Hace 6 años | Por Rorschach_ a vozpopuli.com
Publicado hace 6 años por Rorschach_ a vozpopuli.com

La Dirección General de la Policía (DGP) ha anulado la firma digital de los DNI expedidos desde abril de 2015 hasta ahora, pero lo que no se ha puesto sobre la mesa es que las operaciones de firma realizadas desde esa fecha no tienen garantías. El fallo por el cual la DGP ha decidido anular la firma electrónica viene derivado del chip de fabricación que se incorporó en la actualización del DNI en abril de 2015, y que son fabricados por la empresa alemana Infineon. |Relacionadas en #1

Comentarios

Rorschach_

#3 No tiene por qué, puede referirse ─con una construcción rara─ a que el tal Svenda es el creador/descubridor de ese sistema aunque no he mirado su bio. De todas formas no invalida para nada el resto del artículo.

Stash

#5 pues igual hasta llevas razón y me he ido de frenada...
Estoy de acuerdo que el resto del artículo es válido y correcto.

Rorschach_

#9 Tnks

Rorschach_

#20 Que no te lea el Sr. Lobo. lol

Rorschach_

#29 Copy, goto #20

ktzar

#5 estamos rodeados de profesionales de la palabra que no tienen ni idea de lo que dicen con sus palabras.

r

#5 No lo es. Cuando se creó la criptografía de clave pública, Petr Svenda probablemente ni siquiera había nacido.

#3 A lo que se refiere, con poco acierto, es que el fallo de seguridad está en que la clave pública está relacionada con la clave privada... pudiendo extraerse esta de la pública.
Al parecer ha sido un fallo muy muy gordo.

dudo

#15 las claves publicas y privadas, siempre están relacionadas, pero en este caso encontraron la relación y a partir de una pudieron generar la otra

r

#27 No. La relación no se encontró, pues siempre se ha sabido. Se utiliza la clave pública para discernir si la clave privada es atacable o no, y como punto de partida del ataque, y luego pasan a atacar la privada.

Es como mirarte el buzón; la relación no la encuentra nadie, pues ya se sabe perfectamente qué relación hay entre tu buzón de correo y tu piso. Pero un ladrón viene y mira tu buzón, y si lo ve de cierta forma (lleno de propaganda) sabe que estás de vacaciones y entonces pasa al ataque (forzar tu cerradura).

#31 bien explicado. Creo que el generador "random" para las claves no era tan "random" después de todo.

r

#34 El problema no era ese. El generador puede ser perfectamente aleatorio (o, mejor dicho, perfectamente pseudo-aleatorio). El problema radicaba en que existen ciertos estándares que dictan procedimientos a seguir cuando se quiere acelerar la generación de primos. Lo lento no es la generación de números aleatorios, si no los tests de primalidad. Aún no he leído ROCA entero y con detenimiento, pero en un primer vistazo el problema radica en que estos estándares dictan una distancia mínima de 100 bits entre ambos primos, y muchas implementaciones lo siguen tan a pies juntillas (olvidándose del "espíritu de la ley" y centrándose en lo literal) que generan un primo, suman 100 bits y empiezan a buscar el otro, lo que abre la puerta a saber que (a) ambos están muy cerca de la raíz cuadrada del módulo, y (b) teniendo un candidato se sabe con cierta seguridad que el otro debe de estar a unos 100 bits de distancia. Estos dos "trucos" hacen que factorizar el módulo sea varios órdenes de magnitud más fácil de lo que debería ser.

D

#3 Todo el artículo es una patochada.

"tal y como está diseñado el DNI 3.0 no se puede saber cuándo han sido firmados esos documentos. Al no haber una fecha de firma en el sistema diseñado por la DGP no se sabe en el momento en el que algo ha sido firmado o no. Para descubrirlo habría que acudir a la tercera parte implicada". A ver; al firmar un documento queda, en el documento firmado, la fecha. No en el DNI. Así es como funcionan todos los certificados.

"Un ciberdelincuente podría firmar un contrato haciéndose pasar por otra persona, con una firma falsa y con fecha en el pasado o el futuro, y no habría forma de saber si la firma es falsa o si realmente se realizó posteriormente a que se descubriera el fallo de seguridad y la Policía anulara el sistema de firma". Claro, claro. De hecho yo acabo de firmar un contrato con la Sra. Botín por el que ella me cede la totalidad del banco a mi nombre, con fecha de hace 6 meses y, oye, ahora soy el dueño del Santander. Y olé.

Sensacionalista.

Cehona

Lo de la votación electrónica va a ser un queso de gruyere en el futuro.
Ya no hará falta votar en urnas callejeras.

D

#7 ¿Múltiples votos? ¡Nada! El futuro será ir a votar... y que te digan que ya votaste, porque otro ya votó por ti! lol lol wall

e

Marca Alemania. Productos con errores brutales que pasan todas las certificaciones.

r

#18 No seas demagogo. Las cosas que se consideran seguras, lo son hasta que se descubre o demuestra lo contrario. Igual que con el tabaco, el amianto, las carnes procesadas, o mil cosas más.

Una certificación no es una garantía de que funcione perfectamente. Es una garantía de que ha pasado unos controles mínimos de calidad y seguridad. Pero no puedes pasar controles que aún no se han creado, no puedes aprobar exámenes que aún no se han escrito, y mucho menos de asignaturas (ataques) que aún no existen.

Y como nota final, el error en el firmare tiene su origen en que los desarrolladores siguieron a pies juntillas un estándar (precisamente alemán) que dicta protocolos para garantizar unos umbrales mínimos de seguridad. Como si un conductor lee que el código de circulación le obliga a adelantar a un ciclista dejando como mínimo metro y medio, y lo que hace es dejar exactamente metro y medio, aún pudiendo dejar más distancia. Es un conductor memo que por interpretar la ley de una forma demasiado literal (y de hecho errónea) comete errores garrafales.

e

#61 Pero puedo olerme una tostada cuando veo que el fallo sólo se daba en los productos de esta marca Alemana y no en ninguna otra, a pesar se que técnicamente todas han pasado por el mismo proceso de certificación y todas han seguido el mismo estándar.
Por cierto, el ejemplo del ciclista es malo, el código dice que la distancia debe ser mayor o igual a metro y medio, no igual a metro y medio. Seguirlo a pies juntillas sería programar un >= y no un ==.

r

#64 Pero puedo olerme una tostada cuando veo que el fallo sólo se daba en los productos de esta marca Alemana y no en ninguna otra

Es que esta marca alemana proporciona los chips inteligentes que miles de fabricantes de todo el mundo integran en sus productos. Son como el Qualcomm de los chips criptográficos. Y solo les afecta a ellos porque es un error de implementación, han interpretado erróneamente el estándar.

Por cierto, el ejemplo del ciclista es malo, el código dice que la distancia debe ser mayor o igual a metro y medio, no igual a metro y medio. Seguirlo a pies juntillas sería programar un >= y no un ==.

No, es un ejemplo muy bueno. Porque un conductor malo (Infineon) dirá: ¿cuál es la mejor manera de asegurarme que estoy a metro y medio o más de distancia? Pues ponerme a metro y medio. Esto es lo que hizo Infineon en su firmware.

e

#65 A ver si me aclaro: sólo les afecta a ellos, porque sólo ellos han tenido ese error de interpretar erróneamente el estándar, pero a pesar de eso no cuenta como error. Contestar erróneamente la pregunta de examen que te dice qué distancia mínima debe dejar el conductor con el ciclista no cuenta como error en el teórico y es una pregunta de examen que al parecer no está escrita, por lo que no son responsables roll
Y siguiendo el mismo ejemplo: es un conductor malo porque no hace caso a esa misma pregunta y la interpreta erróneamente (no de forma literal como antes decías), pero no cuenta como mal conductor.
¿No te das cuenta de que entras en contradicción con el anterior mensaje?

D

OGCE, otra gran cagada española. Eso si, obligatoria, faltaria mas.

r

Una verdadero despropósito. Entiendo que todo sistema puede tener fallos, asumo que se puede haber hecho con la mejor intención pero no perdono que no se informe mas ampliamente ni mas claramente. No me queda claro si con los DNI anteriores a 2015 se puede operar. Supongo que hay que entenderlo entre líneas.

e

#17 El certificado del DNI tiene una duración de 60 meses, 2'5 años. Así que respondiendo a tu pregunta un DNI del 2014 tampoco podría usar el certificado ya que estaría caducado, y en caso de haber renovado el certificado del DNI tampoco podría usarlo ya que sería de los nuevos.

Polmac

#35 Creo que todas son de pago... FNMT, Camerfirma, Firmaprofesional... para que tengan validez legal lo suyo es que las entidades que expiden el certificado con el que te firman el sello de tiempo estén reconocidas por el MINETAD (los que considera "cualificados"): https://sedeaplicaciones2.minetur.gob.es/prestadores/

Normalmente estas mismas entidades ofrecen servicio de sellado...

M

#38 El que puse yo, de la Generalitat Valenciana, está abierto al público y dice ser válido, pero el tema es que como dices "Creo que todas son de pago..." Es decir, que no facilitan mucho la tarea de algo que sería recomendable hacer cuando firmas un documento digital. Debería ser un servicio ofrecido por la propia FNMT de forma gratuita.

D

#14 Yo llevo usándolo sin chip ya dos años y el único problema que he tenido es que en correos no me dejaron hacerme una tarjeta de prepago porque debían pasar el dni con el chip por el scanner.

M

#28 #16 ¿qué diferencia hay entre eso y simplemente no usar el certificado del DNI? No entiendo la costumbre de romper el chip.

P.D: Es como el bloqueo de ignorados de menéame ¿para qué meter a nadie en una lista? llega con no hacerle caso.

apetor

#36 Pues que si pierdes el DNI o si alguien te lo coge, tiene acceso al chip y aunque depende de la vulnerabilidad y cuando yo lo hice no habia nada de esto, puede llegar a acceder a tu certificado y usarlo o lo que sea. El romper el chip es un "yo no lo voy a usar y para evitar riesgos me lo cargo, asi nadie puede usarlo". En mi caso ademas, viviendo en Bizkaia, no uso el certificado digital, asi que...

M

#39 No pueden usarlo, el chip no sirve sin la clave.

Además, con chip o sin él, si pierdes el DNI tienes que denunciarlo y en dicho caso anularían tu certificado.

apetor

#40 Eso si no hay fallos. Mi maxima es, si yo no voy a usar el chip, no quiero que nadie pueda usarlo, ni que lo intente. Sin mas. Es sencillo.

M

#51 En dicho caso tendrían que concurrir tres condiciones:

1. Que pierdas el DNI: Es posible
2. Que al perderlo no hayas denunciado su pérdida: Es posible pero un error por tu parte.
3. Que exista algún fallo que lo haga vulnerable: Es difícil pero puede ser.

Las tres cosas por separado son posibles pero que pierdas el DNI y no lo denuncies justo cuando aparece un fallo que lo hace explotable, creo que es más fácil que te toque el euromillón.

Y tú vas con el chip quemado por si se alinean los planteas y concurren esas tres circunstancias cuando lo que le interesa al delincuente es el documento en sí y los datos que tiene impresos en él, sin importarle el chip.

apetor

#67 Depende. Tambien puede ocurrir en un entorno cercano, supongo, o en un lugar malicioso donde te piden el DNI. Y la cosa es que si puedes firmar algo electronicamente con ese certificado o hacer un tramite X, pues...

A ver, ya digo que esto lo hice con un DNI anterior en su dia, por que por principios no me gustaba la idea de ese chip y era cuando me toco renovar y era elprimer DNI con chip que yo tenia. llegue a casa y le meti un chispacito Pero si que me toca un poco los cojones que se obligue a tener dicho chip. Que sí, que estara "desactivado" por defecto, etc. pero no me gusta que nos metan esta y otras cosas por la garganta por que si. Llamadme anarca si quereis...

M

#68 No sé, lo siento pero no te entiendo. ¿qué puede pasar en un entorno cercano? y ¿a qué te refieres con un lugar malicioso donde te piden el DNI? ¿qué te piden y que pueden hacer?

Porque en un lugar malicioso en donde te piden el DNI, como no te lo roben y se queden con él, no pueden hacer nada.

apetor

#69 Si una vulnerabilidad permitiera, no ya firmar algo o hacer una transaccion, sino hacer esto o incluso extraer la clave privada del DNI sin tener la clave, por ejemplo, bastaria con meter ese DNI en un lector malicioso ( por ejemplo al usarlo en algun establecimiento malicioso, dejarselo a un policia corrupto,... ) y extraer la clave privada de dicho DNI.

Una vez en esa situacion, pueden usar esa clave privada para hacer transacciones en tu nombre.

Por alguien cercano puede ser eso, cualquiera cercano o de tu entorno. Alguien que te lo coge un rato y lo deja otra vez en el mismo sitio sin que te des cuenta, sin mas.

Y ya digo, aunque solo sea una vez y no pueda sacarse la clave privada, da igual, sigue habiendo "pequeñas" ventanas de tiempo vulnerables.

Quemar el chip es un "muerto el perro se acabo la rabia". Solo que en este caso matar el perro es poca cosa.

apetor

#70 "extraer la clave privada del DNI sin tener la clave" < igual ha quedado lioso, queria decir:

"extraer la clave privada ( del certificado digital ) del DNI sin tener el codigo PIN"

M

#70 OMG. Ahora no tengo tiempo para extenderme pero antes te toca el euromillon dos veces seguidas. Eso que dices no puede ocurrir.

apetor

#74 Como que OMG, te estoy diciendo en todo momento que todo esto es suponiendo un fallo/vulnerabilidad en el chip, no necesariamente algoritmico o criptografico. No seria ni la primera ni la ultima vez que se consigue algo asi, ya sea con ataques por brown out, por timming, etc.

La unica forma de asegurarte es quemar el chip.

No se si has entendido mis dos mensajes anteriores; da la sensacion de que parece que asumes que a) esa clave privada no se puede sacar ( depende del tipo de chip, si tiene firmado/cifrado on chip ) o que b) aun si es con firmado on chip esa firma no se puede producir en esa "pequeña" ventana de tiempo.

Hint: ISO 7816.

M

#79 Para empezar, tú dices "extraer la clave privada ( del certificado digital ) del DNI sin tener el codigo PIN"

La clave privada está cifrada. Eso es como decir "si se pudiese descifrar sin tener la clave"

Lo que yo te digo no es que sea completamente imposible, sino que es tan difícil como que te toque el euromillón dos veces, algo que es posible pero demasiado improbable. Es muy difícil que te extraigan la clave privada del DNI en el período de 5 años de vigencia del certificado, justo cuando se encuentra dicha vulnerabilidad. Quemar el chip es como salir a la calle en una jaula de Faraday por si te cae un rayo un día despejado, es posible pero altamente improbable.

Y repito, quemas el chip cuando lo que interesa al ladrón está impreso en el propio DNI, así como el documento en sí mismo que cambiándole la foto pueden usarlo para hacerse pasar por ti. Entonces ¿para qué se iban a complicar con el chip?

apetor

#80 La diferencia es que quemar el chip tiene un coste marginal, salir a la calle en una jaula de faraday tiene un coste elevado. La gestion de cuidar el DNI en si, me resulta mas sencilla y un trade-off que si tengo que aceptar que la de gestionar lo que hay en el chip, que NO USO, luego en cuestion de segundos de esfuerzo puedo quemarlo, nadie se entera de que lo he hecho y si algun dia las autoridades lo requieren les puedo decir que el chip se puede quemar ello solo por varias razones como la electricidad estatica, etc. y no pueden exigirme nada al respecto.

M

#81 Cierto que salir a la calle en una jaula de faraday tiene un coste elevado, es más sencillo quemar el chip, pero más sencillo aún es no hacer nada, ni siquiera activar tu certificado, porque por defecto vienen desactivados y hay que activarlos en una máquina DNI.

apetor

#82 Si activar supone meter ese certificado en si, vale. Pero que yo sepa el certificado ya esta dentro y activar es eso, activarlo para que se pueda usar. Depende de si es asi o no, ante potenciales vulnerabilidades, daria o no igual que este activado.

M

#83 Activar es ir a una máquina de DNI que se encuentran en las oficinas de expedición del DNI, introducir el DNI electrónico, escanear tus huellas dactilares en la máquina para comprobar tu identidad y activar el certificado para que sea admisible. Si no lo activas, el certificado lo tienes dentro pero no te sirve de nada, es como un certificado revocado.

apetor

#86 Y ahi es donde, vuelvo a decir, como esta dentro, si hubiere una vulnerabilidad para poder acceder sin pin, te la cargas.

M

#87 Si yo cifro un texto, no puedes descifrarlo sin clave. Si el certificado está cifrado con un pin, no puedes descifrarlo sin pin.

Pero aunque pudieras, si consigues acceder al certificado, a la clave privada y esta no está activada, tendrás unos bonitos ceros y unos que no te servirán para nada.

apetor

#88 Eso es lo que no se y lo que importa, si por mucho que el certificado no este activado, esta ahi o no. Si esta, y hay una vulnerabilidad ( dudo mucho que se cifre en certificado con el PIN, de todas maneras, aunque un PIN, si puedes acceder a lo de dentro, es muy facil de reventar por fuerza bruta; digo siempre que puedas acceder y este cifrado con el PIN -como clave de criptografia simetrica- ), fail.

M

#89 yo ya no se como explicarlo.

Aunque le entregues el certificado en bandeja de plata, con todos los honores, si el certificado no esta activado, cuando el ladron entre en la administracion electronica de hacienda, el sistema de hacienda comprobara en su sistema interno la validez de ese certificado, si esta revocado, si esta activado... Y si no esta activado, hacienda no te dejara entrar.

Ni siquiera tu que conoces el pin, puedes usar el certificado si antes no lo activas.

Por culpa de este fallo han revocado los certificados afectados y ahora no se pueden usar aunque seas la persona legitima y lo hubieras activado porque como los han revocado ya no sirven. Pues con los no activados pasa lo mismo.

apetor

#90 Bien, si activarlo tiene como paso estar en una bbdd que indique ese hecho, vale. Eso ha sido siempre asi ? Por que el DNI que tuve en 2012 ( o 2011... ) tenias el PIN y creo que podias usarlo directamente.

M

#91 Pues sí, había que activarlo también entonces.

En cuanto a que "dudo mucho que se cifre en certificado con el PIN" En realidad sí está cifrado.

apetor

#92 Pues con el pin...

M

#93 ¿qué ocurre con el pin?

apetor

#94 Que como seguridad de acceso al chip, mientras no haya vulnerabilidades, bien, pero para cifrar algo un pin de 4 o incluso 5 digitos numericos no es criptograficamente seguro. Ojo que hablo de que, habiendo sacado el contenido cifrado de alguna forma digamos por una vulnerabilidad, si ese algo estuviese cifrado con un pin, cae rapido.

M

#95 El pin es una contraseña de ocho caracteres, letras mayúsculas y minúsculas, números y signos, pudiendo cambiarla tú cuando quieras por una de hasta 16 caracteres. A eso súmale la dificultad de extraer el contenido del chip

A ver, admítelo, cortocircuitar cosas mola, a mi también me gusta, pero no sirve para nada más.

P.D: https://www.dnielectronico.es/PDFs/CAMBIO_PIN_CON_PIN.pdf

apetor

#96 desconocia que fuera de 8 letras, un pin, lo normal, es que sean 4 o 5 digitos; no recuerdo que fueran tan pocos. 8 caracteres libres SI hacen una buena clave para cifrado simetrico.

No tengo ningun pfoblema en reconocerte que la seguridad del tema ya es suficientemente robusto como para no andar quemando el chip y mas aun si lo de adentro esta cifrado y ademas cifrado con una clave de 128 bits en algoritmo simetrico.

Aun asi en su dia lo hice con la maxima de "muerto el perro se acabo la rabia" ( como ya dije en un comentario ), y sin asumir que estuviese cifrado ( aun dudo que fuese tan grande el pin, pero si asi era y si hubiese sabido que eso cifraba el contenido, ni tan mal ). Aun asi, si no voy a usar el chip y no quiero que nadie lo use ( ni siquiera la policia, por que ya digo que no te pueden exigir nada de ese chip ), no veo nada de malo en quemarlo.

Eso si, y ¿ no puede la policia acceder a ello ? hmmm...

c

#39 Si no activas los certificados no hay peligro. Y un DNI sin chip no es válido.... cuidado en los aeropuertos.

apetor

#46 Como que no es valido, ¿ en que aeropuertos ? Mira que he volado con el dni con chip quemado ( que fue del 2010 o 2011 a finales de 2014, creo ) y nunca ha habido problemas. En el de ahora no lo tengo quemado, pero deberia.

Hay mil razones por las que ese chip se joda el solo, y por eso no te van a liar nada. La valided del dni se comprueba por otras vias, el ultimo con la ventana de transparencia.

c

#52 Una cosa es que esté quemado y otra que esté sin chip. A mi me pasó, y la policía me dijo que podría tener problemas.

apetor

#53 En todo momento he dicho que yo meto descargas en los contactos, quitar el chip es una burrada.

Y lo de no activar los certificados... es que yo no me preocupo de eso, yo no quiero que el chip sea usable, nada mas. Asi no hay vulnerabilidad que valga en el futuro.

a

#52 Yo lo he presenciado: Portugal, Ryanair. Denegación de embarque.

apetor

#58 ¿ Con dni sin chip ?

a

#60 Sí.

apetor

#62 Claro, pero yo hablo de NO QUITAR EL CHIP, sino de QUEMARLO, FUNDIRLO.

D

#52 El nuevo DNI 3.0 trae NFC y además de los certificados también almacena datos biométricos, igual que los pasaportes:

El chip electrónico almacena los datos personales y la fotografía del titular, la imagen digitalizada de su firma manuscrita y el patrón de la impresión dactilar.

Podría haber problemas en viajes internacionales (dentro de la UE) cuando pasen el DNI por el lector NFC... y no responda. Claro que siempre puedes viajar con el pasaporte.

D

#36 Yo no lo rompí, se me cayó.

D

Mucha gente le quita el chip a los DNI o se caen por sí solos o sí mismos, como se diga.

Rorschach_

#2 Lo que preocupa es la gente que los usa y no creo que ellos se despreocupen, valga la redundancia, de ese detalle.

Polmac

#4 Sin ánimo de quitarle importancia (que la tiene), una firma debería llevar sello de tiempo para evitar estas cosas. Si ves una firma sin sello de tiempo cualquiera puede haber usado un certificado revocado hace años y decir que lo firmó cuando aún era válido. Por eso, para que tenga validez legal, se suele exigir un sellado de tiempo por un tercero de confianza. Los documentos firmados (con su sello de tiempo) antes de divulgar la vulnerabilidad diría yo que se pueden considerar válidos.

M

#26 y ¿qué autoridades están disponibles para que cualquiera pueda obtener un sello de tiempo válido legalmente en España? muchas de ellas no son accesibles por el público.

La que encontré yo es esta de la Generalitat Valenciana: https://www.accv.es/empresas/sellado-de-tiempo/

D

#2 Entonces, ¿puedo arrancar el chip del DNI sin que pase nada malo? (ni multa ni nada?)

Lo digo porque mi DNI es nuevo, lo renové no hace medio año todavía.

apetor

#2 Ya lo he dicho alguna vez, segun llega a casa unas buenas descargas electricas entre contactos, chip quemado, profit. De momento, para mi, el DNI que se quede en el uso de siempre.

kurtz_B

Esto es un despropósito de noticia. Lo de la fecha abril 2015 es orientativo. La gilipollez del ejperto es digna de mención. La policia conoce todas las claves públicas de esos chips y los certificados han quedado anulados. El banco, organismo o quien sea que posea documentos firmados electronicamente solo tiene que confrontar las firmas contra el servidor de la policía y saldrán todos los documentos firmado con certificado invalido.

Obviamente, si el documento se firmo antes de 2015, posiblemente se hizo con un chip válido (o al menos todavía no revocado). Lo importante no es la fecha, si no el numero, todo lo que tenga un numero de soporte mayor a ASG160.000 está revocado, punto. Ya sea que se firmara antes de esa fecha (muy raro) o posterior (todos). No se necesita un puto timestamp para esto coño. O es que aunque tenga chip malo pero la firma se hizo antes de que se descubriera el bug, la firma se va a considerar como buena?

c

#33 Y como determinas de modo fehaciente la fecha de la firma?

kurtz_B

#48 cuando tengáis este tipo de dudas haceros el siguiente tipo de preguntas: si fuera una firma fisica como determinaria fehacintemente la fecha?

Y se responden solas.

c

#50 Una firma física no tiene problemas de descifrado o falsificación.

Parece que la firma digital, si.

kurtz_B

#54 Nope. Una firma física puede ser falsificada.
https://es.wikipedia.org/wiki/Peritaje_caligr%C3%A1fico

kurtz_B

#54 Estimado@chavi

Permíteme que me extienda un poco más en la explicación que te di antes pues creo que me quedó bastante parca en palabras y pudiera no entenderse correctamente.

Afirmas que “Una firma física no tiene problemas de descifrado o falsificación.“

Como decía antes en mi anterior comentario, lo mejor para resolver estas dudas es hacer la comparación rehaciendo una pregunta, algo así como:

¿Una firma física no tiene problemas de descifrado o falsificación?

Distinguir entre descifrado y falsificación en una firma clásica puede ser bastante confuso porque los dos términos para este caso son bastante similares. No es el caso de la firma digital, donde claramente descifrado se puede entender como el problema que acaba de sufrir el DNIE y falsificación como el delito por procedimiento de descifrado para una suplantación de identidad. En otras palabras, el descifrado sería como la herramienta y la falsificación el hecho delictivo. ¿Está libre la firma física de este problema?

Podríamos entender el descifrado en firma física como el procedimiento por el cual una persona teniendo una muestra de la firma a falsificar delante, aprende a imitarla para luego más tarde proceder a falsificar documentos con dicha firma aprendida o “descifrada”.

Como ves, la firma clásica tiene el mismo problema que la digital. Como te apuntaba en mi respuesta a tu comentario en #56, existe la profesión de perito calígrafo el cual se dedica a estudiar este tipo de cosas entre otras.

Espero haberte ayudado.

Un saludo.

c

#77 Si la falsificación es detectable, no es posible.
Saca tu mismo tus conclusiones :

https://blog.signaturit.com/es/como-se-analizan-las-firmas-dudosas-en-un-proceso-judicial

La "falsificación" de una clave privada, obtenida a partir de una pública, no es detectable.

kurtz_B

#78 Sí y no. Puntualizar que no sería una falsificación por si misma. Una vez obtenida la clave privada se estaría firmando como si fuera el usuario legítimo de la firma. No cabe siquiera hablar de falsificación en este caso cuando se ha descifrado la clave privada, si no de uso ilegítimo, que es algo bastante diferente.

c

#84 Ok... estoy de acuerdo.

D

Para la próxima que exijan el uso de software libre.
NitroKey no se ha visto afectado. Utilizan software libre, incluido el firmware.

Cehona

#11 YUBICO Tambien usa sotware libre (OpenPGP) y está afectada.:
https://www.yubico.com/2017/10/infineon-rsa-key-generation-issue/

D

#71
Yubico hace tiempo que dejó de usar software libre. Y en el firmware por descontado.

Si quieres bugs con software libre, puedes mirarte el HeartBleed de OpenSSL. Esa cosa echa por gente de BSD, servidores fieles de empresas utilitaristas.

D

Muy bien. Pues que me devuelvan los 11 € que me costó renovarlo hace 2 meses. Otra estafa más del PP.

Overmind

#42 El documento te seguirá sirviendo como DNI físico.
Cuando esté solucionado el problema (dicen que en unas semanas) se podrá actualizar el certificado con uno válido en el mismo DNI.

D

Qué fácil es hacer castillos digitales en el aire

k

Bueno, entonces seguiré usando la firma digital de la GVA. Tenía pensado activar la del dni para no tener que irme a mi ciudad de origen para renovar las claves.

Rorschach_

#6 Por un momento he pensado en el simulador de carreras. lol

D

Abandonemos la Internet para datos sensibles y verdaderemente importantes.

Dejémosla para el entretenimiento, que ya es bastante.

¿Qué pasará cuando haya tal maremàgnum de falsificaciones y errores que no se sepa qué datos son verdad o manipulados?

No aboquemos información médica, laboral ni bancaria a la telaraña.

j

#13 unlike

Polmac

#13 Tarde.
Muy tarde.
Llevamos décadas haciéndolo y el mundo no ha implosionado. Siempre habrá falsificaciones, pero en papel también, obviamente.

Ryouga_Ibiki

#13 claro abandonemos la criptografía y las conexiones seguras porque un certificado digital estaba mal diseñado.

También deberíamos abandonar los aviones porque ha habido fallos de diseño que han constado vidas.

Y los coches, las medicinas, los móviles (que pueden explotar)....

Mejor volver a la cueva a hacer pinturas rupestres que esas no han dado nunca fallo.

c

#13 Y piden el voto electrónico..... animalitos.

D

¿Alguien sabe que cárnica lleva esto?

O

Esto me recuerda a cuando SONY no parchea completamente el HW de las Play Station, porque ya le va bien que se pirateen los juegos de vez en cuando ... tinfoil

D

Que dimita el informático de turno.