Autentificacion

Páginas: 7 (1621 palabras) Publicado: 29 de abril de 2012
Sesión 4 Autentificación
Curso: Seguridad Informática Profesor: Dr. José de Jesús Vázquez Gómez
1

Autentificación
En equipos En red Fuera de la organización

©Dr. Jesús Vázquez - Agosto 2002

2

Problemas
¿Realmente es Juan Pérez? ¿Lo envió Juan Pérez? ¿Desde dónde se comunicó Juan Pérez? ¿Fue Juan Pérez quien causó el problema? ©Dr. Jesús Vázquez - Agosto 2002

3

Problemas¿Cómo lo supo Juan Pérez? ¿Por qué niega haberlo comprado Juan Pérez? ¿La reunión es convocada por el jefe de Juan Pérez? ¿Fue Juan Pérez quien utilizó esta PC?
©Dr. Jesús Vázquez - Agosto 2002 4

2° factor
Tokens

Biométricos

Smart Card

NIP: ART%.#3b

Contraseñas de arranque, servicios o aplicaciones

Contraseña: Panamá
©Dr. Jesús Vázquez - Agosto 2002 5

Tarjeta inteligenteTipos de tarjeta electrónica
– Por función – Por aplicación – Por características físicas

Estándares Arquitectura
©Dr. Jesús Vázquez - Agosto 2002 6

Por función
Memoria
– Programadas de fábrica sin la posibilidad de modificación

Microprocesador
– Permite la programación de aplicaciones nuevas y de personalizar los datos contenidos en la tarjeta

Crypto Co-procesador
– Facilitalas operaciones criptográficas, además de ser más segura
©Dr. Jesús Vázquez - Agosto 2002 7

Por aplicación
Autenticación robusta. Firma digital. Liga esencial en el proceso de transmisión segura de datos. Portador de Certificado Digital. Multi-aplicación. Puede servir en aplicaciones como: ID personal, bancos, fidelidad, salud, etc.
©Dr. Jesús Vázquez - Agosto 2002 8

Por característicasfísicas
De contacto De proximidad (Contactless)

©Dr. Jesús Vázquez - Agosto 2002

9

Tarjetas de contacto
– Puntos de contacto en la superfice de la tarjeta que permiten la transmisión de comandos, datos e información entre la tarjeta y el lector.
©Dr. Jesús Vázquez - Agosto 2002 10

Tarjetas de proximidad
– No requieren contacto con el lector, reciben la información por inducción enlugar de por alguno de sus contactos (hasta una distancia de 50 cm).
©Dr. Jesús Vázquez - Agosto 2002 11

Algunos estándares
– ISO 7810 Características físicas – ISO 7811 Grabado de cinta magnética y relieve – ISO 7816 Tarjetas de circuito integrado con contactos – ISO 10373 Métodos de prueba – ISO 10536 Tarjetas de circuito integrado sin contacto (de proximidad) – ISO 11693 Tarjetas dememoria ópticas – ISO 14443 Tarjetas de circuito integrado sin contacto de 13.56 Mhz

©Dr. Jesús Vázquez - Agosto 2002

12

Arquitectura
RAM Contactos ISO CPU I/O ROM SISTEMA OPERATIVO
©Dr. Jesús Vázquez - Agosto 2002

EEPROM Directorios y archivos

Datos, Passwords, Certificados, llaves

13

Lectores

©Dr. Jesús Vázquez - Agosto 2002

14

Amenazas y riesgos asociados
Técnicas“Hi-tech” empleadas por hackers para duplicar smartcards para tener acceso ilegal a programas de TV satelital. Se teme que el interés de los hackers se torne de Internet hacia las aplicaciones financieras. La AMB está en proceso de migración de tarjetas de banda magnética a inteligentes.
©Dr. Jesús Vázquez - Agosto 2002 15

Amenazas y riesgos asociados
Clonación de tarjetas de cintamagnética

©Dr. Jesús Vázquez - Agosto 2002

16

Amenazas y riesgos asociados
Ingeniería en reversa Búsqueda del “bit protector” de escritura Exceder límites eléctricos del chip

©Dr. Jesús Vázquez - Agosto 2002

17

Serge Humpich
Francés, 36 años, ingeniero en electrónica. Jefe de proyectos informáticos en la industria bancaria. Primero en crear un emulador de tarjeta chip bancaria. Compró10 carnets para el metro, valiéndose en cada caso de una tarjeta diferente (1998). Trató de vender su descubrimiento al “GIE Cartes Bancaires”, con quienes inicio negociaciones.
©Dr. Jesús Vázquez - Agosto 2002 18

Serge Humpich
Fue arrestado en Agosto de 98 por falsificación de tarjetas bancarias e intrusión fraudulenta en un sistema de tratamiento automatizado. Su invento, el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Autentificacion
  • Autentificacion Kerberos
  • Autentificacion Por Tarjeta
  • Autentificacion inalambrica
  • Autentificacion biometrica
  • Sistemas de autentificación biométricos
  • Sistema de autentificacion en php
  • Protocolo de autentificacion PAP

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS