Title: Sin ttulo de diapositiva
1La seguridad de la clave privada. Tarjeta
inteligente
2La protección de la clave privada (I)
- Cómo se identifica a si misma la persona que va
a utilizar el sistema? - Puede memorizar el usuario
- - claves de una cierta longitud (Ej 1024 bits),
- - complejos algoritmos
- - o incluso varias páginas de texto sin errores
- (ej. Certificados X.509 v3)?
- La tarjeta puede almacenar estos elementos.
- Movilidad del usuario, pues las tarjetas son
portátiles y no se encuentran fijas en un
determinado sistema.
3La protección de la clave privada (II)
- Protección de palabras de paso
- Forma más común empleada en los browsers de web.
- Se usa para cifrar la clave privada almacenada en
el disco duro. - Si la clave privada puede obtenerse del disco
duro, el problema de romper la clave se reduce a
una simple adivinación de la palabra de paso. - No se considera una solución para el largo plazo.
- Tarjetas de memoria
- Almacenamiento de claves en tarjetas con chip,
para evitar que puedan ser robadas del disco
duro. - Puesto que la clave debe dejar la tarjeta e
introducirse dentro de la memoria del sistema a
utilizar, permanece vulnerable. - Tarjetas inteligentes
- La clave está almacenada en una tarjeta a prueba
de sabotaje (tamper proof) - Tiene la capacidad de desarrollar operaciones de
firma y cifrado/Descifrado. - La clave nunca abandona la tarjeta y disminuye
considerablemente el riesgo.
4Tarjetas de banda magnética
Capacidad de almacenamiento basada en la
capacidad de la banda adherida a la tarjeta. La
norma ISO 7811 especifica - posición, tamaño y
características de la banda magnética. La banda
se divide en tres pistas. - Las dos primeras
pistas almacenan información que solo puede ser
leída 1ª) 79 caracteres numéricos de 7
bits 2ª) 40 caracteres numéricos de 5 bits -
La 3ª pista se usa para las transacciones.
Tiene una capacidad de 107 caracteres
numéricos de 5 bits Se vuelven a escribir cada
vez que la tarjeta es utilizada.
5Tarjeta inteligente o tarjeta chip
- Incorpora un microprocesador con memoria y una
interfaz serie para interactuar con el
dispositivo de lectura y escritura de la tarjeta.
- Sirve como un medio combinado de identificación,
procesador de seguridad y almacenamiento seguro
de claves personales. - Se utiliza con un sistema que dispone de una
unidad lectora, que da soporte a aplicaciones y a
gestión de ficheros y que proporciona la manera
de controlar la tarjeta vía teclado y pantalla. - El protocolo de interfaz puede incorporar el
cifrado de toda la información en tránsito entre
la tarjeta y el dispositivo. - La tarjeta inteligente puede realizar funciones
completas de seguridad. - Si estas funciones se realizan dentro de la
tarjeta las claves no necesitan abandonarla
nunca.
6Tarjeta inteligente o tarjeta chip. Normas
La norma ISO/IEC 7816 (3 partes) describe este
tipo de tarjetas. Otras normas relacionadas -
La norma europea CEN 726-3 - PKCS11 y
PKCS15 - Especificaciones de interoperabilidad
entre ordenadores personales y tarjetas
inteligentes (PC/SC Personal Computer/Smart
Card) desarrolladas por Microsoft,
Hewlett-Packard, Schlumberger,
Siemens-Nixdorf.
7Tarjeta inteligente o tarjeta chip. Tipos
- Tarjetas con microprocesador
- El mP dispone de un SO con juego de instrucciones
grabado en ROM. - Permite la gestión de memoria como un disco.
- Se pueden crear ficheros y directorios.
- La comunicación con el exterior se realiza de
forma asíncrona. - El mP es capaz de bloquear tarjeta y memoria en
situaciones dudosas. - Las tarjetas criptográficas
- Son un tipo particular de las tarjetas con mP.
- Incorporan un coprocesador matemático optimizado
para aritmética modular. - Permiten realizar algoritmos complejos de cifrado
(Ej. SHA, RSA, DES), y generación de números
aleatorios. - En las tarjetas con memoria EPROM dividida en
zonas, después de escribir la información
restringida se quema un pequeño fusible que
impide el acceso en modo escritura a esa zona.
8Tarjeta inteligente o tarjeta chip. Otros tipos
- Tarjetas con memoria de acceso libre Circuito
con memoria que no se encuentra protegido por
ninguna unidad de control de acceso. Generalmente
se comunican en modo síncrono con un dispositivo
externo para operaciones de lectura/escritura. -
Tarjetas de memoria protegida Son de tipo
síncrono y tienen un cierto control de acceso. En
las tarjetas con memoria EPROM dividida en zonas
después de escribir la información restringida se
quema un pequeño fusible que impide el acceso en
modo escritura a esa zona.
9Tarjeta inteligente o tarjeta chip. Otros
elementos
- Lector de tarjeta
- Dispositivo físico que hace posible la
comunicación entre la tarjeta y - el PC.
- Debe cumplir las normas ISO/IEC 7816-1, 7816-2,
7816-3 referentes - a sus características físicas y eléctricas.
- Controlador del lector
- Software de bajo nivel que se ejecuta en el PC y
que permite acceder - a las funcionalidades del lector de tarjeta a
través del puerto de E/S. - Debe ser suministrado por el fabricante del
dispositivo lector. - Los protocolos de comunicación con la tarjeta
están en conformidad - con la norma ISO/IEC 7816-3.
- http//www.fnmt.es/pilotos/comparativa.htm
10Ejemplos de uso de tarjeta inteligente en España
- Tarjetas bancarias de crédito y débito -
Módulos SIMM de teléfonos móviles GSM - Tarjetas
de control de acceso - Iniciativas como la
Tarjeta de la Seguridad Social (TASS) - Tarjetas
para securizar transacciones de comercio
electrónico - Tarjeta CERES http//www.fnmt.es/t
arjetas/proyectos.htm
11Ejemplos. Otros países
12La tarjeta CERES (I)
13La tarjeta CERES (II)
Servicios de seguridad - Confidencialidad de
mensajes y datos de aplicaciones. -
Autenticidad. Garantía de identidad de
participantes. - Integridad y garantía de no
repudio. - Gestión de claves y
certificados Actualización de claves y
certificados, Recuperación de claves de
confidencialidad (opcional) - Acceso a servicios
de fechado electrónico o certificación de
contenido. - Confirmación de envío, entrega y
recepción (recibos digitales).
14Tarjetas ópticas
- Utilizan tecnología similar a la de los CDs de
audio. - Funcionan en modo Write Once Read Many.
- Para escribir se utiliza un diodo láser con
potencia suficiente para crear un hueco de unas
micras en la superficie. - Un bit se representa por la existencia o ausencia
de un hueco en la superficie. La lectura de la
información se realiza mediante un diodo de baja
potencia. - Con esta técnica se consiguen capacidades de
almacenamiento de hasta 6Mb, que debido a los
códigos de corrección de error, se ven reducidas
en un 30. - Su alta capacidad de almacenamiento las hace
idóneas para aplicaciones que manejen gran
cantidad de datos.