Hace 4 años | Por zanguangaco a cadenaser.com
Publicado hace 4 años por zanguangaco a cadenaser.com

Hay cinco ministerios que no tienen su página web cifrada, con un certificado de seguridad que proteja la conexión y la información que circula en el sitio. Tampoco tienen una página web segura el Congreso y el Senado "Si la administración nos advierte permanentemente de que tenemos que tener cuidado con las páginas sin certificado, ella tendría que ser la primera en cumplir y dar ejemplo" La administración no está obligada por ley a instalar un certi

Comentarios

noobgamer

#5 Touche.

Pobres chavales; veintipocos, recien salidos de un FP y desarrollando webs para el gobierno.

M

#34 ¿Qué FP ni qué niño muerto? La mayoría habrán hecho un cursillo express y a programar como si fueran expertos, total la administración no se va a quejar por ninguna chapuza.

noobgamer

#37 jajajajajajaja

En primicia; imagen del jefe del proyecto.

LastOrder

#5 Triste pero cierto, si las del gobierno funcionan como es debido, que será de los mas de 10.000 ayuntamientos que tienen sus propias webs. manda webs.

sotanez

#11 Tendrías que echare un ojo al e-Reg, el sistema de registro de documentos de la Comunidad de Madrid. Parece que cogieron a dos o tres pringados voluntariosos que hicieron lo que pudieron. El sistema de control de versiones consiste en añadir nombre y fecha a los comentarios del código, te pongo algunos literalmente:





Se satura siempre en horas punta, la interfaz es demencial, pop-ups por doquier, funciona en según qué versiones del Internet Explorer, a veces se corrompen documentos...

r

#70 Sí, cierto, es una constante en estos casos, el mismo modus operandi, el mismo estilo chapucero. Echan kilos y kilos de becarios con una pala la hoguera del proyecto y luego ese es el resultado.

Uno de cada tres, ni que hubiera cien ministerios.

D

#15 Es completamente absurdo tener que depender de la FNMT para validar el certificado de una página web.

albandy

#19 #17 Todas las entidades certificadoras requieren que sus claves públicas estén instaladas en el sistema operativo (si el navegador usa el almacen de certificados de windows: explorer, chrome,edge) o en el almacén de certificados del navegador (Firefox).
Si la mayoría de veces no necesitáis hacer esta operación es porque los certificados se han instalado de origen, pero la mayoría de entidades certificadoras gubernamentales como la FNMT se tienen que instalar expresamente.

kucho

#27 lo dicho, el usuario medio no sabe como hacer eso, asi que lo estan haciendo mal.

M

#19 O mucho me engaño o los certificados principales de la FNMT hace tiempo que vienen preinstalados en Firefox, Chrome y Edge.

#17 Es completamente normal y recomendable que se dependa de la FNMT, un organismo del estado español y no depender de ninguna manera de emisores extranjeros. Así como también sería recomendable que todo software de las administraciones fuese de código abierto y no depender de empresas extranjeras pero al menos hagámoslo bien con los certificados.

#29 Podríamos empezar por decir que eso fue reportado hace 12 años y fue corregido hace 3 años.

kucho

#33 el certificado del catastro esta firmado por la fnmt y a dia de hoy, con chrome 78, mi navegador no se fia de ella. cualquier accion manual que yo tenga que hacer para corregirlo debe estar al nivel de mi madre.

M

#35 Acabo de entrar con Edge (Chrome usa los mismos certificados ) y sin ningún problema he usado mis certificados de la FNMT para acceder a "Mi Catastro -> Inmuebles" .

No obstante, el catastro utiliza un certificado subordinado de la FNMT, yo dije el certificado principal. Si quieres, creo que es este el que debes instalar: https://www.sede.fnmt.gob.es/documents/10445900/10526749/AC_Administracion_Publica_SHA256.cer

D

#35 Algo habrás hecho, porque la raíz de la FNMT viene incluida tanto en Windows (por lo tanto en Edge y Chrome) como en Firefox ni se sabe ya los años.

kucho

#42 hay vida mas alla de windows como para generalizar y culpar al usuario, no crees?

D

#45 Claro que hay vida más allá de Windows (yo mismo en casa uso elementary OS desde ya hace al menos 7 años). Pero uno tiene que ser consciente de que si no utiliza los estandares de facto le toca mirar como se ponen las cosas en marcha. Y hablamos de algo extremadamente sencillo. En Linux o Mac tan sencillo como instalar un paquete. En otras plataformas descargar la raíz y añadirla al almacén correspondiente...

Por otra parte el usuario "promedio" (al que ni le van ni le vienen estas cosas) utiliza Windows, y lo sabes perfectamente.

kucho

#46 lo dicho, si mi madre no sabe hacerlo, lo estan haciendo mal.

D

#47 Tu madre no tiene que hacer nada. Va a la tienda y dice "dame un ordenador muchacho". Y el ordenador que le dan trae un sistema operativo que integra los certificados en cuestión. Fin de la historia.

kucho

#48 depende cual compre.

M

#47 A expensas de que los de la FNMT sí que tienen un poco de circo montado con sus certificados, no puedes comprarte un ordenador y pretender usarlo sin tener un mínimo de formación. Si vas a usar un certificado en un ordenador, se entiende que ese ordenador no es un juguete así que debes tomarte al menos diez minutos en aprender cómo instalar por tu cuenta un certificado raíz. Podría ser menos engorroso pero tampoco es tan complicado.

Luego nos extraña que haya gente que descargan malware y se lo instalan tan panchos pensando que es un aviso de correos, como ya ocurrió, que incluso tuvieron que superar un captcha para instalar el malware.

kucho

#50 la administracion no puede pretender empujarnos a internet en estas condiciones.

M

#56 ¿qué condiciones? El certificado principal de la FNMT viene preinstalado en cualquier navegador. Si en algún caso particular necesitas un certificado subordinado que no viene preinstalado, instalarlo es trivial.

Si aún me dijeras sacarte un certificado personal, pues vale, pero lo otro no tiene tanta complicación.

La noticia del meneo ni siquiera habla de este tema sino de otros problemas.

D

#58
> Si en algún caso particular necesitas un certificado subordinado que no viene preinstalado, instalarlo es trivial.

Toda negociación TLS necesita incluir toda la CA chain, salvo el root CA que es opcional ya que se puede obtener a partir del issuer. No hay discusión posible, lo dicen varios RFC y en el caso de versiones recientes de TLS si no se incluye es un fatal, todo lo demás son chapuzas.

M

#61 ¿Y eso que tiene que ver conque para entrar en el catastro solo tenga que clicar en el link, agregar el certificado y a correr?

D

#63> ¿Y eso que tiene que ver conque para entrar en el catastro solo tenga que clicar en el link, agregar el certificado y a correr?
Pues que meter una CA intermedia no es algo que le puedas pedir a un usuario normal y corriente y que además es incorrecto de acuerdo al RFC de TLS 1.2: https://tools.ietf.org/html/rfc5246#section-7.2.2

Era así también en veriones previas pero no los tengo en favoritos y paso de andar buscando.

Sobre el #62 directamente me da pereza, te lo he explicado varias veces. Si quieres entenderlo aquí está el RFC de turno, te lees la sección 5 y si lo entiendes bien y sino no te dediques a mantener una CA profesionalmente ni aunque sea interna. https://tools.ietf.org/html/rfc3647#section-5

M

#64 ¿Ah no? ¿y puedes pedirle que meta una CA raíz? ambas cosas consisten básicamente en clicar, descargar, instalar. Una cosa es que sea incorrecto y otra que sea difícil de hacer. Poner 1234 de contraseña es un error pero es lo más sencillo que puede haber.

Sobre lo otro, esto ya salió en menéame, ya lo leí, no has dicho nada.

M

#64 Por cierto, el certificado de la FNMT viene preinstalado como certificado de confianza en Firefox, Chrome, Edge y otros. Los tres navegadores más usados, de dos de las más grandes multinacionales tecnológicas y la fundación Mozilla, que repudiaron a symantec por insegura, todos incluyen el certificado como de confianza pero tú dices que la FNMT no es de fiar. ¿me estás diciendo que todos ellos nos están vendiendo al incluir un certificado no confiable en sus navegadores?

kucho

#58 si te respondo siento que me repito. esta todo dicho en comentarios anteriores, no viene preinstalado en todos los navegadores. de venir, no habria los errores que hay.

M

#66 Siendo estrictos no conozco todos los navegadores pero sí viene preinstalado en las últimas versiones de Chrome, Internet Explorer, Edge y cualquiera que use los certificados de Windows, así como las últimas versiones de Firefox, tanto en windows como en las distribuciones más populares de linux como Mint, Ubuntu y derivados, yo diría que eso es casi como venir en todos los navegadores.

Si a ti no te ocurre igual, tendrías que mirar el por qué porque eso es así. Descarga p ej. una imagen de Ubuntu o Mint y recién estrenada comprueba como ya viene con el certificado raíz de la FNMT.

D

#33 Ya se que fue arreglado hace tres años, has leido el bug? Te parece razonable o serio esta forma de trabajar? Yo no me fío de una organización que haya trabajado así. Sencillamente esa gente no es confiable.

La CA es de 2008, es la misma que la del bug y en el bug me demuestran que ni son serios ni saben lo que hacen:
$ curl -s https://www.sede.fnmt.gob.es/documents/10445900/10526749/AC_Raiz_FNMT-RCM_SHA256.cer | openssl x509 -inform der -noout -text | egrep -i 'beforeafter'
Not Before: Oct 29 15:59:56 2008 GMT
Not After : Jan 1 00:00:00 2030 GMT

Y la fmnt ni siquiera expone HTTPS:

$ openssl s_client -connect fnmt.es:443 -servername fnmt.es

M

#57 Que fnmt.es no exponga https no afecta a la seguridad del certificado, este depende de fnmt.gob.es
Que la CA sea de 2008, la misma que del bug, es irrelevante ¿en qué le afecta el bug? El bug era "Add Spanish FNMT root certificate" se añadió, se cerró el bug ¿qué problema ves tú?

¿hacía falta pegar todo eso? podrías haberlo explicado por tu cuenta.

D

#59
> Que la CA sea de 2008, la misma que del bug, es irrelevante ¿en qué le afecta el bug?
Has leido el bug? La CA se considera segura porque es de confianza. Tu ves a esa gente trabajar y te parece mínimamente confiable? Tu confias en una CA que no tiene su propia web expuesta por HTTPS? Te parece que esta gente sepa lo que está haciendo?

> El bug era "Add Spanish FNMT root certificate" se añadió, se cerró el bug ¿qué problema ves tú?
Pero te has leido el bug? De verdad te parece normal que pasen por bugzilla los links al certificado y al CRL por HTTP? Te paree normal que no sepan ellos mimos ni lo que emiten, que no tengan dirección sobre como coño gestionan el ciclo de vida de su CA y subCAs?

Tu confias en esta gente para mantener la custodia del certificado? No se tu pero, yo en mi trabajo soy bastante más serio que esto

> ¿hacía falta pegar todo eso? podrías haberlo explicado por tu cuenta.
Si, era necesario, hay que ser riguroso. Cuando tengo una discusión técnica yo, a diferencia de la FNMT, aporto datos facilemente verificables.

M

#60 Sí, me he leído el bug y repito la pregunta porque si la misma gente chapucera sacase un certificado en 2018 ¿ese sí te parecería válido? Dame tu versión a ver si nos entendemos.

Los certificados no se gestionan por fnmt.es sino por httpS://www.sede.fnmt.gob.es/es/inicio a ver si va a ser gente distinta la una y la otra. No sé, yo lo dejo caer.

"te parece normal que pasen por bugzilla los links al certificado y al CRL por HTTP"

¿te crees que solo ha habido esa comunicación, que no hablaron por otro canal distinto a bugzilla?

Los datos que aportaste los podemos comprobar nosotros por nuestra cuenta, no hace falta pegar todo eso porque fíjate:

Y la fmnt sí que expone HTTPS:

$ openssl s_client -connect fnmt.es:443 -servername fnmt.es

D

#17 Lo que es completamente absurdo es hablar en ese tono de cosas que uno no sabe como funcionan...

D

#40 Que es precisamente lo que estás haciendo tu al asumir que no se como funcionan.

M

#41 Pues se agradecería una argumentación porque a mi también me parece absurdo tu comentario. Si sabes de qué hablas, se agradecería que explicases el por qué piensas eso.

D

#49 Encantado.

Mi comentario dice exactamente: "Es completamente absurdo tener que depender de la FNMT para validar el certificado de una página web."

Destaco el "de una página web" porque es muy relevante en este caso. Un portal web de un ministerio, en la grandisima mayoría de las ocasiones, va a accederse a través de un navegador por un usuario normal y corriente.

Por lo tanto, es absurdo que dicha página web, o por lo menos su puerta de entrada y las páginas que no requieren otro tipo de operaciones, requieran que te tengas que instalar aparte otro certificado, principalmente porque esto no está al alcance de todos y solo va a traer sustos.

¿Que luego quieren tener su propio servicio para hacer tramites varios con tu certificado personal de la FNMT o el DNIe y estos no están instalados por defecto? De lujo, pones unas instrucciones para tontos y un enlace claro al sitio que provee el servicio.

TL;DR: Una página web de un ministerio orientada al público general con información para dicho público debería poder accederse de forma segura, de primeras, con un certificado firmado por una CA instalada en los principales navegadores.

M

#51 No has explicado los motivos, tan solo dices que no debería ser así, dices que es absurdo que requiera que te tengas que instalar aparte otro certificado pero no explicas el por qué.

De todos modos tú no decías que el problema fuese tener que instalarlo aparte, sea de la FNMT o de Perico, tú decías que el problema es que "Es completamente absurdo tener que depender de la FNMT para validar el certificado de una página web. " Es decir, el problema es que sea de la FNMT aunque ya venga preinstalado.

No es cierto que te tengas que instalar otro certificado aparte porque el certificado raíz de la FNMT ya viene preinstalado en todos los navegadores.

El por qué lejos de ser absurdo, es recomendable, es por la independencia y seguridad del estado. España con sus certificados sin depender de ningún ente extranjero. Sacarte un certificado de una empresa extranjera es estar a expensas de que esa empresa te los revoque o falsifique. Imagínate que esa empresa fuese Symantec.

D

#52 De todos modos tú no decías que el problema fuese tener que instalarlo aparte, sea de la FNMT o de Perico, tú decías que el problema es que "Es completamente absurdo tener que depender de la FNMT para validar el certificado de una página web. " Es decir, el problema es que sea de la FNMT aunque ya venga preinstalado.

Es cierto que mi comentario da lugar a poder interpretarse de esa manera fuera del contexto del hilo, pero no es lo que quería transmitir. Si el certificado de la FNMT está instalado por defecto en los navegadores más populares, entonces perfecto.

Mi comentario, en el contexto del hilo, está enfocado al que pregunta a otros si tienen el certificado de la FNMT instalado. De ahí yo sobreentiendo que no viene instalado por defecto y mi comentario, y de ahí el tuyo.

M

#53 Sí, el certificado principal sí viene preinstalado y funciona sin problemas. De los otros ya no estoy tan seguro, porque hay varios.

Los certificados de la FNMT son una fiesta. Para empezar, si quieres solicitar un certificado personal tienes que usar una versión de Firefox inferior a la 69 o Internet Explorer. Pero es igual, aquí hablamos de los certificados raíz. Pues bien, es que no solo hay uno, tienes el principal y los otros: https://www.sede.fnmt.gob.es/descargas/certificados-raiz-de-la-fnmt

El principal viene preinstalado y no hay problema pero a lo mejor en algún sitio, como en catastro, a lo mejor necesitas instalar uno subordinado, el cual no estoy seguro si viene instalado por defecto. Yo ya lo tengo y va sin problemas pero no recuerdo si lo instalé yo o si también viene preinstalado.

Ese es el problema, que no vengan preinstalados pero por lo demás, es lógico y recomendable que los certificados los emita el estado español.

Después están las webs que usan la entidad Camerfirma, como hacienda, que también es española y también viene preinstalado su certificado raíz.

kucho

#15 sin acritud, no te lo tomes mal, pero dime, tus padres las han instalado? no me vale que se las hayas instalado tu, no todo el mundo tiene un hijo ingeniero.

si para abrir una puerta tienes que ser cerrajero, lo estas haciendo mal.

TheIpodHuman

Bueno ya sabemos quienes han desarrollado la mayoria de esas paginas I.D.A asi que no me extraña nada que sean un peoooo...

Ka0

Si no son seguras incumplen la RGPD, que la cierren ya.

D

#23 ¿La dirección física de una embajada a la que le tengo que enviar documentos por correo te parece poco sensible?

¿Como puedo asegurarme que el contenido de esta página es auténtico?
http://www.exteriores.gob.es/Consulados/LONDRES/es/Consulado/Paginas/LocalizacionContacto.aspx

No estamos hablando de un blog estático de fotos de gatos, estamos hablando de una web estática con información importante.

Y es que aunque estuviesemos hablando de un blog estático de fotos de gatos, en 2019 no hay ninguna puta excusa para no utilizar TLS, que es gratis joder.

Nova6K0

Viendo las leyes que hacen con todo lo relacionado con Internet y las Nuevas Tecnologías, tampoco me extraña...

Salu2

D

Me importa una mierda no pensaba visitarlas de todas formas. Si luego se van inventando curriculums.

D

#15 Podíamos empezar por debatir si la FNMT es una CA confiable.
https://bugzilla.mozilla.org/show_bug.cgi?id=435736

albandy

#29 Bueno, esa es la opinión de Mozilla, aunque en Ubuntu hay un fix-release que lo incorpora y En Windows viene en el almacén de certificados:

https://gallery.technet.microsoft.com/Trusted-Root-Program-86901ff5

D

#29 ¿Puedes desarrollar un poco tu comentario?

F

Por no decir que para generar un certificado electrónico en la web de la FNMT hay que deshabilitar todas las protecciones del navegador.

rsoldevila1

Joder que lo diga la cadenaser.

Bueno han aprendido rapido lol

prejudice

#28 ¡Pero si usar https es gratis!
Como decía Joaquín Reyes en un monólogo:
- ¿Cómo desea los sillones cómodos o incómodos?
- ¿Cuánto cuestan?
- Igual
- Pues incómodos mismo

D

Si supieses cómo funciona el cifrado de clave pública no hubieses dicho la tontería que has dicho. No estoy asumiendo nada: lo sé a ciencia cierta, igual que si dices que dos más dos son cinco sabría que no sabes matematicas. No es opinable. Decir "es completamente absurdo tener que depender de la FNMT para validar el certificado de una página web" y no saber de lo que se está hablando son todo uno, no caben matices.

--- No respondo por debajo de esta línea ---

kucho

la contradiccion es que tengan paginas seguras pero con un certificado no validable

albandy

#8 #1 ¿Ya tenéis las claves públicas de la FNMT instaladas?

D

Qué tontería de artículo. Es normal y habitual que una web se presente por http y luego cuando se vaya a hacer alguna transacción o intercambio de datos sensibles transite a https.

Otra cosa es que el certificado sea válido, este actualizado, etc...

D

#21 Es normal y habitual que una web se presente por http y luego cuando se vaya a hacer alguna transacción o intercambio de datos sensibles transite a https.

Es una chapuza como un piano completamente innecesaria en el 99% de los casos (dudo que el sobrecoste computacional de cifrar la web sea un problema en 2019).

Y como apunto en #20, es inseguro, ya que esas webs tienen formularios y instrucciones para tramites por correo y no puede uno validar si la página es un fake.

D

#22 Dame una explicación técnica de por qué es una chapuza que una web, cuando no hay implicación alguna de datos sensibles, vaya por http. No repares en tecnicismos si quieres.

Katsumi

#23 Una conexión http permite un ataque de man-in-the-middle, lo cual no sucede con https.
Ponle por ejemplo un punto wifi público que ha sido atacado, y un fulano que se conecta a la web del ministerio por ese wifi. Al ir el tráfico con esa web en claro, el atacante puede meter en las páginas servidas lo que le dé la gana. Puede meter por ejemplo un formulario, que en el original no existe, pidiendo ciertos datos o ciertos documentos que pueden llegar a ser críticos. El fulano no tiene absolutamente ninguna manera de saber que esa petición de datos o de documentos es ilegítima. No todo el mundo sabe que para intercambiar datos con un ministerio debe ir por la sede electrónica con https. Está buscando un trámite en una página oficial, y la página le dice que los envíe así, y el fulano lo hace.
Como ves, no hace falta que la web tenga absolutamente nada sensible para que http sea un verdadero peligro.
cc #14

anv

#26 Claro, por eso decía que si no vas a mandar información secreta, no hace falta https.

a

#28 pero es que si no va por http desde un principio ya tienes el riesgo metido. Tú dices que solo pase a https cuando se solicita info sensible... ¿Y si un atacante modifica la parte no sensible para solicitar en ella esa información sensible? ¿Si hace que al pulsar en un enlace que te llevaría a https te lleve a una réplica sobre http y captura tus datos? Para que una web sea segura toda la navegación desde el principio debería ir por https.

Creo que #26 también lo ha explicado muy bien

anv

#72 ¿Si hace que al pulsar en un enlace que te llevaría a https te lleve a una réplica sobre http

No, en cualquier caso donde vayas a enviar algo deberíamos exigir https. Una práctica interesante podría ser que los navegadores para poder solicitar datos al usuario (páginas que contengan inputs por ejemplo), sólo se acepte https.

D

#21 eso ya no es habitual. Hoy todas las webs deberían ir ya con https, aunque sean un simple blog. Hoy nos conectamos mucho desde sitios públicos. móviles y redes wifi. así que no es muy lógico que la información vaya sin cifrar de ninguna forma como en los años 90.

Que haya gente que sea tan cutre que lo sigue haciendo así, no lo justifica.

c

#21 No es otra cosa . Si no se puede garantizar la validez del certificado, no es segura

anv

¿No es segura en qué sentido?

Porque, el hecho de que no sea https no implica que no sea segura si no hay nada secreto que asegurar. ¿Que alguien podría suplantarla? Sí... ¿Y qué?

prejudice

#14 no es la web de administración de router donde accedes solo por local. Hoy por hoy toda aplicación web debería ser https.

D

#14 ¿Que alguien podría suplantarla? Sí... ¿Y qué?
Nada. Tu vas a la página del Ministerio de Asuntos Exteriores, buscas la embajada de Londres y te bajas los tramites para hacer algo por correo ordinario.

http://www.exteriores.gob.es/Consulados/LONDRES/es/Consulado/Paginas/LocalizacionContacto.aspx

Resulta que si alguien la ha suplantado y te ha colocado una dirección que no es la de la embajada, le estás enviando documentos importantes a vete tu a saber quien.