edición general
290 meneos
8465 clics
Ya se puede solicitar el certificado digital sin moverse de casa gracias al móvil: cómo pedirlo desde Android y iPhone

Ya se puede solicitar el certificado digital sin moverse de casa gracias al móvil: cómo pedirlo desde Android y iPhone

Tener en nuestro poder el certificado digital de la FNMT (Fabrica Nacional de Moneda y Timbre) es algo muy interesante hoy día para identificarnos a la hora de realizar multitud de trámites online. Sin embargo, el proceso para solicitarlo había precisado que sí o sí tuviésemos que hacer un paso presencial.

| etiquetas: certificado digital , trámites administrativos españa
12»
  1. #2 Cualquiera con dos dedos de frente tendrá el ordenador (o la partición) que usa para trámites oficiales completamente cifrada y protegida por una contraseña larga y compleja (o bien con otros tipos de verificación de varios pasos). Y todo ello preferiblemente bajo Linux.

    Y el mismo grado de protección debería poder ser aplicable a cualquier smartphone.

    C.C.: #57 #83
  2. #4 Clave no te cubre todo, ni siquiera el avanzado con identificación presencial.
  3. #101 Claro, claro.

    Y si el ordenador está encendido y la partición montada?
  4. #1 Lo cual requería de un lector especial que durante mucho tiempo solo funcionó en windows e internet explorer.
  5. #100 Si puede acceder el usuario, también puede hacerlo el malware
  6. #99 Mucho más fácil que el DNIe, donde va a parar.....xD
  7. #98 No. Igual que copias el archivo a tí equipo se puede copiar a otro.
  8. #84 Porque no funciona. Yo al menos la pasé canutas para hacerlo funcionar (el 1, el 2, el 3... No lo recuerdo. ¿Cuál era el que directamente habían prohibido usarlo?).

    En Windows un dolor, en Linux un parto.
  9. #81 Hombre... No se me ocurre instalar un certificado en un equipo compartido. Igual que no se me ocurre dejar mi DNI en la mesa del café para que cualquier compañero lo use a su disposición. Tampoco se me ocurre saltar por la ventana para ver qué pasa.

    El problema del DNIe no es la seguridad sino la usabilidad.
  10. #45 Pero esa era una situación límite. Yo ahí haría lo mismo. Eso o llamar a Chuck Norris para que me saque del país en plan comandi para poder hacer el trámite. No tengo claro que método sería más rápido.
  11. #109 Aunque cogieran tu DNI no iban a poder usar sus certificados.

    Si tú tienes acceso a los certificados de tu equipo también lo tienen las aplicaciones que funcionan en él
  12. #108 Claro que funciona. Yo llevo usándolo desde la primera versión

    Uso Linux. Al principio necesitaba algo de configuración pero ahora 0.
  13. #48 ¿una mañana? Ni eso. Experiencia personal de hace dos semanas:
    Pillé cita en la oficina más cercana a mi casa a las 9 de la mañana, el mismo día a las 8 hice la solicitud por internet, a las 9 estaba entrando en la oficina, y a las 9.06 estaba saliendo por la puerta con el trámite hecho.

    Puedes identificarte en hacienda, oficinas de la S.S. y oficinas de atención ciudadana. En mi experiencia, lo mejor y con mucha diferencia, hacienda.
  14. #80 Me parece bien, nadie accede a mi ordenador
  15. #114 Vaya que no. Todos los programas que usas en él lo hacen
  16. #115 Si no sabes lo que haces puede tener riesgo, eso es cierto, no es mi caso.
  17. #116 El riesgo, existe. Por muy cuidadoso que seas. Y es mucho mayor que con el DNIe
  18. #103 Bueno. Si has llegado al punto de hacer una pregunta tan boba* como esa, quizas lo más recomendable y seguro para ti es que: no uses ordenador, ni teléfono, ni DNI-e.
    Y así te aseguras al (99,9%) de que nadie roba tus datos ni tu identidad, ... a menos que entren en tu casa y revuelvan en tus pertenencias, ... o a menos que te asalten en la calle a punta de navaja o pistola, ... o a menos que te hipnoticen y/o te sonsaquen tus contraseñas u otros datos críticos a través de lo que balbuceas en sueños. ;) {0x1f44b}

    * Sin ánimo de ofender.
  19. Voto errónea, antes ya podías solicitar el certificado digital sin moverte de casa.
  20. #106 Lo tengo disponible en mi ordenador siempre, no necesito el lector de tarjetas ni tener el DNIe a mano.

    Para lo que uso el DNIe es para entrar en la FNMT para obtener el certificado digital cuando me caduca.

    :shit:
  21. #66 eso sólo si usaste el método de ir físicamente a validarte, si la primera vez lo sacaste con el DNIe, tienes que volver a sacarlo con el DNIe, no permite renovación directa con certificado.
  22. #73 yo lo he usado en Brave, Edge, Opera... Los certificados se instalan a nivel de sistema.
  23. #120 Lo tengo disponible en mi ordenador siempre,

    Precisamente ese es el problema
  24. #118 Cuando tú ordenador está encendido y tú partición montada, todo el software que ejecuta tu sistema puede acceder a tu certificado, por ejemplo haciendo que tú llave privada acabe en un servidor en Pernambuco
  25. #117 bueno, llevo usándolo como 10 años y sin problema. Por supuesto tomando precauciones básicas como usar un browser diferente del que uso para el día a día.
  26. #47 y #56

    Que no se puede asegurar 100% que el voto que tu pulsas sea el que se registra.

    Me pongo delante de la maquina, voto por kodos, pero se registra que voto a kang > fraude indetectable.

    Claro, eso se puede devitar grabando a quien has votado y dandote un papel... Y deja de ser anónimo.
  27. #126 Como excusa, me parece bastante floja. Presupones que la aplicación está diseñada para emitir un voto distinto al que el usuario selecciona igual que puedes suponer que la urna donde se meten las papeletas en el colegio electoral se manipula o se sustituye, por no hablar del voto por correo.

    A nivel técnico seguro que hay formas de implementar, quien sabe si mediante blockchain o alguna tecnología parecida, el mecanismo necesario para que un sistema de voto digital sea 100% seguro, fiable e inalterable.
  28. #107 Esto... ¿contraseñas? Porque creo que ahora ya te los dan con contraseña directamente y te hace falta para instalarlos.
  29. #107 A tu equipo lo copias descargándolo de la FNMT, luego lo instalas como no exportable y borras la descarga original. Dime entonces cómo se puede copiar a otro ese certificado.

    De cualquier forma, el certificado no debe ser instalado en ordenadores a los que puedan acceder terceros.
  30. #129 Están en tu equipo, se pueden copiar. Como se hagan con la clave privada, estás muerto
  31. #128 Pueden romperse con un ataque de diccionario
  32. #131 a las malas se puede hacer cualquier cosa, la idea es tener una seguridad RAZONABLE.
  33. #130 Se puede clonar el disco, en dicho caso se puede poner una clave al certificado... pero a parte de clonar el disco ¿cómo puedo copiarlo?
  34. #133 Copiando el archivo donde está guardado. Donde piensas que está ese certificado?

    Las claves se pueden romper con ataques de diccionario. Es mucho más inseguro que el DNIe
  35. #132 El DNIe es razonable
  36. #80 Y ahora descubres que se le puede indicar que te solicite una contraseña cada vez que quieras usarlo.
  37. #134 eso ya lo sé pero yo te estoy preguntando cuál es ese archivo y como copiarlo.
  38. #137 C:ProgramDataMicrosoftCryptoRSA

    Cifrados con DPAPI que usa la clave de login del usuario, por lo que el usuario actual tiene acceso.
  39. #136 Esa contraseña se puede romper con ataques de diccionario.
  40. #105 No si marcas la opción de requerir aprobación adicional para el uso del certificado. Esto mostrará una ventana emergente que deberá aceptar el usuario cada vez que se solicite el uso del certificado por parte de cualquier aplicación.
  41. #107 Insisto. No.
    El archivo certificado no debe estar en el equipo, sino en un medio externo (llave USB o similar) y guardado a buen recaudo.

    Cuando instalas el certificado como no exportable, quien acceda al equipo solo podría exportar como mucho la clave pública, que sirve únicamente para acreditar o descifrar, pero no para cifrar ni menos aún firmar.
  42. #91 No sé lo que habrás visto, pero lo explica muy sencillo en el propio video. El DNI se fotografía y se envía, y luego se hace una prueba de vida consistente en mover la cabeza y mover tu dni frente a la camara contigo delante para comprobar que la imagen de la persona no es algo precargado desde un formato multimedia, sino la verdadera persona. Toda esa información es verificada por un humano, quien comprueba que en efecto la persona que aparece en la foto del DNI es la misma que hace la grabación de vídeo y queda así acreditada.

    Vamos, lo mismo que hace un agente cuando le das tu DNI en persona. Mira el DNI, te mira a ti, y comprueba que quien sale en la foto seas tú. Sin mas misterios.
  43. #141 A tomar polculo la "comodidad". Que ventaja ofrece eso sobre el DNIe?

    Por cierto, con la llave pública no acreditas una mierda ni sirve para cifrados válidos .
  44. #142 no sé si has aplicado una visa al Reino Unido. Te digo como se hace:

    - Descargas la aplicación de la visa
    - Con el móvil, tocas el chip biometrico de tu pasaporte. Los datos se escanean y con la firma digital se puede verificar que el pasaporte es auténtico.
    - La aplicación pasa a modo reconocimiento facial. Te reconoce la cara y se te pide que hagas un par de gestos.
    - La identidad queda verificada de forma automática en el momento.

    Esto es un método de verificación serio. Pero en España, en vez de escanear el chip del DNI que es 100% más seguro, seguimos con soluciones de mierda que requieren verificación manual. Tocate los cojones.

    El agente que te coge el DNI, puede tocarlo, ver las marcas de agua y ver el relieve. Mostrarlo en una cámara de smartphone no te permite percibir eso.
  45. #35 Y tu ordenador un USB o bluetooth. Ni que fuésemos ricos.
  46. #96 Ni linux ni contraseñas. Cualquiera con más de dos dedos hace esas cosas en presencial.
    Ya tienen mi huella, mi cara y mas datos sobre mi de los que conozco.

    Solo falta que me pidan un tiktok bailando para hacer la comprobación.
  47. #145 Todos los ordenadores desde hace años tienen USB
  48. #48 con cl@ve permanente también puedes hacer todo eso
    Cc #113
  49. #22 Previo pago de 2,99€
  50. #80 No, puedes instalarlo como no exportable (además de incluir una contraseña para utilizarlo).
  51. #150 Si.

    No lo necesitas "exportar" simplemente lo copias y te lo llevas. O lo envías por la red a donde sea
  52. #151 No es tan sencillo. Cuando instalas un certificado, éste se almacena en una store (hay tres: user account, service account y local computer). Para extraer el certificado tienes que exportarlo desde alguna de ellas (en este caso sería la user account) y, en tiempo de instalación, puedes deshabilitar esa opción. Además puedes añadir una contraseña al certificado, lo cual, en un caso como éste, es casi obligado.

    A día de hoy no existe ninguna vulnerabilidad conocida que permita extraer certificados no exportables de una store de Windows (aunque, bueno, para estar seguros habría que preguntarle a la NSA... :shit:)
  53. #138 Menéame te ha borrado las \ de la ruta.

    DPAPI más que usar la clave de login, se basa en ella junto con el SID del usuario para cifrar la Masterkey, que es con la que se cifra el contenido, por tanto debes robar o romper todo eso.

    Debes tener acceso al ordenador y robar todo eso. A mi me parece que la seguridad es suficiente porque si consiguen todo ello, tengo el ordenador lo suficientemente comprometido como para preocuparme también de las cuentas bancarias.

    El DNI es más seguro pero el certificado sigue siendo seguro.
  54. #143 No es comodidad, sino practicidad.

    Respecto a lo de la clave pública, un poco de literatura al respecto:
    www.ibm.com/docs/es/sia?topic=osdc-private-keys-public-keys-digital-ce
    learn.microsoft.com/en-us/windows/win32/seccrypto/certificates-and-pub
  55. #154 Si trabajas así en absoluto es más práctico que el DNIe.

    Y no necesito leer nada para saber que sin la llave privada no puedes ni firmar digitalmente ni descifrar lo que te envíen.

    La llave pública le es inútil a su dueño.
  56. #153 Con que tenga acceso un malware es suficiente.

    El DNIe es mucho más seguro. Si cae tu certificado, deberían preocuparte tus cuentas bancarias.

    Si consiguen la llave privada, legalmente son TU.
  57. #155
    La clave pública es necesaria para el dueño porque es la que realiza el cifrado inicial, que luego es firmado y refrendado con la clave privada, que es la que determina la autoría del contenido de cara a la validación contra la CA.

    La llave pública en manos del destinatario permitiria conocer el autor, la no alteracion del contenido cifrado, así como incluso descifrar el contenido (dependiendo de sistemas).

    Luego ya la veracidad de esa forma ha de ser refrendada contra una CA, quién garantiza que es válida y vigente, y queda por tanto acreditado formalmente.

    Pero, ¿Sabes que es más peligroso que el tipo de certificado y que mucha gente pasa por alto? La veracidad o vigencia de entidades CA en el equipo que permitirían suplantar a las originales y validar certificados que no lo son. Gente que instala certificados raiz porque le han dicho que es necesario para que funcione su llave, y no comprueban el origen de dónde se están descargando esos root. Preocúpate más de eso que de si dnie, fnmt o cualquier otro.

    Sigues sin entender cómo funciona un sistema clave publica-privada, pero tú mismo.
  58. #157 La clave pública es necesaria para el dueño porque es la que realiza el cifrado inicial, ...
    NO.

    la que determina la autoría del contenido de cara a la validación contra la CA.
    La validación con la CA no tiene nada que ver ni con la firma ni con la determinación de la autoría de nada.

    La validación contra la CA solo te permite verificar si una llave pública de otra persona es de quien dice ser.


    La llave pública en manos del destinatario permitiria conocer el autor,

    Si. Si alguien tiene tu llave pública puede saber tu autoría.... Básicamente todo el mundo, no se llama pública por nada...

    Tienes un cacao mental mayúsculo.

    Tiene cojones que digas que yo no lo entiendo cuando demuestras no tener ni puta idea ni de en qué consiste una firma digital ni como se cifra habitualmente información con cifrado mixto
  59. #158 Entiendes lo que te da la gana y encima vienes de sobrado. No aportas, no debates, solo niegas. ¿Y soy yo quien no tiene ni puta idea? Vale majo, pa' ti la perra gorda.
  60. #159 No "entiendo" nada. Se perfectamente cómo funciona la criptografía de clave pública y tú no tienes ni puta idea de lo que dices.

    Sabes en qué consiste la firma digital?. Por lo que has puesto NO. No lo sabes.

    Sabes que papel juega la criptografía de.clave pública en el cifrado?. Por lo que has puesto NO. No lo sabes.

    Sabes cuál es el papel de las CA?. Por lo que has puesto NO. No lo sabes.
  61. #160 jajaja Ilústrame maestro. Ah, que no. Solo no no no. Pero ya te he dado demasiado alpiste. Don't feed the troll. Ale, a pastar.
  62. #161 :palm:

    Usa chatGPT, anda...
12»
comentarios cerrados

menéame