Patrocinado por:

El DNI electrónico, ¿vulnerable? ante los hackers

colpisa

OCIO@

Nuestra identidad puede quedar comprometida al teclear el pin del DNI-e en ordenadores infectados con troyanos.

28 ago 2009 . Actualizado a las 11:45 h.

¿Personal e intransferible? Así se supone que es nuestro Documento Nacional de Identidad (DNI), un carné que ya cruzó el puente hacia la era electrónica para convertirse el DNI-e que muchos españoles llevan en su bolsillo. Un moderno documento electrónico cuenta con unos estándares de seguridad teóricamente infranqueables. Pero la perniciosa actividad de los infatigables piratas electrónicos, siempre al acecho en internet, aconseja ser bastante prudentes a la hora de acreditar nuestra identidad en la red. Y es que nuestros datos pueden quedar a disposición de los malos cuando tiramos de firma electrónica a través de ordenadores inseguros.

Ciberdelincuentes

A pesar de que la Asociación de Internautas (AI) reconoce que los DNI dotados de chip son «bastante seguros», ha comprobado que determinado usos comprometen su seguridad y abren puertas por los que los delincuentes de la red podrían entrar hasta la cocina y suplantar nuestra identidad. Podrán operar con esa identidad robada sin que la víctima pueda demostrar la suplantación.

El alma del DNI-e está en su chip. Ahí, cifrado en lenguaje binario, se encuentra un certificado electrónico con nuestros datos, que teóricamente no puede ser extraído de él. Además, todas las operaciones críticas -firmas- se realizan dentro del propio DNI, lo que blinda su seguridad. Pero la cosa cambia, y mucho, cuando lo usamos a través de Internet y tecleamos datos y contraseñas de seguridad en ordenadores caseros o públicos susceptibles de estar infectados por troyanos. Unos programas capaces de hurtar nuestros datos y dejar nuestra identidad a merced de los ciberdelincuentes.

Indefensos ante los troyanos

Así lo pone de manifiesto el estudio de Pentest Consultores, firma especializa en seguridad informática que ha investigado la seguridad del DNI-e. «Después de numerosos análisis, comprobamos que, si bien el diseño del propio DNI aparenta robustez, su implantación y su uso cotidiano no permiten afirmar que se puede confiar totalmente en su uso» aseguran. «A pesar de lo que organismos, promotores y desarrolladores de este proyecto defienden, existen numerosas y sencillas maneras de comprometer la integridad de una operación realizada mediante DNI-e» denuncian.

Dado que las operaciones -firmas electrónicas- realizadas mediante DNI-e tienen plena validez legal, «¿qué sucederá entonces cuando un delincuente suplante la identidad de un usuario y realice operaciones en su nombre?», se preguntaron los expertos. «Pues que las operaciones realizadas por el delincuente no podrán ser refutadas por el usuario lícito, en este caso la víctima». Y es que el sistema bajo el cual se ha desarrollado el DNI-e le otorga tanta «confianza» a este dispositivo, que «no contempla la posibilidad de que pueda ser comprometido».

El problema radica en que la mayoría de operaciones posibles con el DNI-e se realizarán desde los ordenadores convencionales -de uso doméstico- y que éstos pueden estar infectados con toda suerte de troyanos y virus. Estos programas malvados son capaces de capturar el número pin del DNI-e cuando el usuario lo introduce. Un pirata que se haga con esta contraseña y los datos de su propietario «podrá realizar luego cualquier operación de firma electrónica sin que el usuario se percate de nada».

Además del virus o el troyano, «un atacante puede, sencillamente, emplear un programa de control remoto para operar como si estuviera sentado delante del ordenador de la víctima», denuncian desde la Asociación de Internautas. El problema es el mismo: «¿cómo diferenciar en este caso entre una acción realizada por el usuario lícito y otra realizada por el atacante?».

Oportunista

Precauciones

Los internautas se ponen «en lo peor» e imaginan un escenario que podría darse «más pronto que tarde» si los desarrolladores de virus «adiestran a sus dañinos especímenes para que obtengan información del DNI-e». Algo que a su juicio resulta factible, ya que «aunque es cierto que cierta información que aparece en el certificado del DNI es pública -accesible por tanto sin necesidad de introducir pin- lo que mucha gente ignora es que dicha información puede quedar en algunos procesos del sistema operativo, incluso después de haber retirado el DNI del lector». De este modo «el riesgo en el uso del DNI en un ordenador ya no queda reducido a una ventana de tiempo determinada -mientras el DNI-e está en el lector electrónico- sino que muchos datos críticos -nombre, apellidos, número del DNI y fecha de nacimiento del titular- pueden quedar dispersos por el sistema y ser capturados por un oportunista».

«A pesar de que el diseño del DNI-e es bastante seguro, no se puede decir lo mismo de su aplicación en el mundo real» aseguran los internautas. Reconocen que el DNI-e «sitúa a España en la vanguardia mundial en cuanto a firma digital y permite agilizar enormemente muchos de los trámites administrativos que hasta hace bien poco sólo podían ser realizados en persona o requerían de engorrosos trámites técnico-burocráticos -obtención de un certificado» pero quieren dejar patentes los riesgos que entraña use el pin del DNI-e en ordenadores inseguros.

Unos riesgos que persisten incluso cuando el usuario cree estar bien protegido. «Si un usuario accede a su banco con el DNI-e, y además usa una conexión cifrada con SSL -el famoso candadito- podrá pensar que está del todo seguro. Nada más falso, ya que algunos de los ataques que se podían realizar hace diez años, siguen siendo válidos» alertan desde AI . «En todos los casos, un atacante siempre puede acceder a la memoria del sistema -en especial la empleada por los navegadores- y obtener de ella, lo que desee: números de cuentas y tarjetas, saldo y en definitiva todo lo que la víctima haya visualizado en su navegador». «También se pueden dar ataques algo más complejos, si el intruso extrae los identificadores de sesión HTTP de la memoria, con lo cual, en muchos casos podrá acceder directamente a la web de la víctima en un ataque similar a lo que sería un secuestro de sesión», concluyen.