Noticias y Actividades

Un investigador del G-FOR propone mejora en DNI electrónico

Con la llegada de las nuevas tecnologías, ha pasado de ser un plástico con la información básica de un ciudadano español a convertirse en un pasaporte electrónico. Además, gracias a su conexión con los smartphones a través de una antena de radiofrecuencia y vía NFC (siglas en inglés de Near Field Comunication), dinamiza su relación entre los dos aparatos y permite a los usuarios ahorrar tiempo y esfuerzo. Por ejemplo, facilita tareas cotidianas como el pago de tasas, la consulta de los puntos del carné de conducir, la inscripción en diversas convocatorias de oposiciones y el control en los aeropuertos. Y lo hace posible gracias a su firma digital, que tiene validez legal y permite su uso en el ámbito privado. Pero no todo van a ser ventajas, también aparecen más funcionalidades y más oportunidades para los ciberatacantes. Ahora la cuestión es poner rejas a la seguridad en internet.

Investigadores del Centro Universitario de la Defensa y de la Universidad de Valladolid han evaluado el DNI 3.0 y han descubierto que existen rendijas por las que colarse para robar información confidencial que sirve para suplantar la identidad.

El uso de estos datos por parte de los delincuentes es muy común, sólo hace falta navegar por la red para descubrir casos de personas a las que las mafias han robado su identidad para solicitar créditos millonarios. Aunque pueda parecer una cuestión complicada, lo es, aún así podría erradicarse.

Este equipo multidisciplinar propone una solución "sencilla" que se basa en instalar un temporizador que se activa tras dos o tres intentos de conexión fallidos forzando una espera de décimas de segundo para que el hacker no pueda apoderarse de la contraseña que se introduce en la conexión inicial. En este sentido, Juan Carlos García-Escartín, investigador del grupo de Fotónica, Información Cuántica y Radiación y Dispersión de las Ondas de la UVA, explica que a través de "un ataque bruto" se podría conseguir el pin en "17 días". El método sería probar todas las contraseñas posibles en tres campos: fecha de nacimiento, fecha de validez y número de serie. "Es un ataque raro que se solucionaría con la introducción de un retardo de milisegundos que convertiría los días en años, con lo cual pasaría a ser inviable", expresa.

Al respecto, el investigador manifiesta que el proceso se podría acortar, si el pirata conociera por adelantado algunos de los campos como, por ejemplo, la fecha de nacimiento, la caducidad o el número de serie. Este último hasta el momento se pensaba que era "más aleatorio", y aunque todavía no está comprobado, se cree que es "secuencial". También si una persona vigila la puerta de una comisaría puede averiguar la fecha de validez. Los periodos están muy definidos: hasta los cinco años se renueva cada dos; de los cinco a los 30 cada cinco; de los 30 hasta los 70 cada 10 y a partir de los 70 es permanente.

29-01-2018

Sitio en español / English site

(c) 2023 :: Escuela Técnica Superior de Ingenieros de Telecomunicación
Paseo Belén 15. Campus Miguel Delibes
47011 Valladolid, España
Tel: +34 983 423660
email: infoaccesoteluvaes