Sin ttulo de diapositiva - PowerPoint PPT Presentation

1 / 14
About This Presentation
Title:

Sin ttulo de diapositiva

Description:

La tarjeta puede almacenar ... est almacenada en una tarjeta a prueba de sabotaje (tamper ... es capaz de bloquear tarjeta y memoria en situaciones ... – PowerPoint PPT presentation

Number of Views:21
Avg rating:3.0/5.0
Slides: 15
Provided by: miguelang6
Category:

less

Transcript and Presenter's Notes

Title: Sin ttulo de diapositiva


1
La seguridad de la clave privada. Tarjeta
inteligente
2
La protección de la clave privada (I)
  • Cómo se identifica a si misma la persona que va
    a utilizar el sistema?
  • Puede memorizar el usuario
  • - claves de una cierta longitud (Ej 1024 bits),
  • - complejos algoritmos
  • - o incluso varias páginas de texto sin errores
  • (ej. Certificados X.509 v3)?
  • La tarjeta puede almacenar estos elementos.
  • Movilidad del usuario, pues las tarjetas son
    portátiles y no se encuentran fijas en un
    determinado sistema.

3
La protección de la clave privada (II)
  • Protección de palabras de paso
  • Forma más común empleada en los browsers de web.
  • Se usa para cifrar la clave privada almacenada en
    el disco duro.
  • Si la clave privada puede obtenerse del disco
    duro, el problema de romper la clave se reduce a
    una simple adivinación de la palabra de paso.
  • No se considera una solución para el largo plazo.
  • Tarjetas de memoria
  • Almacenamiento de claves en tarjetas con chip,
    para evitar que puedan ser robadas del disco
    duro.
  • Puesto que la clave debe dejar la tarjeta e
    introducirse dentro de la memoria del sistema a
    utilizar, permanece vulnerable.
  • Tarjetas inteligentes
  • La clave está almacenada en una tarjeta a prueba
    de sabotaje (tamper proof)
  • Tiene la capacidad de desarrollar operaciones de
    firma y cifrado/Descifrado.
  • La clave nunca abandona la tarjeta y disminuye
    considerablemente el riesgo.

4
Tarjetas de banda magnética
Capacidad de almacenamiento basada en la
capacidad de la banda adherida a la tarjeta. La
norma ISO 7811 especifica - posición, tamaño y
características de la banda magnética. La banda
se divide en tres pistas. - Las dos primeras
pistas almacenan información que solo puede ser
leída 1ª) 79 caracteres numéricos de 7
bits 2ª) 40 caracteres numéricos de 5 bits -
La 3ª pista se usa para las transacciones.
Tiene una capacidad de 107 caracteres
numéricos de 5 bits Se vuelven a escribir cada
vez que la tarjeta es utilizada.
5
Tarjeta inteligente o tarjeta chip
  • Incorpora un microprocesador con memoria y una
    interfaz serie para interactuar con el
    dispositivo de lectura y escritura de la tarjeta.
  • Sirve como un medio combinado de identificación,
    procesador de seguridad y almacenamiento seguro
    de claves personales.
  • Se utiliza con un sistema que dispone de una
    unidad lectora, que da soporte a aplicaciones y a
    gestión de ficheros y que proporciona la manera
    de controlar la tarjeta vía teclado y pantalla.
  • El protocolo de interfaz puede incorporar el
    cifrado de toda la información en tránsito entre
    la tarjeta y el dispositivo.
  • La tarjeta inteligente puede realizar funciones
    completas de seguridad.
  • Si estas funciones se realizan dentro de la
    tarjeta las claves no necesitan abandonarla
    nunca.

6
Tarjeta inteligente o tarjeta chip. Normas
La norma ISO/IEC 7816 (3 partes) describe este
tipo de tarjetas. Otras normas relacionadas -
La norma europea CEN 726-3 - PKCS11 y
PKCS15 - Especificaciones de interoperabilidad
entre ordenadores personales y tarjetas
inteligentes (PC/SC Personal Computer/Smart
Card) desarrolladas por Microsoft,
Hewlett-Packard, Schlumberger,
Siemens-Nixdorf.
7
Tarjeta inteligente o tarjeta chip. Tipos
  • Tarjetas con microprocesador
  • El mP dispone de un SO con juego de instrucciones
    grabado en ROM.
  • Permite la gestión de memoria como un disco.
  • Se pueden crear ficheros y directorios.
  • La comunicación con el exterior se realiza de
    forma asíncrona.
  • El mP es capaz de bloquear tarjeta y memoria en
    situaciones dudosas.
  • Las tarjetas criptográficas
  • Son un tipo particular de las tarjetas con mP.
  • Incorporan un coprocesador matemático optimizado
    para aritmética modular.
  • Permiten realizar algoritmos complejos de cifrado
    (Ej. SHA, RSA, DES), y generación de números
    aleatorios.
  • En las tarjetas con memoria EPROM dividida en
    zonas, después de escribir la información
    restringida se quema un pequeño fusible que
    impide el acceso en modo escritura a esa zona.

8
Tarjeta inteligente o tarjeta chip. Otros tipos
- Tarjetas con memoria de acceso libre Circuito
con memoria que no se encuentra protegido por
ninguna unidad de control de acceso. Generalmente
se comunican en modo síncrono con un dispositivo
externo para operaciones de lectura/escritura. -
Tarjetas de memoria protegida Son de tipo
síncrono y tienen un cierto control de acceso. En
las tarjetas con memoria EPROM dividida en zonas
después de escribir la información restringida se
quema un pequeño fusible que impide el acceso en
modo escritura a esa zona.
9
Tarjeta inteligente o tarjeta chip. Otros
elementos
  • Lector de tarjeta
  • Dispositivo físico que hace posible la
    comunicación entre la tarjeta y
  • el PC.
  • Debe cumplir las normas ISO/IEC 7816-1, 7816-2,
    7816-3 referentes
  • a sus características físicas y eléctricas.
  • Controlador del lector
  • Software de bajo nivel que se ejecuta en el PC y
    que permite acceder
  • a las funcionalidades del lector de tarjeta a
    través del puerto de E/S.
  • Debe ser suministrado por el fabricante del
    dispositivo lector.
  • Los protocolos de comunicación con la tarjeta
    están en conformidad
  • con la norma ISO/IEC 7816-3.
  • http//www.fnmt.es/pilotos/comparativa.htm

10
Ejemplos de uso de tarjeta inteligente en España
- Tarjetas bancarias de crédito y débito -
Módulos SIMM de teléfonos móviles GSM - Tarjetas
de control de acceso - Iniciativas como la
Tarjeta de la Seguridad Social (TASS) - Tarjetas
para securizar transacciones de comercio
electrónico - Tarjeta CERES http//www.fnmt.es/t
arjetas/proyectos.htm
11
Ejemplos. Otros países
12
La tarjeta CERES (I)
13
La tarjeta CERES (II)
Servicios de seguridad - Confidencialidad de
mensajes y datos de aplicaciones. -
Autenticidad. Garantía de identidad de
participantes. - Integridad y garantía de no
repudio. - Gestión de claves y
certificados Actualización de claves y
certificados, Recuperación de claves de
confidencialidad (opcional) - Acceso a servicios
de fechado electrónico o certificación de
contenido. - Confirmación de envío, entrega y
recepción (recibos digitales).
14
Tarjetas ópticas
  • Utilizan tecnología similar a la de los CDs de
    audio.
  • Funcionan en modo Write Once Read Many.
  • Para escribir se utiliza un diodo láser con
    potencia suficiente para crear un hueco de unas
    micras en la superficie.
  • Un bit se representa por la existencia o ausencia
    de un hueco en la superficie. La lectura de la
    información se realiza mediante un diodo de baja
    potencia.
  • Con esta técnica se consiguen capacidades de
    almacenamiento de hasta 6Mb, que debido a los
    códigos de corrección de error, se ven reducidas
    en un 30.
  • Su alta capacidad de almacenamiento las hace
    idóneas para aplicaciones que manejen gran
    cantidad de datos.
Write a Comment
User Comments (0)
About PowerShow.com