
El pasado 12 de Enero de 2015 se estrenó el nuevo DNI electrónico 3.0 en Lleida que junto con el Pasaporte 3.0, cuentan con un nuevo chip integrado que permite mayor velocidad en el procesamiento de datos y según las fuentes del Ministerio del Interior, se dota de nuevos mecanismos de seguridad que permiten, que la firma electrónica de documentos mediante el DNI 3.0 sea considerado a nivel legal como una firma manuscrita.
El nuevo DNI 3.0 intenta en su nueva versión, evitar el fiasco de su predecesor DNI electrónico, el cual y a través de un lector de tarjetas SIM, ya integraba la capacidad del uso del certificado electrónico como medio de validación en el acceso a portales de organismos de la administración pública. Sin embargo y pese a un entusiasmo inicial y un cúmulo de campañas publicitarias del Ministerio del Interior fracasadas, su uso no llegaba a los niveles que cabrían esperar según el número de tarjetas que se encuentran en circulación. Así según el estudio reflejado en el Informe eEspaña 2014 de la Fundación Orange, apenas el 0,02% de los trámites hechos con la Administración Pública en el 2014, se realizaron utilizando el DNI electrónico.
Es por ello que el nuevo DNI 3.0 incorpora la tecnología NFC Near Field Communication, que permite a los poseedores del mismo, realizar operaciones y trámites con la Administración pública a través del uso de un lector NFC, como el que incorporan la mayoría de los smartphones que hay hoy en el mercado y que no estén basados en tecnología Apple (en último este caso, solo en la última versión iPhone 6 se incorpora lector NFC e inicialmente se encuentra capado a solo el uso a través de la aplicación Apple Pay).
La tecnología NFC permite realizar transmisiones de datos entre la tarjeta que alberga el chip y el lector con tan solo acercarlo al lector de una distancia no mucho mayor a 5 cm. Cuando esto ocurre, se inicia una comunicación segura entre el chip integrado en el DNI 3.0 y el lector NFC, transmitiéndole los datos necesarios para la identificación positiva de la persona poseedora de dicho DNI.
El primer beneficio de esta nueva tecnología está patente en su simplicidad, puesto que se facilita el uso del DNI electrónico a través del móvil, ayudando a los ciudadanos a realizar trámites sin requerir de un PC y un lector de tarjetas SIM que no siempre funcionaban. Así mismo y otro beneficio claro es la nueva colocación física del chip NFC, el cual se encuentra integrado en la tarjeta del DNI 3.0, evitando así los problemas ocurridos con el chip predecesor, el cual se desprendía de la tarjeta al encontraba incrustado en su superficie.
Estos beneficios solo aumentarán el uso del DNI 3.0 cuando los portales web de la Administración Pública estén adaptados para ser accedidos desde un SmartPhone o una tableta que por supuesto tengan lector NFC. Desafortunadamente este no es el caso actual y habrá que esperar un tiempo a que todos los portales se encuentren adaptados a ello.
¿Y a nivel de seguridad?
Este es un tema crítico del nuevo DNI 3.0 electrónico, ya que con él se pueden consultar datos relativos a denuncias, trámites administrativos, vida laboral, antecedentes, multas de tráfico, pagar tasas, etc.
Como ya es conocido, la tecnología NFC no es que cuente en su haber con un avanzado sistema de seguridad que evite la fuga de datos, clonación, o el cifrado de las comunicaciones. Pero ¿cómo es la seguridad NFC dentro del DNI 3.0?, según las nuevas características añadidas, el punto más avanzado de seguridad implantando en estas nuevas tarjetas, se basa en una clavé única de validación que se genera por cada DNI expedido por el Ministerio del Interior.
Esta clave única se genera mediante el uso de una secuencia numérica de 6 caracteres denominado CAN (Card Access Number), el cual se graba en la superficie de la tarjeta DNI 3.0. en la parte inferior izquierda del DNI 3.0. Así mismo y para lectores de DNI, Pasaporte etc automáticos, se ha añadido el código generado por el sistema MRZ (Machine Readable Zone), el cual ya estaba en su predecesor DNI 2.0.
¿Qué ataques a la seguridad se podrían hacer?
El ataque más común realizado contra tecnologías NFC se basa en el simple uso de un lector NFC que se encuentre lo suficientemente cerca de la tarjeta a clonar, así por ejemplo, un atacante podría llevar su móvil con el lector NFC activado, si este atacante se situara muy cerca de una víctima, digamos en un paso cebra, y acercarse su móvil a la cartera o bolsillo donde la víctima tuviera la tarjeta con chip NFC, este atacante podría leer sus datos de en pocos segundos, llevándose así los datos que revelase el chip NFC.
¿Es esto posible con el DNI 3.0?, imposible no hay nada, sin embargo en este caso es complicado, pues para poder establecer la comunicación con el DNI mediante NFC, se requeriría conocer la clave CAN del DNI, y no es conocido si no se tiene acceso físico a la tarjeta.
¿Se podría conseguir la clave mediante el uso de ataques de fuerza bruta?, la respuesta es sencilla, sí, sin embargo la clave no radica en la posibilidad, si no en el tiempo necesario para llevarlo a cabo.
Según el artículo publicado en esta web se requeriría una media de 4 horas por clave de acceso, cosa que haría impracticable el ataque anteriormente mencionado.
Esto no quiere decir que no haya más formas de atacar al nuevo DNI 3.0, pues por ingeniería social, sería muy sencillo conseguir el código impreso CAN de la tarjeta DNI. Así por ejemplo, al entregar el DNI al realizar una compra para su verificación con la tarjeta de crédito, o al entregar una fotocopia del DNI para realizar algún trámite, se estaría compartiendo el código CAN aunque no fuera esa la intención.
¿Qué pasa si consiguen acceder mediante NFC con el CAN?
Según las especificaciones que a día de hoy se conocen, se tendría acceso a toda la información visible en la tarjeta, es decir los datos impresos en el DNI, por lo que con el uso de los ataques de ingeniera social comentados anteriormente ya permiten obtener dicha información.
Hay que tener en cuenta que al igual que con el DNI 2.0, la información de validación del certificado electrónico contenido en el DNI está protegido por un PIN de caracteres alfanuméricos que según fuentes, deberá seguir usándose con el nuevo DNI 3.0, por lo que ante un robo físico de este DNI, sin el PIN no se podría acceder a más datos sensibles que los reflejados en la tarjeta.
Entonces, ¿hay alguna manera de atacar al DNI 3.0 para obtener toda su información?, la respuesta según mi opinión es sí, aparte de posibles vulnerabilidades que puedan ser descubiertas durante el ciclo de vida del nuevo DNI 3.0, no hay que olvidar que el lector NFC para leer los datos del DNI, que más se utilizaría ahora y en un futuro, radica en el uso de un SmartPhone como lector NFC, si dicho dispositivo estuviera comprometido por un malware que capturase todos los datos leídos en los trámites realizados por la víctima, entonces quedarían al descubierto y su seguridad estaría comprometida.
¿En el futuro, podrían suplantar la identidad clonando mi DNI 3.0?
En el presente ya es posible con tecnologías parecidas como el chip RFID de los pasaportes E-passports utilizados por muchos países, según la noticia publicada en ZDNET, en el 2009 estos pasaportes fueron craqueados por un grupo de hackers llamados The Hacker’s Choice, que pudieron clonar y hasta suplantar un pasaporte por otro totalmente falso pero válido ante los sistemas de seguridad Holandeses.
Gracias a la poca seguridad de este chip, este grupo de hackers pudieron crear un pasaporte de EEUU a nombre de Elvis Presley totalmente válido, y que pasó los controles de seguridad del aeropuerto de Amsterdam. Este grupo de hackers colgó el código y la tecnología utilizada para este ataque en esta web.
La entrada Reportaje: DNI 3.0 ¿Es seguro? aparece primero en Globb Security.