Seguridad en Tarjetas Inteligentes - PowerPoint PPT Presentation

1 / 13
About This Presentation
Title:

Seguridad en Tarjetas Inteligentes

Description:

El ciclo de vida de la tarjeta es: Fabricaci n, ... Identifican el terminal frente a la tarjeta y viceversa ... Monedero electr nico. Tarjetas SIM ... – PowerPoint PPT presentation

Number of Views:29
Avg rating:3.0/5.0
Slides: 14
Provided by: ismaelgar
Category:

less

Transcript and Presenter's Notes

Title: Seguridad en Tarjetas Inteligentes


1
Seguridad en Tarjetas Inteligentes
SEGURIDAD EN REDES TELEMÁTICAS Ismael García
Pérez Abel Santín González Curso 2000/2001
2
Tipos de Tarjetas (I)
  • Tarjetas de banda magnética
  • Baja seguridad
  • Baja capacidad
  • Baja resistencia a la fricción
  • Incapacidad para realizar firmas digitales y
    cifrado
  • Equipos de lectura y escritura más caros que para
    las tarjetas chip

3
Tipos de tarjetas (II)
  • Tarjetas con chip de memoria
  • No tienen capacidad de proceso
  • Usadas como almacén de datos

4
Tipos de tarjetas (III)
  • Tarjetas Inteligentes
  • Estas tarjetas si tienen capacidad de proceso
  • Sus funcionalidades son
  • Guardar información confidencial
  • Guardar claves
  • algoritmos de cifrado - descifrado
  • Existen tarjetas de radiofrecuencia
  • Tarjeta cercana
  • Tarjeta lejana
  • El ciclo de vida de la tarjeta es Fabricación,
    Personalización y Fase de Uso

5
Tipos de tarjetas (IV)
  • Tarjetas Inteligentes

6
El Sistema Operativo
  • Debe ser un SO bastante fiable y robusto
  • No permite el uso de puertas traseras
  • Funciones
  • Transmisión de datos desde y hacia la tarjeta
  • Contro de la ejecución de los programas
  • Administración de los datos
  • Manejo y administración de algoritmos
    criptográficos

7
PKCS
  • Estandar Criptográfico de Clave Pública
  • PKCS11 Especifica una interfaz de programación
    para su uso con dispositivos criptográficos
    (tarjetas generalmente)
  • PKCS15 Este PKCS sure para cubrir ciertos
    aspectos no contemplados por PKCS11, dando
    uniformidad de estructura de directorios y
    ficheros de tarjetas inteligentes

8
EL TOKEN
  • Objeto lógico relacionado con los dispositivos
    criptográficos

9
Instrucciones de Identificación
  • Identifican al portador de la tarjeta para evitar
    suplantación de personalidad
  • Se basan en una clave o PIN
  • VERIFY PIN
  • Verifica el PIN en la EPROM
  • Si coincide autentica al usuario
  • Si no coincide puede bloquear la tarjeta al cabo
    de n intentos

10
Instrucciones de autenticación
  • Identifican el terminal frente a la tarjeta y
    viceversa
  • La tarjeta recibe un número aleatorio, lo cifra
    con su clave conocida también por el terminal y
    lo envía al terminal
  • Esta autenticación puede realizarse de tarjeta a
    terminal o viceversa
  • Existe una orden para llevar a cabo las dos
    auntenticaciones

11
Instrucciones de criptografía
  • Sólo implementan un algoritmo criptográfico por
    falta de capacidad
  • Se suele usar DES (ECB, CBC)
  • Se usan para encriptar y desencriptar
  • ENCRYPT
  • DECRYPT
  • Pueden usarse también para firmar
  • SIGN DATA
  • VERIFY SIGNATURE

12
APLICACIONES
  • Fima digital mediante tarjeta inteligente en el
    entorno WEB
  • PKCS11 en Netscape Communicator
  • CSP Microsoft Internet Explorer
  • Sistemas de control de acceso y presenci e
    identificación personal
  • Monedero electrónico
  • Tarjetas SIM

13
Tarjetas Comerciales
  • Modelos de la FNMT
Write a Comment
User Comments (0)
About PowerShow.com