Publicada la versió 1.2 dels requisits de signatura de PEPPOL


El WP1 de PEPPOL (Pan-European Public Procurement Online) ha publicat la versió 1.2 del seu document «Requisits per a la utilització de signatures en els processos de contractació pública».

El document està organitzat en quatre parts:
  1. Antecedents i abast
  2. Especificacions del pilot de licitació electrònica
  3. Polítiques de signatura
  4. Arquitectura i models de confiança
  5. Especificació de interfície XKMS v2
  6. Especificació de interfície OASIS DSS
  7. Classificació de qualitats de eIDs i eSignatures
En un primer cop d’ull en diagonal em sembla en treball excel·lent i que serà un referent per a molts altres àmbits.
Quan l’hagi estudiat en més profunditat miraré de fer-ne un post adient.

Traducir al castellanoTranslate to English

¿OpenID en la eAdministración norteamericana?


El pasado 10 de agosto se realizó el Open Government Identity Management Solutions Privacy Workshop, donde responsables TIC del govierno de los EEUU se reunieron con representantes del sector de los prestadores de identidad digital, para hablar de los planes del gobierno de evaluar a las entidades del sector privado de OpenID e InfoCard, y que sus sistemas sean usados para acceder a los servicios de las «sedes electrónicas» de los organismos gubernamentales. Si dichos planes avanzan, en el futuro será posible acceder a dichas sedes electrónicas mediante las credenciales favoritas de los usuarios de OpenID. Google, Microsoft, Facebook u otras cuentas deberán considerarse como nuevos elementos claves en la eAdministración norteamericana.

En general, dichos sistemas de identidad digital se están considerando como mecanismos para procedimientos que no requieran una alta seguridad en la autenticación (NIST level 1). La certificación de los prestadores correrá a cargo de los llamados «Trust Framework Providers» y sus procedimientos están recogidos en el borrador «Trust Framework Provider Adoption Process for Levels of Assurance 1, 2, and non-PKI 3». La OIDF (OpenID Foundation) y la ICF (Information Card Foundation) redactaron conjuntamente un documento previo titulado «Open Trust Frameworks for Open Government» muy clarificador y de recomendable lectura.
Es un modelo similar al utilizado en la normativa europea respecto a los Prestadores de Servicios de Certificación en el ámbito de la firma electrónica, donde en España, ASIMELEC ha creado el Esquema de Certificación de Prestadores de Servicios de Certificación, que preside mi colega y amigo Julián Inza.
El gobierno estadounidense ha creado un programa (ICAM – Federal Identity, Credential, and Access Management) específico donde quiere hacer convivir el modelo federal de PKI con los sistemas de identidad digital del mercado. Los borradores de la ICAM incluyen en su resumen ejecutivo la siguiente declaración de intenciones:

Es objetivo prioritario del gobierno impulsar los recursos de la industria siempre que sea posible. Para apoyar la administración electrónica, la ICAM tiene como objetivo potenciar la industria basada en las credenciales que los ciudadanos ya tienen para otros fines.

Espero sinceramente que los responsables en el desarrollo de la Administración Electrónica española y en el despliegue de la Ley 11/2007 y el proyecto STORK europeo tomen buen ejemplo.

Translate to EnglishTraduir al català

Facebook will use OpenID as a relaying party

Traducir al españolTraduir al català

A few weeks ago I was wondering if 2009 will be the year of OpenID. Later, I congratulated than Facebook joins the OpenID Foundation. Today, I say that the news that Facebook will use OpenID as a RP, can be the final push.
Fears that Facebook only act as an Identity Provider disappear. It’s a very good news.
I’m seeing in my Crystal Ball in a few months we will be able to login to Facebook using our eID card (DNIe in Spain).

Impulso a las «chipeteras» para el DNIe

Translate to EnglishTraduir al catalàMe llega la noticia de que el Gobierno, ASIMELEC y AETIC se han comprometido a firmar un convenio para «promover que los nuevos modelos de ordenadores que se pongan a la venta en el mercado español lleven incorporado de fábrica un lector del nuevo Documento Nacional de Identidad». Podéis leer la noticia en Cinco Dias o en Computer World

A falta de ver en que se concreta el convenio (la experiencia nos dice que demasiados convenios no dejan de ser «brindis al sol»), la iniciativa va en la linea de la campaña de mi colega y amigo Julián Inza: «Quiero un ordenador con chipetera«.
Disponer de lectores en los ordenadores es uno de los retos fundamentales para el éxito del DNIe. Otro es la usabilidad de la que ya publiqué un post anteriormente.
Esta es la transparencia que suelo comentar en mis charlas sobre eAdministración:

Confiemos en la capacidad de persuasión y negociación de Martín Pérez para el buen fin de la iniciativa.

Hablando de eAdministración en el Banco de España

Translate to EnglishTraduir al catalàEscribo este post desde el Banco de España donde estamos dando un seminario de eAdministración con mis colegas Julián Inza y Fernando Pino.

Después de la gran aceptación de las dos sesiones anteriores convocadas por Atenea Interactiva, estamos recibiendo solicitudes del seminario directamente por parte de organismos para que los ofrezcamos «in-company» a su personal. 
Los temas que tratamos hoy son:
  • Identidad Digital y DNIe
  • Implementación del Perfil del contratante
  • Facturación Electrónica en el sector público.
  • Claves para implementar procesos telemáticos.
  • Notificaciones fehacientes por vía telemática.
  • Compulsa Electrónica y Digitalización Certificada
  • Archivo de Constancias Electrónicas y Carpeta Ciudadana
  • Registro Telemático,
  • Interoperabilidad entre Administraciones Públicas.
El nivel de los asistentes es muy alto lo que hace preveer un coloquio final interesante y enriquecedor.

La usabilidad en el DNI electrónico

Translate to EnglishTraduir al català

Esta mañana, al irme a conectar a la banca online de ING Direct (ya sabéis, el banco que hace fresh banking), me he encontrado con una agradable sorpresa. El portal me permitía identificarme con mi DNI electrónico.
Hasta la fecha, el único banco (de los que uso) que me permitía utilizar el DNIe era Bankinter, y sólo para identificarme; para firmar las transacciones sigo jugando a los barcos con sus tarjetitas. En cualquier caso, debe agradecer a Bankinter que me avisara que tenía los certificados a punto de caducar (ya que la Policía no te avisa), lo que me permitió renovarlos.

Pues bién, dado que hace algunas semanas me coprometí a ir analizando determinados aspectos del DNIe (y dado que otros bloggers como Montaña Merchán y Martín Pérez están hablando sobre el tema), he aprovechado la operación que tenía que hacer para probarlo y así comentarlo.
Antes, debo comentar que en mi étapa en Doc On Time participé, conjuntamente con la FNMT, en el proyecto que permitió a ING Direct firmar operaciones con los certificados de la FNMT. No permiten identificar al usuario mediante dichos certificados (y tenían buenas razones para ello), pero sí que permiten firmar. Y yo, obviamente, soy uno de los usuarios que utilizan el servicio de firma con certificados (¡espero no ser el único!).
Así que, todo decidido, me he cambiado de navegador (desde Chrome ya suponía que no me iba a funcionar), he abierto el Explorer, y como un campeón he pulsado el botón de «Entrar con DNI electrónico», y después de descargarse un applet perfectamente firmado y, entrar TRES VECES el PIN, pero sin pedirme ningún dato más (otras bancas on line me piden el código de usuario, o incluso el password, ¿para qué?, ¿qué no me identifica bien el DNI?) me ha identificado correctamente. ¡Victoría!. Hasta aquí, los de ING han hecho un buen trabajo.
Ya sin miedo, he ido ha hacer la transferencia que debía hacer y …. aquí la cosa ya no ha ido tan bién. Una vez rellenado el formulario de la transferencia, al pulsar continuar, me ha dado un error de «contraseña incorrecta» (¿Qué contraseña?), y «por motivos de seguridad», me ha cerrado el navegador. Aquí, el trabajo realizado ya no es tan bueno.
Total, que he vuelto a identificarme con el usuario/password habitual, y he realizado la transferencia firmando con el certificado de la FNMT, como siempre. ¡Casi!. He estado muy cerca de conseguirlo. La sensación es que ING sólo ha adaptado el sistema de identificación, pero sigue sin tener en cuenta al DNIe para la realización de operaciones. Espero que lo solucionen pronto.
En cualquier caso, repito que la sensación es que el trabajo realizado para la identificación con DNI es bueno, y el hecho que de que me pida TRES VECES el PIN, no es problema de ING, es problema del DNI.
Por su diseño, al DNIe le han querido dar el máximo de seguridad y, eso ha ido en contra de la usabilidad de forma muy drástica. Con el DNI insertado, por el simple hecho de acceder al almacén de certificados de windows para saber de que certificados dispongo, el driver del DNIe ya solicita el PIN. Esto provoca que, por el simple hecho de abrir el Internet Explorer, este intenta acceder al almacén y ya te pide el PIN. Después cada vez que intentas hacer alguna operación con los certificados del DNIe, te vuelve a peder el PIN. En consecuencia, la experiencia de usuario es horrible.
No hay ningún otro Prestador de Servicios de Certificación que emita certificados en tarjetas criptográficas similares al DNI que ofrezca una experiencia de usuario tan desastrosa y, desde el punto de vista de la Ley 59/2003 de firma electrónica, los certificados reconocidos que emiten tienen exactamente el mismo valor que los del DNI electrónico. Si la usabilidad del DNI no mejora (entre otras cosas), dificilmente se extenderá su uso.
Otro día, hablaré de algún otro aspecto a mejorar.

Jornada eAdministracion (eGovernment)

Translate to EnglishTraduir al catalàEl 25 de febrero de 2009 tiene lugar en el Centro de Postgrado de la Universidad Alfonso X la jornada  eAdministración-eGovernment”. Podeis descargaros el programa en PDF aquí.


El seminario, en el que actuo como ponente y organizado por Atenea Interactiva, tratará todos los temas de candente actualidad en relación con los retos que impone el cumplimiento de la Ley 11/2007 y de la Ley 30/2007 en las administraciones públicas.

Comparto el evento con mis colegas Julián Inza y Fernando Pino, y me encargaré de explicar los siguientes temas:
– Identidad Digital y DNIe.
– Firma Electrónica.
– Perfil del Contratante.
– Notificaciones telemáticas.

La convocatoria ha sido un éxito (aunque todavía es posible inscribirse), y es posible que se programen nuevas jornadas al respecto.

Actualización (25/02/09-18:00): Julián Inza ha publicado, desde el propio seminario, un post del evento.
Dado el éxito del mismo, Atenea ha programado un nuevo seminario para el día 12 de marzo.

OpenID crece con PayPal y Facebook

Translate to English
Traduir al català

Este blog empieza a ser monotemático de OpenID. No es mi intención. Pero es que, entre post y post, es quien más noticias genera. Y buenas, lo que es de agradecer.

Si en mi último post, de hace pocas semanas, me preguntaba ¿Será 2009 el año de OpenID?, los últimos acontecimientos parecen confirmarlo. Ayer se confirmó la entrada en la OpenID Foundation de Facebook, y una semana antes pasó lo mismo con PayPal.

En mi último post reflexionaba sobre las dos debilidades más importantes de OpenID. La seguridad y la experiencia de usuario (UX). Sin duda los nuevos socios tienen mucho que aportar, especialmente Paypal en seguridad (el dinero es el dinero) y Facebook en UX. Según Mike Schroepfer de Facebook, «esperamos tener éxito con Facebook Connect y trabajar juntos con la comunidad para construir un modelo de identidad distribuido para la web de uso fácil, robusto, abierto y seguro.»
Solo cabe esperar que, tal como dicen, la entrada de ambos sea para impulsar el mundo abierto y OpenID, no para controlar y evitar que avance. El tiempo lo dirá.
Otra iniciativa interesante, en el ámbito de las administraciones públicas, es la realizada por el gobierno lituano de ofrecer un servicio de identidad con su tarjeta electrónica de identidad basado en OpenID.
Prometo que el próximo post no hablará de OpenID.

¿Será 2009 el año de OpenID?

Translate to English
Traduir al català

El finalizado año 2008 ha sido un buen año para OpenID, un proyecto en colaboración con poco más de tres años de historia: 


– Ha triplicado el número de RP (Relaying Parties – Consumidores) entre los que cabe destacar a Google Blogger, Microsoft Health Vault o Plaxo.
– Ha conseguido que entren en la OIDF (OpenID Foundation) compañías claves como Google, IBM, Microsoft, VeriSign y Yahoo!. 
– Varios servicios relevantes de identidad, como Microsoft (Windows Live ID) y Google (Google Account), se han comprometido a ser OP (OpenID Providers – Proveedores de identidad OpenID).

En mi opinión, el éxito se debe fundamentalmente a tres factores: identidad federada (no queremos ningún Gran Hermano), estándares sin royalties y, como novedad respecto a otros organismos estandarizadores (como SAML de OASIS), APIs disponibles que implementan las especificiaciones y que hacen la integración con OpenID extremadamente simple.

El hecho que el número de usuarios ya se importante también ha permitido descubrir sus debilidades mas importantes, que básicamente son dos:
La seguridad. Si bien inicialmente las especificaciones de OpenID no entraban en la forma en las que los OP autenticaban a sus usuarios, el despliegue inicial se basó en mecanismos de usuario/contraseña, con las debilidades ya conocidas (phishing, etc …). Esto llevó a que, injustamente, en determinados ambientes se comentó que «OpenID solo servia para poner comentarios en blogs».
La experiencia de usuario (UX). En general, la UX de los sistemas de OpenID es manifiestamente mejorable. Algo habitual, por otra parte, en la fase de desarrollo en que se encuentra OpenID y, donde el desarrollo ha sido eminentemente técnico.
Otro elemento que ha provocado que el mundo de OpenID se quiera poner las pilas es la aparición de Facebook Connect. Si el año 2008 ha sido un buen año para OpenID, ¿cómo debe haber sido para Facebook con crecimientos en España del 600%, habiendo llegado a los 2.3 millones de usuarios?. Facebook Connect ofrece a las aplicaciones usar la autenticación facebook (y otros servicios como la red social) de forma sencilla y con una buena experiencia de usuario. El problema fundamental es que Facebook Connect pinta como un nuevo intento de centralizar la autenticación de usuarios en una única compañía privada. No suena demasiado bién.

Así, el 2009 serà el año de OpenID si se cumplen las siguiente condiciones:
No hay duda que la Identidad Digital sera uno de los grandes temas de este año. OpenID debe saber jugar sus cartas. A todos nos interesa.

Cinco años de DNI electrónico

Translate to English
Traduir al català

Hoy hace cinco años de la aprobación de la Ley 59/2003, de 19 de diciembre, de firma electrónica que, en su capítulo III dio a luz nuestro flamante “Documento Nacional de Identidad Electrónico”.
El 14 de marzo del año siguiente, contra todo pronóstico, Zapatero ganó las elecciones generales. Ello provocó un cambio de gobierno y, como todo buen cambio de gobierno, el retraso de algunos proyectos empezados, entre ellos el DNIe.
Finalmente, dos años y medio después de la aprobación de la ley, el 16 de marzo de 2006, se entregó en Burgos el primer DNI electrónico a Ana Isabel Zorita. Hace poco menos de un mes, el pasado 28 de noviembre en Collado Villalba, se emitió a Valentín Dominguez Santos el último DNI “sin chip”. A partir de ahora, todos los DNIs tienen capacidades electrónicas (no me atrevo a decir que sean electrónicos). Según la DGP, en estos momentos ya deben haberse emitido más de nueve millones de ejemplares.
En junio de 2006, estando como Director de la Autoridad de Certificación de ANCERT tuve el placer de obtener mi primer DNIe en el CPD de la Policía Nacional en el Escorial. Ya hace 30 meses lo que me obligó, la semana pasada, a renovar los certificados del mismo. Debo decir que lo conseguí, no sin algún problema.
Como resumen debemos decir, que ha llovido un poco (solo metafóricamente) desde aquel diciembre de 2003, y en cinco años se ha conseguido desplegar el DNIe en toda España. Esto sólo debe calificarse de éxito.
También es cierto que durante este periodo, las personas que nos dedicamos a la firma electrónica, en general, hemos optado por no verter críticas sobre el DNIe que pudieran complicar su avance. No teníamos dudas que, su sola presencia, permitiría desarrollar el sector de la firma electrónica en nuestro país.
Ahora bien, una vez realizada la tarea de despliegue conviene revisar tanto lo que se ha hecho bien (que ha sido bastante), como lo que se ha hecho mal (que también ha sido bastante). Ahora, además de impulsar su uso (como bien dice Martín Pérez en su blog) debemos ver que problemas tiene (especialmente de usabilidad, pero también tiene otros) e intentar resolverlos. En próximos «posts» intentaré ofrecer mis reflexiones al respecto.
Muchas felicidades a todos, y en especial, a los que lo han hecho posible.