T27_Serveis autenticació electrònica JGB.docx
Document Details
Uploaded by FashionableNobility
Barcelona
Full Transcript
TSI27. Serveis d'autenticació electrònica. El rol dels certificats digitals. Les claus públiques i privades. "Smart Cards". DNI electrònic. Serveis d’autenticació electrònica La publicació de grans volums d’Informació a través d’Internet constitueix un medi convenient d’accedir a aquesta informació...
TSI27. Serveis d'autenticació electrònica. El rol dels certificats digitals. Les claus públiques i privades. "Smart Cards". DNI electrònic. Serveis d’autenticació electrònica La publicació de grans volums d’Informació a través d’Internet constitueix un medi convenient d’accedir a aquesta informació d’una manera àgil i eficaç, contant a més amb l’important basa d’una disponibilitat global. Més encara, la possibilitat de crear un canal de comunicacions bidireccional, gracies al qual els usuaris no sols son capaces de recuperar informació d’un servidor web, sinó també de transmetre-la, principalment a través de formularis, representa una forma igualment eficient de subministrar dades personals e informació privada des de qualsevol lloc del mon. En canvi, mai hauria de subministrar-se informació confidencial per Internet ni emmagatzemar-se en servidores web sense cap tipus de protecció, especialment en lo que es refereix a dades financeres i comercials sensibles. A mida que creix la quantitat d’Informació públicament disponible i transportada a través d’Internet, també ho fa la necessitat d’assegurar-la en part o en la seva totalitat, protegint-la d’ulls indiscrets, però no en detriment de la seva facilitat d’accés. Es tracta d’assolir un compromís entre la universalitat en l’accés a la informació i la seva seguretat, compromís que protegeixi la confidencialitat i la integritat, tant de les dades emmagatzemades en el servidor, com de les que estan sent transportades cap/des del servidor. Si be en certs escenaris es molt important mantenir el secret de la informació, si ho requereix, en molts casos te més transcendència el poder certificar l’autenticitat entre client i servidor. I, en qualsevol cas, si els participants en la comunicació estan autoritzats pel seu rol. Analitzem alguns problemes: a) Autenticitat d’emissor: Com comprova el RECEPTOR B que el missatge rebut de l’emissor que diu ser A es efectivament d’aquesta persona identificada? b) Integritat del missatge: Com comprova B que el missatge rebut d’A es l’autèntic i no fals o degradat? c) Actualitat del missatge: Com comprova B que el missatge rebut de l’emissor A pertany a la marca temporal que indica i no a un missatge de data anterior reenviat? d) No repudio de l’emissor: Com comprova B que el missatge enviat per l’emissor A, i que nega haver-lo enviat, efectivament ha arribat i procedeix d’A? e) No repudio del receptor: Com comprova B que el missatge enviat al receptor A, i que nega haver-lo rebut, efectivament es va enviar i va arribar a A? f) Usurpació d’Identitat de l’emissor/receptor: Com comprova B que altres usuaris estan enviant missatges firmats com B? Aquests principis de la seguretat informàtica, el de confidencialitat i el d’integritat, (a més de la disponibilitat i el no repudi) seran molt importants en un sistema d’Intercanvi d’Informació segura a través d’Internet. Per a germanitzar aquests principis serà necessari verificar que en tota comunicació s’han realitzat adequadament els processos d’Identificació, autenticació i autorització. La autenticació es l’acte o procés de confirmar que quelcom (o algú) es qui en diu ser. Per a poder tenir autenticació es necessària, com condició prèvia, l’existència d’Identitats biunívocament identificades de tal forma que permeti la seva identificació. L’autenticació, com verificació d’identitat d’una persona, ha de precedir a l’autorització, com procés d’indicar si la persona identificada pot no tenir accés a certs recursos. Els mètodes d’autenticació en funció de la verificació es divideixen en tres categories: Sistemes basats en quelcom conegut. Exemple, un password . Sistemes basats en quelcom posseït. Exemple, una tarja d’Identitat, una targeta intel·ligent (smartcard), Targeta de coordenades,... Sistemes basats en una característica física de l’usuari o un acte involuntari del mateix: Exemple: veu, escriptura, empremtes, patrons oculars… Des de la perspectiva d’Administració Electrònica considerem la identificació electrònica com el procés d’emprar les dades identificatives d’una persona en format electrònic que representen de manera única a una persona física o jurídica o a una persona física que representa a una persona jurídica. I l’Autenticació com el procés electrònic que possibilita la identificació electrònica d’una persona física o jurídica, i/o de l’origen i integritat d’unes dades en format electrònic. La Signatura electrònica serà el component d’autorització on el signatari mitjançant determinat conjunt de dades en format electrònic annexades a d’altres dades electròniques (contingut del missatge) o associades de manera lògica amb elles empra per signar. Els factors d’autenticació pels sers humans es classifiquen en funció de la seva relació amb ell: el que es (exemple, l’empremta digital), el que te (exemple, tarja d’identificació), el que sap (exemple, una contrasenya) i el que pot fer (exemple, signar un procediment). De cara a reforçar la seguretat habitualment es combinen més d’un factor (exemple: "quelcom que conec"+PIN+ "nom d’usuari". L’autenticació electrònica es el procés de verificar la identitat digital del remitent d’una comunicació com una petició per connectar-se. El remitent a autenticar pot ser una persona que fa servir un ordinador, un ordinador per sí mateix o un programa d’ordenador. En un web de confiança, "autenticació" es un sistema d’assegurar que els usuaris son qui en ells diuen que ells son - que l’usuari que intenta realitzar funcions en un sistema es de fet l’usuari que te l’autorització per fer-les. Per a autenticar es necessari establir un protocol de comunicació entre les parts de forma que la part verificadora prova de verificar que la part que s’identifica efectivament és qui diu que és. En general el procés d’autenticació consta dels següents passos: L’usuari sol·licita accés a un sistema. El verificador sol·licita a l’usuari que s’autentiqui. L’usuari aporta les credencials que l’identifiquen i permeten verificar l’autenticitat de la identificació. El verificador valida segon les seves regles si les credencials aportades son suficients per donar accés a l’usuari o no. En conseqüència, les credencials d’identificació electrònica són claus en aquest procés. Parlem de: Usuaris i contrasenyes, Identificadors de dispositius (Exemple IMEI), Targetes de coordenades, Certificats, Targetes Intel·ligents,... Funcions i esquemes d’autenticació Autenticació mitjançant el xifrat de missatges amb criptografia simètrica, basat en que paràmetres com la xifra de dades pot servir com autenticació. Autenticació amb MAC Message Authentication Code on una funció pública i una clau secreta produeixen un valor de longitud fixa vàlida com autenticador. Autenticació mitjançant funcions hash on una funció pública redueix el missatge a una longitud de valor hash que serveix com autenticador. Autenticació mitjançant signatura digital del missatge amb criptografia asimètrica on una funció pública i un par de claus, pública i privada, permeten l’autenticació completa. Si prenem com a referència els mecanismes d’identificació i signatura electrònica de la Llei 39/2015, veurem que en el procés d’identificació s’accepten: Certificats electrònics qualificats Sistemes acceptats per Administració General de l’Estat Sistemes notificats per qualsevol estat membre de la UE Qualsevol altre sistema amb registre previ i que les Administracions Públiques considerin vàlid, en els termes i condicions que s’estableixin Veure tema 20. Llei 39/2015 del Procediment Administratiu Comú de les Administracions Públiques: identificació i signatura electrònica. D’acord amb el principi de proporcionalitat, es considera procedent la no exigència de certificats electrònics o de l’ús del DNI electrònic per al cas de determinats tràmits o actuacions en els quals concorreguí circumstàncies que facin aconsellable l'admissió d'altres sistemes d'identificació electrònica. En aquest sentit, el RD 1671/09, aprova els sistemes d'identificació i autenticació diferents de la signatura electrònica avançada que els ciutadans podran utilitzar per tal de relacionar-se electrònicament amb ella: Signatura amb clau o número de referència, Signatura amb informació coneguda per totes dues parts i Signatura amb clau d'accés en un registre previ com a usuari. Aquests sistemes permetran la identificació i autenticació de l'actuació dels ciutadans no solament en la realització d'accions a través de la Seu Electrònica de les Administracions Públiques, sinó també quan aquelles es produeixin per via telefònica o, si s'escau, a través d'altres canals electrònics que puguin estar disponibles. El rol dels certificats digitals. Les claus públiques i privades Segons la Llei, 59/03, de signatura electrònica, un certificat electrònic és un document signat electrònicament per un prestador de serveis de certificació que vincula unes dades de verificació de signatura (clau pública) a un signant i en confirma la identitat. El rol dels certificats digitals és molt important degut a què units a la signatura electrònica formen part de la majoria de processos d’autenticació que es fan a l’Administració Pública. Un certificat digital es un document que conté diverses dades, entre elles el nombre d’un usuari i la seva clau pública, i que es signat per una Autoritat de Certificació (AC). Com emissor i receptor confiaran en aquesta AC, l’usuari que tingui un certificat expedit per ella s’autenticarà davant l’altre, en tant que la seva clau pública està signada per aquesta autoritat. Autoritat de Certificació es una persona física o entitat jurídica que expedeix certificats electrònics o dona altres serveis en relació amb la signatura electrònica. El prestador de serveis de certificació no només emet certificats sinó que certifica la titularitat dels mateixos, el que permet que s’estableixi la confiança necessària per intercanviar missatges entre l’emissor i el receptor. L’usuari A enviarà a l’usuari B el seu certificat (la clau pública signada per AC) i aquest comprovarà amb aquesta autoritat la seva autenticitat. I el mateix en sentit contrari. La informació continguda en un certificat depèn del propòsit pel qual va ser creat el certificat. Podem classificar els certificats atenent al propòsit en: Certificats de clau pública. Associen una clau pública a alguna representació de la identitat d’una entitat. La clau privada associada a dita clau pública es assumida que està en possessió de dita entitat. A més es poden incloure altres informacions rellevants com el període de validesa, identificador dels algoritmes pels quals es pot fer servir la clau pública o restriccions d’us del certificat. Certificats d’atributs. Normalment no contenen claus públiques, sinó que associen altres tipus d’Informació (ej rols, drets d’us o privilegis) a alguna representació de la identitat d’una entitat. Son usats principalment en protocols relacionats amb l’autorització d’entitats. En resum, un certificat digital és un fitxer informàtic signat electrònicament per un prestador de serveis de certificació, considerat per altres entitats com una autoritat per aquest tipus de contingut, que vincula dades de verificació de signatura a un firmant, de forma que únicament pot signar aquest firmant, i confirma la seva identitat. Te una estructura de dades que conté informació sobre l’entitat (por exemple una clau pública, una identitat o un conjunt de privilegis). La signatura de l’estructura de dades agrupa la informació que conté de forma que no pot ser modificada sense que aquesta modificació sigui detectada. En aquest punt apareix un nou element: la signatura digital. Una signatura digital és un mecanisme criptogràfic que permet al receptor d’un missatge signat digitalment identificar a l’entitat originadora del missatge (autenticació d’origen i no repudi), i confirmar que el missatge no ha estat alterat des de que va ser signat per l’originador (integritat). De fet, és una cadena de caràcters, generada mitjançant un algorisme matemàtic, que s’obté utilitzant com variables la clau privada i l’empremta digital del text a signar permetent assegurar la identitat del firmant i la integritat del missatge. Requisits de la signatura digital: ha de ser fàcil de generar, no rebutjable pel seu propietari, només generable pel seu propietari, fàcil d’autenticar o reconèixer pel seu propietari i els usuaris receptors, i ha de dependre del missatge i del autor. La validesa d’una signatura es basa en l’impossibilitat de falsificar qualsevol tipus de signatura. En el cas de les signatures escrites el secret es basa en el tipus grafològic inherents al signatari. Per la seva part, en el cas de les signatures digitals, el secret del signant és el coneixement exclusiu d’una clau utilitzada per a generar la signatura. Per a germanitzar la seguretat de les signatures digitals és necessari que siguin: Úniques: Han de poder ser generades només pel signant. Infalsificables: Per a falsificar una signatura digital depenent d’autor i missatge, l’atacant ha de resoldre problemes matemàtics d’alta complexitat. Verificables: Fàcilment verificables pels receptors de les mateixes. Innegables: El firmant no ha de ser capaç de negar la seva pròpia signatura. Viables: Les signatures han de ser fàcils de generar per part del signant. La Llei 59/03, defineix la signatura electrònica com el “conjunt de dades en forma electrònica, consignades amb altres o associades amb aquestes, que poden ser utilitzades com a mitjà d'identificació del signant”. Podem classificar en funció del mètode de construcció de la signatura basant-nos en diferents tipus de tècniques: Basant-nos en criptografia de clau simètrica. Aquests esquemes estan basats en l’ús d’una funció d’un solo sentit. La gran desavantatge d’aquest tipus d’esquemes es la grandària de les claus i de les signatures i del fet de que només poden ser utilitzades un número fix de vegades. Si la clau d’un sistema simètric és segura, a més de la confidencialitat que ens entrega el xifrat, s’obtenen també simultàniament la integritat de l’emissor i autenticitat del missatge, en tant que només l’usuari emissor pot generar aquest missatge. S’han proposat diferents protocols de signatura basats en la criptografia de clau secreta. En canvi, a partir de l’aparició de la criptografia asimètrica estan en recessió degut a la seva superioritat tant conceptual com operacional en la majoria dels contextos d’us. Basant-nos en criptografia de clau asimètrica S’han proposat diferents protocols de signatura basats en la criptografia de clau asimètrica. Els més importants son RSA i DSA. La criptografia de clau pública o asimètrica esta basada en l’ús d’un par de claus que compleixen, entre altres requisits, que el que podem xifrar amb una d’elles, podem desxifrar-ho amb l’altre i només amb ella. Son funcions fàcils de computar en una sola direcció i difícils de computar en la oposada, excepte per a algú que conegui la informació 'clau secreta'. La informació pot llavors ser signada digitalment si el signatari transforma la informació amb la seva clau secreta. El verificador pot verificar la signatura digital aplicant la transformació en el sentit fàcil usant la clau pública. Una de les claus només està en poder del propietari, que ha de conservar-la de forma segura, la clau privada. L’altre clau es publicada per ser coneguda per tots aquells que vulguin comunicar-se de forma segura amb el propietari mencionat, a aquesta darrera se la denomina clau pública. La verificació de la signatura mira amb l’algorisme de verificació que la signatura digital es correspon amb el missatge que es volia signar. I, a més, avalua una sèrie de factors que donen la validesa real de la signatura: que la clau usada per el signatari es vàlida, que no està caducada, que no estan caducats els certificats, que la clau no ha estat revocada pel signant, coherència del segell de temps,... Classificació dels criptosistemes Segons el tractament del missatge es classifiquen en: Xifrada en bloc (DES, IDEA, RSA) 64-128 bits Xifrada en flux (A5, RC4, SEAL) xifrat bit a bit Segon el tipus de claves es classifiquen en: Criptosistemas simètrics: Existirà una única clau (secreta) que han de compartir emissor i receptor. Amb la mateixa clau es xifra i es desxifra fent que la seguretat resideixi només en mantenir la clau en secret. Criptosistemas asimètrics: Cada usuari crea un parell de claus, una privada i un altre pública. En emissió es xifra amb una clau, i se desxifra en recepció amb la clau inversa. La seguretat del sistema resideix en la dificultat de deduir la clau privada partint de la pública. Basant-nos en la suposada seguretat de dispositius físics Un dispositiu, com una tarja intel·ligent, es diu que es resistent a modificacions degut a que és difícil accedir a la clau secreta emmagatzemada en ella. En aquest tipus de mecanisme hi ha que abordar el problema d’instal·lar i emmagatzemar de forma segura les claus en les targetes intel·ligents. Falsificar una signatura es difícil si el dispositiu és resistent a modificacions. "Smart Cards" Una tarja intel·ligent (smart card) es qualsevol tarja que permet l’execució de certa lògica programada. Normalment és de les dimensiones d’una tarja de crèdit amb varies propietats especials (processador criptogràfic, sistema d’arxius, interfícies accessibles,...) i pot proveir serveis de seguretat (confidencialitat de dades en memòria). Amb la introducció de les targetes SIM utilitzades en la telefonia mòbil, les targetes intel·ligents amb interfases sense contacte s’han transformat en un medi popular per a aplicacions com: Identificació del titular, pagament electrònic de bens o serveis mitjançant diner «virtual» i emmagatzemament segur d’Informació associada al titular. Quan les targetes son criptogràfiques les possibilitats d’identificació i autenticació es multipliquen ja que es poden emmagatzemar de forma segura certificats digitals o característiques biomètriques en fitxers protegits dintre de la tarja de manera que aquests elements privats mai surtin de la tarja i les operacions d’autenticació es realitzin a través del propi chip criptogràfic de la tarja. Atenent als tipus d’interfície les targetes poden ser: Targeta intel·ligent de contacte: Aquestes targetes disposen d’uns contactes metàl·lics visibles estàndard segons ISO/IEC 7816 e ISO/IEC 7810. Aquestes targetes, per tant, han de ser insertades en una ranura d’un lector per poder operar amb elles. A través d’aquests contactes el lector alimenta elèctricament a la tarja i transmet les dades per operar amb ella. Targetes intel·ligents sense contacte: El segon tipus es la tarja sense contacte mitjançant etiquetes RFID en el qual el chip es comunica amb el lector de targetes mitjançant inducció a una taxa de transferència de 106 a 848 Kb/s segons estàndard ISO/IEC 14443. Aquest estàndard defineix dos tipus de targetes sense contacte (A i B), per a distancies de comunicació fins 10 cm. L’estàndard alternatiu ISO/IEC 15693 permet la comunicació a distancies de fins 50 cm. Targetes híbrides i duals: Una tarja híbrida es una tarja contactless a la qual se li agrega un segon xip de contacte. El xip sense contacte es generalment usat en aplicacions que requereixen transaccions ràpides, mentre que el de contacte es generalment utilitzat en aplicacions que requereixen alta seguretat. Una tarja dual es similar a la tarja híbrida perquè presenta ambdues interfases amb i sense contacte però amb una única unitat de processat. Fabricació Durant la fabricació de la tarja es pot indicar que mecanismes de seguretat s’aplicaran als fitxers. Normalment es definiran fitxers: d’accés lliure, protegits per claus i protegits per PIN. A més, es programaran les targetes, des de dos perspectives diferents: Programació d’aplicacions pel circuit integrat de la tarja, és a dir, d’aplicacions que s’emmagatzemen i executen dintre del xip de la tarja quan aquesta rep alimentació elèctrica d’un lector. Programació d’aplicacions pels sistemes en els que s’utilitza la tarja, és a dir, aplicacions que s’executen en ordinadors als que se connecta un lector de targetes en el que s’inserta (o aproxima si es un lector sense contactes) una tarja intel·ligent (TPV, caixers automàtics, pago automàtic, etc.) Segon les capacitats del seu xip, les targetes més habituals son: Memòria: targetes que contenen fitxers sense aplicacions executables. Microprocessades: son un petit ordinador amb fitxers i aplicacions. Criptogràfiques: contenen funcions avançades per a l’execució d’algorismes usats en xifratges i signatures digitals. En aquestes targetes es pot emmagatzemar de forma segura un certificat digital (i la seva clau privada) i signar documents o autenticar-se amb la tarja sense que el certificat surti de la tarja ja que es el processador de la pròpia tarja el que realitza la signatura. Un exemple d’aquestes targetes son les emeses per la Fàbrica Nacional de Moneda i Timbre Española per la signatura digital i el DNI Electrònic. DNI Electrònic(DNI-e) El documento d’identitat electrònic és un documento emès per una autoritat oficial, en Espanya el Ministeri d’interior, per identificar la població. Es el documento que acredita, les dades personals que en ell apareixen i la nacionalitat espanyola del titular. Amb l’arribada de la Societat de la informació i la generalització de l’ús d’Internet es fa necessari adequar els mecanismes d’acreditació de la personalitat a la nova realitat i disposar d’un instrument eficaç que traslladi al mon digital les certeses amb les que operem cada dia en el mon físic i que, essencialment, son: Acreditar electrònicament i de forma indubtada la identitat de la persona. Firmar digitalment documents electrònics, donant validesa jurídica. Te les dimensions d’una tarja de crèdit i disposa d’un xip que permet la signatura digital de documents electrònics amb la mateixa validesa legal que una signatura manuscrita. El xip emmagatzema de forma segura la mateixa informació que es troba impresa en la tarja, a més de les imatges digitalitzades de la fotografia, signatura manuscrita e impressions dactilars, i els certificats digitals necessaris per l’autenticació i la firma electrònica. El DNIe no conté cap dada personal diferent de les impreses, com informació sanitària, fiscal, judicial, penal, policial, etc. la seva validesa és equivalent a la del DNI convencional, en canvi els seus Certificats i Signatures venen limitats per les actualitzacions de versió o una validesa no superior a 5 anys. Amb el DNIe, els ciutadans espanyols podran efectuar compres signades a través d’internet, realitzar tràmits en els organismes governamentals, fer transaccions segures amb entitats bancaries i participar en sessions de xat o de teleconferència a través d’Internet amb la certesa de la identitat de nostres interlocutores. En gener de 2015 neix el DNI 3.0. Un document d’alta seguretat que combina les més noves mesures de seguretat amb la darrera tecnologia aplicada a la identificació de els ciutadans al disposar d’un chip dual-interfase que permet la seva utilització amb contacte i també com contactlesss. La incorporació de la tecnologia NFC (Near Field Communication) a els dispositius mòbils de última generació elimina la necessitat d’un lector de targetes, drivers, etc. facilitant la connexió online i l’autenticació del ciutadà. La targeta del DNI es considerada un dispositiu segur de creació de firma, perquè compleix amb els perfils de qualitat i la normativa europea exigibles a aquests dispositius. Les garanties que ofereix la signatura electrònica incorporada en el nou DNI-e son: Autentificació: Identifica al usuari que ha enviat el missatge. Integritat: Garanteix que no s’ha alterat el missatge. No repudi: Ningú excepte l’emissor podria haver signat el document. El funcionament de la signatura electrònica del DNI-e esta basat en una clau pública i una clau privada: Cada part te un parell de claus, una es fa servir per xifrar i l’altre per desxifrar. Cada part manté en secret una de les claus (clau privada) i posa a disposició del públic l’altre (clau pública). L’emissor obté un resum del missatge a signar amb una funció de "hash" (resum). El resum es una operació que es realitza sobre un conjunt de dades, de forma que el resultat obtingut és un altre conjunt de dades de longitud fixe, independentment del volum original, i que te la propietat d’estar associat unívocament a les dades inicials, és a dir, és impossible trobar dos missatges diferents que generin el mateix resultat al aplicar la funció "hash". L’emissor xifra el resumen del missatge amb la clau privada. Aquesta és la signatura electrònica que s’afegeix al missatge original. El receptor, al rebre el missatge, obté de nou el seu resum mitjançant la funció "hash". A més desxifra la signatura utilitzant la clau pública de l’emissor obtenint el resum que l’emissor calcula. Si ambdós coincideixen la signatura es vàlida per lo que compleix els criteris ja vistos d’autenticitat e integritat a més del no repudi ja que l’emissor no pot negar haver enviat el missatge que porta la seva signatura. Annex - Definicions Actuació administrativa automatitzada: Actuació administrativa produïda per un sistema d’Informació adequadament programat sense necessitat d’Intervenció d’una persona física en cada cas singular. Inclou la producció d’actes de tràmit o resolutoris de procediments, així com d’actes de comunicació. Aplicació: Programa o conjunt de programes que pretenen la resolució d’un problema mitjançant l’ús de programari. Autenticació: Acreditació per medis electrònics de la identitat d’una persona o ens, del contingut de la voluntat expressada en les seves operacions, transaccions i documents, i de la integritat i autoria d’aquests últims. Canals: Estructures o medis de difusió dels continguts i serveis; incloent el canal presencial, el telefònic i l’electrònic, així com altres que existeixen en l’actualitat o poden existir en el futur (dispositius mòbils, TDT, etc). Certificat electrònic: Segons l’art.6 de la Llei 59/03: Document signat electrònicament per un prestador de serveis de certificació que vincula unes dades de verificació de signatura a un signant i confirma la seva identitat. Certificat electrònic reconegut: Segons l’art.11 de la Llei 59/03: Son certificats reconeguts els certificats electrònics expedits per un prestador de serveis de certificació que compleixi els requisits establerts en la Llei i en quant a la comprovació de la identitat i resta de circumstancies dels sol·licitants i a la fiabilitat i les garanties dels serveis de certificació que presten. Ciutadà: persones físiques, jurídiques i ens sense personalitat que es relacionen, o son susceptibles de relacionar-se, amb les Administracions Públiques. Direcció electrònica: Identificador d’un equip o sistema electrònic des del que es proveeix Informació o serveis en una xarxa de comunicacions. Document electrònic: Informació de qualsevol naturalesa en forma electrònica, arxivada en un suport electrònic segons un format determinat i susceptible d’Identificació i tractament diferenciat. Estàndard obert: Aquell que compleixi que sigui públic i la seva utilització estigui disponible de manera gratuïta o a un cost que no suposi una dificultat d’accés, el seu ús no estigui condicionat al pagament d’un dret de propietat intel·lectual o industrial. Signatura electrònica: Segons l’art.3 de la Llei 59/03: conjunt de dades electròniques, consignades junt a altres o associades amb elles, que poden ser utilitzades com medi d’Identificació del signant. Signatura electrònica avançada: Segons l’art.3 de la Llei 59/03: la que permet identificar al signant i detectar qualsevol canvi ulterior de les dades signades, vinculada al signant de manera única i a les dades a que es refereix i que ha estat creada per medis que el signant pot mantenir sota el seu exclusiu control. Signatura electrònica reconeguda: Segons l’art.3 de la Llei 59/03: la signatura electrònica avançada basada en un certificat reconegut i generada mitjançant un dispositiu segur de creació de signatura. Interoperabilitat: Capacitat dels sistemes d’Informació i procediments als que donen suport, de compartir dades i possibilitar l’intercanvi d’Informació i entre ells. Medi electrònic: Mecanisme, instal·lació, equip o sistema que permet produir, emmagatzemar o transmetre documents, dades e informacions; incloent qualsevol xarxa de comunicació privada o pública, telefonia fixa i mòbil o altres. Punt d’accés electrònic: Conjunt de pàgines web agrupades en un domini d’Internet que ofereixen a l’usuari, de forma fàcil e integrada, l’accés a una sèrie de recursos i de serveis dirigits a resoldre necessitats específiques d’un grup de persones o l’accés a la informació i serveis d’una institució pública. Sistema de signatura electrònica: Conjunt d’elements intervinents en la creació d’una signatura electrònica. En el cas de la signatura electrònica basada en certificat electrònic, componen el sistema, al menys, el certificat electrònic, el suport, el lector, l’aplicació de signatura utilitzada i el sistema d’Interpretació i verificació utilitzat per el receptor del documento signat. Segell de temps: Acreditació a càrrec d’un tercer de confiança de la data i hora de realització de qualsevol operació o transacció per medis electrònics. Espais comuns/finestretes úniques: Canals (oficines integrades, atenció telefònica, pàgines en Internet,...) als que els ciutadans poden dirigir-se per accedir a les informacions, tràmits i serveis públics determinats per acord entre Administracions. Activitat de servei: qualsevol activitat econòmica per compte propi, prestada normalment a canvi d’una remuneració. Prestador d’activitat de servei: qualsevol persona física o jurídica que ofereixi o preste una activitat de servei. Referències https://firmaelectronica.gob.es/Home/Ciudadanos/SubHomeCosasDeberiasSaber.html https://firmaelectronica.gob.es/Home/Empresas/SubHomeCosasDeberiasSaber.html http://eapc.gencat.cat/web/.content/home/biblioteca/recursos/docs_eapc/juridica/2018/10_sessio_identificacio_signatura_electronica/Taller-Practic-Eines-de-Signatura-EAPC-2018.pdf https://es.wikipedia.org/wiki/Tarjeta_inteligente https://www.boe.es/buscar/act.php?id=BOE-A-2007-12352 https://www.dnielectronico.es/PortalDNIe/PRF1_Cons02.action?pag=REF_100&id_menu=1 http://www.rediris.es/cert/doc/unixsec/node14.html