Autentificacion
Curso: Seguridad Informática Profesor: Dr. José de Jesús Vázquez Gómez
1
Autentificación
En equipos En red Fuera de la organización
©Dr. Jesús Vázquez - Agosto 2002
2
Problemas
¿Realmente es Juan Pérez? ¿Lo envió Juan Pérez? ¿Desde dónde se comunicó Juan Pérez? ¿Fue Juan Pérez quien causó el problema? ©Dr. Jesús Vázquez - Agosto 2002
3
Problemas¿Cómo lo supo Juan Pérez? ¿Por qué niega haberlo comprado Juan Pérez? ¿La reunión es convocada por el jefe de Juan Pérez? ¿Fue Juan Pérez quien utilizó esta PC?
©Dr. Jesús Vázquez - Agosto 2002 4
2° factor
Tokens
Biométricos
Smart Card
NIP: ART%.#3b
Contraseñas de arranque, servicios o aplicaciones
Contraseña: Panamá
©Dr. Jesús Vázquez - Agosto 2002 5
Tarjeta inteligenteTipos de tarjeta electrónica
– Por función – Por aplicación – Por características físicas
Estándares Arquitectura
©Dr. Jesús Vázquez - Agosto 2002 6
Por función
Memoria
– Programadas de fábrica sin la posibilidad de modificación
Microprocesador
– Permite la programación de aplicaciones nuevas y de personalizar los datos contenidos en la tarjeta
Crypto Co-procesador
– Facilitalas operaciones criptográficas, además de ser más segura
©Dr. Jesús Vázquez - Agosto 2002 7
Por aplicación
Autenticación robusta. Firma digital. Liga esencial en el proceso de transmisión segura de datos. Portador de Certificado Digital. Multi-aplicación. Puede servir en aplicaciones como: ID personal, bancos, fidelidad, salud, etc.
©Dr. Jesús Vázquez - Agosto 2002 8
Por característicasfísicas
De contacto De proximidad (Contactless)
©Dr. Jesús Vázquez - Agosto 2002
9
Tarjetas de contacto
– Puntos de contacto en la superfice de la tarjeta que permiten la transmisión de comandos, datos e información entre la tarjeta y el lector.
©Dr. Jesús Vázquez - Agosto 2002 10
Tarjetas de proximidad
– No requieren contacto con el lector, reciben la información por inducción enlugar de por alguno de sus contactos (hasta una distancia de 50 cm).
©Dr. Jesús Vázquez - Agosto 2002 11
Algunos estándares
– ISO 7810 Características físicas – ISO 7811 Grabado de cinta magnética y relieve – ISO 7816 Tarjetas de circuito integrado con contactos – ISO 10373 Métodos de prueba – ISO 10536 Tarjetas de circuito integrado sin contacto (de proximidad) – ISO 11693 Tarjetas dememoria ópticas – ISO 14443 Tarjetas de circuito integrado sin contacto de 13.56 Mhz
©Dr. Jesús Vázquez - Agosto 2002
12
Arquitectura
RAM Contactos ISO CPU I/O ROM SISTEMA OPERATIVO
©Dr. Jesús Vázquez - Agosto 2002
EEPROM Directorios y archivos
Datos, Passwords, Certificados, llaves
13
Lectores
©Dr. Jesús Vázquez - Agosto 2002
14
Amenazas y riesgos asociados
Técnicas“Hi-tech” empleadas por hackers para duplicar smartcards para tener acceso ilegal a programas de TV satelital. Se teme que el interés de los hackers se torne de Internet hacia las aplicaciones financieras. La AMB está en proceso de migración de tarjetas de banda magnética a inteligentes.
©Dr. Jesús Vázquez - Agosto 2002 15
Amenazas y riesgos asociados
Clonación de tarjetas de cintamagnética
©Dr. Jesús Vázquez - Agosto 2002
16
Amenazas y riesgos asociados
Ingeniería en reversa Búsqueda del “bit protector” de escritura Exceder límites eléctricos del chip
©Dr. Jesús Vázquez - Agosto 2002
17
Serge Humpich
Francés, 36 años, ingeniero en electrónica. Jefe de proyectos informáticos en la industria bancaria. Primero en crear un emulador de tarjeta chip bancaria. Compró10 carnets para el metro, valiéndose en cada caso de una tarjeta diferente (1998). Trató de vender su descubrimiento al “GIE Cartes Bancaires”, con quienes inicio negociaciones.
©Dr. Jesús Vázquez - Agosto 2002 18
Serge Humpich
Fue arrestado en Agosto de 98 por falsificación de tarjetas bancarias e intrusión fraudulenta en un sistema de tratamiento automatizado. Su invento, el...
Regístrate para leer el documento completo.