Hemos detectado que usted no ha seguido las instrucciones para solicitar el certificado con el DNIe y está utilizando un navegador no soportado. Por favor, utilice uno de los siguientes navegadores para realizar su petición. Mozilla Firefox. La versión 69 y superiores no están soportada. Internet Explorer
|
etiquetas: fnmt , certificado , obligatorio , desfachatez , otravez
Ahora, no se como ira la cosa. aun no lo he necesitado.
No me parece tan grave, teniendo en cuenta la importancia en seguridad que hay detrás. Queremos estar a la última y luego cuando hay agujeros de seguridad nos quejamos.
¿si es seguro para manejar mi dinero, porque no pueden usar la seguridad estandard en la administración?
sin instalar nada de nada, con lo que ya viene de serie en todos los navegadores
Salu2
www.engadget.com/2019/05/03/firefox-extension-add-on-cert/
De la web se puede descargar el script con las instrucciones
Hay varias aplicaciones de firma que cumplen perfectamente su función para la administración. Las webs deberían facilitar la descarga del documento y la posterior subida de la firma, instrucciónes para el firmado, Y YA.
La web con que soporte certificados de cliente para autenticación y de servidor ya llega.
Se ve que no. No llega.
Además, "bajar aplicación cliente" casi implica "Solo Windows" o "Java".
- Anuncio y pliegos: www.fnmt.es/perfil-de-contratante/historico/-/asset_publisher/aipjg9Ga
- Adjudicación:
www.fnmt.es/documents/10179/10680934/20180829+-+anuncio+ADJUDICACIÓN+
Y es la mayor chupoptera del estado de largo segun tengo entendido.
www.adslzone.net/2019/11/11/procesador-espacio-esa-nasa/
Lo último de lo último se usa en otros aspectos que no requieren una fiabilidad extrema. Identificarse al otro extremo de la linea sí requiere una gran seguridad.
No en todas las administraciones estas cuestiones se resuelven dando un contrato a una empresa enchufada, pero si tienen los mismos problemas, una de dos: o la cosa está realmente complicada o en cuanto dejan un sistema preparado y alguien como el usuario se actualiza, entonces todo falla sin remedio porque no hay presupuesto para una simple actualización.
En lo privado todo funciona como la seda. Amazon te cobra importes solo identificándote con una clave que puede ser una mierda y que no te pide que renueves o que sea mínimamente segura. Tampoco se asegura de que tú seas tú, incluso mi movil me pide que vuelva a poner el patrón periódicamente. Con los bancos nunca (ING a parte) hay problemas. Qué sencillo es todo, tanto que hasta parecería que esas empresas están dispuestas a perder un porcentaje de sus beneficios compensando robos de datos mientras fomentan el consumo y aumentan sus beneficios por encima de lo que les cuestan los robos.
Pero la administración no puede hacer eso, lo que no significa que lo que hacen sea bueno, solo que no pueden participar en esa filosofía. Eso hace que desde que empiezan un proyecto hasta que tienen funcionando la primera versión, las condiciones del usuario han cambiado, la aplicación funciona mal o no funciona y tienen que hacer otro contrato que tardará un año hasta que se pueda comenzar a trabajar. Todo sea por el control.
A todo esto Chrome, Mozilla, Microsoft, Apple o Linux deciden como les da la gana lo que soportan y lo que no. Y cuando deciden que Java no se soporta, entonces te jodes y se jode la administración. Ellos no van a dar soporte o a avisar con años de antelación porque no les sale de los mismísimos. Tampoco van a proponer una alternativa que sustente lo mismo que lo que desechan, ya tienen html 5 para hacer muchas de esas cosas, que no todas.
Total, que aquí no hay inocentes, ni el usuario.
Si los problemas detectados en los procesadores intel, parcheados por el simple hecho de que se anula parte de su potencia, que ha servido de base para vender un producto con unas características superiores a los de la competencia y por los que se ha pagado un dineral en diferencia de precios, lo hicieran también la administración, entonces también protestaríamos, pero con toda la razón.
Pero si el responsable es intel, firefox, goolge o microsoft, nadie dice nada.
No sé de estos temas, pero dejar un certificado en el ordenador puede ser muy cómodo, siempre que no necesites firmar desde otro sitio.
Por contra, un certificado en la tarjeta permite llevarlo siempre consigo.
Otro tema es que el equipo se lleve bien con el lector de tarjetas, claro.
Mejor que generarla en remoto y mandarla...
"los desarrolladores de Chrome han desactivado la posibilidad de generar claves privadas para certificados"
"El nuevo navegador de Microsoft...no podemos hacer llamadas desde el navegador a los elementos necesarios para generar las claves privadas de sus certificados"
¿Es necesario que las claves privadas las genere el cliente? ¿No pueden ser generadas por los servidores de la FNMT y luego borrada? ¿Es para evitar el tener que confiar en que la FNMT borrará tu clave privada después de generarla?
Para los mortales como nosotros, nanay de la china.
No por nada, porque es el mejor sitio.
Pero reconocen que tienen un problema con las nuevas versiones y no con las viejas versiones. Ya se enteran de ello por otras vías.
Pero por lo demás, 100%, no tengo problemas, i en la AEAT, ni en ninguna administración. Eso sí, con el Firefox 71.0.
Los navegadores están intentando mandar a paseo el usar llaves privadas.
Lo único que puede hacer la FNMT es pasar página y desmontar todo el tema de la firma digital, dado que "ya no está de moda" entre los navegadores. Cosa que ya está haciendo el estado (véase el sistema Clave). Ningún navegador ofrece una "autenticación universal" de clave privada como hasta ahora, así que como decía en mi post no se puede pedir mucho a la FNMT. Hay que ir a alternativas que no son PKCS y no está claro que la FNMT se tenga que meter en esos berenjenales.
A mi siempre me ha gustado más la firma digital (con claves que puedo exportar y guardar como yo quiera) que las alternativas de hoy en día. En general las nuevas alternativas están ligadas a cosas que no tengo (e.g. aplicación nativa Android, envío de SMS, etc.).
Por poner su version.
Es increíble , yo lo estaba intentando desde Safari en OS X y eso ya debe ser .... para la Administración Pública como escalar el Himalaya ... ni siquiera permite hacerlo en Chrome , peor aún q pidan versiones no actualizadas de Firefox . Esto es un chiste de Arévalo . Directamente tercermundista !!!!
En el momento en el que la CA o cualquier otra persona del universo pueda acceder a tus claves privadas, aunque sea temporalmente, el sistema de PKI pierde su sentido y sería otra cosa en la que nadie confiaría, bueno, yo desde luego no.
Una versión nueva (upgrade), puede traer sus propios bugs que no estaban presentes en versiones anteriores, y debe ser analizado adecuadamente.
Y si, lo se, es el que tengo que usar cuando hago cualquier tramite que requiere certificado
Lo otro.. pues si claro, pueden traer más bugs, ¿quién los va a analizar, tu? me parece un poco pretenciosa esa forma de pensar, y no es la primera vez que la veo, una cosa es testear si mis apps van con la nueva release (que se hace en media hora en un entorno de prueba.. ) y otra establecer unos supuestos controles de calidad que no puedes asumir. Poco puedes hacer si eso pasa, de hecho si no funciona, que es el peor de los casos,.. ¿qué haces? ¿dejar el fallo de seguridad conocido abierto? pues no, tendrás que implementar algún tipo de control sobre esa situación, buscar alternativa, no se, de entrada estarías muy jodido .
Si una versión que soluciona fallos de seguridad tiene bugs lamentablemente tendremos que esperar a la próxima release que los solucione, pero de entrada hay que tapar la puerta abierta inmediatamente.
Es que, ya tiene miga la cosa que se usen mal y, estas administraciones no usen bien con sus certificados. Hay que ver.
Debería buscarse un sistema más agnóstico en cuanto a navegadores y versiones de refiere.
No veo mayor problema que la FNMT y los del DNIe depongan las pilas