Hace 14 años | Por Tanatos a blog.48bits.com
Publicado hace 14 años por Tanatos a blog.48bits.com

[C&P] Hace unos días fuí a renovar mi DNI. Me dieron uno DNI-E y me ofrecieron un lector para operar en internet a cambio de recibir una charla. No dejó de sorprenderme lo mucho que insistía la chica de la charla en que el DNI, internamente, solamente contenía los mismos datos que se pueden leer en el soporte físico, más dos claves públicas, la de autenticación y la de firmado. Insistió tanto que hasta resultaba sospechoso.Su insistencia apoyada por mi paranoia me impulsó a ponerme a enredar un poco con el DNI y el lector, a ver se podía sacar.

Comentarios

albandy

#7 Mas que suplantación de identidad (deberías recrear el certificado cosa que computacionalmente es imposible a día de hoy) sería robo directo del certificado extrayéndolo del lector si se descubre que quien gestiona el acceso al token del certificado es la dll mencionada en el artículo y no el chip criptográfico y hacer un troyano que modificara esa dll y enviara el certificado enterito (parte privada y publica).

D

#10 No hace falta tanto. Con hookear en la DLL, capturar la contraseña, y luego llamarla en segundo plano para firmar lo que le de la gana al troyano de turno, ya se puede armar una gorda.

Desde contratar un ADSL sin que lo sepas, hasta firmar la venta de tu casa por 1€.

D

#10 y #11 Gracias por las aclaraciones al tema. Yo soy teleco, no programador, asi que se me escapan las posibilidades del tema, pero por lo que veo aqui se le va abriendo el apetito a los coders por ese juguetito... lo que me queda claro es que sería una locura usar el DNIe sin proteger el tráfico con un caño encriptado, para evitar sniffers. Que malotes sois .

D

#10

Eso es técnicamente imposible a no ser que la arquitectura del chip tuviese un fallo de diseño.

Es el SO instalado en el chip el que firma, el certificado nunca abandona la tarjeta.

McQueen

#5 ZP es un profesional y dispone de sus propias herramientas...

http://www.funcionalbit.com/usuarios/discurso.asp

En cuanto al artículo, pues sí, parece que se lo ha currado de lo lindo, pero me ha dado una pereza...

mmaf

Con paciencia y saliva se la metió el elefante a la hormiga.

p

Si la programción de la dll es tan chapucera... a lo mejor pasa igual con la versión de Linux y por eso no liberan el código fuente.

ayoma

Dos cojones es lo que hay que tener para leer todo eso y entenderlo. Sobre todo un Domingo... De todas formas el curro del amigo se merece un meneo

rafaLin

Qué currao... sólo le falta decir que en la zona de seguridad, además de lo que ha puesto, también se almacena la huella dactidal del pulgar (no toda la huella, sólo los puntos relevantes).

z

#20 #21 :o impresionante

DiThi

Yo creía que la clave privada nunca se podía sacar, sino que era el propio DNIe el que te cifraba/descifraba los datos con la clave privada. ¿Resulta que no es así?

rafaLin

#28, la clave privada nunca sale de la tarjeta, lo que dice el artículo es que quizás se podría capturar el pin.

o

#25 es mucho mas simple hacer una aplicacion web que cumpla con los estandares para que cada uno la utilize en el navegador que quiera, nunca IE claro...

D

Como metan el DNI en una Piccard2, me apunto otra vez a Zackys y Alejandria.

Cuanto tiempo si usar mi phoenix! lol

joffer

buenísimo articulo

repapaz

Efecto menéame

Sebb

Efecto meneame

D

Felicidades por el artículo y sobretodo por tu curiosidad.

garikolc

links alternativos??

a

¿Esto es el resultado de una investigación de un simple curioso con conocimientos técnicos?

¿No será una denuncia encubierta de alguien que sabe mucho más de lo que dice y que abre la puerta a los futuros curiosos para destaparlo todo?

Me refiero a alguien que sabe muy bien como funciona todo porque lo conoce desde dentro y que está preocupado por la vulnerabilidad del sistema frente al uso de troyanos.

A mí por el informe tan completo me da la sensación de que alguien le ha comentado a otro lo que tiene que buscar y como buscarlo, aunque cualquiera sabe de lo que son capaces algunos hackers.

En cualquier caso, parece que el DNI-electrónico solo es seguro si se usa en un sistema seguro, lo cual es una cagada descomunal que ya fue denunciada por la asociacion de internautas.

Detectan vulnerabilidades en las implementaciones del DNI electrónico.
http://www.internautas.org/html/5689.html

D

#32 Me refiero a alguien que sabe muy bien como funciona todo porque lo conoce desde dentro y que está preocupado por la vulnerabilidad del sistema frente al uso de troyanos.

Salvo en las peliculas, casi nunca ocurre asi.

La posibilidad mas sencilla es que la empresa que vende los chips para el DNI no lo haga en exclusividad para el Estado Español, sino que sea una empresa privada que provee a otras empresas en el campo del desarrollo de llaves de seguridad, tarjetas de television, de telefonia, tarjetas de credito... De modo que hay muchos profesionales, especialistas en programacion flash o eeprom, con la documentacion del chip.

Hay millones de formas de crackear un chip, desde logicas por software hasta fisicas aplicando tensiones inadecuadas o mil y una perrerias mas hasta que reponda "inadecuadamente". Es solo es cuestion de tiempo y talento.

asturvulpes

#33 En eso estoy de acuerdo contigo, el crackeo casi siempre viene de gente que provee al sistema.
Y desde luego a un chip siempre se pueden hacer mil cosas, y lo digo con conocimiento de causa. El DNIE es una gran pifiada, dado que si una sola investigacion da todos estos datos, no quiero pensar cuando todo el mundo se ponga manos a la obra. En todo caso a mi ya me ha picado el gusanito.
Otra pregunta y si te lo cargas haciendo pruebas, puedes pedir otro, no se mosquearan?

tranki

Con toda la explicación dada, es realmente sencillo, para un hacker o programador que ya haya trabajado con tarjetas y conozca la infraestructura de PKI, realizar troyanos o loggers para suplantar identidades.

Mama miedo

D

Conclusión del autor: que a lo mejor, si suena la flauta ,se podria llegar a hacer ¿que?

manudas

Efecto meneame! web caida...

CortoCircuito

Genial el artículo, enhorabuena al autor. Hacía tiempo que no leía sobre el ISO7816, y me ha vuelto a picar...

Bajo mi punto de vista, todos los posibles fallos de seguridad vienen de un único problema: que se utilice Windows y "te entren" virus/troyanos. Usando SW libre no habría nunca ningún posible agujero.

joffer

#12 , bueno almenos los mismos que con Windows, que te entren virus y troyanos.

El hecho de que un software esté en abierto, no asegura que no puedan entrar troyanos a posteriori por mal uso del mismo. Vaya, como pasa normalmente con Windows.

Neofito

#12 es verdad, porque todos sabemos que cualquier software, en el momento en el que es software libre es inmune a bugs, agujeros, exploits y demás, es un blindaje sagrado o algo así. Es más, lanzaron dos CDs contra el sol, uno con Debian y el otro con Windows 98, el de debian atravesó el sol y el de windows 98 nada mas soltarlo implosionó y generó un pequeño agujero negro

Lo que hay que oir...

ktzar

#23 Vale que hay un halo demasiado fuerte sobre el software libre. Pero si para acceder a las "cosas importantes" se utilizara un live-cd (o usb) de cualquier variante de linux con los drivers y las firmas de la fnmt incluidos no habría ningún problema.

La administración debería crear una distribución "mínima" con un navegador, los certificados, el programa PADRE, y distribuir la ISO.

D

#23 No, es mejor confiar en la administración e instalar software cerrado, sobre todo en materia de seguridad. Para qué usar Sitel, si les metes software cerrado y ni se quejan