La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Windows Server 2003 SmartCards y Biometría

Copias: 1
Windows Server 2003 SmartCards y Biometría Javier Pereña Peñaranda Ingeniero de Sistemas Código: HOL-WIN14.

Presentaciones similares


Presentación del tema: "Windows Server 2003 SmartCards y Biometría"— Transcripción de la presentación:

1 Windows Server 2003 SmartCards y Biometría
Código: HOL-WIN14 Windows Server 2003 SmartCards y Biometría Javier Pereña Peñaranda Ingeniero de Sistemas

2 Agenda Introducción a la Seguridad. Sistemas de control de acceso.
Sistemas Preventivos Qué es un Mecanismo de Control de Acceso ¿Qué entendemos por acceso? Objetivos de los Mecanismos de Control de Acceso ¿Cómo se preservan estos principios? Características esenciales de un Sistema de Control de Acceso (SCA) Etapas del Proceso de Control de Acceso Identificación

3 Agenda Autentificación Autentificación Tipo1 Tipos de contraseñas.
Passwords managers Autentificación Tipo 2 Autentificación Tipo 3: Biometría Dispositivos Biométricos. Tipos de Biometrías. Aceptabilidad de Biometrías.

4 Agenda SmartCards ¿Qué es? Orígenes. El chip de la SmartCard.
Composición del Chip Microprocesador La interfaz Host y Card Software Software de seguridad. Tarjetas actuales Aplicaciones actuales. Evolución. La “Contactless Smart Card” Futuros usos. Bibliografía.

5 Agenda Visión general de Smart Cards
¿Qué es una Smart Card? Tarjeta y Lector Implementación de PKI en Windows Server 2003 Componentes de PKI Inicio de sesión con Smart Card Implantación de Smart Cards DEMOS !!!!

6 Agenda DEMO. Autenticación biométrica mediante OneTouch by Intuate biometrics

7 Agenda FUTURO  Del hogar digital al Ambiente Inteligente: DOMÓTICA.
Introducción. Esquema de Ambiente Inteligente. Tecnología Referencias. Información Adicional.

8 Agenda FUTURO  Protocolo SET. Aplicación práctica de “smartcards” al e-commerce. Características. Entorno. Certificación. Jerarquía de certificación. Autoridades de Registro. Procedimiento. Pago electrónico. Ventajas sobre SSL. SET frente a SSL y TLS

9 Introducción a la Seguridad

10 Gestión de la Seguridad
Procesos Tecnología Personas

11 Bug Un error de software o computer bug, que significa bicho de computadora, es el resultado de una falla de programación introducida en el proceso de creación de programas de computadora. El término bug fue acreditado erróneamente a Grace Murray Hopper, una pionera en la historia de la computación, pero Thomas Edison ya lo empleaba en sus trabajos para describir defectos en sistemas mecánicos por el año 1870. Fuente: Wikipedia en Español

12 Bug

13 Exploit Exploit (viene de to exploit - aprovechar) - código escrito con el fin de aprovechar un error de programación para obtener diversos privilegios. software. Un buen número de exploits tienen su origen en un conjunto de fallos similares. Algunos de los grupos de vulnerabilidades más conocidos son: Vulnerabilidades de desbordamiento de pila o buffer overflow. Vulnerabilidades de condición de carrera (Race condition). Vulnerabilidades de error de formato de cadena (format string bugs). Vulnerabilidades de Cross Site Scripting (XSS). Vulnerabilidades de inyección SQL (SQL injection). Vulnerabilidades de inyeccion de caraceres (CRLF). Fuente: Wikipedia en Español

14 Proceso explotación Vulnerabilidad
1.- Se descubre una vulnerabilidad a) Por el fabricante b) Por un tercero 2.- Se aprende a explotarlo a) Ingeniería inversa de Código b) Ingeniería inversa de Patch 3.- Se usa un Payload para automatizar

15 Comunidades Hacker infohacking.com

16 Servidor de Día-0 Zero Day Server es aquel que tiene todo el software que corre en su sistema actualizado y no tiene ningún bug conocido. Es el máximo nivel de seguridad que se puede alcanzar con el software que corre en un sistema. Existen Zero Day Exploits.

17 Auditoría de Seguridad
El objetivo es dejar un Servidor en Día-0. No es la única auditoría de seguridad que debe realizarse. Se debe realizar de forma automática y de forma manual [“artesana”]. Se debe realizar con la visión de un atacante y con la visión del administrador.

18 Auditoría Caja Negra Se realiza desde fuera
Ofrece la visión de un hacker No puede ser ejecutada desde dentro: Falsos positivos No garantiza “Servidor Seguro” No todos los escáner ofrecen los mismos resultados. SSS, Nessus, GFI Languard, Retina, ISS Real Secure, etc …

19 Scanners de Vulnerabilidades
Satan, Saint, Sara Shadow Security Scanner GFI Languard Network Security Scanner Retina Nessus NetBrute, R3X

20 Auditoría Caja Blanca Se realiza internamente
Con privilegios y visualización completa del sistema Se utilizan herramientas proporcionadas por el fabricante o propias MBSA EXBPA MOM 2005 ….

21 Sistemas de Control de Acceso

22 Sistemas Preventivos Dentro de las estrategias de Administración de la Seguridad existen tres funciones que son esenciales en cuanto a las acciones a aplicar para mitigar los riesgos asociados a los sistemas computacionales. Prevención: Esta función guarda relación con planificar y realizar todas aquellas actividades necesarias para evitar que se produzcan eventos de seguridad que puedan provocar algún daño sobre cualquier medio informático. Detección: Es la capacidad de poder detectar y reaccionar oportunamente frente a algún incidente de seguridad que se produzca para minimizar su daño. Recuperación: En caso de haberse producido daño, poder recuperar rápidamente la operación y los servicios esenciales del negocio  DISASTER RECOVERY PLAN

23 Sistemas Preventivos Dentro de la función de Prevención, se pueden distinguir diferentes ámbitos de acción posible, los cuales es necesario tomar en consideración, para poder conseguir un adecuado nivel de seguridad en la LAN interna de las empresas, a saber: Mecanismos de Control de Acceso. Control de Acceso Perimetral. Seguridad de las Operaciones. Seguridad Física. NOTA: Solo los 2 primeros aspectos se verán con detalle en este HOL.

24 Qué es un Mecanismo de Control de Acceso
Un mecanismo de control de acceso corresponde a ciertas herramientas que sirven para administrar de forma efectiva el debido acceso de cada uno de los usuarios y sujetos a cada uno de los respectivos recursos de un sistema informático. Los mecanismos de Control de Acceso tienen como misión proteger a los sistemas y activos informáticos de accesos no debidamente autorizados que puedan ocasionar algún daño a la información que éstos contienen. Estas herramientas y técnicas constituyen la primera línea de defensa contra los eventuales riesgos asociados con accesos externos.

25 ¿Qué entendemos por acceso?
Es el flujo de información entre un Sujeto y un Objeto Sujeto: Entidad activa (persona o proceso que solicita información de un objeto para realizar un tarea, lo cual puede generar cambios en el estado de un sistema) Objeto: Entidad pasiva que contiene información OBJETO SUJETO Programas Programas Procesos

26 Objetivos de los Mecanismos de Control de Acceso
Los mecanismos de control de acceso (MCA) también buscan preservar el cumplimiento de los 3 principios fundamentales que gobiernan la seguridad de los sistemas informáticos. Confidencialidad Disponibilidad integridad

27 ¿Cómo se preservan estos principios?
Confidencialidad: Con el fin de preservar un nivel de privacidad adecuado de la información que se alberga en los sistemas computacionales, los SCA, generan una definición de las necesidades reales de información de los usuarios. Integridad: Este principio vela por la total consistencia tanto externa como interna de la información y que ésta solo sea manipulada por entes debidamente autorizados. Disponibilidad: En este caso lo que se persigue es tener un acceso a los datos confiable y seguro para los usuarios autorizados.

28 Características esenciales de un Sistema de Control de Acceso (SCA)
Todo SCA, debiera contener al menos las siguientes funcionalidades: Proteger claves de acceso. Desplegar e indicar los privilegios y restricciones que cada usuario autorizado tiene. Ser capaz de registrar y notificar todas las violaciones de acceso cometidas en los sistemas  IDS Poseer la habilidad de restringir y bloquear los accesos de forma dinámica y flexible. Proteger las tablas de control de seguridad, diarios y grupos de datos de almacenamiento. Tener facilidad de mantenimiento y actualización para agregar cambios en las plataformas que supervisa.

29 Etapas del Proceso de Control de Acceso
El proceso de control de acceso, pasa por las siguientes fases o etapas: El sujeto presenta ciertas credenciales de identificación y ciertos niveles de privilegio. (Etapa de Identificación) Hay que verificar si él es quien dice ser, y si las credenciales que presenta corresponden a su asignación de responsabilidad. (Etapa de Autentificación) De ser exitosas las dos etapas anteriores, este usuario obtiene acceso a los recursos que ha solicitado (Etapa de Autorización). Se debe llevar un registro de todas y cada una de las acciones que éste realizó en el sistema (Auditabilidad)

30 Etapas de un control de Acceso
Identificación autentificación Auditabilidad Autorización

31 Identificación El proceso de identificación de un individuo consiste en la presentación de credenciales que debieran acreditar su identidad. Éstas, en general son conocidas, y pueden ser: Nombre de usuario (username) Número de usuario (number ID) Numero de cuenta (counter ID) Dirección IP de la máquina que se conecta Identificación del área funcional Dirección MAC de la máquina que se conecta La más difundida de estas identificaciones es el nombre de usuario o la dirección de correo electrónico.

32 Autentificación El proceso de autentificación tiene que ver con la validación de la identidad de un individuo. Es decir, éste debe probar quien dice ser. Para ello debe presentar credenciales que permitan acreditar su identidad. Existen tres tipos de credenciales, más conocidas como factores de autentificación, que son: Tipo1: Algo que la persona sabe (contraseña, PIN, frase, etc.) Tipo2: Algo que la persona posee (Carnet de identidad, smartcard, etc.) Tipo3: Algo que la persona es (su huella digital, etc.) Cuando un esquema de autentificación usa dos o más factores, se habla de autentificación robusta.

33 Autentificación Tipo1 Contraseñas: Corresponde a un conjunto de caracteres que se le asigna a un determinado sujeto y que solo él debe conocer, para validar su identidad. A este respecto deben tenerse las siguientes consideraciones como parte de una política de administración de éstas: Estas claves no deben ser fácilmente deducibles (password triviales) Debieran chequearse en todos los sistemas la existencia de contraseñas débiles y eliminarlas.  MBSA 2.0, SSS, GFILanguard, Retina…………… Los usuarios deberían cambiarlas cada cierto tiempo y, si fuera posible, no reutilizar contraseñas viejas. Debiera contarse con un mecanismo generador de claves robustas, para cada usuario que requiera cambios.  DE NIVEL C2 Debieran bloquearse las cuentas después de un cierto numero de intentos fallidos (máximo 5) Contraseñas dinámicas por SW: Corresponde a un programa que genera números a partir de una base real (numero de tarjeta de crédito) mediante lo que se conoce como Función de Hashing

34 Tipos de contraseñas Contraseñas estáticas: Son las claves que se asignan una vez y no cambian en el tiempo. Contraseñas cognitivas: Son mecanismos de acceso que se basan en la formulación de una serie de preguntas personales para validar la identidad de una persona. Son utilizados en ciertos procesos que tienen poca frecuencia de uso (mecanismos de recuperación de contraseñas perdidas) Contraseñas Dinámicas: Corresponde a aquel tipo de contraseñas cuya vigencia es relativamente de corta duración (de unos días a unos cuantos minutos).

35 Password managers Con objeto de conseguir una protección real de estos sistemas, las claves de acceso ya creadas deberían ser almacenadas en un sistema que permita una verdadera protección y privacidad de ellas. Estos programas que realizan estas funciones de administración de claves de acceso, se conocen como administradores de contraseñas (password managers). Ej Ej: PasswordLock   Password Manager XP    Password Wallet from InfoCard    Password Wallet from TigerSoft    , etc. También existe una solución basada en dispositivos de hardware: Trusted Computing Group

36 Autentificación Tipo2 Token: Es un dispositivo portátil que despliega una secuencia de números que deben ser introducidos en la máquina, la cual está corriendo un mecanismo de autentificación interno para validar la identidad de quién desea ingresar en él. La validación se produce mediante la sincronización entre la información aportada por el Token y el mecanismo de autentificación del Computador Protegido (ver figura).

37 Autentificación Tipo2 MemoryCard: Es una tarjeta portátil, que tiene almacenada la información de autentificación del usuario. Ejemplo: Tarjeta de entrada a un edificio o una empresa  Tarjeta RedBanc SmartCard: Es un dispositivo similar al anterior, pero incorpora capacidad de procesamiento propia, lo cual permite un autentificación de 2 factores (pide escribir un Pin para desbloquear la tarjeta y una vez hecho esto, se incorpora la información proporcionada en la máquina debidamente protegida (ver figura). Frase Clave (PassPhrase): Es una serie de palabras que sirven para enmascarar una clave virtual, que permiten validar el acceso a ciertos servicios empresariales.

38 Autentificación Tipo3: Biometría
Las medidas Biométricas son características especiales que identifican a los individuos en forma unívoca por sus rasgos biológicos más distintivos. Estas medidas se pueden obtener mediante dispositivos altamente sensibles, los que permiten medir la geometría de la mano, y ciertos patrones de la forma del ojo, para asegurar la identidad de los individuos. Sin embargo estos dispositivos no han tenido mucha difusión por los siguientes factores: Se hace necesario un proceso de “enrolamiento” previo para registrar la información de los personas. La gente no está acostumbrada a “intervenirse” ciertos órganos esenciales del cuerpo humano (ojos, manos).

39 Dispositivos Biométricos
Debido a su alta sensibilidad estos dispositivos son susceptibles a ciertos errores denominados falsos positivos y falsos negativos. Tasa Falso Negativo= Acepta Usuario no valido (error tipo 2) Tasa Falso Positivo: Rechaza usuario valido (error tipo 1) Tasa de Error Cruzada (CER) Sensibilidad

40 Tipos de Biometrías Escaneo de la palma de la mano.
Geometría de la Mano. Escaneo del Iris. Análisis de Patrón de Retina. Huella Digital. Reconocimiento de Voz. Reconocimiento Facial. Cadencia de la firma. Cadencia de la forma de teclear.

41 Aceptabilidad de Biometrías
Escaneo del Iris. Cadencia de la forma de teclear. Cadencia de la firma. Reconocimiento de Voz. Reconocimiento Facial. Huella Digital. Escaneo de la palma de la mano. Geometría de la Mano. Análisis de Patrón de Retina.

42 SmartCard

43 ¿Qué es? Smart Card Tarjeta de plástico del tamaño de una tarjeta de crédito, con un chip integrado que es capaz de almacenar datos, ofrecer seguridad y proporcionar otras funcionalidades añadidas. En la actualidad, poseen una capacidad de cálculo similar a los primeros IBM-PCs

44 Orígenes La patente inicial fue realizada en 1974, pero no existió la tecnología necesaria para fabricar una SmartCard hasta 1976. Originalmente fue utilizada por las empresas de telecomunicaciones europeas para reducir los costes de mantenimiento de las cabinas telefónicas (tarjetas prepago). Posteriormente se extendieron sus usos a la telefonía móvil, las tarjetas monedero / de crédito / de débito y las tarjetas de historial médico.

45 El chip de la Smart Card Memory Chip
Contenido no modificable una vez creado Sin capacidad de cálculo No ofrece encriptación Chip ASIC Contenido no modificable una vez creado Limitada capacidad de cálculo Ofrece encriptación estática Microprocesador Permite modificaciones Puede ofrecer diversos servicios para múltiples aplicaciones Ofrece encriptación avanzada

46 Composición del Chip Microprocesador (I)
CPU – Interpreta y ejecuta los comandos que el sistema operativo de la tarjeta le facilita. ROM – En la ROM se almacena el sistema operativo, así como las funciones de diagnosis y testeo que el fabricante considere necesarias para asegurar el buen funcionamiento de la tarjeta.

47 Composición del Chip Microprocesador (II)
RAM – Se utiliza para almacenar la información temporal. Su contenido se pierde cuando la tarjeta deja de tener alimentación. EEPROM – Contiene datos que pueden ser modificados y borrados, como los datos necesarios para el funcionamiento de las aplicaciones de la tarjeta. No es volátil, por lo que sería el equivalente al disco duro en un ordenador convencional. Una SmartCard normal tiene de 8 a 16 kilobytes de memoria de aplicación.

48 La interfaz Contact Contactless
Requieren contacto físico con la máquina lectora. Contactless Integran una antena. No requieren contacto con la máquina lectora. Las transacciones se realizan mediante campos electro-magnéticos.

49 Host y Card Software Host software
Software diseñado para ser ejecutado en PCs o en servidores de terminales lectores de tarjetas Generalmente escrito en un lenguaje de alto nivel (C++, Java, VisualBasic…). Accede a las funcionalidades de la tarjeta mediante librerías y drivers del fabricante Card Software Software diseñado para ser ejecutado en la propia tarjeta Generalmente escrito en el lenguaje ensamblador del chip de la tarjeta, o en un lenguaje de alto nivel que pueda ser interpretado o compilado para funcionar en la tarjeta.

50 Software de seguridad Basado en la criptografía.
Las llaves se almacenan en la tarjeta. Los algoritmos y los protocolos están implementados en el Software de la tarjeta. Utilizado para autentificar las entidades del sistema (principalmente usuario, tarjeta y terminal), y para encriptar las comunicaciones hacia el exterior. Los fallos de autentificación pueden ser registrados, y el propio software de la tarjeta puede tomar medidas de protección (bloqueo, borrado de información…) Basado en la biometría. Se utilizan datos biométricos del propietario para verificar que la tarjeta está siendo usada por la persona autorizada.

51 Tarjetas actuales Tarjetas magnéticas tradicionales: Tan solo contienen información escrita en la banda magnética, que tiene una capacidad máxima de 220 bytes. Memory Cards: No disponen de capacidad de proceso. Son capaces de almacenar de 8 bytes a 2 kilobytes en memoria de solo lectura, pero no ofrecen ninguna funcionalidad añadida. Utilizan Memory Chip. Logic Cards: Ofrecen una capacidad de proceso limitada, pero no disponen ni de procesador ni de memoria programable. Utilizan Chip ASIC. “True” Smart Cards: Tienen circuitería capaz de realizar operaciones criptográficas e incluso implementar protección mediante información biométrica (huellas digitales, scanner de retina…), y existen tarjetas en la actualidad con capacidades de hasta 1 Megabyte de memoria Flash. Utilizan Chip Microprocesador.

52 Aplicaciones actuales
Tarjetas de estudiante Tarjetas telefónicas prepago Tarjetas monedero / de débito / de crédito Tarjetas para sistema Pay Per View Sistemas de fidelidad (loyalty) Autentificación de usuarios en un sistema informatizado Tarjetas de transporte público Pago en autopista sin parada (sistema VIA-T o OBE) Tarjetas de seguridad social, de historial médico, de acceso a instalaciones…

53 Evolución

54 La “Contactless Smart Card”
Ventajas de la Contactless SmartCard Por ser contactless… Transacciones mas rápidas y cómodas Menor mantenimiento de los terminales Múltiples formas posibles (llaveros, collares…) Por ser “True” SmartCard… Mayor seguridad Posibilidad de tener múltiples aplicaciones Actualización del software y los contenidos de la tarjeta

55 Futuros usos Introducción de las SmartCards en todos los campos anteriormente ocupados por las tarjetas de banda magnética y el dinero en efectivo. Unificación de todo el contenido de nuestras carteras en una SmartCard universal. Posibles nuevos usos no factibles en la actualidad, por motivos éticos, de seguridad o de privacidad.

56 Bibliografía [1] Katherine M. Shelfer , J. Drew Procaccino; Smart card evolution : Communications of the ACM, July Volume 45, Issue 7 [2] Pascal Urien, Guy Pujolle; A simple security model for emerging pervasive environments. Marzo 2003. [3] Jérôme Desmazures; From CONTACTLESS SMARTCARD to CONTACTLESS SMART TICKET. APTATransItech February 2002. [4] M. Hendry, Smart Card Security and Applications. Artech House, 1997. [5] Luciano Rila and Chris J. Mitchell; Security analysis of smartcard to card reader communications for biometric cardholder authentication. October 2002. [6] Scott Guthery and Tim Jurgensen, Smart Card Developer’s Kit. Macmillan Computer Publishing , 1998.

57 Alejandro Aguado Technical Account Manager Microsoft Services
Smart Cards Alejandro Aguado Technical Account Manager Microsoft Services

58 Agenda Visión general de Smart Cards
¿Qué es una Smart Card? Tarjeta y Lector Implementación de PKI en Windows Server 2003 Componentes de PKI Inicio de sesión con Smart Card Implantación de Smart Cards DEMOS !!!!

59 Instalación de los Servicios de Certificados

60 Visión general de Smart Cards ¿Qué es una Smart Card? Tarjeta y Lector

61 ¿Qué es una Smart Card? Tarjeta de aspecto similar a las tarjetas de pago actuales ISO > tamaño ISO > características físicas del soporte plástico (flexibilidad, temperatura), posición de contactos eléctricos, forma de comunicación del chip con el exterior ISO > SC de proximidad (contactless) Otros estándares según función Telefonía celular digital Tarjetas de crédito (Europay, Mastercard, Visa) Monedero electrónico (Visacash, Mondex, Proton) Proporcionan portabilidad, seguridad y fácil utilización de los datos que almacenan. Contiene un chip de memoria únicamente o bien un chip de memoria y un microprocesador ISO 7810

62 Modelos más comunes Smart Cards de contacto Se insertan en un lector.
Contacto físico con el lector. ISO y USB-Token

63 Componentes de la SmartCard
CSP/SCSP/Otros SP Smart Card Services Win2K/XP/2K3 Fabricante de la SmartCard Driver Fabricante del lector Lector Service Providers All cards must have at least one service provider for Windows-based applications to access card-based services. There can be multiple service providers, depending on the type of card and the card issuer. In general, there are two categories of Service Providers: cryptographic and noncryptographic. The distinction is necessary due to import and export restrictions on cryptographic technology imposed by governments. Cryptographic Service Providers CSPs can be software-only, like the Microsoft Base Provider CSP that ships standard on Windows platforms today, or they can be part of a hardware-based solution where the cryptographic engine resides on a smart card (or some other piece of hardware) attached to the computer. A CSP associated with a smart card is called a Smart Card Cryptographic Provider (SCCP) to distinguish it from a more general CSP. Both SCCPs and CSPs expose cryptographic services— such as random number generation, key generation, digital signature, key exchange, and bulk encryption—through CryptoAPI. Smart Card Service Providers Smart Card Service Providers (SCSP) expose the noncryptographic services of a smart card to an application through interfaces. A smart card interface consists of a predefined set of services, the protocols necessary to invoke the services, and any assumptions regarding the context of the services. This is similar in concept to the ISO  Application Identifier, but differs in scope. A smart card can register support for an interface through association with the interface’s globally unique identifier (GUID). This binding between a card and an interface is done at the time the card is first introduced to the system, typically when the SCSP is installed. Once the card is introduced to the system, applications can search for smart cards, based on a specific interface or GUID. For example, a cash card could make itself available to Windows-based applications by registering interfaces to access its purse scheme. As part of the Smart Card Base Components 1.0 release, Microsoft shipped several base-level service providers for performing generic operations, such as card location, command and reply APDU (Application Protocol Data Unit) management, and card file system access. The Microsoft-supplied service providers are implemented as COM interface objects to enable software developers and card providers to develop higher-level service providers and applications. Smart Card

64 Implementación de PKI en Windows Server 2003
Smart Cards Implementación de PKI en Windows Server 2003 Componentes de PKI Inicio de sesión con Smart Card Las Tarjetas Inteligentes cobran importancia cuando se dispone de una infraestructura de clave pública.

65 Public Key Infrastructure
La infraestructura de PKI alude al conjunto de componentes (basados en certificados y CAs) que permiten una comunicación segura entre ambos extremos de la comunicación. Objetivos: Integridad de los datos Autenticación de los extremos Confidencialidad de los datos Valor legal (Non-repudiation) Imposibilidad de reutilización (Anti-replay) A public key infrastructure (PKI) is a system of digital certificates, certification authorities (CAs) and other registration authorities (RAs) that verify and authenticate the validity of each party that is involved in an electronic transaction through the use of public key cryptography. Standards for PKIs are still evolving, even as they are being widely implemented as a necessary element of electronic commerce. For detailed information about planning a PKI and using public key cryptography, see Resources on public key infrastructure. There are a number of reasons why an organization may choose to deploy a PKI using Windows: Strong security. You can have strong authentication with smart cards. You can also maintain confidentiality and the integrity of transmitted data on public networks by using Internet Protocol security and the confidentiality of stored data by using EFS (encrypting file system) Simplified administration. Your organization can issue certificates and in conjunction with other technologies eliminate the use of passwords. You can revoke certificates as necessary and publish certificate revocation lists (CRLs). There is the ability to use certificates to scale trust relationships across an enterprise. You can also take advantage of Certificate Services integration with the Active Directory directory service and policy. The capability to map certificates to user accounts is also available.

66 Componentes de PKI Key and Certificate Management Tools
Certificate Publication Point Certification Authority Certificate Revocation List Public Key–Enabled Applications and Services Digital Certificate CA is also responsible to publish the CRL and CA Cert… The basic components of a public key infrastructure include certificate authorities, certificate publication points, key and certificate management, and Certificate authority A certificate authority is responsible for establishing and vouching for the authenticity of public keys belonging to users (end entities) or other certification authorities. Activities of a certification authority can include binding public keys to distinguished names through signed certificates, managing certificate serial numbers, and certificate revocation. Certificate publication points Certificate publication points make certificates and CRLs publicly available, inside or outside an organization. This allows widespread availability of the critical material needed to support the entire PKI. In particular, a good certificate publisher will allow clients to automatically fetch certificates, including all certificates between the root and the desired certificate. Publishers can use any kind of directory service, including X.500, the Lightweight Directory Access Protocol (LDAP), or operating system specific directories; they can also publish certificates and CRLs on Web pages or distribute them on smartcards, disks, or CD-ROM. However, the market trend is clearly toward LDAP, which offer superior interoperability and flexibility. Key and certificate management tools There are a number of administrative tasks that are required to manage PKIs. Sites must keep track of which certificates were issued, when they were issued, and who holds them; old certificates may need to be archived so that encrypted messages can be read even after the certificate is no longer active. There also has to be some way to control and monitor how the CA and certificate publisher are issuing and publishing certificates and CRLs; that's why one component of a useful PKI must be management, administration, and auditing tools. Public key-enabled applications Once your PKI can issue, publish, and control certificates, the next step is to deploy applications that can use them. Applications can use digital certificates to deliver the benefits of public-key cryptography, and they can combine cryptographic functions like signing and encryption to make possible e-commerce, secure network access, or other desirable services. All Microsoft applications that use public-key cryptography are natively public-key enabled. For example, the Microsoft Outlook® messaging and collaboration client offers built-in signing and encryption support, combined with the ability to use certificate publishers and root certificates from a number of sources. Internet Explorer, Microsoft Money, and Internet Information Server provide the ability to set up encrypted web sessions. PKI-enabled applications can build on industry-standard protocols to speed development and allow easy interoperability with other organizations, too.

67 PKI Tools Category Tools MMC snap-ins Certification Authority
Certificates Certificate Templates Command line Certutil.exe Certreq.exe Resource kit PKI Health (PKIview.msc) Key Recovery Tool (KRT.EXE) To take advantage of the W2K3 certutil … Those of you who will be to the advanced workshop (attend the) will see deeply how it works… KRT is a very practical tool to recover the private key and the associated certificat PKI Health: : =========== 1. Use the following command to register the Snap-in with MMC regsvr32 PKIView.dll 2. To bring up the Tool, * Open pkiview.msc - this opens MMC with the PKI Health tool Snap-in loaded. OR * Open MMC, File -> Add/Remove Snap-in -> Enterprise PKI 3. Click on "Enterprise PKI" node to expand.

68 Autoridades Certificadoras
Enterprise Root CA Enterprise Subordinate / Issuing CA Stand-alone Root CA Stand-alone Subordinate / Issuing CA  Es prioritario tener en cuenta que: Enterprise mode  Integrado en AD Los certificados y las plantillas serán publicados en el AD y se emplearán recursos del dominio. Stand-alone mode  Independiente Se utiliza cuando no existe AD o bien cuando delegamos en una tercera empresa la distribución de los certificados Enterprise mode can reduce significantly the administration cost/task… It depends whether your certificate requester are member of your AD or not. I most of you requester don’t belong to your AD then install CA stanalone. Enterprise mode must be install on a DC or on a member Server of a Win.NET domain (Domain Fonctional level= Win.NET and Forest fonctional level = Win.NET); It must be a Win.NET Enterprise server or Data Center. It ‘s AD integrated (Certificates issued ( ), CRL, CA certificate….) You need to be an Enterprise Admin because Certificates Templates are stored in the Confuguration Container of AD. Template is a certificate models for a specific use (EFS, , IPSEC…) Stand_Alone mode is independent. You can publish some information in AD like CRL (CDP) and AIA in the container configuration using Certutil (Useful for Stand Alone Root CA Offline, or non MS CA) See HOW TO: Use the Directory Services Store Tool to Add a Non-Windows 2000 See HOW TO: Install a Windows 2000 Certificate Services Offline Root A stand-alone Windows .NET CA supports more than 35 million certificates per physical CA without any degradation of performance. An individual departmental certification authority running on a server with a dual processor and 51M of RAM can issue more than 2 million standard-key-length certificates per day. Even with an unusually large CA key, a single stand-alone CA with the appropriate hardware is capable of issuing more than 750,000 user certificates per day.

69 Standalone CA Vs. Enterprise CA
Attributes Standalone CA Enterprise CA AD integration Non-AD integrated AD integrated Enrollment method Web forms-based MMC-based or Web forms-based Certificate templates None Supports certificate templates Subject information Entered manually Derived from AD Certificate issuance Manual certificate approval Based on certificate template DACL Host server Workgroup or domain member Domain member Publication of CRL and certificate Manual publication to AD Automatic publication to AD This is a summary. All information you have to take into consideration is to choose the proper CA type. Note that Enterprise CA must be installed either on a member server or on a DC. With a Standalone CA, you can’t request a certificate using certificate snap-in Enterprise CA - Certificate request is done via RPC/DCOM or HTTP - Depending on its type the certifcate is downloaded automatically into the profile user and published to AD based on template definition (ex: SC logon not publish, SC User publish because of the feature)

70 Aplicaciones que hacen uso de PKI
Smart Card Logon Digital Signatures Secure Windows .NET Certificate Services Encrypting File System Software Code Signing Security requirements are derived from your organization’s security policy. A security policy outlines For example if your organization requires electronic purchasing, secure , secure connections for roaming users or digital signing of files; you need to configure CAs to issue and manage certificates for each of these business solutions. Smart Card Logon => Allow you to store extremely strong credentials in an easy to use form. Secure => Standard is sent as plaintext over open networks with no security. Secure services provide confidential communication, data integrity and non repudation for transmitted . Software Code signing => Authenticode digital signature helps against installation of unauthorized ActiveX controls. Autenticode technology allows software publishers to sign digitally any form of active content, including multiple file archhives. IP Security => IPsec Allows encrypted and digitally signed communication between 2 computers (or with router). Wireless (802.1X) security => Wireless networks must ensure that only authenticated users can access the wireless network and the data transmitted across the wireless network cannot be intercepeted. Software restriction policies => These allow administrators to identify what programs can be execute on the computer. This is accomplished by a policy-driven mechanism that identifies approved software programs running on computers in a domain and allows those programs to execute. The approved programs can be defined by a digital hash. The key pair used to sign the digital hash must be acquired from a CA. Internet authentication => Ensure that the other endpoint is trustworthy. Client authentication of the server takes place when the client verifies the cryptographic signatures on the certificate of the server, and any intermediate CA certificates to a root CA certificate located in the trusted root store on the client. Server authentication of the client do the same process. When the identity of the client is verified client, the server can establish a security context to determine what ressources the client is allowed or not allowed to use on the server. Encrytping file system (EFS) => Allows to encrypt data and prevent others who authenticate to the system from viewing the information. Digital signatures => A digital signature is a means for the originators of a message, file, or other digitally encoded information to bind their identity to the data (secure electronic transactions by providing verification that individual sending the message is who he claims to be and by confirming that the message received is identical to the message sent. Internet Authentication IP Security Software Restriction Policy Wireless Security

71 Verificación de la autenticidad del certificado (certificate chaining)
Step Process Certificate discovery Collect CA certificates from Cache, Group Policy, Enterprise Policy, applications, and AIA URLs. Path validation Process public key certificates and issuer certificates for validity. Path validation terminates at a root certificate. Revocation checking Ensure no certificates are revoked Windows 2000: Revocation checked after chain is built Windows XP/W2K3: Revocation checked as chain is built The status of a public key certificate is determined through three distinct, but inter-related processes implemented in the CryptoAPI: Certificate Discovery The process of collecting CA certificates from the cache, Group Policy, Enterprise Policy, and Authority Information Access (AIA) pointers in issued certificates, and the certificate enrollment process. To increase performance, the certificate chain engine uses a least-recently-used (LRU) caching scheme. This scheme creates a cache entry for each certificate it encounters during its process of building the certificate chain. Each cache entry includes the status of the certificate so that the best certificate chain may be built from cached items on subsequent calls to the chaining API without having to re-determine the status of each certificate. Once a certificate has been added to the cache, it will not be removed until it expires or is revoked. During the path validation process, valid cached certificates will always be selected. If valid cached certificates are not found, then a store search will be performed. For issuer certificates and CRLs, URL retrieval may be required to download the certificates and CRLS from the distribution point indicated in the URL. All certificates are stored in cache when the certificates are selected from a store or from a URL. The only difference is the location where the cached certificates are stored. Certificates can be stored in: Memory. All retrieved certificates are cached in memory CA Store. All certificates retrieved from any WinInet-supported URLs (e.g. HTTP, FTP, LDAP, and FILE) via the Authority Information Access (AIA) extension are cached in the CA store. For more information on WinInet, refer to MSDN at Local File System. If the retrieval URL is LDAP://, FTP://, or then the certificate (or CRLs) is also cached by WinInet in the local file system. The actual location is the \Documents and Settings\username\Local Settings\Temporary Internet Files folder. Note Caching settings cannot be modified or turned off. In some cases, the certificate may be cached in all three locations. For example, a certificate retrieved from an http: URL will be cached in memory, the CA store and in the local file system by WinInet. Path validation The process by which public key certificates and their issuer certificates are processed in a hierarchical fashion until the certificate chain terminates at a trusted, self-signed certificate. Typically, this is a root CA certificate. Revocation checking Each certificate in the certificate chain is verified to ensure that none of the certificates are revoked. The revocation checking can take place either in conjunction with the chain building process, or after the chain is built. Windows 2000 performs revocation checking after the chain is built The certificate chain engine performs basic revocation checking during chain building, but the process differs between Windows 2000 and Windows XP.

72 Inicio de Sesión Tarjetas Inteligentes
Reader SC 1 Card insertion causes Winlogon to display GINA 4 LSA accesses smart card and retrieves cert from card 2 User inputs PIN 8 Smart card decrypts the TGT using private key allowing LSA to log user on 3 GINA passes PIN to LSA 6 KDC verifies certificate then looks up principal in DS 5 Kerberos sends certificate in a PKINIT login request to the KDC LSA Kerberos Kerberos KDC 7 KDC returns TGT, encrypted with a session key which is in turn encrypted using user’s public key

73 Implantación de política de inicio de sesión con Smart Card

74 Requisitos para iniciar sesión con Smart Cards

75 How to enroll an Smart Card using an Enrollment Agent

76 How to configure Smart Card removal behavior

77 Implantación de Smart Cards

78 Smart Cards en PKI Introduction
A smart card possesses the following major characteristics: A built-in processor. The processor on the smart card interacts with the cryptographic service provider (CSP) to generate key pairs. A programmable card. The smart card works with the CSP to enable access to the key pair and to certificates that are stored on the smart card. Secure storage of private keys. The smart card protects access to private keys by requiring a PIN or other mechanism, such as the user’s thumbprint, to unlock the private key. Isolation of security-related operations. Smart card cryptographic functions for authentication, digital signing, and key exchange are performed on the smart card and are isolated from the computer’s operating system. Note The feature set of the smart card and the smart card management tools are the primary decision factors when you choose a smart card vendor. Typically, these factors are more important in the selection of a smart card vendor that the price of the individual smart cards. Smart card storage A smart card uses a custom file system to store data. It provides storage for one or more of the following things: Private keys. The private key is protected by the PIN of the smart card. Public keys. The public key of the key pair is presented as a form of authentication. Certificates. The certificate that is associated with the key pair is presented during authentication.

79 Entornos de uso de Smart Cards
Almacenamiento seguro de credenciales PKI Incremento de seguridad: ‘two-factor authentication’ Aumento de la seguridad: de inicio de sesión de usuario interactivo De autenticación de cliente para acceso selectivo a datos, recursos y sitios Web Inicio de sesión remoto (Dial-Up, VPN) Autenticación Wireless Introduction Before you deploy smart cards in your organization’s network, determine whether smart cards will meet your organization’s business objective. Business objectives You can meet the following business objectives by implementing smart cards: Store PKI credentials securely. Smart cards provide a separate physical device that stores the user’s certificate and key pair, and protects them with a PIN, rather than the user’s password. Enable two-factor authentication. Smart cards increase authentication security by implementing two-factor authentication. This type of authentication requires something you have—the physical smart card—and something you know—the PIN that unlocks the private key stored on the smart card. Enhance the security of interactive user logons to the corporate network. Smart cards prevent the transmission of unencrypted or weakly encrypted credentials over the network. Provide selective access to data, resources, and Web sites. You can restrict access to resources by deploying smart cards to authorized users only. You can also require that the users are authenticated by using their smart card. Increase password security for remote users. Smart card authentication protects dial-up and VPN users from network credential interception.

80 Recomendaciones para Usuarios y Políticas
Definir política de uso de smart card para logon interactivo Definir qué ocurrirrá si el usuario extrae la tarjeta del lector Power Users y Administradores Definir política de uso de smart card para estas cuentas Uso de políticas de contraseña largas RAS configurado para exigir autenticación vía Smart Card

81 Configuración vía GPO

82 Configuración vía GPO

83 Windows Server System Protocolos de autenticación en Windows Server System. Estándar. PAP. SPAP. CHAP. MS-CHAP. MS-CHAPv2. Extensibles. EAP y PEAP SMARTCARDS y CERTIFICADOS DIGITALES

84

85 Nuevas funcionalidades de Smart Cards bajo W2K3
Introduction In Windows 2000, there were limitations on smart card use for administrative functions. Windows XP Professional and Windows Server 2003 family provide enhancements to smart card use that enable the use of smart cards for administrative tasks. Administrative tasks When you use client computers running Windows XP Professional or Windows Server 2003, you can use a smart card for the following administrative tasks: Promote a domain controller. When you install a new domain controller in the domain, provide a smart card and PIN on the Network Credentials page in the Active Directory Installation Wizard. Note: The new domain controller must be a domain member to allow smart card authentication when running Dcpromo.exe. Use alternate credentials. Use the runas command with the /smartcard option to use a smart card as proof of identity when running applications that use the Secondary Logon service. Connect to a terminal server. Use Remote Desktop Connection to enable smart card authentication to a terminal server if the terminal server runs a Windows Server 2003 family operating system. Connect to network resources. Use the net use command with the /smartcard option to provide a smart card as authentication when you connect to network resources with alternate credentials. Or, if the Credential Manager appears when you connect to a network resource, you can choose the smart card and type the associated PIN to prove your identity.

86 Autenticación Biométrica

87 Autenticación Biométrica
en local y en servidor Integración total en soluciones:

88  Integración 100% con sistemas Microsoft.
Sensor óptico  Integración 100% con sistemas Microsoft. Integración total en el directorio activo 2003 server. Es posible poner el dedo en cualquier posición para identificarse. Periférico USB / teclado. Single sign on con la huella. Librerías de desarrollo con matching alto rendimiento 1:20000 usuarios en 1,5 segundos identificación con huella

89 Identificarse con algo que tengo ----------------------------
Usuarios Identificarse con algo que tengo Identificarse con algo que se Identificarse con algo que soy Huella dactilar Comodidad Seguridad

90 Acceso al sistema (Local / Servidor AD)
Usuarios de sistema Acceso al sistema (Local / Servidor AD) Acceso sólo con huella Acceso con huella o password Acceso con huella y password Combinación huella smartcard Ventajas Comodidad / escalabilidad / fiabilidad / rapidez / movilidad entre puestos Para mayor comodidad del usuario (rapidez, autenticación off-line) se guardan en un cache local los últimos 20 templates (FIFO): en este caso se permite realizar la identificación y la autenticación en un solo paso y de forma biométrica.

91 Acceso a las aplicaciones OTS “One Touch Sign On”
Usuarios de sistema Acceso a las aplicaciones OTS “One Touch Sign On” Acceso con huella a todas las aplicaciones del sistema sin desarrollo VPN Internet Web Service File Share B2B Mainframe UNIX App

92 Comodidad / escalabilidad / fiabilidad / rapidez / seguridad
Usuarios Usuarios de sistema en PC’s genéricos (multi-usuario) -PC’s dónde trabajen varios usuarios -Información confidencial -Sesiones personalizadas de usuario Ventajas Comodidad / escalabilidad / fiabilidad / rapidez / seguridad

93 Usuarios de sistema en PC’s genéricos (multi-usuario)
Solución “One Touch Kiosk” Se crea una UO con los usuarios que comparten PC Una vez el usuario haya terminado, abandonará su puesto sin necesidad de cerrar la sesión Se activa el salva-pantallas El nuevo usuario que acceda al PC sólo tendrá que poner su huella en el lector para acceder directamente a su sesión. Ventajas Cada usuario accederá a su sesión sólo con el dedo. Rapidez, seguridad y comodidad

94 Usuarios de sistema en PC’s genéricos (multi-usuario)
Acceso rápido a la sesión de usuario sólo con huella Cambio de sesión automático Sesión user 1 Sesión user 2 ...

95 Gestión (administrador)
Autenticación biométrica Local en entorno de red SW cliente de DigitalPersona El usuario registra su huella en local El usuario se autentica con biometría en local Se envía el user y la password al servidor La password del usuario está en local y en el AD Toda la información está almacenada y protegida con 128-bit DES encryption utilizando Windows CryptoAPI. No hay impacto en el Directorio activo El servidor no sabe si el usuario utiliza biometría o password Puesto de trabajo

96 Gestión (administrador)
Autenticación en Directorio Activo Servidor con AD Puesto de trabajo SW cliente de DigitalPersona y SW servidor. El usuario se autentica en local y se envía al servidor el usuario y la huella. La huella es un archivo binario de 1,5 kb encriptado con 128-bit 3DES. El servidor realiza un segundo matching para la autenticación. Hay impacto en el Directorio activo Si se accede con huella o password *

97 Gestión (administrador)
Autenticación en Directorio Activo “Password randomarizado” Servidor con AD Puesto de trabajo El usuario registra su huella en local. Siempre se autenticará con huella El usuario se autentica en local y se localiza en el container local el password randomarizado Se envía el user y la password al servidor Si por política la password caduca, el usuario sólo tiene que aceptar la generación automática de la nueva password.

98 Gestión (administrador)
VPN Internet Web Service File Share B2B Mainframe UNIX App Gestión (administrador) Autenticación OTS “One Touch Sign on” El usuario asocia su huella a la aplicación El usuario se autentica con biometría en la aplicación Se envía el user y la password al servidor “container OTS” La información sólo puede ser manipulada por el administrador Los passwords y los usuarios están encriptados en el registro y/o en el servidor. No hay impacto en el Directorio activo.

99 Puntos de interés Registro de dedos: -Modo “atendido”: “attended Fingerprint registration tool” -Modo “autoservicio”: el propio usuario registra sus dedos -Bloqueo de credenciales a nivel de directorio activo para que no se puedan modificar -Se pueden registrar hasta los 10 dedos del usuario. No supone mayor impacto registrar todos los dedos Autenticación huella o password en Servidor: “Caducidad de la password” -Cuando la password expira, la GINA presenta la habitual pantalla donde se introduce <password antigua> + <nueva password> + <confirmación nueva password>. Si el usuario toca el sensor biométrico, la password antigua se introduce sola, y sólo le queda al usuario elegir una password nueva. Con lo cual no habría problemas en el caso (probable) de que el usuario olvida su password.

100 Puntos de interés OTS: -La aplicación OTS sólo puede ser modificada por el administrador Gina: -La GINA DigitalPersona está basada en la GINA standard de Windows XP con funcionalidades biométricas Seguridad: -El sw de DigitalPersona utiliza asymmetric cryptography (RSA) -Todas las claves y certificados están gestionados por Windows CryptoAPI

101 Del hogar digital al Ambiente Inteligente: DOMÓTICA

102 Introducción Un primer paso ha sido el concepto de hogar digital. Pero hay un concepto mucho más ambicioso,mas futurista  LA INTEGRACIÓN CON TECNOLOGÍAS BIOMÉTRICAS. Aunque las posibilidades que ofrece la tecnología son ya muy atractivas, es innegable que son necesarias más y mejores aplicaciones. Los cambios tecnológicos más importantes son aquellos que dejan de ser visibles y conscientes para formar parte de la vida y son indistinguibles de ella. Por tanto, el objetivo de las tecnologías en el hogar es permitir que las facilidades que ofrece se integren en la existencia cotidiana y la hagan más cómoda, pero de manera que estos cambios no precisen un esfuerzo por parte de los usuarios.

103 Esquema de Ambiente Inteligente

104 Tecnología Tecnología Mobile computing
El concepto Mobile computing identifica un escenario en el que las aplicaciones que en él se ofrezcan son capaces de adaptarse fácil y rápidamente a los cambios de localización y ubicación de los usuarios y de los sistemas móviles que éstos transporten, independientemente de su capacidad de procesamiento y de sus recursos de interface. Para dichas aplicaciones serán transparentes la localización de usuarios y equipos y, respecto a estos últimos, su conectividad, ancho de banda, modos de interface y cualquier otra característica funcional que los defina.

105 Tecnología Tecnología Wearable computing
Los weareable computers son algo más que simples versiones miniaturizadas de PCs o similares. Son elementos que integran servicios e información en el espacio más cercano a los usuarios, de manera no intrusiva, liberando sus manos y la mayoría de sus capacidades de atención.

106 Tecnología Tecnología
Inteligencia de contexto (Context Awareness Intelligence) Por contexto se entiende cualquier información que pueda ser utilizada para caracterizar el estado de una entidad, bien sea ésta una persona, un objeto o un lugar, considerados relevantes en un proceso de interacción entre un usuario y una aplicación. Por lo tanto, el conocimiento del contexto supone disponer de información de cuanta entidad sea relevante a la hora de ejecutar una aplicación o reportar un servicio, de manera que dicha información condicione la aplicación o servicio.

107 Tecnología Tecnología
Dicha información, referida a cualquier tipo de entidad, puede ser del tipo: Identidad de los usuarios Espacial (localizaciones, orientación, velocidad, aceleración, ...) Temporal (fecha, hora, estación del año, ...) Ambiental (temperatura, calidad del aire, nivel de luminosidad, ...) Situación social (personas cercanas) Recursos accesibles (artefactos, redes, capacidad de procesamiento, ...) Características de los artefactos (autonomía, ancho de banda, inclusión en una red, elementos de interface de usuario, ...) Parámetros fisiológicos (presión arterial, actividad muscular, tono de voz, ritmo cardiaco, ...) Situación del arterfacto o sistema (activado, desactivado, en reposo, ...)

108 Tecnología Tecnología
• Así, “context awareness” es el mecanismo por el cual el comportamiento de una aplicación, con respecto al usuario que la activa, se adapta y modifica a tenor de dicho conocimiento. • La incidencia del “context awareness” sobre una aplicación puede ser: Activa: la aplicación automáticamente se adapta al contexto, llegando a cambiar su comportamiento. Pasiva: la aplicación espera la orden del usuario para variar su comportamiento tras disponer de conocimiento del contexto.  BIOMETRÍA

109 Tecnología Tecnología Biometría (User Recognition)
Uno de los elementos fundamentales del hogar del futuro será su conocimiento de quien está realmente dentro de la vivienda y qué actividad está realizando.Por tanto será necesario identificar a los moradores.Para realizar esta función se utilizarán técnicas de identificación basados en características biométricas o en patrones de comportamiento individuales. La ventaja de estos sistemas es que obligan a que la persona esté presente en el momento de la identificación, puesto que la identificación se realiza a partir de una característica inherente a ella.

110 Tecnología Tecnología Biometría (User Recognition)
Habitualmente, los sistemas biométricos se utilizan en combinación con uno de los sistemas clásicos, obteniéndose un sistema de autenticación: el usuario, por ejemplo, posee una tarjetas inteligente (smart card) que está asociada a su identidad, pero en vez de comprobarlo con un PIN o con una clave, se utiliza una característica biométrica.El reconocimiento biométrico se puede basar en dispositivos lectores de iris, de huellas dactilares, de voz, reconocedores de parámetros faciales, de la mano etc.

111 Tecnología Tecnología
• Además, la vivienda será reconfigurable no sólo en espacio, sino en proceso. Esto significa que aprenderá de los gustos y costumbres de sus moradores, reproduciendo sus hábitos. Así, podrá iniciar una búsqueda de una película del estilo demandado por cada uno de sus habitantes a medida que se aproxima la hora en que suelen sentarse a realizar dicha actividad. Los electrodomésticos podrán almacenar el proceso de realización de algo cuando los usuarios hayan quedado muy satisfechos; piénsese en un horno que “aprende” la forma de cocinar un asado el día que haya quedado especialmente bien, reproduciendo tiempos, temperaturas etc.  TODO ESTO GRACIAS A LAS TECNOLOGÍAS BIOMÉTRICAS

112 Referencias Referencias • Referencias Básicas:
• -Libro blanco, Cap 8 Del hogar digital al ambiente inteligente: • htttp:// Iibro_blanco/pdf/8.pdf • -Proyecto del ambiente turístico: • http :Ilwww. i bit.org/home/proyectos/proyecto. ph p?id=548 • -Un artículo muy interesante: • itorialytematico/articles/349/temames/i kerlan/am bientei nteli gente.asp?IdArticle=1 37 • -Presentación IST ( Sociedad de la Información) • http :Ilwww. mcyt.eslasplm i n isterio_i nforma/d iscu rsosNlprog rama_marco/6PM-IST. pdf

113 Información Adicional
Menno Lindwer, Diana Marculescu, Twan Basten, “Ambient Intelligence Visions and Achievements: Linking Abstract Ideas to Real World Concepts” IEEE. Twan Basten, Luca Benini, Anantha Chandrakasan, “Scaling into Ambient Intelligence” IEEE. A.J.N. van Bremen, K. Crucq, B.J.A. Króse, “A User-Interface Robot for Ambient lntelligent Environments”. lst International Workshop on Advances in Services Robotics, Bardolino (ltaly) 2003.

114 Información Adicional
Asuman DOGAC, Gokce B. LALECI, Yildiray KABAK, “A Context Framework for Ambient Intelligence”. K. Ducatel, M. Bogdanowicz, E. Scapolo, “That’s what friends are for. Ambient Intelligence (AmI) andthe lSin2OlO” Berry Eggen, Gerard Hollemans, Richard van de Sluis, “Exploring and Enhancing the HomeExperience”. Cognition, Technology and Work. Springer-Verlag, 2002 Emile Aarts, Raf Roovers, “IC Design Challenges for Ambient Intelligence” IEEE. K. Ducatel, M. Bogdanowicz, E. Scapolo, “SCENARIOS FOR AMBIENT INTELLIGENCE IN 2010”. European Commission Information Society Directorate-General. Febrero 2001 Philippe Mathieu, “Strategies for Ambient Intelligence”. Network of Excellence: Methods for Image and Video Processing in Ambient Intelligence Applications. MIVAI, 2002

115 Protocolo SET

116 Protocolo SET (I)

117 Protocolo SET (II)

118 Protocolo SET (III)

119 SET: Características

120 SET: Entorno (I)

121 SET: Entorno (II)

122 SET: Certificación

123 SET: Jerarquía de Certificación

124 SET: Autoridades de Registro

125 SET: Procedimiento (I)

126 SET: Procedimiento (II)

127 SET: Pago electrónico El esquema de pago electrónico SET admite una gran variedad de opciones. En un pago normal SET, todo se inicia con una orden de pago que el Cliente envía al Vendedor. 1º Esta orden de pago está dividida en dos: La descripción de la compra (OD) Los datos financieros del cliente (PIN). 2º Estos datos se firman y se relacionan entre sí por medio de un algoritmo llamado Firma Dual. 3º Los datos financieros van, a su vez, cifrados con la clave de la Pasarela de Pago, por lo que no pueden ser consultados por el vendedor. 4º El vendedor envía estos datos cifrados a la Pasarela de Pago que autoriza la transacción. 5º Una vez autorizada, el Vendedor envía una respuesta al Comprador firmada que sirve de comprobante de venta. 6º Finalmente el Vendedor realiza la captura del importe, es decir, envía la orden al banco de que se efectúe la transacción.

128 SET: Ventajas sobre SSL (I)
Confidencialidad: Al separar los datos financieros de la descripción de la compra aumentamos la confidencialidad ya que ni el vendedor ni el banco tienen acceso a datos que no le son imprescindibles. Es decir, se consigue que cada participante sólo vea la información que le corresponda. Así el comercio no tiene por qué conocer datos del instrumento de pago o el nombre del comprador, lo que permite realizar compras anónimas sin merma de seguridad. Integridad: Todos los mensajes van firmados digitalmente de modo que se garantiza la integridad de todos los datos incluso tras finalizar la conexión. Es decir, la transacción no puede ser alterada ni duplicada. De esta forma, el consumidor autoriza una transacción en concreto, para un comercio en concreto y por un importe en concreto. Ni por error ni por mala fe es posible alterar el importe ni otros campos de la transacción, ni siquiera enviarla dos veces al sistema interbancario.

129 SET: Ventajas sobre SSL (II)

130 SET frente a SSL y TLS

131 Próximas Acciones Servidores: Desarrollo:
Desarrollo:

132 Boletín quincenal TechNews

133 ¿ Preguntas ?

134 Contacto Javier Pereña Peñaranda Technet Informatica64
Technet Informatica64 Material Seminarios


Descargar ppt "Windows Server 2003 SmartCards y Biometría"

Presentaciones similares


Anuncios Google