julio 22, 2025

Sistemas para leer el DNI electrónico con NFC: lo que debes saber

Para trabajar en un software que deba comunicarse con un chip NFC, especialmente con el de un documento de identidad, recomendamos echar un vistazo a estos consejos...

El Documento Nacional de Identidad cuenta con un chip integrado en el que están almacenados todos los datos impresos en la tarjeta (datos personales, fotografía, firma digitalizada y huella dactilar digitalizada) y dos certificados, de Autenticación y de Firma Electrónica. 

Existen lectores de tarjetas inteligentes para el DNIe, que se conectan a un dispositivo para usar la documentación almacenada. Para ello el dispositivo debe tener un driver específico, que se suele distribuir con el propio lector, pero también está disponible en la web de la Policía Nacional. Aunque desde 2015 también funciona mediante NFC (Near Field Communication).

La tecnología NFC está integrada en la mayoría de smartphones e, incluso, ordenadores portátiles. Esto abre muchas posibilidades de aplicación práctica en muchos ámbitos, como por ejemplo el control de accesos en diversos espacios. 

Pero por nuestra propia experiencia hay una serie de cosas que desearíamos haber sabido antes de empezar a desarrollar software que use el DNIe.

  1. Los manuales de desarrollo
  2. Protocolos de seguridad
  3. Protección de datos sensibles y privacidad
  4. ¿El DNI Digital es una alternativa?

Cosas a tener en cuenta:

1. Los manuales de desarrollo

El DNI y todo lo que tiene que ver con su uso y expedición es competencia del Ministerio de Interior y la Policía Nacional. Estos organismos tienen disponible mucha documentación técnica sobre el funcionamiento del DNIe, concretamente en la web de la Policía Nacional conviene ir al Área de Descargas y al apartado de Oficina Técnica.

En el Área de Descargas se detalla el proceso de instalación del módulo criptográfico PKCS#11, que define una API para la comunicación con tokens criptográficos de seguridad, también conocida como Cryptoki.

2. Protocolos de seguridad

En este apartado recomendamos consultar el manual manual de MRTDs de la OACI. El ámbito de la aviación civil cuenta con documentación mucho más completa y exacta, sobre todo en cuanto a protocolos sólidos para criptografía de todo tipo de identificaciones internacionales.

Para establecer la comunicación entre el chip y el sistema que quiere extraer sus datos para verificación existen dos protocolos de encriptación principales: BAC (Basic Access Control) y PACE (Password Authenticated Connection Establishment). 

El primero, el control de acceso de base, ha sido muy popular por su sencillez. Se basa en la generación de claves de acceso en base al número del documento, la fecha de nacimiento y la fecha de caducidad. Es menos seguro que su sucesor, ya que la entropía (posibilidades de acceso mediante ataque de fuerza bruta) es relativamente baja, especialmente si un atacante ya cuenta con alguno de esos datos.

Por su parte, el establecimiento de conexión autenticada por contraseña ha demostrado ser mucho más óptimo. El BAC es un sistema de criptografía simétrica, pero PACE consiste en la criptografía asimétrica, es decir, establece claves de sesión, cuya fuerza es independiente de la entropía del pin del usuario. Usa un intercambio de claves Diffie-Hellman entre el terminal y el chip, y en base al resultado generado por una función de mapeo, desde ambas partes, traduce un dato aleatorio en un elemento matemáticamente útil para la criptografía segura.

La propia OACI, en su manual que mencionamos arriba, avisa de que el BAC quedará obsoleto para 2028. Aunque todos los chips de documentos emitidos hasta entonces pueden seguir usando este protocolo (además del PACE), en el caso de los países de la UE todos los documentos nacionales usan el nuevo método.

3. Protección de datos sensibles y privacidad

El proceso de verificación e identificación debe ser efectivo para evitar fraudes o suplantaciones, pero también debe respetar la privacidad y el derecho a la protección de datos personales.

El uso de protocolos de seguridad efectivos como PACE son la mejor manera de prevenir ataques de terceros, como el skimming o la escucha furtiva (eavesdropping).

En un DNIe están almacenados muchos datos sensibles, más allá de nombres, direcciones y fecha de nacimiento; están los datos biométricos como la imagen facial y la huella dactilar. Así que por parte del propio sistema de identificación deben haber garantías legales y técnicas que eviten el almacenamiento de cualquier información personal, o, por lo menos, que lo permitan con un consentimiento expreso y consciente del usuario.

Véase el caso de Worldcoin como ejemplo de recogida ilícita de datos personales. Esta empresa estuvo pagando a personas en lugares públicos a cambio de escanear su iris, como parte de un proyecto para crear un sistema global de identidad digital. Pero la AEPD exigió que se parase con la campaña, ya que, a pesar de que los usuarios se escanearon voluntariamente, había opacidad en cuanto al uso y condiciones sobre estos datos sensibles.

4. ¿El DNI Digital es una alternativa?

Este 2025 ya está disponible el DNI digital, una nueva herramienta complementaria, que explicamos aquí. En resumen, mediante la aplicación MiDNI una persona puede identificarse legalmente mostrando los datos, verificables a través de un código QR.

Por el momento este sólo cumple la función del DNI físico en cuanto a identificarse ante personas. No integra de ninguna manera los certificados digitales de Autenticación y de Firma. Aunque por parte del Ministerio de Interior parece que hay intenciones de ampliar las funcionalidades.

Ahora mismo cualquier dispositivo con cámara y la aplicación MiDNI puede verificar de manera fiable un DNI digital. Pero la dificultad de usar este sistema como alternativa es el hecho de que no es obligatorio, por lo que no todo el mundo tiene o tendrá la aplicación en su dispositivo.

Compártelo:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos requeridos están marcados *

Publicar comentario