se encuentra en la página de la Dirección General de Sociedad de la

49
Sistemas Nacionales de Identificación Electrónica

Información, unidad D4 (ICT for Trust and Security) http://cordis.europa.eu/ist/trust-


security/.

IST ha sido una de las prioridades en el 5º Programa Marco


(FP5, 1998-2002) y en el actual 6º Programa Marco (FP6,
2002-06). En el anexo se citan los principales proyectos IST
relacionados con el ámbito de este informe.

De esta larga lista de proyectos, varias decenas, se han seleccionado aquí como
muestra un proyecto terminado, BIOSEC, del que se comentan sus actividades y
aportaciones en la aplicación de la biometría a la seguridad, y tres proyectos en curso,
BIOSECURE, ECRYPT y FIDIS, de los que se presentan sus objetivos. Estos últimos
son redes de excelencia en las que participan numerosos centros de investigación,
trabajan en múltiples líneas de investigación en sus respectivos campos y ofrecen
abundantes documentos de acceso público en Internet, por lo que constituyen una
buena referencia para seguir la evolución tecnológica en los próximos años (las redes
citadas terminarán entre 2007 y 2009).
Al igual que las redes de excelencia citadas más arriba, numerosos proyectos IST del
FP6 están actualmente en marcha o, incluso, comenzando sus actividades (por
ejemplo, algunos han comenzado en 2006 con duraciones de hasta tres años). En
[IST06] pueden encontrarse resúmenes de sus objetivos y en
http://cordis.europa.eu/ist/trust-security/projthemareas.htm se publican artículos sobre
sus resultados (tanto del FP5 como del FP6). Ver selección de artículos en el anexo de
este informe.
Además, en http://istresults.cordis.europa.eu/ se pueden buscar interactivamente
artículos por temas, tecnologías, países, fechas, etc. que se van publicando sobre los
resultados de proyectos (finalizados o en marcha) del programa IST y de otros
programas como eTEN comentados después. Por ejemplo, al redactar este informe
estaban disponibles 65 artículos sobre el tema “confianza y seguridad”. De estos, los
publicados en los últimos tres meses se citan en el anexo.

2.2.1 Biometrics and Security (BIOSEC)

BioSec es un proyecto del 6º Programa Marco de la Unión Europea,


liderado por Telefónica I+D (IST-2002-001766) y desarrollado en el
periodo 2003-2005, con un objetivo específico: profundizar en la
investigación biométrica en aplicaciones de seguridad.

50
Sistemas Nacionales de Identificación Electrónica

Este proyecto se centra por tanto en afrontar los problemas aún existentes en el uso
general de sistemas de identificación biométrica; lo que integra actividades diversas
como el desarrollo tecnológico de cada uno de los componentes de la cadena de
autenticación biométrica (sensores, algoritmos, fusión de información, operaciones en
red, almacenamiento de datos biométricos, etc.), los aspectos operacionales (entorno
y arquitectura de seguridad, interoperabilidad, estandarización, evaluación y
comparación de rendimiento...) y los aspectos de usuarios y ergonomía (estudios
sobre usabilidad y aceptación, marco legal, etc.)
El proyecto, liderado por Telefónica I+D, fue desarrollado por un consorcio constituido
por veintitrés organizaciones de nueve países: Alemania, Bélgica, España, Finlandia,
Francia, Grecia, Italia, Polonia e Israel. BioSec agrupa a los mayores expertos en
biometría de Europa e incluye grandes empresas como Telefónica I+D, NASK,
Siemens, Grupo ETRA, Atmel Grenoble y Giesecke & Devrien; prestigiosas
universidades de distintos países como Universidad Politécnica de Madrid,
Universidad Politécnica de Cataluña, Universidad Carlos III de Madrid, Universidad de
Colonia, Universidad Católica de Lovaina, Universidad de Tesalónica y Universidad de
Tampere; centros de investigación (Centro Tecnológico de Investigación de Grecia y
VTT de Finlandia), así como PYMEs especializadas en este campo, fabricantes de
dispositivos y aplicaciones biométricas (Ibermática S.A., Biométrika SRL, Expertnet
S.A., VCON Ltd., MediaScore Gmbh). El grupo de usuarios finales lo encabeza el
Ministerio del Interior de Finlandia, junto con Finnair y Telefónica I+D.
Los objetivos principales del proyecto fueron:
• Mejorar el conocimiento general y la confianza en el uso e implantación de
soluciones biométricas. Lo que supone mejorar varios elementos que
intervienen en el proceso de identificación biométrica:
o en los dispositivos de adquisición de datos, para incorporar
características que permitan determinar si el usuario está realmente
presente y es el que “dice” ser, o si, por el contrario, está utilizando
algún método de fraude (huellas dactilares falsas, fotografías trucadas,
etc.)
o en la solidez y robustez de la adquisición de datos. Se trata de
garantizar que los sistemas biométricos son capaces de identificar a
una persona con una certeza total.

51
Sistemas Nacionales de Identificación Electrónica

o en el tratamiento de los datos biométricos. El objetivo es crear


dispositivos de almacenamiento de los datos biométricos que los
propios usuarios puedan portar.
o en la seguridad de cada uno de esos componentes. El proyecto va a
elaborar un catalogo de recomendaciones de seguridad para desarrollar
sistemas biométricos, de forma que se puedan analizar
exhaustivamente los riesgos más importantes, antes de crear un
sistema biométrico.
• Desarrollar ejemplos de uso de las tecnologías anteriores. Para ello, los socios
del consorcio integraron esas tecnologías anteriores en dos escenarios de uso:
o Escenario de identificación remoto, en el que un usuario utiliza la
biometría para acceder a una aplicación en red.
o Escenario de acceso físico, en el que se emplea la biometría para
acceder a un área restringida.
Estos escenarios sirven como punto de partida para estudiar y evaluar las
características de uso, así como de las peculiaridades legales que plantea el
uso de la biometría, evaluando además sus prestaciones y robustez.
El proyecto se estructuró en 7 paquetes de trabajo:
WP1: Tecnologías biométricas (tanto mono como multi-modalidad)
WP2: Almacenamiento del patrón y match-on-token
WP3: Redes, protocolos e interoperabilidad
WP4: Prueba de escenarios
WP5: Evaluación: protocolos y bases de datos
WP6: Usabilidad y aceptabilidad
WP7: Difusión y explotación
Para el equipo de BioSec, la solución a las líneas de trabajo que abre la biometría para
cumplir los requisitos de las aplicaciones precisó un enfoque multidisciplinar,
combinando diferentes áreas tecnológicas y operativas e involucrando a los usuarios.
Este trabajo conjunto en estas áreas ha proporcionado resultados e interrelaciones
que permitirán abordarlas de forma integrada y efectiva, reduciendo así el riesgo de
que los resultados no sean satisfactorios o poco prácticos. Podría decirse que BioSec
es un proyecto único en su aproximación a la biometría, pues no solo abordó sus
aspectos científico-técnicos (como la robustez y la seguridad), sino que unificó

52
Sistemas Nacionales de Identificación Electrónica

distintas disciplinas, como la protección legal y el estudio de la aceptación y del marco


legal europeo.
Para disponer de un marco de estudio apropiado, el proyecto preparó dos escenarios
de utilización de la biometría en el que pudieron estudiarse esos aspectos:
• Escenario de identificación remoto, en el que un usuario cualquiera utiliza la
biometría para acceder a una aplicación en red.
• Escenario de acceso físico, en el que se emplean técnicas biométricas para
acceder a un área restringida.
En estos escenarios se estudiaron:
• la integración en un sistema de los elementos desarrollados en el proyecto.
• el cumplimiento del marco legal europeo en la realización de los requisitos de
las aplicaciones.
• la usabilidad y aceptación de los sistemas.
• las prestaciones y solidez (o robustez).
Tecnológicamente, se ha trabajado mucho para detectar mejor las características
biométricas que presenta cada usuario, de forma que nadie pueda utilizar una réplica.
Por ejemplo, los socios del proyecto han desarrollado prototipos que detectan
características de elasticidad o variaciones eléctricas de la piel. Además, se van a
realizar estudios de uso y aceptación social, que guíen el diseño de los componentes
biométricos. Y se están estudiando los requisitos legales que se necesitan para tratar
los datos biométricos, conforme a la legislación comunitaria y nacional de cada uno de
los países participantes.
Una de las conclusiones del proyecto es la necesidad de explorar las aplicaciones de
la biometría en servicios y situaciones más cotidianos, en los que la persona obtenga
una clara ventaja directa del uso de la biometría. Esos entornos pueden girar entorno a
la relación del ciudadano con determinados servicios de gobierno electrónico o el
control de dispositivos en el hogar digital, unos servicios que -al integrar la biometría-
van a mejorar enormemente la seguridad y comodidad del ciudadano.

2.2.2 Biometrics for Secure Authentication (BIOSECURE)

BioSecure (Biometrics for Secure Authentication) es una red de


excelencia del 6º Programa Marco de la Unión Europea (IST-
2002-507634) (2004-2007). Ver http://www.biosecure.info/

53
Sistemas Nacionales de Identificación Electrónica

El principal objetivo de esta red de excelencia es el de consolidar e integrar todos los


trabajos de investigación multidisciplinares con el fin de avanzar en la investigación de
métodos de autenticación de usuarios mediante técnicas biométricas, avanzando en la
búsqueda de los requisitos de seguridad y confianza que necesita nuestra sociedad de
la información.
Para conseguir este objetivo, esta red se propone desarrollar un marco de evaluación
común (tal como bases de datos, sistemas de referencia y protocolos de evaluación),
participando en las tareas de normalización; la definición de actividades de
investigación conjuntas, teniendo en cuenta los desafíos actuales y favoreciendo
siempre la usabilidad de la tecnología. Participan 29 centros de investigación y las
principales áreas de trabajo son:

• Integración de bases de datos biométricas


• Análisis y desarrollo de sistemas de referencia
• Protocolos de evaluación y escenarios de aplicación
• Difusión de la investigación

2.2.3 European Network of Excellence in Cryptology (ECRYPT)

ECRYPT (IST-2002-507932) es otra de las redes de


excelencia del 6º Programa Marco, dedicada en este caso a
criptografía y marcas de agua. Ver http://www.ecrypt.eu.org/.

ECRYPT, que comenzó en febrero de 2004 y concluirá en julio de 2008, tiene cinco
áreas de actividad:

• Técnicas de criptografía simétrica (STVL)

• Criptografía asimétrica y firma digital (AZTEC)

• Protocolos seguros (PROVILAB)

• Implementaciones en software y hardware (VAMPIRE)

• Marcas de agua (WAVILA)


Cada una de ellas está dividida a su vez varios grupos de trabajo. Entre otros
documentos, ECRYPT ha publicado en los dos últimos años informes anuales sobre
selección de algoritmos y longitudes de clave, artículos sobre ataques a algoritmos y
líneas de investigación para los próximos años en cada una de las cinco áreas citadas
[ECRYPT06], por ejemplo la combinación de criptografía y biometría. En el área

54
Sistemas Nacionales de Identificación Electrónica

AZTEC, se han generado informes más específicos sobre estado del arte en
criptografía asimétrica, algoritmos ligeros y alternativas a RSA, firmas digitales con
propiedades especiales y cuestiones abiertas [ECRYPT05], [ECRYPT05b].

2.2.4 Future of Identity in the Information Society (FIDIS)

La red FIDIS (IST-2002-507512), iniciada en abril de 2004 y con


una duración de 5 años, desarrolla sus actividades en temas de
identidad digital. Ver http://www.fidis.net/.

FIDIS estudia sistemas de gestión de identidades, interoperabilidad entre sistemas,


requisitos de privacidad, robo de identidad y delitos relacionados, identificación digital
como prueba en procesos judiciales, identidad en escenarios con movilidad.
Esta red es la autora del estudio [FIDIS06] sobre implantación de sistemas de
identificación electrónica en países europeos citado en la sección 1. Otros documentos
relevantes son:

• [FIDIS05] sobre clasificación de sistemas de gestión de identidad, casos de


estudio y líneas de investigación abiertas

• [FIDIS05b] sobre PKI, firmas digitales y biometría

• [FIDIS05c] sobre interoperabilidad de sistemas de identificación digital en


aplicaciones de administración, asistencia sanitaria y comercio electrónico
Una de las más recientes contribuciones de este proyecto es la denominada
Declaración de Budapest sobre problemas de seguridad y privacidad de pasaportes
electrónicos con datos biométricos y acceso por radiofrecuencia [FIDIS06b].

2.2.5 Temas de investigación para el 7º Programa Marco

Como los anteriores, el 7º Programa Marco de investigación europea


(http://cordis.europa.eu/fp7/) para el periodo 2007-2013, junto con otros como el
Programa marco de Innovación y Competitividad (CIP) que se comenta en la sección
2.4.3, englobará proyectos de cooperación en diversos temas, ver Figura 12, entre
ellos las tecnologías de la información y las comunicaciones (ICT) y la seguridad. En el
primero encajarían las aplicaciones de los sistemas de identificación electrónica más
orientados al acceso telemático a servicios, administración electrónica, etc. En el
segundo, las aplicaciones más orientadas a seguridad pública.

55
Sistemas Nacionales de Identificación Electrónica

De los temas que pueden abordar los futuros proyectos de cooperación en ICT del 7º
Programa Marco, los más relevantes en el contexto de este informe, como criptografía,
identificación electrónica y biometría, se han tratado en la reciente conferencia IST
2006, ver http://ec.europa.eu/information_society/istevent/2006/, celebrada en Helsinki
del 21 al 23 de noviembre de 2006.
Entre otras, en IST 2006 se programaron sesiones de trabajo sobre:
1. Identidad y modelos de negocio, propuesta por FIDIS, Open TC y PRIME.
2. Nuevas perspectivas en investigación biométrica, propuesta por BIOSECURE.
3. Próximos retos en criptografía, propuesta por ECRYPT.

Por su parte, la acción de coordinación “BEYOND-THE-HORIZON: Anticipating Future


and Emerging Information Society Technologies” (http://www.beyond-the-horizon.net),
financiada en el programa de Tecnologías Emergentes y Futuras (FET), que terminó
en junio de 2006 ha publicado seis informes sobre líneas de investigación futuras, uno
de los cuales [BTH06] trata sobre seguridad y confianza.

European Research
Salud Ideas Council

Alimentación, agricultura Formación inicial


y biotecnología Formación continua
Tecnologías de la información Personas Industria-academia
y las comunicaciones Dimensión internacional
Nanociencias, nanotecnología, Acciones específicas
materiales, nuevas tecnologías
de producción Infraestructura de investigación
Investigación para PYMEs
Cooperación Energía Regiones de conocimiento
Potencial de investigación
Medio ambiente (incluyendo
Capacidades
Ciencia en la sociedad
cambio climático)
Desarrollo coherente de
Transporte (incluyendo políticas de investigación
aeronáutica)
Cooperación internacional

Ciencias socioeconómicas
y humanidades Actividades no nucleares del Joint Research Centre

Seguridad y espacio

Acciones indirectas Fusión Acciones directas Euratom del


Euratom Fisión Joint Research Centre

Figura 12. Esquema del 7º Programa Marco

El borrador de plan de trabajo para 2007 y 2008 en ICT [ICT06], publicado el 21 de


noviembre de 2006 en http://cordis.europa.eu/fp7/ict/, incluye dentro del objetivo de

56
Sistemas Nacionales de Identificación Electrónica

redes seguras (ICT-2007.1.4) las herramientas de gestión de identidad y privacidad,


configurables, dependientes del contexto y con atributos controlables por el usuario,
así como las políticas de gestión de riesgos asociados a la identidad y los datos
privados.
La preparación de las líneas de investigación en seguridad del FP7, ver Figura 13
[deVries06], ha corrido a cargo de la Acción Preparatoria para Investigación en
Seguridad (PASR) entre 2004 y 2006 y el comité ESRAB (European Security
Research Advisory Board) que concluye sus actividades a finales de 2006 y ha hecho
recomendaciones sobre áreas y prioridades de seguridad para el FP7 [ESRAB06].
Este informe menciona los sistemas de gestión de identidad en el marco de un
programa de demostración de un sistema integrado de control de fronteras en Europa.

European Security
Research within FP 7
(2007 - 2013)

European Security Research


Advisory Board (ESRAB)

Preparatory Action for Security Research – PASR


(2004-2006)

2004 2005 2006 2007

“European Security Research:


The Next Steps” (Sept 2004)

GoP report
“Research for a secure Europe”
(March 2004)

Figura 13. Preparación de la investigación en seguridad en el 7º Programa Marco

2.3 Programa eTEN


eTEN (http://ec.europa.eu/information_society/activities/eten/)
es un programa de apoyo al despliegue trans-europeo de
servicios basados en las redes de telecomunicación (servicios
electrónicos).

eTEN se centra fundamentalmente en los servicios públicos, especialmente en las


áreas en las que Europa presenta una ventaja competitiva. El programa tiene por

57
Sistemas Nacionales de Identificación Electrónica

objetivo la aceleración de la adopción de servicios para apoyar un modelo de sociedad


europea integrada y cohesionada. Sus objetivos no hacen sino ratificar la misión de
eEuropa en favor de una "sociedad de la información para todos". Este programa trata
de fomentar los servicios de interés público que permitan al ciudadano, las empresas y
la administración beneficiarse al máximo de las ventajas de una sociedad electrónica
suprimiendo las diferencias en el acceso a este medio que amenazan con dejar
rezagada a una parte de la sociedad.
Este programa viene a continuar la labor emprendida con el programa EuroRDSI cuyo
objetivo era la armonización técnica como plataforma de servicios. En 1997 se aprobó
el primer conjunto de directrices del programa, con el que se configuró el programa tal
y como es hoy en día. La industria y el mercado de las telecomunicaciones han sufrido
grandes transformaciones desde entonces y el programa trata de adaptarse a dichas
transformaciones para dar respuesta a las nuevas necesidades. Las nuevas directrices
para 2002 ponen el énfasis en los servicios públicos, concebidos como base del
modelo social europeo.
Los socios de los proyectos eTEN son organizaciones que ofrecen servicios
electrónicos. Por este motivo, deben de contar con los recursos y aptitudes para
desarrollar y explotar los resultados. Deberán tener los recursos financieros, o tener
acceso a los recursos financieros, y la capacidad de gestión y recursos de personal
para llevar a cabo el servicio propuesto. Por lo tanto, estas asociaciones deben
acreditar una capacidad técnica y operativa.
Al contrario de lo que ocurre con los programas de investigación de la UE, eTEN
también está abierto a propuestas de entidades individuales siempre que cumplan los
requisitos en materia de interés general y prevean operar en varios Estados miembros.
Las nuevas tecnologías necesitan tiempo para ganar la aceptación del mercado, por lo
tanto, los programas post-investigación y proyectos de desarrollo que arrojen
resultados positivos tendrán la oportunidad de presentarlos al mercado. eTEN da su
apoyo al despliegue. Aunque no forma parte del Programa Marco de Investigación,
eTEN es un instrumento clave de la explotación de los resultados positivos de
actividades de investigación y de la comercialización de los desarrollos técnicos. Los
inversores privados tienden a elegir los sectores con mejores expectativas a corto
plazo en términos de beneficios. En muchas áreas los servicios ofrecen un interés
social o económico en el sentido más amplio, pero bien no ofrecen un rápido interés
sobre la inversión o los beneficios sólo se obtienen a largo plazo o no constituyen una

58
Sistemas Nacionales de Identificación Electrónica

recompensa financiera visible para los operadores. Es en estas áreas en las que se
justifica el apoyo financiero.
Lo que distingue eTEN de otras acciones de la Sociedad de la información es su
"preparación para el lanzamiento". eTEN ayuda a los socios de los proyectos a
superar sus dificultades por lo que se refiere a las necesidades de inversión inicial y
lanzamiento, lo que reduce el riesgo comercial en las fases iniciales del proyecto y
contribuye a hacer frente a los costes de aplicación transnacional. También contribuye
a solucionar los problemas derivados de la asociación de entidades públicas y
privadas. El programa eTEN da prioridad a las asociaciones entre los sectores público
y privado que utilicen tecnologías de la información y la comunicación y aumenten el
acceso a las mismas.
El programa eTEN suministra asistencia en la fase crítica de lanzamiento de un
servicio con el fin de que los inversores o las autoridades públicas puedan, antes de
lanzar un servicio, adoptar decisiones bien fundamentadas sobre la base de un
análisis económico detenido. Así, eTEN puede suministrar una parte de la inversión
total necesaria para explotar plenamente un servicio (en la actualidad hasta un 10%,
pero este porcentaje se está estudiando). En la fase de lanzamiento inicial, en la que
se está desarrollando el plan empresarial o de inversión, puede llegar a sufragar hasta
el 50% de los costes. Esta primera fase, en la que han de comprobarse las previsiones
sobre los costes de funcionamiento y los ingresos y ahorros potenciales, es vital para
el correcto funcionamiento de un servicio. Estos servicios deberían tener una serie de
consecuencias socioeconómicas beneficiosas para las empresas y el empleo y
deberían ser viables sin ningún tipo de ayuda de la Comunidad a largo plazo. De este
modo, la financiación comunitaria debería permitir a los socios desarrollar un plan
empresarial convincente, de forma que puedan lanzar el servicio operativo con sus
propios recursos financieros o mediante el acceso a una financiación externa, ya sea
pública o privada.
En conclusión, eTEN supone una ayuda fundamental para llevar los proyectos de
servicios de interés social en el más amplio sentido del término de su fase conceptual
a la fase de plena explotación.
Las áreas prioritarias del Programa eTEN son, entre otras, eGobierno, eSalud,
eInclusion, eLearning, Seguridad y Confianza. Según el programa de trabajo
[eTEN06], el área de Seguridad y Confianza incluye el despliegue de servicios con
mayor grado de seguridad (autenticación, confidencialidad, privacidad) en las
comunicaciones y transacciones a través de Internet que aumenten la confianza de los

59
Sistemas Nacionales de Identificación Electrónica

ciudadanos y las empresas, prestando especial atención a temas centrales de este


informe, como son el uso de identidades digitales y servicios que protejan al usuario
frente a fraudes relacionados con el robo de identidad.
Como en la sección anterior, se describe a continuación una muestra de proyectos
representativos de este programa en temas de identidad y firmas digitales: CertiVeR y
W-SPES. Aunque no se comentan aquí, eTEN alberga otros proyectos de interés en
este informe, como son en el ámbito del gobierno electrónico:

• BIMUS (http://www.bimus.org/), 2004-06

• RISER (http://www.riser.eu.com/), 2004-05


o en el ámbito de los servicios electrónicos de salud:

• CITRON, 1999-2001, con amplia participación española


(http://ec.europa.eu/information_society/activities/eten/cf/opdb/cf/project/index.c
fm?mode=desc&project_ref=ETEN-26046)

• NETC@RDS (http://www.netcards-project.com/), con diez proyectos piloto en


diferentes países de Europa así como un demostrador basado en tarjeta
inteligente
Estos y otros proyectos pueden consultarse en la base de datos de proyectos eTEN
http://ec.europa.eu/information_society/activities/eten/cf/opdb/cf/project/index.cfm

2.3.1 Certification Revocation and Validation Service

Datos del Proyecto: eTen - 2000-2


Tema: Servicios de Seguridad y Confianza
Periodo: Noviembre 2002 - Abril 2004
http://www.certiver.com/

Participantes: Atos Origin Sociedad Española (Coordinador) (España), IDEC (Grecia),


Transactional Secure Electronic Certification Authority S.A (España), SAFELAYER
Secure Communications S.A. (España), AC Camerfirma S.A. (España), Adepa
Agencia de Valores y Bolsa S.A. (España).
En el Proyecto CertiVeR se ofrece una nueva manera, completa y descentralizada, de
realizar la validación de certificados usando el protocolo OCSP. El uso de OCSP,
permite la validación de certificados en tiempo real por parte de las distintas
aplicaciones. Una vez procesada la petición de validación, el usuario obtiene una

60
Sistemas Nacionales de Identificación Electrónica

respuesta OCSP firmada y reconocida. Como principal característica, esta solución


ofrece no solo la posibilidad de validar los certificados pertenecientes a las jerarquías
de un determinado Prestador de Servicios de Certificación, sino que además ofrece la
posibilidad de validar un certificado perteneciente a cualquier Prestador de Servicio de
Certificación conectado a CertiVeR. Además de la información de estado, la respuesta
también puede incluir la información adicional que se solicite vía el uso del mecanismo
de extensiones reconocidas por CertiVeR.
En este sentido CertiVeR ha creado soluciones de valor añadido para disponer de
información extra en sus respuestas OCSP. Este es el motivo por el que CertiVeR ha
establecido un Rating de Autoridades de Certificación, donde se evalúa de forma
objetiva y clara la calidad del servicio prestado por la Autoridad de Certificación que
firma el certificado. Esta información puede ser de gran utilidad para los usuarios, de
forma que puedan conocer el nivel de los certificados con los que desean trabajar.
Además, CertiVeR ofrece actualmente una novedosa solución para la revocación de
certificados digitales basada en el reconocimiento de la voz del usuario para su
autenticación. Con esta solución el usuario solo necesita un teléfono y su voz para
poder realizar la revocación, de cualquiera de sus certificados, a cualquier hora y en
cualquier lugar. Se eliminan los principales inconvenientes y costes asociados a los
métodos de revocación utilizados actualmente. Ya no es necesario recordar
contraseñas, ni desplazarse físicamente o utilizar el propio certificado que se pretende
revocar. CertiVeR ha escogido la biometría, y más en concreto el reconocimiento de
voz, por ser uno, según ellos, de los métodos más fiables, seguros y menos intrusivos
que existen en la actualidad, y que por tanto, cuenta con un mayor grado de
aceptación entre los usuarios y la comunidad científica. Esto último es bastante
discutible, ya que el reconocimiento de voz no es una de las técnicas biométricas más
fiables, aunque sí la menos intrusiva.
Además de la practicidad y confianza en la revocación que obtienen los usuarios, la
solución aporta también importantes beneficios a las Autoridades de Certificación,
sobretodo en lo referente a la reducción de costes, flexibilidad y calidad de servicio. En
definitiva, CertiVeR espera que esta nueva solución suponga un revolucionario cambio
en la forma de revocar certificados, eliminando todos los problemas y costes
asociados de las soluciones empleadas actualmente. Los estándares básicos
utilizados son:

61
Sistemas Nacionales de Identificación Electrónica

• ISO/ITU-T X.509v3.
• ETSI Standard ES 201 733 (formato de firma electrónica).

• RFC 2630 CMS (incluido en IETF).


• RFC 2560 OCSP.
• RFC 2251 LDAP.
• ISO 107799: Código de prácticas en la gestión de la información sobre
seguridad.

LDAP

CertiVeR
CRL CRL

Verificación de revocaciones Conector


LDAP
Adaptador Info certif. Conector Servidor Consulta de
AC Datos Estado de estado de
de AC Datos biom. Estado BD OCSP
biométricos certificados certificados
certif. Otros
Info conectores
revocación.
I/F voz I/F oper. otras I/F

Datos biom. Protocolo interno


certificados
LDAP
HTTP-OCSP
Validación Validación
por voz manual HTTP-SOAP
Por teléfono o
en persona

Revocación de
certificados

Figura 14. Esquema de sistema de revocación de certificados de CertiVeR

2.3.2 Setting Processes for Electronic Signature in European Cities

Datos del Proyecto: eTen - 2004-1.


Tema: Servicios de Seguridad y Confianza
Periodo: Febrero 2006 - Enero 2008
http://www.spesproject.org/

62
Sistemas Nacionales de Identificación Electrónica

El proyecto Widening SPES (W-SPES) es continuación del anterior proyecto SPES


(Noviembre 2002 - Octubre 2004) en el que participan Comune Di Prato (Italia)
Coordinador, Landeshauptstadt Saarbrucken (Alemania), Comune Di Bologna (Italia),
Sheffield City Council (U.K.) y Naestved Municipality (Dinamarca).
El objetivo del Proyecto SPES fue promover la adopción de la firma electrónica en las
Administraciones Públicas, implementando aplicaciones reales e involucrando a un
gran número de usuarios de los Municipios que participan en el proyecto y en un nivel
trans-europeo. Los principales objetivos del actual W-Spes son:

• Identificar y clasificar el conocimiento adquirido en el Proyecto SPES,


elaborando un conjunto de directrices y herramientas de replicación.

• Extender el alcance de SPES y continuarlo involucrando a otros países


europeos, utilizando el marco de interoperabilidad desarrollado por SPES.

• Promover la cooperación mutua de experiencias a través de las


administraciones participantes con miras a acelerar la implementación y la
integración de aplicaciones seguras y servicios en línea.

• Establecer un número de servicios electrónicos interactivos y seguros que


requieren autenticación fuerte y/o firma digital, utilizar las directrices
anteriores incorporándolas al entorno específico de las ciudades
participantes.

• Consolidar la Autoridad de Registro y los procesos de reconocimiento


necesarios para la interoperabilidad europea de certificados. El objetivo es
asegurar que los certificados emitidos en un país por una autoridad de
confianza, puedan aceptarse en toda Europa.

2.4 Otros programas

2.4.1 Programa IDABC

IDABC, http://ec.europa.eu/idabc/, es un programa iniciado en


2004 (decisión 2004/387/EC) para promover la
interoperabilidad de servicios de administración electrónica en
Europa.

IDABC (Interoperable Delivery of European eGovernment Services to public


Administrations, Businesses and Citizens) incluye recomendaciones, diseminación de

63
Sistemas Nacionales de Identificación Electrónica

buenas prácticas, desarrollo de soluciones tecnológicas y provisión de servicios,


partiendo de los resultados de los anteriores programas IDA (Interchange of Data
between Administrations) gestionados por la Dirección General de Empresa e Industria
de la Comisión Europea. IDABC engloba proyectos en sectores específicos y acciones
horizontales. Dentro de su programa de trabajo para el periodo 2005-2009, actualizado
en agosto de 2006 [IDABC06], IDABC tiene previsto complementar las acciones de
infraestructura básica con una infraestructura de red pan-europea acreditada
(sTESTA), así como un modelo middleware y herramientas para hacer los sistemas de
transacciones seguras interoperables (eLink). Así, en el programa de trabajo, las
acciones horizontales en materia de seguridad que se incluyen son:

• Servicios de Certificación IDABC (PKI, Time-stamping, etc.)

• Servicio de Gestión de la Identidad (CIMS)

• Interoperabilidad de eID

• Estudio preliminar de reconocimiento mutuo de firma electrónica para


aplicaciones de e-Gobierno

• Instrumentos de Seguridad IDABC

• Autoridad de Certificación Operacional


Entre sus acciones de diseminación de buenas prácticas, el IDABC mantiene un
observatorio sobre temas de administración electrónica que incluye informes de
situación de países, casos de estudio, eventos, foros de discusión y noticias
(http://ec.europa.eu/idabc/en/chapter/140). Incluye secciones específicas dedicadas,
entre otras, a:

• Seguridad e identidad electrónicas (http://ec.europa.eu/idabc/en/chapter/355)


en la que pueden encontrase noticias relativas a la situación actual en
numerosos países (no sólo europeos) en cuanto a implementaciones, pilotos,
etc. de eID y epassports.

• Infraestructura e interoperabilidad (http://ec.europa.eu/idabc/en/chapter/357) en


la que pueden encontrase noticias relacionadas con las acciones llevadas a
cabo por diferentes países en torno a proyectos, tecnologías, servicios, etc. en
el ámbito de las infraestructuras y su interoperabilidad en Gobierno electrónico.

• Servicios de gobierno electrónico para ciudadanos y empresas, así como


servicios pan-europeos (http://ec.europa.eu/idabc/en/chapter/5898)

64
Sistemas Nacionales de Identificación Electrónica

La Dirección General de Empresa e Industria de la Comisión Europea publica


cuatrimestralmente la revista SYNeRGY, en la que se recoge toda la información
sobre las actividades y eventos más relevantes de los programas IDABC. En
particular, la tercera edición de esta publicación [SYNERGY05] está dedicada
exclusivamente a la identidad electrónica (eID). En este número se aborda, entre otros
temas, el programa IDABC de búsqueda de eID interoperable para ciudadanos
europeos, se describen las implementaciones prácticas de eID en Austria y Estonia,
así como los trabajos en gobierno electrónico conducentes a una identidad federada.
Todos los números de la revista SYNeRGY están accesibles en:
http://ec.europa.eu/idabc/servlets/Doc?id=25703.

2.4.2 Programa MODINIS

El programa MODINIS se estableció para financiar la implementación del plan de


acción eEurope 2005, lanzado en Sevilla en 2002, con los siguientes objetivos:
recogida de datos y seguimiento de la implementación del plan de acción, identificar y
diseminar buenas prácticas, organización de conferencias y financiación de estudios
sobre mecanismos de seguridad, interoperabilidad, criptografía avanzada y privacidad.
Ver actividades desarrolladas en MODINIS durante los años 2004 y 2005 en
http://europa.eu.int/information_society/eeurope/i2010/modinis/index_en.htm y las
previstas en el programa de trabajo para 2006 [MODI06].

Entre los proyectos de este programa se puede destacar


“MODINIS-IDM: Study on Identity Management in
eGovernment” (enero de 2005 hasta febrero de 2007).

Además del estudio sobre sistemas nacionales de identificación electrónica en países


europeos [MODI06a], citado en la sección 1, este proyecto ha publicado un análisis
sobre dificultades técnicas, legales y organizativas para la implantación de un sistema
de identificación pan-europeo [MODI06b] y está explorando tecnologías que puedan
ayudar a resolver problemas de interoperabilidad entre países, tales como SAML
(Security Assertion Markup Language) o soluciones de identidad federada. Las
versiones finales de estos documentos se publicarán en febrero de 2007, a la
conclusión del proyecto. Ver https://www.cosic.esat.kuleuven.ac.be/modinis-idm/.

65
Sistemas Nacionales de Identificación Electrónica

2.4.3 Programa CIP

El primer Programa marco para la Innovación y la


Competitividad (CIP), previsto para el periodo 2007 a 2013,
incluye tres programas específicos: el programa para la
iniciativa empresarial y la innovación, el programa Energía
inteligente y el programa de ayuda a las tecnologías de la
información y la comunicación [CIP05], con un presupuesto
total estimado de 3600 millones de euros.

Este tercer programa, que da soporte a la iniciativa i2010, tiene como objetivo
fomentar la adopción de las TIC por ciudadanos, empresas y gobiernos. Para ello
parte de los resultados de eTEN y MODINIS, ya citados, y del programa eContent,
tratando de mejorar las sinergias entre ellos y aumentar su impacto. El programa
incluirá acciones encaminadas a estimular la producción de contenidos digitales, el
despliegue de servicios electrónicos en Europa y la modernización de servicios de la
Administración, haciendo énfasis en investigación, aspectos regulatorios, pruebas de
servicios entre diferentes países, intercambio de buenas prácticas y el despliegue de
soluciones interoperativas en toda la UE.
Ver http://ec.europa.eu/enterprise/enterprise_policy/cip/index_en.htm

2.4.4 Acciones COST

Dentro de las acciones COST (http://www.cost.esf.org/), desde


junio de 2006 existen 9 nuevos dominios, siendo uno de ellos
ICT.

En este contexto, la única Acción relacionada con el objeto de este informe es


“Biometrics for Identity Documents and Smart Cards”. Esta Acción (ver
http://www.cost.esf.org/index.php?id=110&action_number=2101) comenzó en junio de
2006 y tiene prevista su finalización en diciembre de 2010. Hasta la fecha, los países
que ya han confirmado su participación son: Chipre, Dinamarca, Finlandia, Alemania,
Grecia, Holanda, Polonia, Eslovenia, España, Suiza e Inglaterra. Han mostrado su
intención de participar Francia y Croacia.
El principal objetivo de esta Acción es la investigación de nuevas tecnologías para
sistemas de autenticación biométrica multimodal utilizando una nueva generación de
documentos de identidad que utilizan biometría y tarjeta inteligente, así como el

66
Sistemas Nacionales de Identificación Electrónica

análisis del valor añadido de estas tecnologías en aplicaciones a gran escala, teniendo
en cuenta los requisitos europeos en relación con el almacenamiento, transmisión y
protección de datos personales.
Esta Acción tiene previsto beneficiar tanto a la comunidad europea como a los estados
europeos individuales, así como a los suministradores tanto de tecnologías
biométricas, documentos de identidad y tarjeta inteligente, a servicios privados y
públicos, a organizaciones de seguridad que deseen utilizar la autenticación biométrica
para control de accesos a servicios e información confidencial por parte de personal
autorizado.
Será conveniente, por tanto, estar atentos a los trabajos que se llevarán a cabo en el
seno de esta Acción, ya que sin duda estarán relacionados con bastantes de las
tecnologías involucradas en el DNIe español.

2.4.5 Proyectos Eureka

El grupo de proyectos Medea+ (Eureka 2365), ver


http://www.medeaplus.org/, es un nuevo programa europeo enfocado a
la industria para la investigación y desarrollo cooperativo en
microelectrónica.

Medea+ comenzó en enero de 2001 con una duración de 8 años, dividida en dos fases
de aplicación de 4 años cada una. Su objetivo primordial es estimular la innovación y
proporcionar una plataforma tecnológica que asegure la competitividad de la industria
microelectrónica europea y le permita estar en puestos de liderazgo. Pretende aunar
esfuerzos provenientes de los diferentes colectivos involucrados en estas tecnologías,
tanto del mundo empresarial como del mundo académico e institutos privados de
investigación.
Uno de los proyectos más relacionados con el objeto de este informe es el Proyecto
Onom@topic+ [Torres06], que pertenece a la segunda fase de aplicaciones de
Medea+ y es uno de los mayores proyectos sobre tarjeta inteligente desarrollados bajo
este marco. El Proyecto tiene previsto llevarse a cabo en el periodo de 2005 a 2007.
Su objetivo es el desarrollo de plataformas de tarjeta inteligente (incluyendo hardware,
software, middleware) en dos ámbitos de aplicación: dirigidas al ciudadano: Plataforma
de Ciudadano (pasaportes, tarjetas de identificación, visas, etc. para gobierno
electrónico, administración electrónica, etc.) y Comunicaciones Móviles.

67
Sistemas Nacionales de Identificación Electrónica

Emisor

Variedad de eServicios
eID nacional Plataforma objetivo
Credenciales
Servicios admin. Funciones
básicas
Uso cotidiano Identidad
Identidad Identidad
Identidad
Identidad Derechos
Documento de viaje

Perfiles/atributos
de seguridad

Figura 15. Plataforma de ciudadano en Onom@topic+.

El consorcio del Proyecto Onom@topic+ incorpora, además de la empresa española


Safelayer, los agentes más importantes de la industria europea de tarjeta inteligente:
fabricantes de tarjeta inteligente (Axalto, Gemplus, Oberthur CS), fabricantes de silicio,
(STMicroelectronics, Philips Semiconductors), compañías electrónicas de diseño (ID3),
especialistas en biometría (Precise Biometrics), software y las compañías de servicios
(Esterel Technologies, OKsystem, CompuWorx), laboratorios de seguridad (CEA-LETI)
y laboratorios de electrónica del consumidor (Philips CE). El Proyecto cuenta con
sponsors europeos, en particular diferentes ministerios de Francia, Holanda,
Checoslovaquia, Hungría, Suecia y España.
De entre los objetivos de la Plataforma Ciudadano destacamos, por estar más
relacionados con el objeto de este informe, los siguientes:

• Desarrollo de hardware y software que alberguen los servicios genéricos de


Identificación, Autenticación y Firma.
• Asegurar la interoperabilidad de la plataforma, tanto a nivel nacional como
internacional.
• Ofrecer las especificaciones de tarjeta inteligente dirigidas a servicios
electrónicos desarrollados por las administraciones públicas.
• Ayudar a validar el trabajo de los diferentes comités europeos e internacionales
en el ámbito de la estandarización en las áreas más relevantes, como por
ejemplo la Tarjeta Europea del Ciudadano, además de otras (ECC, CEN TC
224 WG15 e ISO/IEC 24727), así como para asegurar la compatibilidad con

68
Sistemas Nacionales de Identificación Electrónica

requisitos de comités internacionales (por ejemplo ICAO) en el ámbito de los


pasaportes biométricos.
• Asegurar la adaptabilidad de la plataforma en diferentes entornos, mediante la
incorporación de tecnologías emergentes: tarjetas sin contactos, USB, o
interfaces duales (usando por ejemplo los estándares recientes NFC o la
tecnología VHDR, parámetros biométricos de identificación, etc.) y ofrecer
interoperabilidad.
• Proporcionar una plataforma de implementación, así como modelos de test de
referencia, incluyendo diferentes niveles de evaluación de la seguridad.
Otro ejemplo significativo es el proyecto Fidelity (http://www.celtic-fidelity.org/)
desarrollado entre abril de 2005 y diciembre de 2006 sobre gestión de identidades
basada en las propuestas de la Alianza Liberty (http://www.projectliberty.org). Fidelity
pertenece al grupo de proyectos de telecomunicaciones CELTIC (Eureka 3187, de
2003 a 2011).

2.4.6 European Biometrics Portal

El Portal Europeo de Biometría (EBP), http://www.europeanbiometrics.info/, nace con


la intención de servir de soporte para el intercambio de datos, información, desarrollos,
pilotos, experimentos, etc. relacionados con las distintas tecnologías biométricas y
algunas de sus aplicaciones en seguridad. Es un Portal abierto a todos, no sólo a
Europa, e incluye, entre otros, información actualizada sobre:

• Tecnologías Biométricas (cara, huella, mano, iris, voz, biometría multimodal y


principales tendencias de la Biometría en Europa [BIOTREND06])
• Aplicaciones de la Biometría [BIOSTAND04] (documentos de identidad, control
de accesos lógicos y físicos)
• Interoperabilidad y estandarización [BIOSTAND05]
• Estudios de mercado (investigación de mercado, mercados verticales –tanto
comerciales como del sector público–, situación de los estados miembros)
• Desarrollo de soluciones. Integración con otras tecnologías (PKI, RFID, tarjetas
inteligentes, cifrado, almacenamiento de datos, etc.
• Metodologías de evaluación y prueba
• Aspectos legales y policiales

69
Sistemas Nacionales de Identificación Electrónica

3 TECNOLOGÍAS BÁSICAS Y ESTÁNDARES


En esta sección se revisan los estándares, publicados o en desarrollo, sobre técnicas
de cifrado, firma digital, certificados, biometría y otras que dan soporte a los sistemas
de identificación electrónica. En la normalización de estas técnicas trabajan desde
organismos de ámbito general como ISO y CEN, organismos de normalización de
telecomunicaciones como ITU-T y ETSI, entidades centradas en sectores o áreas
específicos como W3C, ICAO, OASIS y Liberty Alliance, hasta incluso, grupos
dedicados a un aspecto particular como el SECG (Standards for Efficient Cryptography
Group) en criptografía de curvas elípticas.
Sobre tarjetas inteligentes, en http://www.smartcardalliance.org/pages/smart-cards-
intro-standards puede encontrarse una recopilación de los estándares de ISO, NIST,
Common Criteria (CC), ICAO,… aplicables a estas tarjetas.
Los apartados siguientes describen detallan las actividades de normalización más
relevantes en el marco de este estudio. El último apartado comenta pruebas de
conformidad e interoperabilidad.

3.1 ISO JTC1


Dentro de ISO, ver http://www.iso.org, los comités más relacionados
con identificación electrónica son el JTC1/SC17 sobre tarjetas de
identificación personal y documentos de viaje de lectura automática, el
nuevo JTC1/SC37 sobre biometría y, dentro del JTC1/SC27 sobre
seguridad en tecnologías de la información, el grupo de trabajo sobre
gestión de identidad y tecnologías de privacidad JTC1/SC27/WG5.

El JTC1/SC17 ha publicado estándares nuevos o actualizaciones de estándares sobre


pasaporte electrónico (ISO/IEC 7501-1:2005), tarjetas de identificación (ISO/IEC 7816-
3:2006), métodos de prueba para tarjetas (ISO/IEC 10373-1:2006 y siguientes),
tarjetas de identificación con memoria óptica (ISO/IEC 11694-5:2006, ISO/IEC 11694-
6:2006) y tarjetas sin contactos (ISO/IEC 14443-3:2001/Amd 1:2005/Cor 1:2006,
ISO/IEC 14443-3:2001/Amd 3:2006, ISO/IEC 14443-4:2001/Amd 1:2006).
Todos los estándares del JTC1/SC37 se han publicado en 2005 o 2006: interfaz de
programación BioAPI (ISO/IEC 19784-1:2006), formatos de datos biométricos

70
Sistemas Nacionales de Identificación Electrónica

(ISO/IEC 19785-1:2006, ISO/IEC 19785-2:2006, ISO/IEC 19794-1:2006 y siguientes) y


prueba de prestaciones de sistemas biométricos (ISO/IEC 19795-1:2006).
En 2006 el JTC1/SC27 ha publicado varios documentos sobre firma digital (ISO/IEC
9796-3:2006, ISO/IEC 14888-3:2006), funciones resumen (ISO/IEC 10118-
3:2004/Amd 1:2006), cifrado (ISO/IEC 10116:2006, ISO/IEC 18033-2:2006), gestión de
claves (ISO/IEC 11770-4:2006) y requisitos de seguridad para módulos criptográficos
(ISO/IEC 19790:2006).
Finalmente, en octubre de 2006, se constituyó en España el Subcomité
AEN/CTN71/SC37 denominado “Identificación Biométrica”, como un WG en
ISO/IEC/JTC1/SC37, estructurándose en seis Grupos de Trabajo (GT) nacionales en
seguimiento de los correspondientes WG de ISO/IEC/JTC1/SC37: vocabulario
armonizado, interfaces de programación de aplicaciones, formatos de intercambio de
datos, perfiles de aplicación, evaluación del rendimiento y aspectos sociales y
jurisdiccionales; excluyéndose explícitamente los trabajos realizados en ISO/IEC
dentro del JTC1/SC17 y del JTC1/SC27.

3.2 ITU-T SG17


El grupo de estudio ITU-T SG17, ver http://www.itu.int, se ocupa de
seguridad en telecomunicaciones, por ejemplo: autenticación (X.509),
seguridad en redes, servicios y aplicaciones, “telebiometría”, seguridad
para terminales móviles.

Entre las recomendaciones en desarrollo o en proceso de revisión en este grupo,


recogidas en [ITU-T06], se pueden citar:

• X.bip | ISO/IEC xxxx, BioAPI interworking protocol. Especifica un protocolo de


comunicación entre aplicaciones y proveedores de servicios biométricos que
implementan el interfaz BioAPI.

• X.homesec-3, User authentication mechanisms for home network service.


Define procedimientos de autenticación de usuarios mediante contraseñas,
certificados, biometría y otros.

• X.tai, Telebiometrics authentication infrastructure. Define un formato de


certificado biométrico genérico (GBC) derivado de los certificados de atributos
X.509.

71
Sistemas Nacionales de Identificación Electrónica

• X.tpp-2, A guideline for secure and efficient transmission of multi-modal


biometric data. Propone protocolos y métodos criptográficos para transmitir
datos biométricos.

• X.tsm-1, General biometric authentication protocol and profile on


telecommunication system. Protocolos para autenticación biométrica de
usuarios finales y proveedores de servicios en una red abierta.

• X.tsm-2, Profile of telecommunication device for telebiometrics system


mechanism (TSM). Requisitos para los terminales de usuario utilizados para
autenticación biométrica sobre una red abierta.
El ITU-T está elaborando una guía sobre estándares de seguridad [ITU-T05] con
cuatro partes. Las dos primeras resumen los estándares de seguridad publicados
hasta el momento por ITU-T, ISO, IETF, OASIS, 3GPP, 3GPP2, ETSI (Europa), ATIS
(EE.UU.) y RAISS (Asia). Las dos últimas, aún en edición, presentan los estándares
actualmente en desarrollo (incluyendo las relaciones entre los organismos
involucrados y posibles solapes entre ellos) y las áreas de estandarización futura en
materia de seguridad. Sobre este tema, se pueden consultar los resultados de la
reunión sobre nuevos horizontes en normalización de la seguridad [ITU-T05b].
Otras actividades de ITU-T sobre sistemas de identificación se dirigen a la
coordinación de los aspectos de red de estos sistemas, incluyendo RFID (ver JCA-NID
iniciada en julio de 2006 en http://www.itu.int/ITU-T/jca/nid/index.html). Previamente,
en marzo de 2005 el ITU-T había iniciado una vigilancia tecnológica sobre las
oportunidades de uso de RFID como medio de comunicación a corta distancia (como
Bluetooth por ejemplo) para ofrecer servicios móviles en un contexto de redes ubicuas
y de próxima generación, para analizar las necesidades de normalización en este
terreno. Ver detalles en http://www.itu.int/ITU-T/techwatch/ y en el informe [ITU-T05c].
Las actividades de ITU-T más recientes sobre sistemas de identificación son el taller
sobre identidad digital en redes de próxima generación celebrado en Ginebra el 5 de
diciembre de 2006 (ver http://www.itu.int/ITU-T/worksem/ngn/200612/index.html)
dedicado a los compromisos entre identificación, seguridad y privacidad, y la
publicación “Vida Digital” [ITU06] con un capítulo dedicado a la identidad digital.

72
Sistemas Nacionales de Identificación Electrónica

3.3 IETF pkix


El IETF, ver http://www.ietf.org, ha generado en los últimos años
numerosas RFCs sobre criptografía, PKI, certificados y firma
electrónica, que están disponibles en [RFC-ED].

Por ejemplo, durante 2006 y hasta la elaboración de este informe se han publicado las
RFCs de tipo “proposed standard” que se citan en la Tabla 4. Además de éstas, cabe
mencionar algunas RFCs informativas, por ejemplo sobre uso de criptografía de
curvas elípticas (RFCs 3278, 4050 y 4492, de abril de 2002, abril de 2005 y mayo de
2006 respectivamente) y sobre ataques a funciones resumen MD5 y SHA-1 (RFC
4270, noviembre de 2005), así como otras de tipo “best current practice”, por ejemplo
sobre longitudes de clave (RFC 3766, de abril de 2004).

Tabla 4. RFCs sobre PKI y temas relacionados publicadas en 2006

RFC Título Notas


Internet X.509 Public Key Infrastructure Subject
RFC4683
Identification Method (SIM)
Update to DirectoryString Processing in the Internet Actualiza la
RFC4630 X.509 Public Key Infrastructure Certificate and
Certificate Revocation List (CRL) Profile RFC3280

Online Certificate Status Protocol (OCSP) Support


RFC4557 for Public Key Cryptography for Initial Authentication
in Kerberos (PKINIT)
Public Key Cryptography for Initial Authentication in
RFC4556
Kerberos (PKINIT)
Sustituye a
Lightweight Directory Access Protocol (LDAP) RFC2252,
RFC4523
Schema Definitions for X.509 Certificates RFC2256 y
RFC2287
Using the GOST R 34.10-94, GOST R 34.10-2001, Actualiza la
and GOST R 34.11-94 Algorithms with the Internet
RFC4491 RFC3279
X.509 Public Key Infrastructure Certificate and CRL
Profile
Using the GOST 28147-89, GOST R 34.11-94,
GOST R 34.10-94, and GOST R 34.10-2001
RFC4490
Algorithms with Cryptographic Message Syntax
(CMS)
RFC4476 Attribute Certificate (AC) Policies Extension

73
Sistemas Nacionales de Identificación Electrónica

RSA Key Exchange for the Secure Shell (SSH)


RFC4432
Transport Layer Protocol
Storing Certificates in the Domain Name System Sustituye a
RFC4398
(DNS) RFC2538
Internet X.509 Public Key Infrastructure Operational
RFC4387
Protocols: Certificate Store Access via HTTP
Certificate Extensions and Attributes Supporting Sustituye a
RFC4334 Authentication in Point-to-Point Protocol (PPP) and
Wireless Local Area Networks (WLAN) RFC3770

El grupo de trabajo pkix del IETF está trabajando en varios borradores (Internet drafts)
sobre protocolos, elementos de información y algoritmos utilizables para implementar
las funciones de una PKI basada en certificados X.509, ya sean propuestas nuevas o
revisiones de RFCs actuales. A continuación se comentan los más relevantes para el
presente informe, indicando las fechas de las últimas versiones publicadas hasta el
momento.

• Certificate Management Messages over CMS.


Versión más reciente (draft-ietf-pkix-2797-bis-04.txt) publicada en marzo de
2006. Revisión del protocolo CMC (Certificate Management Protocol using
Cryptographic Message Syntax) definido en la RFC 2797 de abril de 2000. El
anexo C indica los cambios introducidos en este borrador. Las dos últimas
secciones de la RFC 2797 se han movido a documentos separados: CMC
Transport Protocols (draft-ietf-pkix-cmc-trans-05) y CMC Compliance (draft-ietf-
pkix-cmc-compl-03).

• Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation


List (CRL) Profile.
Versión más reciente (draft-ietf-pkix-rfc3280bis-06) publicada en noviembre de
2006. Este documento propone una nueva especificación que dejaría obsoleta
la actual RFC 3280 (abril de 2002) sobre los formatos de certificados y listas de
revocación a utilizar en Internet. La RFC 3280 define una serie de extensiones
para certificados y CRLs y un algoritmo de validación de certificados. La
sección 1 del borrador resume las diferencias con la citada RFC sobre el uso
de determinadas extensiones, acciones ante extensiones no reconocidas,
formatos de codificación de texto y problemas con la validación de cadenas de
certificados.

74
Sistemas Nacionales de Identificación Electrónica

• Server-based Certificate Validation Protocol (SCVP).

Versión más reciente (draft-ietf-pkix-scvp-28) publicada en octubre de 2006.


Este documento especifica un protocolo que permite delegar en un servidor las
tareas de construir y validar cadenas de certificados, simplificando por tanto el
lado cliente. El protocolo permite manejar diferentes políticas de validación a
utilizar por el servidor.

• Internet X.509 Public Key Infrastructure: Additional Algorithms and Identifiers


for DSA and ECDSA.
Versión más reciente (draft-ietf-pkix-sha2-dsa-ecdsa-00) publicada en junio de
2006. Borrador sobre el uso de los algoritmos Digital Signature Algorithm (DSA)
y Elliptic Curve Digital Signature Algorithm (ECDSA) para firmar certificados y
listas de revocación cuando se utilizan las nuevas funciones resumen SHA-
224, SHA-256, SHA-384 o SHA-512. El uso de RSA, DSA y ECDSA con SHA-1
estaba ya especificado en la RFC 3279 de abril de 2002.

• Additional Algorithms and Identifiers for use of Elliptic Curve Cryptography with
PKIX.
Versión más reciente (draft-ietf-pkix-ecc-pkalgs-03) publicada en octubre de
2006. Al igual que el anterior, este borrador complementa lo definido en la RFC
3279 sobre el uso de criptografía de curvas elípticas. Entre otras
contribuciones, especifica un nuevo formato para restringir el uso de una clave
pública con determinados algoritmos.

• Lightweight OCSP Profile for High Volume Environments.


Versión más reciente (draft-ietf-pkix-lightweight-ocsp-profile-07) publicada en
octubre de 2006. Este documento estudia el uso del Online Certificate Status
Protocol (OCSP) en PKIs muy grandes que pueden plantear problemas de
escalabilidad del protocolo, así como en entornos donde se necesita minimizar
el uso de recursos en cuanto a ancho de banda y capacidad de proceso en el
lado cliente.

• Internet X.509 Public Key Infrastructure Subject Identification Method (SIM).


Última versión (draft-ietf-pkix-sim-08) publicada en julio de 2006. Publicado
como RFC 4683 en octubre de 2006. Especifica un método para incluir datos
personales privados en un certificado de forma que sean accesibles solo
cuando el propietario del certificado decida revelarlos. Al margen de otros
posibles usos, la principal motivación de la RFC 4683 para introducir estos

75
Sistemas Nacionales de Identificación Electrónica

datos es resolver situaciones en las que el nombre público del propietario del
certificado es insuficiente. Un ejemplo de esto sería verificar que dos
certificados emitidos por diferentes autoridades de certificación para un sujeto
con el mismo nombre pertenecen realmente a la misma persona.
Además del pkix, otros grupos de trabajo del IETF como dkim, dnsext, krb-wg,
pki4ipsec, sidr y smime están trabajando en borradores sobre aplicaciones de PKI y
firmas digitales. Por ejemplo, el grupo de seguridad en correo electrónico smime ha
publicado a partir de junio de 2006 varios borradores nuevos sobre métodos de cifrado
de clave pública basados en identidad.
El grupo de PKI del IEEE, que ha publicado los estándares P1363-2000 y P1363a-
2004 sobre cifrado de clave pública tradicional, actualmente está trabajando también
en borradores de estándares sobre cifrado de clave pública basado en identidad y
otros métodos alternativos, ver documentos P1363.1, P1363.2 y P1363.3 en
http://grouper.ieee.org/groups/1363/.
No se han considerado borradores presentados a título individual, aunque hay algunos
sobre temas relacionados de los que ya se han publicado varias versiones (ver
http://www.rfc-editor.org/idsearch.html), por ejemplo Memorandum for multi-domain
Public Key Infrastructure Interoperability (M. Shimaoka, draft-shimaoka-multidomain-
pki-07, julio 2006).

3.4 CEN y ETSI


Los organismos de normalización europeos CEN (http://www.cen.eu) y ETSI
(http://www.etsi.org) han trabajado en los últimos años en la normalización de la firma
electrónica.

La Iniciativa Europea para la Normalización de la


Firma Electrónica (EESSI) fue lanzada en 1999 por el
ICTSB (Information and Communications
Technologies Standards Board), entidad formada por
CEN, CENELEC y ETSI. Ver http://www.ictsb.org.

Hasta su conclusión en octubre de 2004, EESSI tuvo como objetivo coordinar las
actividades de normalización sobre firma electrónica para dar soporte a la
implementación de la directiva 1999/93.

76
Sistemas Nacionales de Identificación Electrónica

En el marco de esta iniciativa, el CEN/ISSS (Information Society Standardization


System) E-sign Workshop produjo varios CEN Workshop Agreements (CWA) sobre
firma electrónica, disponibles en ftp://ftp.cen.eu/PUBLIC/CWAs/e-Europe/eSign/:

• CWA 14167: Security Requirements for Trustworthy Systems Managing


Certificates for Electronic Signatures
- Part 1: System Security Requirements
- Part 2: Cryptographic module for CSP signing operations with backup -
Protection profile (CMCSOB-PP)
- Part 3: Cryptographic module for CSP key generation services - Protection
profile (CMCKG-PP)
- Part 4: Cryptographic module for CSP signing operations - Protection profile
(CMCSO-PP)

• CWA 14169: Secure Signature-creation devices "EAL 4+"

• CWA 14170: Security requirements for signature creation applications

• CWA 14171: General guidelines for electronic signature verification

• CWA 14172: European Electronic Signature Standardisation Initiative (EESSI)


Conformity Assessment Guidance
- Part 1: General introduction
- Part 2: Certification Authority services and processes
- Part 3: Trustworthy systems managing certificates for electronic signatures
- Part 4: Signature-creation applications and general guidelines for electronic
signature verification
- Part 5: Secure signature-creation devices
- Part 6: Signature-creation device supporting signatures other than qualified
- Part 7: Cryptographic modules used by Certification Service Providers for
signing operations and key generation services
- Part 8: Time-stamping Authority services and processes

• CWA 14355: Guidelines for the implementation of Secure Signature-Creation


Devices

• CWA 14365: Guide on the Use of Electronic Signatures


- Part 1: Legal and Technical Aspects
- Part 2: Protection Profile for Software Signature Creation Devices

77
Sistemas Nacionales de Identificación Electrónica

• CWA 14890: Application Interface for smart cards used as Secure Signature
Creation Devices
- Part 1: Basic requirements
- Part 2: Additional Services

Los CWAs son especificaciones de “buenas prácticas” basadas en el consenso de los


participantes en workshops abiertos, que se recogen como publicaciones del CEN y
que pueden evolucionar a estándares europeos (EN). Tras EESSI, el mantenimiento
de estos CWA y en general la continuación de actividades europeas de normalización
sobre firma electrónica ha pasado a los comités CEN/TC 224 y ETSI TC ESI
(Electronic Signatures and Infrastructures). El Network & Information Security Steering
Group (NISSG), creado en marzo de 2004 por el ICTSB, se encarga de las tareas de
coordinación. Ver http://www.ict.etsi.org/NISSG_home.htm y [NISSG06].
Por su parte, los trabajos del CEN/ISSS eAuthentication Workshop, realizados entre
septiembre de 2003 y febrero de 2005, han dado como resultado el CWA 15264 (ver
ftp://ftp.cen.eu/PUBLIC/CWAs/e-Europe/eAuth/), dividido en tres partes:

• CWA 15264-1 Architecture for a European interoperable eID system within a


smart card infrastructure

• CWA 15264-2: Best Practice Manual for card scheme operators exploiting a
multi-application card scheme incorporating interoperable IAS services

• CWA 15264-3: User Requirements for a European interoperable eID system


within a smart card infrastructure
Este CWA promueve la utilización de una “infraestructura” de funciones de IAS
(Identification, Authentication and electronic Signature) común para diferentes
servicios, como muestra la Figura 16. El documento [CEN/ISSS04] recoge otros
resultados de este workshop.

78
Sistemas Nacionales de Identificación Electrónica

Pasaporte electrónico
Permiso de conducir
Tarjeta de S. Social

Tarjeta Infraestructura
Tarjeta Infraestructura eServicio
eServicio eServicio
eServicio

Tarjeta Infraestructura
Tarjeta Infraestructura eServicio
eServicio eServicio
eServicio
Tarjeta
Tarjeta
Tarjeta Infraestructura
Tarjeta Infraestructura eServicio
eServicio Tarjeta Infraestructura
Tarjeta Infraestructura eServicio
eServicio

Tarjeta Infraestructura
Tarjeta Infraestructura eServicio
eServicio eServicio
eServicio

Tarjeta Infraestructura
Tarjeta Infraestructura eServicio
eServicio eServicio
eServicio

Figura 16. Marco general del acuerdo de interoperabilidad CWA 15264

Actualmente continúa activo el CEN/ISSS Data Protection & Privacy (DPP)


workshop, que ha publicado los siguientes CWAs en 2005 (ver
ftp://ftp.cen.eu/PUBLIC/CWAs/e-Europe/DPP):

• CWA 15262: Inventory of Data Protection Auditing Practices

• CWA 15263: Analysis of Privacy Protection Technologies, Privacy- Enhancing


Technologies (PET), Privacy Management Systems (PMS) and Identity
Management systems (IMS), the Drivers thereof and the need for
standardization

• CWA 15292: Standard form contract to assist compliance with obligations


imposed by article 17 of the Data Protection Directive 95/46/EC (and
implementation guide)
Y en 2006:

• CWA 15499: Personal Data Protection Audit Framework (EU Directive EC


95/46)
- Part 1: Baseline Framework - The protection of Personal Data in the EU
- Part 2: Checklists, questionnaires and templates for users of the
framework - The protection of Personal Data in the EU

Para más información sobre otros workshops del CEN/ISSS y sus acuerdos ver
[ETSI06], http://www.cen.eu/cenorm/businessdomains/technicalcommitteesworkshops/

79
Sistemas Nacionales de Identificación Electrónica

y ftp://ftp.cen.eu/PUBLIC/CWAs/. Otras actividades relevantes de CEN/ISSS son los


Focus Groups sobre biometría, eAdministración o el ya citado NISSG sobre seguridad.
Ver http://www.cen.eu/cenorm/businessdomains/businessdomains/isss/about_isss/
La Tabla 5 lista los estándares actualmente en desarrollo en CEN/TC224, que incluyen
el progreso de los CWAs 14169, 14170 y 14890 a estándares europeos (EN), así
como la especificación CEN/TS 15480 de European Citizen Card (ECC) del grupo de
trabajo TC224/WG15.

Tabla 5. Estándares en desarrollo en CEN/TC224

Referencia Título Estado Fecha

prCEN/TS Identification card systems - European Citizen En 2006-09


15480-1 Card - Part 1: Physical, electrical and transport aprobación
protocol characteristics

prCEN/TS Identification card systems - European Citizen En 2006-09


15480-2 Card - Part 2: Logical data structures and card aprobación
services

prEN 15320 Identification card systems - Surface transport En 2007-07


applications - Interoperable Public Transport aprobación
Application (IOPTA)

prCEN/TS Identification card systems - Interoperable Citizen En desarrollo 2007-11


13987-1 Services - User Related Information - Part 1:
Definition of User Related Information and
Implementation

prCEN/TS Identification card systems - Interoperable Citizen En desarrollo 2007-11


13987-2 Services - User Related Information - Part 2:
Implementation Guidelines

prCEN/TS Identification card systems - Interoperable Citizen En desarrollo 2007-11


13987-3 Services - User Related Information - Part 3:
Guidelines to Creating, Operating and Maintaining
an Interoperable Card Community

prEN 14169 Secure Signature-Creation Devices EAL 4+ En desarrollo 2008-09


rev

prEN 14170 Security requirements for signature creation En desarrollo 2008-09

80
Sistemas Nacionales de Identificación Electrónica

rev applications

prEN 14890-1 Application interface for smart cards used as En desarrollo 2008-12
secured signature creation devices - Part 1: Basic
requirements

prEN 14890-2 Application interface for smart cards used as En desarrollo 2008-12
secure signature creation devices - Part 2:
Additional services

prEN 1332-3 Identification card systems - Man-machine En desarrollo 2008-09


rev interface - Part 3: Key pads

prEN 1332-4 Identification Card Systems - Man-machine En 2007-10


interface - Part 4: Coding of user requirements for aprobación
people with special needs

Las relaciones entre los CWAs citados y los nuevos estándares que están elaborando
los grupos de trabajo TC224/WG 15, WG 16 y WG17 se describen en [Gaston05],
referencia de donde está tomada la figura resumen siguiente.

Figura 17. Evolución de CWAs a estándares en CEN/TC224

En ETSI, el comité técnico de firma electrónica ESI (http://portal.etsi.org/esi/) ha


publicado hasta la fecha más de 40 informes técnicos (TR) y especificaciones (TS), de
los cuales la Tabla 6 lista los publicados en 2006 y los que están en fase de borrador.

81
Sistemas Nacionales de Identificación Electrónica

Tabla 6. Documentos publicados por ETSI TC ESI en 2006 y borradores

Referencia Título Estado Fecha

TS 101 733 CMS Advanced Electronic Signatures (CAdES) Publicado 2006-01


Ver. 1.7.3

TS 101 861 Time stamping profile Publicado 2006-01


Ver. 1.3.1

TS 101 862 Qualified Certificate profile Publicado 2006-01


Ver. 1.3.3

TS 101 456 Policy requirements for certification authorities Publicado 2006-02


Ver. 1.4.1 issuing qualified certificates

TS 101 903 XML Advanced Electronic Signatures (XAdES) Publicado 2006-03


Ver. 1.3.2

TS 102 231 Provision of harmonized Trust-service status Publicado 2006-03


Ver. 2.1.1 information

TR 102 438 Application of Electronic Signature Standards in Publicado 2006-03


Ver. 1.1.1 Europe

TR 102 458 Mapping Comparison Matrix between the US Federal Publicado 2006-04
Ver. 1.1.1 Bridge CA Certificate Policy and the European
Qualified Certificate Policy (TS 101 456)

TR 102 437 Guidance on TS 101 456 (Policy Requirements for Publicado 2006-10
Ver. 1.1.1 certification authorities issuing qualified certificates)

TS 102 904 Profiling for Electronic Signatures based on ETSI TS Borrador 2006-07
101 903

TS 102 734 Profiling for Electronic Signatures based on ETSI TS Borrador 2006-07
101 733

TS 102 176-1 Algorithms and Parameters for Secure Electronic Borrador 2006-09
Ver. 1.3.1 Signatures;
Part 1: Hash functions and asymmetric algorithms

TS 102 176-2 Algorithms and Parameters for Secure Electronic Borrador 2006-09
Ver. 1.3.1 Signatures;
Part 2: Secure channel protocols and algorithms for

82
Sistemas Nacionales de Identificación Electrónica

signature creation devices

Best practices Framework to implement the Policy Borrador 2006-11


requirements for issuance and Storage of Digital
Accounting Documents (SODA)

Policy requirements for issuance and Storage of Borrador 2006-11


Digital Accounting Documents (SODA)

En [ETSI06b] se da una completa panorámica del trabajo de ETSI en estándares de


seguridad. La Figura 18, tomada del documento citado, resume la parte
correspondiente a firma electrónica. Los trabajos actuales y futuros de esta
organización pueden consultarse en el informe de la reunión sobre seguridad en el
futuro [ETSI06c], celebrada el 18 de enero de 2006 en Sophia-Antipolis, Francia. La
segunda reunión sobre este tema (16 y 17 de enero de 2007) continuará el estudio
sobre normalización de la seguridad en varias áreas: firma electrónica, algoritmos,
tarjetas inteligentes, interceptación legal, seguridad en redes 3G y redes de próxima
generación.

Proveedor de servicios de certificación Autoridad de sellado de tiempo

Otros requisitos Sistemas Requisitos


para CSPs confiables para TSAa

Protocolo y formato
Certificado cualificado Estado de CA y de sellos de tiempo
validación

Entorno y Entorno y
Dispositivo Firmas en procedimiento
procedimiento
de creación formato XML de validación de
de creación de
de firma firma
firma

ETSI Verificador
Usuario / firmante

Figura 18. Ámbito de la normalización de firma electrónica en ETSI

Para una panorámica de las actividades de normalización en Europa en otros temas


fuera del ámbito de este informe, ver http://ec.europa.eu/enterprise/standards_policy/ y
el plan de acción para la normalización europea publicado en abril de 2006 [EC06].

83
Sistemas Nacionales de Identificación Electrónica

3.5 NIST CSRC


La división de seguridad (http://csrc.nist.gov/) del National
Institute of Standards and Technology (NIST) de EE.UU.
trabaja en las áreas de algoritmos criptográficos, aplicaciones,
prueba de sistemas de seguridad, control de acceso y gestión
de la seguridad, entre otras [Burr06].

En la sección 1.6 se ha comentado ya la norma federal FIPS 201 relativa a la Tarjeta


de Verificación de Identidad Personal (PIV) para el control de acceso físico y lógico de
los empleados federales y contratistas. Ver información sobre implementación de FIPS
201 en el servidor del Federal Identity Credentialing Committee
(http://www.cio.gov/ficc/).
En algoritmos cabe citar los conocidos Advanced Encryption Standard (AES),
aprobado en 2001 en la FIPS 197; Digital Signature Standard (DSS) utilizando los
algoritmos DSA, RSA o ECDSA, FIPS 186-2, febrero 2000; y la familia de algoritmos
de resumen SHA incluidos en el Secure Hash Standard (SHS), FIPS 180-2, agosto
2002. Todos estos forman parte del “Cryptographic Toolkit”, una colección de
estándares y guías de seguridad publicada por el NIST que, además de los citados,
incluye documentos sobre gestión de claves, generación de números aleatorios,
autenticación, generación y uso de contraseñas.
Entre los documentos publicados más recientemente se encuentran los siguientes:

• Draft FIPS 186-3, marzo 2006: borrador de revisión de DSS.

• SP 800-63, abril 2006: guía sobre procedimientos de autenticación electrónica.

• Draft SP 800-103, octubre 2006: borrador de la publicación especial “An


Ontology of Identity Credentials”.

• Notas sobre seguridad de algoritmos frente a ataques publicadas en


http://csrc.nist.gov/.
En infraestructuras de clave pública, el NIST dirige el desarrollo, evaluación y
mantenimiento de políticas de certificación de la Federal PKI de EE.UU. descrita en SP
800-32. En autenticación electrónica, además de la publicación SP 800-63 citada
arriba, ver la iniciativa eAuthentication en http://www.cio.gov/eauthentication/. El NIST
patrocina un congreso anual sobre I+D en PKI en Gaithersburg, Maryland. La quinta
edición del congreso se celebró en abril de 2006; la sexta está convocada para el 17,
18 y 19 de abril de 2007. Las presentaciones las últimas ediciones, junto con las del

84
Sistemas Nacionales de Identificación Electrónica

Cryptographic Hash Workshop y la Biometric Consortium Conference (ver más abajo),


están disponibles a través de http://csrc.nist.gov/pki/news.html.
Debido a los recientes ataques sobre el algoritmo SHA-1, ver RFC 4270 y [Burr06b],
especificado en FIPS 180-2, el NIST está iniciando el desarrollo de uno o más
algoritmos adicionales a través de un concurso público similar al que se organizó para
la definición del algoritmo AES. Hasta el momento se han evaluado la situación actual
y las opciones de mejora a corto y largo plazo. Además se han puesto a debate un
posible calendario para el desarrollo de las nuevas funciones, los requisitos que deben
cumplir y los criterios de evaluación.
El NIST participa en el SECG (Standards for Efficient Cryptography Group), un
consorcio industrial fundado en 1998 (http://www.secg.org/) dedicado al desarrollo de
estándares comerciales basados en curva elíptica, con el objetivo de facilitar la
adopción de criptografía eficiente e interoperable en un amplio rango de plataformas.
En este consorcio participan empresas líderes en tecnologías de seguridad de la
información y en criptografía, investigadores de importantes universidades y
organismos gubernamentales de normalización, tales como Certicom, Entrust, Visa,
Unisys, Fujitsu, Pitney Bowes,…
En biometría, el NIST ha trabajado en normas de interoperabilidad para el intercambio
de datos biométricos, publicando el Common Biometric Exchange File Format
(CBEFF) en 2001 (revisado en 2004). Más recientemente, en febrero de 2006 el NIST
completó una batería de casos de prueba para el interfaz de programación BioAPI
definido por el BioAPI Consortium (http://www.bioapi.org/). Además del BioAPI
Consortium, el NIST colabora con otros grupos de la industria como la International
Biometric Industry Association (http://www.ibia.org/) y el Biometric Consortium
(http://www.biometrics.org/). Este último organiza un congreso anual de biometría,
cuya última edición hasta la fecha, BC 2006, tuvo lugar del 19 al 21 de septiembre en
Baltimore, Maryland. Las presentaciones de este congreso están accesibles en
http://www.biometrics.org/bc2006/.

3.6 OASIS
El consorcio OASIS (Organization for the Advancement of
Structured Information Standards) publica estándares
sobre servicios Web, seguridad y aplicaciones.

85
Sistemas Nacionales de Identificación Electrónica

OASIS se creó en 1993 y actualmente cuenta con participantes de más de 100 países
(ver http://www.oasis-open.org/). Entre los comités técnicos de OASIS activos en el
área de seguridad, se pueden citar como más relacionados con el ámbito de este
informe los siguientes:

• XML Common Biometric Format (XCBF). Grupo, actualmente cerrado, que


publicó un estándar con el mismo nombre en 2003. XCBF define la
representación en XML del Common Biometric Exchange File Format (CBEFF)
del NIST (ver sección 3.5).

• Biometric Identity Assurance Services (BIAS) Integration. Nuevo grupo lanzado


en 2006 y encargado de definir métodos para usar datos biométricos en
servicios web.

• Digital Signature Services (DSS). Define un interfaz en XML para procesar


firmas digitales en servicios web y otras aplicaciones. Este grupo ha publicado
un borrador de sus especificaciones, que estará en periodo de revisión hasta
finales de 2006.

• Provisioning Services. Comité que trabaja en procedimientos, basados en XML,


para la gestión de identidad y asignación de recursos intra e inter
organizaciones. En abril de 2006 publicó la segunda versión del estándar
Service Provisioning Markup Language (SPML).

• Public Key Infrastructure (PKI). Uso de certificados de clave pública para el


control de acceso a recursos y para hacer transacciones electrónicas. El PKI
Forum, organización independiente creada en 1999, se integró en OASIS en
2002. Ver http://www.oasis-pki.org. En 2004, anunció un plan de acción para
promover la implantación de PKI, pero no ha publicado información sobre
progresos posteriores. Sus actividades más recientes son la tercera encuesta
internacional sobre implantación de PKI, en mayo y junio de 2006, y una sesión
monográfica sobre presente y futuro de PKI incluida en el próximo OASIS
Adoption Forum, Londres, 27-29 de noviembre de 2006.

3.7 Pruebas de conformidad e interoperabilidad


En los últimos años se han lanzado diversas iniciativas (de foros industriales,
organizaciones de normalización, entidades públicas,…) para promover el uso de
certificados y firmas digitales. En general estas iniciativas se dirigen a hacer estudios
de mercado, identificar barreras y posibles soluciones, promover la adopción de

86
Sistemas Nacionales de Identificación Electrónica

estándares, facilitar las pruebas de productos de diferentes fabricantes y resolver


problemas de interoperabilidad, elaborar guías de operación y buenas prácticas.

El European Forum for Electronic Business (EEMA,


http://www.eema.org/) lideró el proyecto “PKI Challenge” entre enero
de 2001 y abril de 2003, cofinanciado por la Comisión Europea a
través del programa IST.

Este proyecto trabajó en pruebas de interoperabilidad de productos de PKI de 15


fabricantes [EEMA03]. Anteriormente, EEMA había lanzado el European Certification
Authority Forum (ECAF) dedicado a interfuncionamiento, códigos de conducta,
certificación cruzada y promoción de buenas prácticas de autoridades de certificación.
Actualmente, la identidad electrónica, junto con otros aspectos de seguridad y
administración electrónica, es uno de los principales campos de actividad de EEMA,
ver por ejemplo [EEMA06]. Al final de la bibliografía se citan varios congresos
recientes organizados por EEMA en este campo.
Por su parte, ETSI ha contribuido a la realización de pruebas de interoperabilidad de
sistemas de PKI y firmas digitales avanzadas en XML (XAdES) [ETSI04] dentro de un
programa general de eventos de pruebas de diversos estándares denominado “ETSI
Plugtests” (http://www.etsi.org/plugtests/home.htm).
En EE.UU., el NIST ha definido el Public Key Interoperability Test Suite (PKITS) para
certificados X.509. Además, el NIST acredita una serie de laboratorios a los que
pueden dirigirse los fabricantes para hacer pruebas de validación de sus
implementaciones de los algoritmos recomendados por el NIST. Ver información del
Programa de Validación de Módulos Criptográficos (CMVP) en
http://csrc.nist.gov/cryptval/.
Por lo que respecta al pasaporte electrónico, se vienen realizando pruebas de
interoperabilidad desde 2004, con buenos resultados a partir de 2005. En 2006, tuvo
lugar el ePassport Interoperability Test Event en Berlín, del 29 de mayo al 1 de
junio, en el que se probaron 400 pasaportes electrónicos de diferentes países con 50
dispositivos lectores de varios fabricantes. Ver presentaciones y resultados de las
pruebas en http://www.interoptest-berlin.de.

87
Sistemas Nacionales de Identificación Electrónica

4 CONCLUSIONES
En las secciones anteriores se han estudiado las experiencias de implantación de
sistemas de identificación electrónica de ciudadanos en varios países europeos
(Austria, Bélgica, España, Estonia, Finlandia, Francia, Portugal, Reino Unido, Suecia,
Suiza) y en EE.UU., las actividades sobre estos sistemas llevadas a cabo en el marco
de iniciativas o proyectos europeos de I+D y, por último, se ha hecho una revisión de
estándares internacionales, acuerdos de implementación y pruebas de
interoperabilidad.
Del análisis de los sistemas de identificación actualmente en fase de implantación se
concluye que las posibles amenazas a la privacidad que plantean estos nuevos
sistemas son un problema clave sobre el que se deberá seguir investigando.
La privacidad constituye una preocupación importante y motivo de controversia en
muchos de los países analizados. Por ejemplo, en Francia y Reino Unido existe un
gran debate sobre este asunto. En el caso francés la nueva tarjeta nacional de
identidad se ha retrasado hasta 2008 y en el británico está prevista, en principio, para
2010. Incluso en el caso de Bélgica, que tiene su sistema en funcionamiento desde
2003 y cuenta ya con varios millones de tarjetas de identidad electrónicas emitidas, se
han recibido fuertes críticas por problemas de privacidad y en 2005 se lanzó un
proyecto de cuatro años, con participación de empresas y centros de investigación,
para intentar solucionarlos. El objetivo de este proyecto es proponer un nuevo diseño
de tarjetas de identidad que cumpla requisitos de privacidad como: minimizar la
cantidad de información que el titular de una tarjeta debe dar para comunicarse con
una organización, poder identificarse ante cada organización con un pseudónimo
diferente, que estos pseudónimos no se puedan relacionar entre sí y evitar que
diferentes organizaciones puedan combinar sus datos sobre los ciudadanos.
El uso de chips “sin contactos” que permiten que los datos personales y biométricos
almacenados en una tarjeta de identidad o pasaporte electrónico se puedan leer a
distancia por radiofrecuencia (RFID) es un punto especialmente controvertido que
puede plantear problemas de lectura clandestina, seguimiento del titular (incluso
aunque sus datos no puedan leerse), clonado, robo de identidad, etc.
En conclusión, los avances tecnológicos en materia de protección de la privacidad son
uno de los puntos clave a vigilar en un futuro inmediato.

88
Sistemas Nacionales de Identificación Electrónica

Un segundo aspecto importante son las técnicas de identificación biométrica que usan
muchos de los sistemas analizados en el informe. Se recomienda estar vigilantes a
cualquier avance en este ámbito, ya que es una tecnología relativamente nueva y por
tanto sujeta a rápidos cambios en cualquier dirección. En particular, es importante
estar atentos a nuevas tecnologías basadas en biometría multimodal que mejoren los
resultados obtenidos hasta ahora por las técnicas unimodales (basadas sólo en huella,
cara o iris) y sean particularmente adecuadas para este tipo de aplicación, sensores
y/o algoritmos que incorporen detección de sujeto vivo, sistemas Match-On-Card y, en
general, aquellas tecnologías que aseguren la privacidad y seguridad del patrón
biométrico almacenado, de la toma y transmisión de la muestra biométrica, del propio
proceso de matching y de la decisión adoptada tras este proceso, detectando
cualquier intrusión o ataque al sistema en cualquiera de sus etapas, evitando la
inyección y/o intercepción de señales, ataques por hill-climbing, etc. Es por tanto
particularmente importante vigilar los avances en nuevas metodologías de evaluación
de la seguridad en sistemas biométricos que se están desarrollando actualmente.
En el informe se han destacado también los numerosos estándares sobre biometría
que se han publicado recientemente o están aún en desarrollo. Por ejemplo, el comité
ISO/IEC/JTC1/SC37 ha publicado en 2006 estándares para el interfaz de
programación BioAPI, formatos de intercambio de datos biométricos y prueba de
prestaciones de estos sistemas. También en 2006, se constituyó en España el
Subcomité AEN/CTN71/SC37 denominado “Identificación Biométrica”, en el que aún
se mantiene abierta la participación de instituciones, empresas y organismos de
investigación. En ITU-T, el grupo de estudio SG17 está trabajando en varias
recomendaciones sobre protocolos para transmisión segura de datos biométricos y
procedimientos de autenticación basados en estos datos.
Por último, y en el mismo ámbito de la biometría, aunque también dentro del campo de
la criptografía, conviene estar vigilantes a otra línea de trabajo con particular interés en
estos últimos años. Nos referimos al diseño y desarrollo de sistemas cripto-biométricos
que utilizan la característica biométrica para generar la clave privada. En particular en
los últimos años, se están produciendo avances significativos en este tipo de sistemas
utilizando la huella dactilar y el iris ocular, independientemente.

Por lo que respecta a los algoritmos criptográficos que dan soporte a los sistemas de
identificación y firma electrónica, se observa bastante coincidencia entre los casos
estudiados. En general, los algoritmos y las longitudes de claves utilizados se

89
Sistemas Nacionales de Identificación Electrónica

consideran suficientemente seguros. No obstante, conviene seguir la evolución


tecnológica en este campo. Igual que en el pasado se han descubierto
vulnerabilidades en muchos sistemas criptográficos y ha sido necesario usar claves
más largas e introducir algoritmos nuevos, sistemas que actualmente se consideran
seguros pueden verse sometidos a nuevos ataques y necesitar revisiones o cambios
en el futuro.
Por ejemplo, en 2004-05 se han publicado ataques sobre las funciones resumen MD5
y SHA-1, esta última usada por la mayoría de los sistemas de identificación analizados
en el informe. Aunque el impacto real de estos ataques es motivo de controversia
entre los expertos, el NIST ya ha convocado varias reuniones de estudio sobre el
asunto con vistas a promover el desarrollo de nuevas funciones resumen a través de
un concurso abierto.
Otras líneas de trabajo identificadas en el informe son el desarrollo de nuevos
sistemas criptográficos basados en curvas elípticas, por ejemplo los pairing-based
systems, el estudio de modelos, lenguajes formales y herramientas para probar la
seguridad de sistemas criptográficos, y el desarrollo de sistemas criptográficos
“ligeros”, esto es algoritmos, tanto simétricos como asimétricos, y protocolos aptos
para ser utilizados en equipos con limitaciones estrictas de capacidad de proceso y
consumo de energía (microprocesadores empotrados, etiquetas RFID, sensores,...).

El último punto a destacar en este apartado de conclusiones es la vigilancia de los


progresos que se están produciendo en los protocolos normalizados que utilizan los
sistemas de identificación. En particular, se recomienda seguir los trabajos en curso en
el IETF relativos a actualizaciones o extensiones de formatos de certificados, listas de
revocación y protocolos gestión de certificados, como OCSP, que se implementan en
el DNIe español y otros sistemas de identificación electrónica analizados. En el
informe se revisa la situación de las especificaciones y últimas versiones de
borradores aparecidos hasta noviembre de 2006, tanto del IETF como de otros
organismos de normalización (CEN, ETSI, NIST).

90
Sistemas Nacionales de Identificación Electrónica

ANEXO 1: LISTADOS DE PROYECTOS


La tabla siguiente, tomada de http://cordis.europa.eu/ist/trust-security/projects_fp5.htm,
cita los principales proyectos IST del 5º Programa Marco sobre criptografía, firma
electrónica, PKI, biometría y tarjetas inteligentes.

Tabla 7. Selección de proyectos relacionados en el 5º Programa Marco

Proyectos sobre criptografía, firma electrónica y PKI

AEQUITAS (IST-2000-29569) NASTEC (IST-2000-29556)

AREHCC (IST-2001-32613) NESSIE (IST-1999-12324)

DIGISEC (IST-1999-20981) PKI CHALLENGE (IST-2000-25012)

LA MER (IST-2001-33162) PUBCYS (IST-2001-52124)

Proyectos sobre biometría y privacidad

BANCA (IST-1999-11159) S-TRAVEL (IST-2001-38250)

BEE (IST-1999-20078) U-FACE (IST-1999-11587)

PISA (IST-2000-26038) VIPBOB (IST-2001-34833)

SABRINA (IST-2000-26273)

Proyectos sobre tarjetas inteligentes

C-TRAVEL (IST-1999-21014) SMARTCITIES (IST-1999-12252)

EEPOCH (IST-2001-37936) SMARTCORD (IST-2000-30168)

EMBEDDED FINREAD (IST-2000-30091) SMART-IS AM (IST-1999-13114)

EUCLID (IST-2001-32731) SMART MEIJI (IST-2001-32014)

FINREAD SHOWCASE (IST-2001-32027) SMART-USB (IST-1999-20323)

FULL SPEED (IST-2001-32463) T2R (IST-2001-38682)

G3CARD (IST-1999-13515) TRUSTED FINREAD (IST-2001-32183)

ISOP1 (IST-1999-12619) USB-CRYPT (IST-2000-25169)

PACE (IST-1999-11531) VERIFICARD (IST-2000-26328)

91
Sistemas Nacionales de Identificación Electrónica

Proyectos “roadmap” de preparación del FP6 sobre los temas anteriores


(ver http://cordis.europa.eu/ist/ka2/rmapsecurity.html)

Roadmap to successful deployments of Biometrics from


BIOVISION (IST-2001-38236)
the user and system integrator perspective
PAMPAS (IST-2001-37763) Pioneering Advanced Mobile Privacy and security
Roadmap for Advanced Research in Privacy and Identity
RAPID (IST-2001-38310)
Management
Roadmaps for European research on Smartcard
RESET (IST-2001-39046)
Technologies
STORK (IST-2001-38273) Strategic Roadmap for Cryptology

La Tabla 8, tomada de http://cordis.europa.eu/ist/trust-security/projects.htm, enumera


proyectos IST sobre seguridad y confianza en el 6º Programa Marco.

Tabla 8. Selección de proyectos relacionados en el 6º Programa Marco

Proyectos Duración
Contrato Inicio Página web
Integrados (meses)
3DFACE 026845 01/03/2006 36 http://www.3dface.org
BIOSEC 001766 01/12/2003 24 http://www.biosec.org
DESEREC 026600 01/01/2006 36 http://www.deserec.eu/
EJUSTICE 001567 01/03/2004 24 http://www.ejustice.eu.com/
GUIDE 507498 19/12/2003 36 http://istrg.som.surrey.ac.uk/projects/guide/
INSPIRED 507894 01/01/2004 36 http://www.inspiredproject.com/
IRRIIS 027568 01/02/2006 36 http://www.irriis.org/
OPEN-TC 027635 01/11/2005 42 http://www.opentc.net/
PRIME 507591 01/03/2004 48 http://www.prime-project.eu.org/
SECOQC 506813 01/04/2004 48 http://www.secoqc.net/
SEINIT 001929 01/12/2003 28 http://www.seinit.org
SERENITY 027587 01/01/2006 36 http://www.serenity-project.org/

Redes de Duración
Contrato Inicio Página web
Excelencia (meses)
BIOSECURE 507634 01/06/2004 36 http://www.cilab.upf.edu/biosecure1/
ECRYPT 507932 01/02/2004 54 http://www.ecrypt.eu.org/
FIDIS 507512 01/04/2004 60 http://www.fidis.net/
RESIST 026764 01/01/2006 36 http://www2.laas.fr/RESIST/

92
Sistemas Nacionales de Identificación Electrónica

Duración
Proyectos STREP Contrato Inicio Página web
(meses)
ANTIPHISH 027600 01/01/2006 36 http://www.antiphishresearch.org/
CONNECT 026464 01/03/2006 24 http://www.connect-project.net
CRUTIAL 027513 01/01/2006 36 http://crutial.cesiricerca.it/
DIGITAL
507974 01/03/2004 36 http://www.eudigitalpassport.com/
PASSPORT
DISCREET 027679 01/12/2005 27 http://www.ist-discreet.org/
FASTMATCH 027095 01/01/2006 36 http://www.fastmatch.org/
HIDENETS 026979 01/01/2006 36 http://www.hidenets.aau.dk/
HUMABIO 026990 01/01/2006 36 http://www.humabio-eu.org/
MDS 026459 01/01/2006 30 http://www.comarch.com/en/MDS
MEDSI 506991 01/01/2004 22 http://www.medsi.org/
MIT 027351 01/11/2005 14 http://www.mitproject.com
PEPERS 026901 01/01/2006 24 http://www.pepers.org
POSITIF 002314 01/02/2004 36 http://www.positif.org/
S3MS 027004 01/03/2006 24 http://www.s3ms.org/index.jsp
SCARD 507270 01/01/2004 29 http://www.scard-project.org/
SECURE-JUSTICE 507188 01/02/2004 36 http://www.secure-justice.org/
SECUREPHONE 506883 01/01/2004 35 http://www.secure-phone.info/
UBISEC&SENS 026820 01/01/2006 36 http://www.ist-ubisecsens.org/

Acciones de Duración
Contrato Inicio Página web
coordinación (meses)
BEYOND-THE-
006622 01/01/2005 18 http://www.beyond-the-horizon.net
HORIZON
CI²RCO 015818 01/03/2005 24 http://www.ci2rco.org/
ESFORS 027599 01/11/2005 24 http://www.esfors.org/
GRID 026923 01/01/2006 24 http://grid.jrc.it/
SECURIST 004547 01/11/2004 24 http://www.ist-securist.org/

En http://cordis.europa.eu/ist/trust-security/projthemareas.htm se pueden encontrar


artículos sobre resultados de los proyectos anteriores, tanto del FP5 como del FP6:

93
Sistemas Nacionales de Identificación Electrónica

Título Proyecto
IST-38236 Biovision
Towards a new, more acceptable face for biometric security IST-001766 Biosec
IST-507634 Biosecure
IST-507591 Prime
IST-507512 Fidis
Privacy and security issues in the Information Age
IST-507498 Guide
IST-38310 Rapid
Adding reliability and trust to smartcards IST-26328 Verificard
Using biometrics to securely check virtual identities IST-34833 VIPBOB
Protecting smartcards from attack IST-13515 G3CARD
Biometrics forum joins ID cards debate IST-38236 Biovision
Cutting red tape with digital documents IST-20981 DIGISEC
Safer, smarter and more secure healthcare IST-12040 Drive
Recognising biometrics potential IST-20078 Bee
Now e-government is on the cards IST-12252 SmartCities
The changing face of biometrics IST-11587 U-FACE
Who's using your personal information? IST-26038 Pisa
Workshops to discuss electronic evidence IST-32624 CTOSE
Biometric firm takes off with safer air travel IST-38250 S-Travel
PKI Interoperability critical to future of e-commerce IST-25012 PKI Challenge
Maintaining cryptographic security in the quantum age IST-38273 Stork
Biometrics and Justice IST-001567 eJUSTICE
FIDIS contribution to a new ISO standard on Identity Management IST-507512 Fidis
Biometrics for secure mobile communications IST-506883-Securephone

Artículos publicados en http://istresults.cordis.europa.eu/ sobre el tema “confianza y


seguridad” en los últimos tres meses:

• Personal data protection vital to future civil liberties, 13/09/2006


• Defeating the smartcard code-crackers, 23/08/2006
• New platform underpins flexible e-government services, 22/08/2006
• Solving the security challenge of dynamic networks, 7/08/2006
• Trust in real time for secure digital certificates ,27/07/2006
• Biometrics for secure mobile communications, 19/07/2006
• Trust in global computing, 12/07/2006
• Seeking to tighten the Net against attack, 10/07/2006
• Securing Europe’s future information society, 5/07/2006

94
Sistemas Nacionales de Identificación Electrónica

ANEXO 2: LISTADOS DE PATENTES


A continuación se proporciona un listado de algunas de las patentes más relevantes
en las diferentes tecnologías involucradas en el DNIe.

a) Tecnologías: PKI y Biometría

Dependientes de tarjeta inteligente:

Número de Título descriptivo Fecha de


publicación publicación
KR2005051221- Method for issuing and authenticating certificate using 01 Junio 2005
A biometric information stored in smart card, generates private
and public keys from smart card
WO200186599-A Smart communications utilizing a contact-less smart card and 15 y 20 de
biometric identification using a fingerprint reader, camera or Noviembre de 2001
micro-camera to recognize a fingerprint, face or iris

Independientes de tarjeta inteligente:

Número de Título descriptivo Fecha de


publicación publicación
GB2404065-A Identification device, e.g. smart card carrying digital 19 de Enero de
signature, biometric information, additional information and 2005
end user digital certificate, destroys private key after digitally
singing biometric data
US2003115475-A1 Digital X.509 certificate for use in public key infrastructure 15 de Noviembre
used in mobile phone, personal computer, contains public de 2001
key and biometric data in respective fields
WO2003007527-A Digital certificate for public key infrastructure with public key 23 y 29 de Enero
and biometric data associated with same entity de 2003 y 20 de
Octubre de 2005

RD491118-A Biometric based data encryption method involves retrieving 10 Marzo 2005
public key from server and verifying sender's identity based
on fingerprint and message verifications
JP2003323116-A Key generating method in public-key encryption and 14 de Noviembre
signature system, involves generating secret key using de 2003
user's biometric and confidential information
US7111173-B1 Object encryption method involves applying cryptographic 19 de Septiembre
algorithm initialized with cryptographic key to object, for de 2006
forming encrypted object

95
Sistemas Nacionales de Identificación Electrónica

KR2002086030-A Method and system for authenticating user by using public 10 de Mayo de
key certificate with personal identification data 2001
JP2002089100-A Entrance management system in public plant, notifies 28 de Marzo de
approval of user to entry into room, when electronic 2002
certificate encrypted using public key system is genuine

b) Tecnologías: PKI (en tarjeta inteligente)

Número de Título descriptivo Titular


publicación
WO200228011-A; RSA public key encryption, for chip card use, allows the 29 de Marzo de
EP1325585-A1 length of electronic signature transmitted to be considerably 2002, y 9 de Julio
reduced, by use of a short signature that can be validated de 2003
using the private key
WO200228010-A; RSA public key encryption, for chip card use, allows 29 de Marzo de
US2003165238-A1 messages of arbitrary length to be encoded and 2002; 4 de
electronically signed without use of a hache function Septiembre de
2003
WO2006067157- Public key cryptography method for e.g. smart card, involves 29 de Junio de
A2 generating parameter of specific range divisible by certain 2006
numbers of predefined set and primary with parameters of
range lesser than specific range
US2005195975-A1 Public key cryptography doing method, involves escrowing 8 de Septiembre de
retrieval of lost, stolen, or disputed ownership media ticket 2005
smart cards which is process done by customer and party n
US6925564-B1 Signature component generating method for smart card e.g. 2 de Agosto de
credit card, involves generating session pairs that act as 2005
private and public keys in public key cryptography, and
processing one pair so as to generate new session pair
US2004091105-A1; Hyperelliptic-curve cryptography processor used in e- 13 y 17 de Mayo y
KR2004041186-A; commerce server, performs elliptic-curve cryptography and 15 de Octubre de
KR453230-B hyperelliptic-curve cryptography algorithms depending on 2004
external instructions and input data
US2004049526-A1 Random prime number generation method for portable 11 de Marzo de
electronic device, involves calculating objective number 2004
using selected random value and set of prime number and
providing calculated number as generated prime number
US2006153370-A1 Private-public key pair generation method for use in laptop 13 de Julio de 2006
computer, involves generating public key as deterministic
function of private key generated using user input data, after
which private key is cleared in computer

96
Sistemas Nacionales de Identificación Electrónica

c) Tecnologías: Biometría

Dependientes de tarjeta inteligente:

KR2003091395-A; System for automatically managing immigration/emigration 3 de Diciembre de


KR436453-B using biometric recognition passport and visa 2003 y 22 de Junio
de 2004
DE102005014194- Identification data e.g. finger print, scanning and coding 5 de Octubre de
A1; device for use in money vending machine, has 2006
WO2006103058- cryptographic unit for coding identification data, where
A1 coded data are initially sent to local computer and then to
central server
WO2003094100-A; Portable biometric identification device used in airport and 31 de Octubre de
US2002158750-A1; security zone, has central processing unit for generating iris 2002, 13 y 17 de
WO2003094100- pattern code from image of iris pattern obtained from Noviembre de 2003
A1; biometric identification camera
AU2003224961-A1
WO2003007125- Secure communication method for server in which biometric 23 y 29 de Enero
A2; data match between user and stored biometric data enables de 2003 y 13 de
AU2002346107-A1; retrieval of sensitive data, and allows secure communication Octubre de 2005
AU2002346107-A8 with another device
US2002148892-A1; Biometric information storage method for personal 17 de Octubre de
US6959874-B2 identification system, involves storing biometric data and 2002 y 1 de
PIN on specific tracks of magnetic recording medium Noviembre de 2005

Independientes de tarjeta inteligente:

WO2004017265- Authorization document e.g. passport, reading system, has 26 de Febrero de


A1; ZA200410051- processing unit receiving biometric data on person from 2004; 27 de
A scanner to compare with holders data to determine whether Septiembre de
person is holder 2006
WO200223796-A; Data and user identity authentication system for electronic 21 y 26 de Marzo
WO200223796-A1; commerce, compares captured biometric data, input de 2002 y 17 de
AU200188679-A; personal identification number, computer ID with stored data Julio de 2003
US2003135740-A1
US6957337-B1 User authentication method using biometric data involves 18 de Octubre de
encrypting detected biometrics of user and storing for 2005
generating password for authentication, so that encrypted
data are not accessed by external devices
WO2006069158- Biometric data authentication method for internet-based 29 de Junio de
A2 system, involves creating templates for captured data and 2006
identifying biometric data corresponding to individual by
comparing created template with stored template
EP1239404-A2; Fingerprint identification system for e-commerce, compares 11 y 12 de
US2002126882-A1; image data obtained based on output of sensors that read Septiembre de
JP2002334324-A; fingerprint in smaller and larger region of finger, respectively 2002, 22 de
US6980673-B2 Noviembre de 2002
y 27 de Diciembre

97
Sistemas Nacionales de Identificación Electrónica

de 2005

REFERENCIAS
[ACC04] User interface requirements for the Citizen Card Environment of the Austrian
Citizen Card, v1.2.0, 14/05/2004.
http://www.buergerkarte.at/konzept/securitylayer/spezifikation/20040514/Index.en
.html

[ACC05] The Security Layer application interface for the Austrian Citizen Card, v1.2.2,
01/03/2005.
http://www.buergerkarte.at/konzept/securitylayer/spezifikation/20040514/Index.en
.html

[BEM02] Common Criteria. Common Methodology for Information Technology Security


Evaluation – “Biometric Evaluation Methodology Supplement [BEM]”.
v. 1.0 – 2002.
http://www.cesg.gov.uk/site/ast/biometrics/media/BEM_10.pdf

[BIOSTAND04] Biometrics Deployment of Machine Readable Travel, Technical Report,


May 2004.
http://www.europeanbiometrics.info/images/resources/17_262_file.pdf

[BIOSTAND05] BioSec Recommendations for Standardization, 2005.


http://www.europeanbiometrics.info/images/resources/91_293_file.pdf

[BIOTREND06] Biometrics in Europe. Trend Report 2006. P.E. Schmitz.


http://www.europeanbiometrics.info/images/resources/112_165_file.pdf

[BSI04] Security Aspects and Prospective Applications of RFID, noviembre de 2004.


http://www.bsi.de/fachthem/rfid/RIKCHA_en.htm

[BTH06] Final Report on Security, Dependability and Trust, June 2006.


http://www.beyond-the-horizon.net

[Burr06] W.E. Burr, NIST Cryptographic Standards Status Report, abril 2006.

[Burr06b] W.E. Burr, NIST Comments on Cryptanalytic Attacks on SHA-1, abril 2006.
http://www.csrc.nist.gov/pki/HashWorkshop/NIST%20Statement/Burr_Apr2006.
html

[CAPG06] Online Availability of Public Services: How Is Europe Progressing? Web


Based Survey on Electronic Public Services (Report of the 6th Measurement),
June 2006.
http://europa.eu.int/information_society/eeurope/i2010/docs/benchmarking/onlin
e_availability_2006.pdf

[CC] Common Criteria. http://www.commoncriteriaportal.org

[CdC06] Projecto Cartão do Cidadão, Relatório de Melhores Práticas Mundiais,


7/03/2006.

98
Sistemas Nacionales de Identificación Electrónica

http://www.cartaodocidadao.pt/images/stories/melhores_praticas_internacionais.
pdf

[CEN/ISSS04] CEN/ISSS Workshop eAuthentication, Towards an electronic ID for the


European Citizen, a strategic vision, Bruselas, 31/12/2004.
http://www.cen.eu/cenorm/businessdomains/businessdomains/isss/activity/wi4vis
ion1.doc

[CIP05] Programa marco para la innovación y la competitividad (2007-2013),


COM(2005) 121 final, 06/04/2005.
ftp://ftp.cordis.europa.eu/pub/innovation/docs/cip_com121_06042005_es.pdf

[CONF-HEL02] Confédération helvétique, “Ordonance fédérale sur les documents


d’identité des ressortissants suisses”, Recueil Systématique, 2002.

[CPS-BE] Certipost, Citizen CA Certification Practice Statement, v1.2.


http://repository.eid.belgium.be/downloads/CPS_EN.pdf

[CPS-EE02] AS Sertifitseerimiskeskus (SK) Certification Practice Statement, v 2.0,


01/02/2002.
http://www.sk.ee/file.php?id=237

[CPS-FI04] Certification Practice for the Citizen Certificate on Electronic Id Card, v 1.2,
01/06/2004.
http://www.fineid.fi/vrk/fineid/home.nsf/en/documents

[deVries06] J. Sjoerd de Vries, EC DG ENTR-H4, Creating Interoperability through


Technological Development, 28/06/2006.

[DNIe06] Guía de Referencia Básica del DNI electrónico, v1.1, 26/06/2006.


http://www.dnielectronico.es/

[DPC-ES06] Dirección General de la Policía (Ministerio del Interior), Declaración de


Prácticas y Políticas de Certificación (DPC), v1.0, 02/02/2006.
http://www.dnielectronico.es/dpc

[eADMIN06] Plan de acción sobre administración electrónica i2010, COM(2006) 173,


25/04/2006.
http://ec.europa.eu/information_society/activities/egovernment_research/doc/high
lights/comm_pdf_com_2006_0173_f_es_acte.pdf

[EC06] Action Plan for European Standardisation, version final, abril 2006.
http://ec.europa.eu/enterprise/standards_policy/action_plan/doc/standardisation_
action_plan.pdf

[ECRYPT06] European Network of Excellence in Cryptology, Challenges for


Cryptology Research in Europe for 2007-2013 and beyond, 31/07/2006.
http://www.ecrypt.eu.org/documents/D.SPA.22-1.0.pdf

[ECRYPT05] New Technical Trends in Asymmetric Cryptography, D.AZTEC.3, v1.1,


15/06/2005.
http://www.ecrypt.eu.org/documents/D.AZTEC.3-1.1.pdf

99
Sistemas Nacionales de Identificación Electrónica

[ECRYPT05b] Lightweight Asymmetric Cryptography and Alternatives to RSA,


D.AZTEC.2, v1.2, 17/08/2005.
http://www.ecrypt.eu.org/documents/D.AZTEC.2-1.2.pdf

[EEMA03] PKI Challenge – Final report.


http://www.eema.org/downloads/security_finished_papers/pkiC_final_report.pdf

[EEMA06] R. Dean, J. Hoskins: Issues of identity. EEMA, octubre 2006.


http://www.eema.org/downloads/security_articles/network_security_oct06.pdf

[eESC03] eEurope Smart Cards/TB1, Electronic Identity, Junio 2003.

[EID-EE03] The Estonian ID Card and Digital Signature Concept, 05/06/2003.


http://www.id.ee/file.php?id=122

[EID-PT06] Projecto Pegasus, Relatório Final da Prova de Conceito, 07/03/2006.


http://www.cartaodocidadao.pt/

[eSIG03] The Legal and Market Aspects of Electronic Signatures, Octubre 2003.
http://europa.eu.int/information_society/eeurope/i2010/docs/single_info_space/el
ectronic_sig_report.pdf

[eSIG06] Informe sobre la aplicación de la Directiva 1999/93/CE por la que se


establece un marco comunitario para la firma electrónica, COM(2006) 120,
15/3/2006.
http://europa.eu.int/information_society/eeurope/i2010/docs/esignatures/com_ele
ctronic_signatures_report_es.pdf

[ESRAB06] ESRAB Report, Meeting the Challenge: The European Security Research
Agenda, 22/09/2006.
http://ec.europa.eu/enterprise/security/doc/esrab_report_en.pdf

[eTEN06] eTEN Work Programme 2006, 3/2/2006.


http://ec.europa.eu/information_society/activities/eten/library/reference/workprog2
006_en.pdf

[ETSI04] Security Plugtests Event – PKI/XADES, Feedbak report, v1.0, 29/06/2004.


http://www.etsi.org/plugtests/History/DOC/200405_SecurityPlugtests_TechReport
.pdf

[ETSI06] Application of Electronic Signature Standards in Europe, ETSI TR 102 438


V1.1.1, marzo 2006.

[ETSI06b] C. Brookson, D. Zumerle, Security for ICT - the Work of ETSI, febrero 2006.
http://www.etsi.org/etsi_radar/whitepaper/home.htm

[ETSI06c] ETSI Future Security Workshop Overview, 18/01/2006.


http://portal.etsi.org/securityworkshop/

[FIDIS05] FIDIS Project, Structured Overview on Prototypes and Concepts of Identity


Management Systems, D3.1, 15/09/2005.
http://www.fidis.net/fidis-del/

100
Sistemas Nacionales de Identificación Electrónica

[FIDIS05b] FIDIS Project, A study on PKI and biometrics, D3.2, 04/07/2005.


http://www.fidis.net/fidis-del/

[FIDIS05c] FIDIS Project, requirements for interoperability of Identity Management


Systems, D4.2, 20/12/2005.
http://www.fidis.net/fidis-del/

[FIDIS06] FIDIS Project, Study on Id Documents, D3.6, 31/03/2006.


http://www.fidis.net/fidis-del/

[FIDIS06b] FIDIS Project, Budapest Declaration on Machine Readable Travel


Documents (MRTDs), noviembre 2006.
http://www.fidis.net/press-events/press-releases/budapest-declaration/

[FINEID05] FINEID - S2, VRK (PRC) CA-model and certificate contents, v2.1,
05/07/2005.
http://www.fineid.fi/vrk/fineid/home.nsf/en/documents

[Freeman06] D. Freeman, M. Scott, E. Teske: A taxonomy of Pairing-Friendly Elliptic


Curves, Cryptology ePrint Archive, Report 2006/372, octubre 2006.
http://eprint.iacr.org/2006/372.pdf

[Gaston05] L. Gaston, CEN TC224 WG15 European Citizen Card Standard, Porvoo 8,
Bruselas, 14/10/2005.

[ICT06] ICT Work Programme 2007-08, borrador, 21/11/2006.


ftp://ftp.cordis.lu/pub/fp7/ict/docs/ict-wp-2007-08-draft-ist-2006.pdf

[IDABC06] IDABC Work Programme Third Revision, 14/08/2006.


http://ec.europa.eu/idabc/servlets/Doc?id=25302

[IST06] FP6-IST Programme (2002-2006), R&D Projects in the Strategic Objective


"Towards a global dependability and security framework", October 2006.
ftp://ftp.cordis.europa.eu/pub/ist/docs/directorate_d/trust-security/projects-leaflet-
call4-sept-2006_en.pdf

[ITU06] ITU Internet Report 2006: digital.life, diciembre 2006. http://www.itu.int/digitalife

[ITU-T05] ITU-T SG17, ICT Security Standards Roadmap, v 1.0, noviembre 2005.
http://www.itu.int/ITU-T/studygroups/com17/ict/index.html

[ITU-T05b] ITU-T workshop - New Horizons for Security Standardization, Ginebra, 3 y


4 de octubre de 2005.
http://www.itu.int/ITU-T/worksem/security/200510/report-sw.pdf

[ITU-T05c] ITU-T technology watch - RFID Opportunities for mobile telecommunication


services, mayo 2005.
http://www.itu.int/ITU-T/techwatch/docs/rfid.pdf

101
Sistemas Nacionales de Identificación Electrónica

[ITU-T06] ITU-T SG17 Recommendations under development or revision, junio 2006.


http://www.itu.int/ITU-T/studygroups/com17/sg17final-summaries.doc

[Juels05] A. Juels, D. Molnar and D. Wagner, “Security and Privacy Issues in E-


passports”, in e-Print archive of International Association for Cryptology
Research (IACR), 14 pp., 2005, http://eprint.iacr.org/2005/095.pdf.

[L59/2003] Ley 59/2003, de 19 de diciembre, de Firma Electrónica.

[Manzano06] J.C. Manzano. Presentación del proyecto Seguridad 2020, Asamblea


General de la Plataforma Española de Tecnologías para Seguridad y Confianza
eSEC, Madrid, 7/11/2006.

[MODI06] MODINIS Work Programme 2006.


http://europa.eu.int/information_society/eeurope/i2010/docs/work_programme_en
.doc

[MODI06a] Modinis-IDM, The Status of Id Management in European eGovernment


initiatives, D3.5, 06/06/2006.
https://www.cosic.esat.kuleuven.be/modinis-idm/twiki/bin/view.cgi/Main/ProjectDocs
https://www.cosic.esat.kuleuven.be/modinis-idm/twiki/bin/view.cgi/Main/NationalProfiles

[MODI06b] Modinis-IDM, Identity Management Issue Report, D3.9, 06/06/2006.


https://www.cosic.esat.kuleuven.be/modinis-
idm/twiki/bin/view.cgi/Main/ProjectDocs

[NISSG06] ICTSB/NISSG, Network and Information Security Report, v3.0, 15/10/2006.


http://www.cen.eu/cenorm/businessdomains/businessdomains/isss/activity/pt016
nisissue3.zip

[OCSTI] Organismo de Certificación de la Seguridad de las Tecnologías de la


Información.
http://www.oc.ccn.cni.es/

[Porvoo06] Summary of the current status of electronic identity in Europe, the USA and
Asia, Porvoo 10, Finlandia, 2-3 noviembre 2006.

[RD1553/2005] Real Decreto 1553/2005, de 23 de diciembre, por el que se regula la


expedición del documento nacional de identidad y sus certificados de firma
electrónica.

[RFC-ED] RFC Editor. http://www.rfc-editor.org/

[SINERGY05] SYNeRGY, The IDABC Quarterly, European Commission, July 2005.


http://ec.europa.eu/idabc/servlets/Doc?id=21380.

[Torres06] M. Torres, Presentación del Proyecto Onom@Topic+, Asamblea General de


la Plataforma Española de Tecnologías para Seguridad y Confianza eSEC,
Madrid, 7/11/2006.

102
Sistemas Nacionales de Identificación Electrónica

Referencias a congresos

6th Annual PKI R&D Workshop: Applications-Driven PKI


Gaithersburg, Maryland, USA
17 al 19 de abril de 2007
http://middleware.internet2.edu/pki07/

Smart Cards in Government Conference and Exhibition


Washington DC, USA
10 al 13 de abril de 2007
http://www.smartcardalliance.org/

European e-ID Card Conference: Current perspective and initiatives from around
Europe
Lovaina, Bélgica
8 y 9 de marzo de 2007
http://www.eema.org/

RSA Conference 2007, Cryptographers' Track


San Francisco, USA
5 al 9 de febrero de 2007
http://www.rsasecurity.com/rsalabs/ctrsa07.pdf

ETSI 2nd Security Workshop: Future Security


Sophia Antipolis, Francia
16 y 17 de enero de 2007
http://portal.etsi.org/securityworkshop/

ITU-T Workshop on Digital Identity for NGN


Ginebra, Suiza
5 de diciembre de 2006
http://www.itu.int/ITU-T/worksem/ngn/200612/index.html

OASIS Adoption Forum: Enabling Efficiency between Government, Business and the
Citizen
Londres, Reino Unido
27 al 29 de noviembre 2006
http://www.oasis-open.org/events/adoptionforum2006/index.php

IST 2006
Helsinki, Finlandia
21 al 23 de noviembre de 2006
http://ec.europa.eu/information_society/istevent/2006/

CARTES 2006
París, Francia
7 al 9 de noviembre de 2006
http://www.cartes.com/en/2006/

103
Sistemas Nacionales de Identificación Electrónica

10th Porvoo Group Conference


Porvoo, Finlandia
2 y 3 de noviembre de 2006
http://www.porvoo10.net/

eChallenges e2006
Barcelona, España
25 al 27 de octubre de 2006
http://www.echallenges.org/e2006/

World e-ID conference


Sophia Antipolis, Francia
20 al 22 de septiembre de 2006
http://www.strategiestm.com/conferences/we-id/06/index.htm

Biometric Consortium Conference 2006 (BC2006)


Baltimore, Maryland, USA
19 al 21 de septiembre de 2006
http://www.biometrics.org/bc2006/index.htm

EuroPKI 2006 - Third European PKI Workshop: theory and practice


Turín, Italia
19 y 20 de junio de 2006
http://security.polito.it/europki2006/

European e-Identity Conference


Barcelona, España
15 al 16 de junio de 2006
http://www.eema.org/static/eema2006/

ePassport Interoperability Test Event


Berlín, Alemania
29 de mayo al 1 de junio de 2006
http://www.interoptest-berlin.de

25th International Cryptology Conference EUROCRYPT 2006


San Petesburgo, Rusia
28 de mayo al 1 de junio de 2006
http://www.iacr.org/conferences/eurocrypt2006/

9th Porvoo Group Conference


Ljubljana, Eslovenia
11 y 12 de mayo de 2006
http://porvoo9.gov.si

5th Annual PKI R&D Workshop: Making PKI Easy to Use


Gaithersburg, Maryland, USA
4 al 6 de abril de 2006
http://middleware.internet2.edu/pki06

104

Vous aimerez peut-être aussi