Hace 6 años | Por internautas_1 a internautas.org
Publicado hace 6 años por internautas_1 a internautas.org

Tenía un certificado de usuario tipo C2A expedido por la FNMT que el pasado mes de septiembre caducó. El año pasado (2016) tuve que renovar mi DNI y al hacerlo me dieron uno de los nuevos DNIe 3.0, así que me dije "me compro un lector de DNIe y me ahorro problemas". ¡Qué equivocado estaba! Hoy he tratado de usar por primera vez mi DNIe para hacer una consulta en la web del Catastro... ¡Y no ha habido manera!

Comentarios

Jesuo

#1 ¿que quieres decir con el punto 7? ¿algún enlace para info sobre lo que dices de las cárnicas?

Jesuo

#12 Vaaaaamos! haz el favor de ser mas claro en lo que quieres decir porque hay que leer mucho entre lineas y saber de lo que estas hablando, cuentanos las cosas como si fuésemos analfabetos digitales para que lo entiendan todos. Sin acritud

Yo te preguntaba que querías decir al darle importancia a las cárnicas sobre cualquier otro sector que usase el eiDAS ese y concretamente al respecto de "que acaparan las partidas de licitaciones", ¿licitaciones de o sobre que? de la misma manera que tambien existe el sistema que se basa en certificados y demás historias para vender panga por merluza por ejemplo.
Creía que comentabas que esto pudiera estar pasando con la carne tambien, que con el caso de la carne de caballo por ternera pudiera tener algo que ver con el sistema eiDAS ese; por eso te preguntaba.

kucho

#1 se te nota la edad y se te olvida añadir que las webs de la administracion estan hechas por becarios de esas carnicas.

gontxa

#1 eso me pasó en el curro hace unos días... La solución más sencilla que encontré fue desempolvar el iExplorer 11 lol

c

#1 Java solo er necesario para la firma. Para autenticación, no. En Linux ya funciona de modo estandar.

D

#31 Sí, por ejemplo con SSLVerifyClient en Apache HTTPd, aunque es un poco feo porque cada navegador lo presenta como quiere, pero bueno, menos es nada.

c

#35 Para eso no es necesario Java.

D

#41 Decía que sí a lo que decías que sí funciona sin necesidad de Java para autenticación.

c

#42 Y no, no necesita java para autenticación.

ann_pe

#39 No necesariamente mal hechas. Como dice #31 Java es necesario para firma, creo que todas las webs de la administración pública te lo van a pedir para realizar cualquier trámite, aunque ahora está Autofirma que es una aplicación externa que funciona con algunas webs (Java pero nada que ver con el jaleo de los Applet y de los plugin de los navegadores), con otras sigue haciendo falta el plugin para el navegador y que sea el privativo de Oracle porque con OpenJDK puede no funcionar.

Hay un estandar en fase de borrador que hará que se pueda firmar con el DNIE desde cualquier navegador sin necesidad de plugins ni aplicaciones externas:

http://www.w3.org/TR/WebCryptoAPI/

Vamvan

#1 Tengo un colega currando en Alemania para DB, es ingeniero informático y esta ahora mismo desarrollando una app para los operarios de averías. Es alucinante la diferencia abismal que hay entre estos dos países ...

D

#47 Y no hace falta irse a los ricos países industrializados europeos, países clasificados como "en vías de desarrollo" sacan los colores en cuanto al estado de sus implementaciones, a pesar de haberse desplegado bastantes años después: https://www.soportefirmadigital.com/web/es/donde-utilizarla.html

S

#1 Tengo un amigo que era un crack, estuvo 10 años currando como un esclavo en Madrid y llego a Jefe de Proyecto. Su vida era 60 horas semanales de curro (o más) y luego desfasar el fin de semana. Tenia mucha suerte con las chicas. Pero conocio a una chica y vio que eso no era vida. Se propuso que lo despidieran, para lo cual lo único que tuve que hacer es salir a su hora, y se paso el paro preparandose oposiciones. Saco varias y está de jefecillo, no sé exactamente el nivel. Asi que no te creas que no hay talento en las Administraciones.

Lo que pasa es que se busca otras cosas. Se busca no hacer ningún desarrollo propio para poder hacer contratos y llevarse sus comisiones. Lo que importa es lo bien que se te da hacerle la pelota a los politicos (Ellos son los que mandan.)

Tambien los examenes de oposiciones son de vergüenza, preguntan por las últimas novedades. Cualquiera que se lea las novedades tiene más posibilidades que uno que realmente sepa. Por ejemplo, uno que sepa que el Nashorn es el nuevo motor JavaScript del JDK 1.8, saca más punto que uno que sepa de Java.

Ayer vi a varios que querian apuntarse a una bolsa y el sistema les daba error al intentar hacerlo usando la verificación via SMS... de vergüenza. Los contratos se pagan si funcionan en un navegador deteminado con un Java determinado y un windows determinado.

orangutan

#1 ¿Y que me dices de las aplicaciones tipo autofirma?¿la englobas en algún grupo en concreto?
http://firmaelectronica.gob.es/Home/Descargas.html

Es del estado y parece que funciona bastante bien

D

#63 autofirma parece que resuelve el problema como lo hace NexU, con su propia aplicación host preinstalada para comunicarse. Es la tendencia actual.

D

#14 los certificados "sueltos" son muchísimo más inseguros. Mi recomendación es comprar una tarjeta de firma y meterlos en ella por tu cuenta y que la clave privada no exista más que ahí. Al final la diferencia en la comunicación de los certificados cambia de PKCS#12 a PKCS#11.

D

#18 bueno, tan inseguros como quieras. Yo solo los tengo instalados en mi pc, que solo uso yo

p

#24 Lo que significa que, si usas Firefox, lo único que impide que alguien pueda suplantar tu identidad es la contraseña de entrada al sistema operativo.

IkkiFenix

#40 Si solo el entra en su casa poco importará esa contraseña, no?

p

#44 Claro, hasta que le roben el portátil.

D

#40 si en eso estoy de acuerdo, pero para algo está el password del SO

p

#45 Salvo que algunos no lo ponen, y se entra automáticamente en la sesión.

DaniTC

#6 lol lol lol

Jesuo

#6 !que ansias tiene algunos por chupar!! lol

#0 ya en serio, sabiendo la de problemas de seguridad que aparecen cada dos por tres, usar tu DNI para identificarte a través de la red y que los certificados, que son como tu firma personal, puedan robarlos y usarlos otros para hacer lo que sólo antes se podía hacer de manera presencial, contratos, compra y venta, gestion de bienes etc... es una ruleta rusa.

Yo sugiero que utilices tu DNI digital solo dentro de las administraciones que te permitan usarlo y deja de usarlo de manera remota hasta que se demuestre que no haya problema de seguridad alguno, en mi caso yo no lo usaría ni en esos casos. tinfoil

D

#8 No.
Los certificados sin clave privada no sirven para nada. La mejor seguridad es conectar, firmar, desconectar. Y que sea en una máquina segura, preferiblemente con un pinpad.

Jesuo

#9 A los de la NSA o a los de la CIA les han entrado hasta la cocina, que los cajeros decñuian ser seguros con sus tarjetas con chips y certificados etc... con o sin clave privada no hay seguridad que valga, por muy seguro que lo pinten.

Otro ejemplo de la inutilidad de esas afirmaciones sería decir que el WPA2 era imposible de interceptar porque la clave RSA era casi imposible de romper, y sin romper la clave se han podido interceptar datos, y ha saber desde cuando se estuvo haciendo hasta que alguien lo puso en conocimiento de las masas.

Vuelvo a decir lo mismo, ¿de que te vale que el método sea seguro si la vía de transmisión de los datos no lo es? o que sea haga con una maquina segura...buuuufff, ¿una maquina segura tu ordenador personal, con o sin pinpad, conectado a Internet? No.

D

#17 Lo hace suficientemente seguro para que juankers tipo manolo y benito no firmen por ti, cualquier ente de alto nivel tiene mil formas de joderte la vida, no hace falta ni que se lleven tu tarjeta y tu pin, hacer un montaje para inculparte de cualquier cosa es mucho más barato.

D

#8 Me parece mucho mas seguro que el certificado lo pueda sacar del ordenador justo después de usarlo que tenerlo en un archivo que si pueden copiar.

p

#8 Las claves privadas no se pueden sacar del DNIe, el cifrado y descifrado ocurren dentro del chip. Así que no se pueden robar.

Lo único que podrían robarte es el PIN, pero sólo podrían usarlo cuando metas en DNI en el lector. Y es un riesgo que se puede evitar si usas un teclado con lector DNIe de clase 2, lo que significa que el PIN va del teclado directamente al DNIe, sin pasar por el cable que lo conecta al ordenador.

El único problema del lector de clase 2 es que has de poner en el DNIe un PIN que puedas teclear con las teclas del teclado numérico.

c

#6 Enchufar primero, arrancar navegador después

ailian

#6 Si no sabes hacerlo no seas rácano y contrata a un profesional. ¿Verdad que cuando no va algo en el coche lo llevas al mecánico? Pues eso.

D

#36 ¿Enseñar cosas extremadamente complicadas a mi madre?

D

#3 En GNU/Linux lo mejor es usar p11-kit-trust.so para reemplazar a libnssckbi.so, preferiblemente un enlace simbólico de la herramienta alternatives. En Fedora va de lujo. En Debian y Ubuntu hay que crear un script que se ejecute al arrancar, por ejemplo un unit tipo oneshot de systemd que ejecute un script que verifique si el .so ha sido machacado al actualizar Firefox, Thunderbird, Evolution o NSS. Esa librería permite acceder gracias a p11-glue a todos los almacenes de llaves que p11-kit soporta y además Firefox reconocerá los certificados system wide sin tener que reinstalarlos para cada usuario, mediante rutas como /usr/share/pki/ca-trust-source/anchors con la herramienta update-ca-trust (o el inferior update-ca-certs en otras distros cutres, como Debian y Ubuntu). update-ca-trust reconoce pem y der con cualquier extensión, es un binario, mientras que update-ca-certificates es un script perl andrajoso que solo soporta pem con extensión .crt.

En Windows se puede hacer que Firefox reconozca los certificados del almacén de llaves de Windows con una clave en about:config pero lo mejor es hacer un despliegue system wide en prefs/js que se suele usar en enterprise.

cc. #6 (visto lo visto, no hay chupada, lo sentimos)

Jesuo

#51 http://unaaldia.hispasec.com/2017/10/roca-descubierta-grave-vulnerabilidad.html

¿como de seguro dices que es el DNI 3.0 con la clave privada que solo se crea en el momento en que se usa?

CARACTERÍSTICAS TÉCNICAS DNIe 3.0
 Chip:
SLE78CLFx408AP de Infineon Technologies.
 Características:
 400KB memoria Flash (código + personalización)
 8 KB memoria RAM
 Dual Interface.
Criptolibrería RSA
 CC EAL5+

No estaría de más el reflotar o crear una nueva noticia, te cedo el gusto de crearla.

D

#66 Qué divertido, otro de Infineon. Gracias por el apunte.
Tengo un DNIe 2.0 pero vivo en el extranjero y no puedo renovarlo en la embajada porque solo se puede hacer en kioskos de la policía nacional. Además, aquí no lo uso para nada porque ya tengo doble nacionalidad. El sistema de firma electrónica de este país usa un chip no afectado por esta vulnerabilidad, verifiqué todas las claves de la jerarquía para asegurarme. El DNIe 2.0 no lo he probado todavía.
Tengo poco tiempo últimamente, por si quires crear un artículo. Creo que convendría firmar de nuevo con LTA los documentos archivados viejos.
Si quieres probar tu certificado en casa:
https://keychest.net/roca
https://keytester.cryptosense.com/

Jesuo

#67 Interesante las decisiones que toman algunos gobiernos de usar una u otra alternativa, y por tu comentario al decir "otro de Infineon" refuerza mas aún mis sospechas.
No soy experto en modo alguno en esto de los certificados, creo que tu tienes más conocimientos así que declino la oferta de crear la noticia, que sea otro que tenga más interés o que se haya sorprendido por su creencia en la seguridad del sistema.
Y evidentemente como ya he dicho, ni por asomo se me ocurre usar el DNI de manera electrónica así que no tengo certificado que comprobar, pero gracias por tu sugerencia, ya lo vi en los documentos relacionados de la vulnerabilidad, seguro que alguien postea la noticia pronto.
Como la vulnerabilidad se refiere a nivel software, parece que se puede subsanar con una actualización y no sé si afecta al software para nuestro DNI aunque me imagino que la respuesta es afirmativa.

D

#68 Creo que es la primera que le pasa algo así de gordo a Infineon, me refiero a que el DNIe es otro caso donde están usando chips de esta marca, que es normal, no hay una cantidad enorme de fabricantes de chips de este tipo.
Para chips TPM (suelen venir en placas base) supongo que será más fácil actualizar el firmware, según el artículo ya van a ir actualizando, pero en cuanto a las tarjetas...

orangutan

#51 ¿Recuerdas qué había que cambiar en el about:config de firefox para que reconociese los certificados del Explorer?

D

#3 Instalé los certificados, el módulo criptográfico, otra vez los certificados en firefox... si toda esa mierda pero en windows. Al menos detectó el lector solito y buscó el los drivers.

Señor.X

#3 En windows 10 me va perfectamente el lector del DNIE en edge. Con Explorer me da un problema de certificado. No instalé nada y puedo entrar en hacienda, seguridad social y en todo con mi DNIe. Bueno sí pe pidió un certificado con un enlace le di a instalarlo y desde ahí sin problemas. Pero el tarjetero me lo reconoció solo al conectar el usb.

Thelion

#23 Exacto, mi portátil lleva tarjetero incorporado y pude entrar por todo. Lo probé el mismo día que me lo dieron.

S

#3 Yo lo he tratado de hacer varias veces en linux con firefox y ha sido sencillamente imposible. Se queda pidiéndome el PIN ad infinitum..

p

#29 Prueba con la versión onepin. Es decir, en vez de usar opensc-pkcs11.so usa onepin-opensc-pkcs11.so cuando lo configuras en el navegador.

S

#38 Acabo de hacerlo y...nada ha cambiado. "Escriba contraseña maestra de DNI electrónico (PIN1)". En windows 10 con chrome, sí funciona

katinka_aäå

#46 Calculo que en mi vida he gastado unas 20h intentando hacer funcionar distintas versiones del DNIe en distintos sistemas. Lo malo no es el tiempo perdido (más he perdido con el tetris) sino la frustración. Me rendí y pedí el de la FNMT.

D

#3 ¡Ah! Y recuerda no actualizar el kernel o joderás la badana

¡Ah! Y recuerda bloquear determinados paquetes para que no actualicen y se desconfigure todo o directamente sea incompatible.

¡Ah! Y recuerda tener java en la versión correcta (que no es necesariamente la última) para que la firma funcione.

El DNIe me ha traído siempre loco en linux, lo he conseguido configurar y dejar funcionando muchas veces, pero tiempo después cuando me ha hecho falta no he podido usarlo y he tirado de certificado digital.

p

#30 El DNIe no necesita java, en todo caso lo necesitan algunas páginas hechas con el culo.

protogenes

#3 Supongo que te refieres a libccid, pcsc-tools y opensc (este sí, igual). Lo digo por facilitar la tarea a la gente, yo uso una variante de Debian y son los paquetes que me salen en synaptic.

Eso sí, supongo que mucho habrá que tirar o de debian/ubuntu packages o a compilarlo a pelo, porque concretamente de opensc me sale la 0.14.0-2

Un saludo.

D

#34 calla y pon una bandera en el balcón.

provotector

No nos compliquemos tanto. El problema del que ha redactado el post es sencillo. Su lector no es compatible con el DNI 3.0 aunque diga que es compatible con la "última versión del dni" alomejor el lector salió a la venta hace unos años cuando el dni era el 2.0. La ventana que dice que no se le abre, depende directamente de que el lector esté bien instalado y funcionando. Si no se le abre es que el lector no está leyendo el chip del DNI bien sea por falta de drivers o porque no es un lector compatible con DNI 3.0. Respecto a los navegadores y complementos Activex, java y demás no nos queda otra opción que utilizar momentaneamente el viejo internet explorer. Cuando lo tengas bien configurado para permitir lo necesario (ver este post: http://www.viurex.com/es/viurex-blog/111-destacados/260-como-utilizar-dni-electronico-o-certificados-digitales-muy-sencillo) y el lector compatible bien instalado se te abrirá la ventana que no se te abre en cuanto insertes el DNI. Cuando accedas a la web de la seguridad social, dgt etc... y te identifiques via DNIe te pedirá esa contrasñea que no te pide. Un saludo.

D

#33 En caso de que dependa de applets y no de ActiveX (y por tanto de Windows) todavía se puede utilizar también Firefox ESR o Icecat hasta mediados de 2018. Si en la administración no quieren esforzarse en reemplazarlo entero todavía podrían adaptarlo para que fuera una aplicación JNLP, aunque el despliegue de JRE 9 está jodiendo las aplicaciones que usaban algunas APIs PKCS#11 no documentadas y que desde la versión 9 ya no son clases públicas, pero esperemos que no sean muchos los casos.

v

En muchas administraciones no hay suficiente personal informático para tanta cantidad de trabajo. Es imposible abarcar todo.

A

Pues yo puedo usarlo sin problemas. Después de haber ido a la máquina esa donde le pones una contraseña y renuevas los certificados. Yo lo uso con mi lector de tarjetas para tramitar cosillas. Eso sí, tienes que instalar todos los certificados de la web esta: https://www.dnielectronico.es/PortalDNIe/PRF1_Cons02.action?pag=REF_076&id_menu=67

D

Pues a mi me iba bien con el DNIe con el tarjetero con contactos, ¿me voy a tener que comparar uno inalámbrio cuando lo renueve?

D

#2 no hace falta el inalámbrico

d

para usar el DNI 3.0 es importante instalar el software, no fiarse de lo que baje en windows update en windows 7/8/10 (aunque pongan que no hace falta... a mi me hizo falta)
https://www.dnielectronico.es/PortalDNIe/PRF1_Cons02.action?pag=REF_1101&id_menu=67
Instalar, reiniciar y arreando, DNI electronico operativo tanto en IE11 como en CHROME y FIREFOX
En mi caso tengo windows 10 Creator Fall insider, IE11, FF57 Beta... una combinacion perfecta para que salga mal, y aunque sea raro... nada falla!
para lector de DNI me pille uno en amazon, 12 euros y funciona perfecto, lo he usado para confirmar mi declaracion de renta y tambien para solicitar mi licencia de radioaficionado de este año.
https://www.amazon.es/Zoweetek%C2%AE-electr%C3%B3nico-inteligente-electr%C3%B3nica-compatible/dp/B019I17CFC/ref=sr_1_7?s=electronics&ie=UTF8&qid=1508533585&sr=1-7

provotector

Lo que no entiendo es porqué dicen que hace falta PKCS#11 y no te explican en ninguna parte de la web como instalarlo.

D

#57
Te lo buscas como hacerlo. El requisito ya lo sabes. Lo demás es cosa tuya.
Carajo.

D

En GNU/Linux hay soporte nativo para el DNIe 3.0 desde la versión 0.17 de opensc. Y el bug de desbloqueo de la tarjeta corregido también para dicha versión.
https://github.com/OpenSC/OpenSC/issues/810
https://github.com/OpenSC/OpenSC/commits/master?after=e4c589639d34a41f8e7a3daccd672106d629cc08+69

Y si no recuerdo mal, Firefox ya trae de serie los certificados de la administración. Pero no de la policía. Así que una vez instalados dichos certificados, todo va de serie. Es insertar tarjeta, arrancar navegador y a funcionar.

Chrome/Chromium es más putas con los dispositivos hardware PKCS. Es mejor Firefox para esto.

D

Es imposible sacar la clave privada de la tarjeta con la tecnología actual, es tamper-proof (FIPS 140-3 en gringolandia). Solamente se puede sacar el certificado que contiene la clave pública. Lo que podría es capturarse el PIN y comenzar a firmar de lo lindo, por lo que es importante efectivamente desconectar/alejar la tarjeta del lector.

E

Pelearse con tarjetas y certificados para identificarse en las administraciones teniendo disponible cl@ve (http://clave.gob.es) es de masocas

D

#20 si ese cl@ve tiene no repudio y la administración quiere ir a por ti, teniendo claves privadas no generadas en exclusiva en un dispositivo que solamente posees tú, pueden joderte bien si se ponen a firmar en tu nombre, delante de un juez no podrías negar que tú firmaste eso. Es cierto que la máquina generadora de claves privadas podría no ser de fiar, pero algo es algo.