Los Certificados Electrónicos ¿Solución o Pesadilla? IV. Alternativas a los Certificados Electrónicos

0 Flares Twitter 0 Facebook 0 Google+ 0 LinkedIn 0 Email -- Filament.io Made with Flare More Info'> 0 Flares ×

Los certificados electrónicos son un excelente medio de identidad digital, pero desafortunadamente, como se ha detallado en el anterior artículo, el trabajo con los mismos en la práctica no ha resultado tan fácil como hubiese sido necesario para hacer de ellos un medio de identidad digital de utilización masiva, incluso cuando ya cuentan con una muy elevada difusión, gracias al DNI electrónico.

Esta dificultad ha sido reconocida por la propia Administración, como se puede ver, por ejemplo, y de manera muy explícita en la Orden EHA/2219/2010, de 29 de julio, por la que se aprueba el sistema de firma electrónica de clave concertada para actuaciones en la sede electrónica de la Dirección General del Catastro y que reconoce que al afectar sus servicios a un número muy elevado de ciudadanos, “dada la amplitud y heterogeneidad del colectivo de interesados, la prestación de servicios electrónicos sería muy limitada si quedase condicionada en todos los procedimientos a que dichos interesados contaran con un certificado electrónico reconocido.”

La propia Ley 11/2007 ya asumió esta situación y ha previsto en ese sentido tres tipos de medios de identificación de los ciudadanos sobre los cuales se profundiza un poco más este artículo de Montaña Merchán:

  1. El DNI electrónico.
  2. La firma electrónica basada en certificado electrónico reconocido.
  3. Sistemas de claves concertadas en un registro previo u otros sistemas no criptográficos.

Aquí juega un papel fundamental el principio de proporcionalidad de la Ley 11/2007 en el sentido de que se debe valorar la criticidad del servicio para valorar el nivel de seguridad que se debe exigir al medio de identidad digital utilizado en cada caso.

Así, por ejemplo, no es lo mismo consultar simplemente los puntos del carnet de conducir que interponer un recurso en un determinado procedimiento administrativo. En el ejemplo de la consulta de saldo de puntos concretamente se puede apreciar muy bien cómo en la práctica en este servicio se diferencia una versión “light” y otra completa en la cual se exige el uso de certificado.

La primera versión permite acceder a los puntos. Para ello exige como credenciales el DNI del usuario y la fecha de expedición de su carnet de conducir, con estas credenciales envía un correo electrónico a la cuenta del usuario en el cual le indica una contraseña al usuario con la cual entrar al servicio. La segunda exige como credencial un certificado y a cambio le permite consultar, aparte de los puntos, también las infracciones cometidas por el ciudadano.

Este ejemplo demuestra como la propia DGT ha considerado que los puntos sin más son una información con un grado sensibilidad para la cual parece razonable utilizar un sistema de autenticación de un nivel medio de seguridad y cómo este sistema, sin embargo, ya no lo considera adecuado para otorgar acceso al información más sensible como los son las infracciones.

La solución de la Dirección General del Catastro va un poco más allá porque funciona realmente como alternativa completa al uso de certificados electrónicos (no limitada como en el caso anterior), incluyendo la posibilidad de realizar firmas electrónicas.

En este caso además, como se indica en la Orden que aprueba el sistema, para utilizar este sistema no es necesario presentar solicitud alguna por parte del interesado (solamente registrarse como usuario), ya que será la Dirección General del Catastro la que comunicará de oficio al usuario tanto el código para operar como las instrucciones básicas para su uso cuando éste utilice alguno de los procedimientos en los que esté habilitado el empleo de la firma mediante clave concertada. Igual que sucede con los sistemas basadas en certificados electrónicos que ya se admiten en los trámites catastrales, la clave concertada permitirá a los usuarios identificarse ante la Administración y firmar electrónicamente las actuaciones que realicen ante ella.

Una alternativa completamente diferente es la idea de combinar el DNI electrónico con el uso del móvil. La idea es básicamente aprovechar el tirón de la telefonía móvil, su gran tasa de utilización, para inducir al usuario utilizarlo también como solución de identidad digital, al igual que se está trabajando intensamente en habilitarlo como un medio de pago alternativo mediante el uso de la tecnología NFC. Las ventajas básicas son que desaparece la necesidad de un lector y PC, y que se facilitaría una solución de movilidad sencilla y por tanto operativa para la utilización de servicios de Administración electrónica.

Los medios se han hecho un gran eco de la notica, pero, como de costumbre, con una calidad de información más que mejorable insinuando cosas como que se “copian” certificados y claves privadas del DNI electrónico al móvil, cosa que por las propiedades del propio DNIe es imposible. Una vez más encontramos una explicación técnica de mucha mayor calidad en la blogosfera.

Mirando fuera de España se pueden encontrar otros enfoques, también muy interesantes. Uno de los más relevantes es el uso del sistema de identidad digital OpenId en la Administración Pública. Así el Gobierno de EEUU ha lanzado hace un año un piloto en el marco de su programa ICAM (Identity, Credential, and Access Management) que pretende hacer convivir el modelo federal de PKI con los sistemas de identidad digital del mercado. Por el momento ha integrado OpenId y también el sistema InfoCard/CardSpace de Microsoft. Pero EEUU no es el único País que ha trabajado en esta línea, se pueden encontrar ejemplos en esta línea también en otros países como, por ejemplo, en Japón.

Para que este modelo pueda ser válido para la Administración electrónica española es necesario que existan proveedores OpenId seguros, es decir, que aseguren un registro fiable de los usuarios garantizando así la autenticidad de la identidad digital en cuestión. Afortunadamente ya existen ejemplos como OpenDNI o EADTrustID.

En definitiva, las alternativas existen y pueden ser interesantes, pero no dejan de ser una huida hacia adelante que esquiva el problema de no haber sido capaces de poner en marcha un sistema basado en certificados electrónicos bien articulado.

¿Tan difícil es solucionar los problemas actuales relacionados con los certificados electrónicos? ¿Merece la complicar aún más el escenario con nuevos sistemas alternativos cuando ya existe una solución del calibre y madurez de los certificados electrónicos?

De todo esto se hablará en el último artículo de la serie.

Actualización del 09/05/2011: Gracias a @tractis me he topado con un ejemplo recién salido del horno de uso de claves concertadas como alternativa a la firma electrónica basada en certificado electrónico que merece la pena incluir aquí: la Orden CUL/1132/2011.

avatar

About Alberto

Jefe de Servicio de Proyectos Tecnológicos en la Acción Estratégica en Salud (Plan Nacional I+D+i) & Profesor INAP

Subscribe

Subscribe to our e-mail newsletter to receive updates.

3 Responses to Los Certificados Electrónicos ¿Solución o Pesadilla? IV. Alternativas a los Certificados Electrónicos

  1. avatar
    P 28 de diciembre del 2011 at 21:10 #

    Muy buen artículo. Me surge una duda respecto al uso de firma electrónica basada en claves concertadas que realiza DGCatastro. El hecho de permitir al ciudadano firmar con esas claves, ¿no le deja desprotegido si precisamente DGCatastro usa esas claves para firmar un documento con el que el ciudadano no está de acuerdo? ¿no se usa precisamente por eso un sistema de cifrado asimétrico para las firmas? Me ha parecido entender que tanto catastro como el ciudadano conocen las claves, ¿no?

    • avatar
      Alberto 29 de diciembre del 2011 at 23:35 #

      Muchas gracias por tu comentario.

      En cuanto a tu conclusión no es correcta, no tiene que ver, de hecho, desconozco cómo el Catastro ha implementado su sistema.

      Técnicamente no es difícil poder realizar una autenticación basada en una clave secreta sin conocer la clave en sí garantizando por tanto secreto para el usuario titular de la clave. Cualquier sistema que se precie no almacena las claves de los usuarios, sino solamente sus códigos hash que es lo que se comprueba en la autenticación. Puesto que la clave original no se puede derivar del código hash, queda garantizado el secreto.

      Me figuro que en el Catastro aplican este mismo principio.

      Si te interesa profundizar un poco más, el Manual Práctico que viene en esta misma página explica estos mecanismos con más detalle.

      Un saludo,

      Alberto López

Deja un comentario

0 Flares Twitter 0 Facebook 0 Google+ 0 LinkedIn 0 Email -- Filament.io 0 Flares ×