La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Construcción de Driver de usuario para dispositivo Encrypted PinPad utilizando Desarrollo Conducido por Modelos Medina, Gastón Nicolás INGENIERIA EN COMPUTACION.

Presentaciones similares


Presentación del tema: "Construcción de Driver de usuario para dispositivo Encrypted PinPad utilizando Desarrollo Conducido por Modelos Medina, Gastón Nicolás INGENIERIA EN COMPUTACION."— Transcripción de la presentación:

1 Construcción de Driver de usuario para dispositivo Encrypted PinPad utilizando Desarrollo Conducido por Modelos Medina, Gastón Nicolás INGENIERIA EN COMPUTACION Proyecto Integrador: Córdoba U.N.C. Facultad de Cs. Exactas, Físicas y Naturales

2 Contenidos Presentación del Proyecto Integrador Descripción, motivación, objetivos, alcance. Características de los elementos del Sistema Terminal Kiosk, Driver, Teclado Encriptado (Epp) y Aplicación Cliente Genérica (ACG) Protocolos de Comunicación Metodología de Desarrollo Patrones de Seguridad, Políticas de Seguridad y Construcción de Modelo Final del Sistema Herramientas Utilizadas Demostración de los Productos Finales Conclusiones del Proyecto Integrador Preguntas Agradecimientos CONTENIDOS CONTENIDOS | INTRODUCCIÓN | KIOSK | DRIVER | EPP | ACG | PROTOCOLO |

3 Introducción Descripción de Proyecto Solución de software para la integración de un teclado encriptado (EPP) a aplicaciones para terminales Kiosk. Problema presentado por empresa Mediterránea S.A. a Neosur S.A. Driver Encrypted Pin Pad (EPP) No disponible en el mercado. No proporcionado por fabricante. Requerimientos específicos para prestar servicios a aplicaciones de Terminales Kiosk. Aplicación Cliente Genérica (ACG) Aplicación Cliente del Driver EPP. Validación y testing de todas las funcionalidades que el Driver del dispositivo EPP soporta. INTRODUCCIÓN CONTENIDOS | INTRODUCCIÓN | KIOSK | DRIVER | EPP | ACG | PROTOCOLO |

4 Introducción Motivación Solución de administración de dispositivos en Kiosco (Kiosk) No existente en el mercado. Importancia del Proyecto Entidades Financieras (Bancos) Millones de usuarios Información critica Alcance del Proyecto Driver dispositivo EPP (Encrypted Pin Pad) Aplicación Cliente Genérica (ACG - Testing) INTRODUCCIÓN CONTENIDOS | INTRODUCCIÓN | KIOSK | DRIVER | EPP | ACG | PROTOCOLO |

5 Introducción Objetivos Principales Construir Driver para dispositivo EPP Construir ACG para testing de utilidad para simular diferentes sistemas clientes consumidores del Driver. Secundarios Utilizar un método conducido por Modelos Utilizar patrones de seguridad en etapas tempranas del proceso de diseño. INTRODUCCIÓN CONTENIDOS | INTRODUCCIÓN | KIOSK | DRIVER | EPP | ACG | PROTOCOLO |

6 Terminal Kiosk Dispositivo independiente y de auto-servicio. Utilizado para proveer un servicio particular a su usuario. Beneficios: Comodidad a sus usuarios. Costos reducidos. KIOSK CONTENIDOS | INTRODUCCIÓN | KIOSK | DRIVER | EPP | ACG | PROTOCOLO |

7 Driver o Controlador de Dispositivos Definición: Sistema de software que le permite a aplicaciones de alto nivel interactuar con un periférico de entrada y/o salida. Propósito: Simplifica su programación. DRIVER CONTENIDOS | INTRODUCCIÓN | KIOSK | DRIVER | EPP | ACG | PROTOCOLO |

8 Driver o Controlador de Dispositivos Diseño Modularizado Capa Lógica Capa Física Modos de Ejecución Modo Kernel Modo Usuario Capa Lógica Capa Física Sistema Operativo – Kernel Servicios del Sistema Operativo Aplicaciones espacio de usuario Nivel 0 Nivel 1 Nivel 2 Nivel 3 SupervisorUsuario 0123 DRIVER CONTENIDOS | INTRODUCCIÓN | KIOSK | DRIVER | EPP | ACG | PROTOCOLO |

9 Dispositivo Encrypted PinPad - EPP Dispositivo de encripción multipropósito. Teclado de alta durabilidad, resistencia a vandalismos. Modelo KY3688/B. Cumple con los estándares: VM PCI certification China Banking system certification CE IP64 Servicio de SeguridadNorma DESSO (igual a ANSI X3.92) 3DESANSI X9.52 PINISO9564-1/2 (igual a ANSI X9.8) e IBM3624 MACISO8732 (igual a ANSI X9.9) Seguridad generalPCI EPP CONTENIDOS | INTRODUCCIÓN | KIOSK | DRIVER | EPP | ACG | PROTOCOLO |

10 Dispositivo Encrypted PinPad - EPP Funcionalidades: Administración de Claves Ingreso de PIN Ingreso de Dígitos Individuales Desatendidas: Generación de Nonce. Algoritmo MAC. EPP CONTENIDOS | INTRODUCCIÓN | KIOSK | DRIVER | EPP | ACG | PROTOCOLO |

11 Dispositivo Encrypted PinPad - EPP Administración de Claves: Clave de Administrador Clave de Transmisión Clave de Autenticación Clave Máster Clave de Trabajo 0 a la 3: PIN. 4 a la 7: MAC. 8 a la 11: Nonce. 12 a la 15: Dígitos. Claves de Administración Claves de Transmisión Claves Maestras Claves de Autenticación Claves de Trabajo EPP CONTENIDOS | INTRODUCCIÓN | KIOSK | DRIVER | EPP | ACG | PROTOCOLO |

12 Dispositivo Encrypted PinPad - EPP Ingreso PIN Etapas: Ingreso Dígitos Etapas: HOST EPP PIN * * Ingresa Digito * * * * PINBLOCK HOST EPP DIGIT DIGITBLOCK Ingresa Digito DIGITBLOCK Ingresa Digito 1.Pedido de Pin2.Recepción de Dígitos Ocultos3.Recepción de Pinblock 1.Pedido de Dígitos2.Recepción de DigitBlock EPP CONTENIDOS | INTRODUCCIÓN | KIOSK | DRIVER | EPP | ACG | PROTOCOLO |

13 Aplicación Cliente Genérica - ACG Aplicación capaz de consumir todas las funcionalidades que soporta el Driver del EPP. Testing y validación. Pertenece al producto final. Utilizada por el centro de desarrollo del cliente final como guía para la construcción de Aplicaciones de Auto-consulta especificas. ACG CONTENIDOS | INTRODUCCIÓN | KIOSK | DRIVER | EPP | ACG | PROTOCOLO |

14 Protocolo de Comunicación ACG – Driver: Modelo Cliente- Servidor. Protocolo TCP (IP:Puerto - LocalBind) [Registro] Formato de codificación de Request/Response (XML). Request (3 componentes): XML Versión Comando Parámetros 0 3EOT {value_x} {value_y} {value_x} {value_y} Length Request 0000 PROTOCOLO CONTENIDOS | INTRODUCCIÓN | KIOSK | DRIVER | EPP | ACG | PROTOCOLO |

15 Protocolo de Comunicación Response (4 componentes): XML Versión Comando Result Result_data Driver – EPP Puerto Rs232 (Usb Converter) SOC (Start of Command): 0x02 EOC (End of Command): 0x03 BCC: LEN ^ CMD ^ DATA {errCode} {errMessage} {data} {errCode} {errMessage} {data} SOC LEN EOC CMD DATA BCC PROTOCOLO CONTENIDOS | INTRODUCCIÓN | KIOSK | DRIVER | EPP | ACG | PROTOCOLO |

16 Protocolo de Comunicación Sistema ACG - Driver - EPP Rs232/Usb Socket Driver EPP PROTOCOLO CONTENIDOS | INTRODUCCIÓN | KIOSK | DRIVER | EPP | ACG | PROTOCOLO |

17 Metodología de Desarrollo Patrones de Seguridad Políticas de Seguridad Construcción de Modelos METODOLOGIA METODOLOGIA | PATRON DE SEGURIDAD | DIAGRAMA | MODELO FINAL | DEMOSTRACION

18 Metodología de Desarrollo Patrones de Seguridad los patrones de seguridad describen problemas particulares y recurrentes de seguridad que se dan en contextos específicos, y presentan esquemas genéricos bien definidos para su solución Presentados en formato de Templates Campos (Sinopsis, Contexto, Problema, Fuerzas, Solución) Estructura Estática (Diagrama de Clases) Estructura Dinámica (Diagrama de Secuencia) METODOLOGIA METODOLOGIA | PATRON DE SEGURIDAD | DIAGRAMA | MODELO FINAL | DEMOSTRACION

19 Metodología de Desarrollo Políticas de Seguridad Asignación de Roles Administrador - Usuario Control de Autorización Claves Control de Auditoría Archivo Log Autenticación de Usuarios Administrador Autenticación de Operaciones Ingresar Pin Ingresar Dígitos Descargar Clave de Trabajo METODOLOGIA METODOLOGIA | PATRON DE SEGURIDAD | DIAGRAMA | MODELO FINAL | DEMOSTRACION

20 Metodología de Desarrollo Autenticación de Operaciones Autenticación mutua y activación de clave de trabajo Referencias N 1 -N 2 Nonce ID A Identificación E KUB - E KUB Claves Publicas E KRA - E KRB Claves Privadas KSKS Clave Secreta Criptografía Simétrica METODOLOGIA METODOLOGIA | PATRON DE SEGURIDAD | DIAGRAMA | MODELO FINAL | DEMOSTRACION

21 Metodología de Desarrollo Autenticación mutua y activación de clave de trabajo 1) + + 2) ( )> 3) 4) + + 5) ( )> 6) Referencias A_Key_NoNumero de Clave de Autenticación S_Key_NoNumero de Clave de Trabajo N X _3desNonce encriptado METODOLOGIA METODOLOGIA | PATRON DE SEGURIDAD | DIAGRAMA | MODELO FINAL | DEMOSTRACION

22 Metodología de Desarrollo Construcción de Modelos Desarrollo de un modelo contextual del dominio del sistema LEL (Léxico Extendido del Lenguaje) Escenarios Tarjetas CRC (Clase, Responsabilidad y Colaboración) Gestión de requerimientos Requerimientos Dinámicos Trazabilidad METODOLOGIA METODOLOGIA | PATRON DE SEGURIDAD | DIAGRAMA | MODELO FINAL | DEMOSTRACION

23 Metodología de Desarrollo Léxico Extendido del lenguaje (LEL) Permite capturar el lenguaje de un dominio Identificación y definición de los símbolos propios de un contexto Objetivo: Conocer el vocabulario del problema Registrar signos (palabras o frases) los cuales son peculiares a un dominio SinónimosIdentifica la entrada del LEL NociónSe describe que es el símbolo ImpactoSe describe como repercute en el sistema METODOLOGIA METODOLOGIA | PATRON DE SEGURIDAD | DIAGRAMA | MODELO FINAL | DEMOSTRACION

24 Metodología de Desarrollo LEL, Escenarios y Tarjetas CRC LEL y Escenarios se utilizan para capturar y abstraer conocimiento y comportamiento del dominio en el cual se utilizará un sistema de software. Reglas de Derivación de Tarjetas CRC de Leonardi. Obtenidas a partir de Entradas LEL y Escenarios Trazabilidad Cambios en el dominio del sistema? METODOLOGIA METODOLOGIA | PATRON DE SEGURIDAD | DIAGRAMA | MODELO FINAL | DEMOSTRACION

25 Metodología de Desarrollo Baseline Mentor Workbench (BMW) Problema: La tarea de determinar los cambios producidos en LEL y Escenarios, seleccionar la regla adecuada y aplicarla, es una tarea ardua, propensa a errores. Solución: Automatizar el proceso de derivación de Tarjetas CRC. BMW es una herramienta que administra las entradas de LEL, Escenarios y las tarjetas CRC implementando las reglas de Leonardi. METODOLOGIA METODOLOGIA | PATRON DE SEGURIDAD | DIAGRAMA | MODELO FINAL | DEMOSTRACION

26 Detección de Patrón de Seguridad No existe una técnica especifica. Tarea no automatizada Funcionalidad Encripción / Desencripción Problema Confidencialidad Solución Arquitectura Criptográfica Orientada a Objetos Genérica (GOOCA) Arquitectura de software genérica para aplicaciones criptográficas Desacoplamiento PATRON DE SEGURIDAD METODOLOGIA | PATRON DE SEGURIDAD | DIAGRAMA | MODELO FINAL | DEMOSTRACION

27 Detección de Patrón de Seguridad Patrón de diseño criptográfico y sus relaciones Estructura GOOCA GOOCA Envío con Autenticación Confidencialidad con Envío Autenticado Confidencialidad Confidencialidad con Firma Confidencialidad con Firma con Apéndice Firma Firma con Apéndice Integridad del Mensaje Confidencialidad con Integridad PATRON DE SEGURIDAD METODOLOGIA | PATRON DE SEGURIDAD | DIAGRAMA | MODELO FINAL | DEMOSTRACION

28 Diagrama de Metodología de Desarrollo Modelo de análisis con Patrones de Seguridad embebidos Patrones de Seguridad Problem Forces Solution Patrones de Seguridad Problem Forces Solution Patrones de Seguridad -LEL -Escenarios -Tarjetas CRC Dominio Especifico -LEL -Escenarios -Tarjetas CRC DIAGRAMA METODOLOGIA | PATRON DE SEGURIDAD | DIAGRAMA | MODELO FINAL | DEMOSTRACION

29 Bob + send() + recieve() Alice + send() + recieve() Modelo Final del Sistema Sistema ACG – Driver – EPP ACG + send() + recieve() EPP + send() + recieve() Codificador + f() Decodificador + g() Algoritmo Criptográfico x = f(m) d = recieve(x) Transformación Criptográfica m = g(d) m = g(x) m = g(f(m)) send(x) Protocolo de Comunicación MODELO FINAL METODOLOGIA | PATRON DE SEGURIDAD | DIAGRAMA | MODELO FINAL | DEMOSTRACION

30 Demostración Pruebas de Aplicación Cliente Genérica – Driver – EPP DEMOSTRACION METODOLOGIA | PATRON DE SEGURIDAD | DIAGRAMA | MODELO FINAL | DEMOSTRACION

31 Demostración DEMOSTRACION METODOLOGIA | PATRON DE SEGURIDAD | DIAGRAMA | MODELO FINAL | DEMOSTRACION

32 Conclusiones Productos Finales Driver EPP (único a producción) y ACG Metodología para el modelado y gestión de requerimientos LEL, Escenarios y CRC Relación con el Cliente BMW Trazabilidad y cambios de requerimientos Modelo del sistema Integración con Patrones de Seguridad Seguridad en Etapas Tempranas del ciclo de desarrollo Reducción de Costos Solución de ingeniería de software Mejor solución CONCLUSIONES CONCLUSIONES | FUTURO | PREGUNTAS | AGRADECIMIENTOS

33 Futuro Seguridad no garantizada en implementación del sistema. Gestión de requerimientos por Missuse Cases Construcción de EPP FUTURO CONCLUSIONES | FUTURO | PREGUNTAS | AGRADECIMIENTOS

34 Preguntas Consultas o dudas generadas en el transcurso de la presentación. PREGUNTAS CONCLUSIONES | FUTURO | PREGUNTAS | AGRADECIMIENTOS

35 Agradecimientos A mi Familia. Neosur S.A. Mediterránea S.A. Director Miguel Solinas y Co-Director Pablo Passera Eduardo Gaite, Gino Turco y Emanuel Villarruel, colaboradores directos del proyecto. Todos mis Compañeros e integrantes de la comunidad de Ingeniería en Computación. AGRADECIMIENTOS CONCLUSIONES | FUTURO | PREGUNTAS | AGRADECIMIENTOS


Descargar ppt "Construcción de Driver de usuario para dispositivo Encrypted PinPad utilizando Desarrollo Conducido por Modelos Medina, Gastón Nicolás INGENIERIA EN COMPUTACION."

Presentaciones similares


Anuncios Google