Windows Server 2003 SmartCards y Biometría

Slides:



Advertisements
Presentaciones similares
Pagos electrónicos Definición. ¿Cómo funciona?. Modalidades de compra.
Advertisements

Certificados X.509 Federico García
Intranets P. Reyes / Octubre 2004.
para Exchange Archivo del correo interno y externo
Internet y tecnologías web
Logon en Windows XP con Tarjetas y Certificados CERES
Control Interno Informático. Concepto
Rights Management Server Juan Luis García Rambla Código: HOL-WIN13.
Introducción a servidores
INFRAESTRUCTURA DE CLAVE PÚBLICA
CREACION DE ESPACIOS VIRTUALES PARA TRABAJO EN EQUIPO
Tecnologías Cliente / Servidor Capitulo III Richard Jiménez V. clienteserver.wordpress.com.
DIRECT ACCESS.
Término que se le da al conjunto de equipos de cómputo que se encuentran conectados entre si por medio de dispositivos físicos que envían y reciben -
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
Ing. Horacio Carlos Sagredo Tejerina
Arquitectura Orientada a Servicios (SOA)
2.5 Seguridad e integridad.
Que es el protocolo “SSL”
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
Seguridad en la Red WIFI
VENTAJAS, DESVENTAJAS, CARACTERISTICAS Y CONFIGURACION
 Una red de computadoras es un conjunto de conexiones físicas y programas de protocolo, empleados para conectar dos o más computadoras.  Aunque hace.
Windows XP sp3.
Auditoria Informática Unidad II
Usuario Un usuario es la persona que utiliza o trabaja con algún objeto o que es destinataria de algún servicio público, privado, empresarial o profesional.
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
Firma y Certificado Digital Angel Lanza Carlos Garcia.
Seguridad del protocolo HTTP
SERVIDOR.
COMPONENTES FISICOS Y LÓGICOS DE LA PC
UNIDAD I Conceptos Básicos.
Implementación y administración de DHCP
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
LA COMPUTACIÓN.
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
Administrar • Crear • Autoservicio • Auditoría • Workflows
InfoPath Ventajas y Uso.
ASP.NET es una nueva y potente tecnología para escribir páginas web dinámica. Es una importante evolución respecto a las antiguas páginas ASP de Microsoft.
Docente: Ing. Ana Milena Bueno Henao. Es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la informática, utilizando.
Redes II M. C. Nancy Aguas García. Redes Planeación Análisis y Diseño Instalación Evaluación Administración de software Mantenimiento de hardware.
 En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado.
Introducción al modelo Cliente-Servidor Carlos Rojas Kramer Universidad Cristóbal Colón.
Control de Acceso Biométrico
Desarrollo de aplicaciones para ambientes distribuidos
Seguridad en el E-commerce
Un sistema de gestión de bases de datos: Es un conjunto de programas que permite a los usuarios crear y mantener una base de datos. Por tanto, el SGBD.
Creación de un dominio Windows  Descripción general Introducción a la creación de un dominio de Windows 2000 Instalación de Active Directory Proceso.
CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Departament d’Arquitectura de Computadors (Seminaris de CASO) Autors SMART CARD Marc Sallés Navarro Juan Antonio.
Introducción a los SOs.
Cuentas de usuarios y grupos en windows 2008 server
Estructura de los Sistemas Operativos
Tema 2 – Implantación de mecanismos de seguridad activa
COLEGIO DE BACHILLERES PLANTEL 13 XOCHIMILCO-TEPEPAN MATERIA:TIC EQUIPO:21 PRESENTACION: BASE DE DATOS ALUMNAS: Adán Millán Sánchez.
Modelo OSI Surgimiento del Modelo OSI ¿Que es el Modelo OSI?
La administración de dominios
INTRODUCCIÓN Para comenzar les hablaremos de lo que significa Windows server 2003, el cual es un sistema operativo de la familia Windows de la marca Microsoft.
File Transfer Protocol.
Tecnologías Cliente / Servidor Capitulo II Richard Jiménez V. clienteserver.wordpress.com.
Técnicas de cifrado. Clave pública y clave privada:
BASE DE DATOS DISTRIBUIDAS
INTERFAZ DE ACCESS  Access es un sistema gestor de bases de datos relacionales (SGBD). Una base de datos suele definirse como un conjunto de información.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
APLICACIONES EN LINEA.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS: Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2,
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
 Software  Humanware  Hardware Conformado por.
27 de Septiembre de 2004 Soluciones a problemas cotidianos en la red: Seguridad, virus, correo basura Soluciones integradas de seguridad. IberEscudo.
Transcripción de la presentación:

Windows Server 2003 SmartCards y Biometría Código: HOL-WIN14 Windows Server 2003 SmartCards y Biometría Javier Pereña Peñaranda Ingeniero de Sistemas jperena@informatica64.com

Agenda Introducción a la Seguridad. Sistemas de control de acceso. Sistemas Preventivos Qué es un Mecanismo de Control de Acceso ¿Qué entendemos por acceso? Objetivos de los Mecanismos de Control de Acceso ¿Cómo se preservan estos principios? Características esenciales de un Sistema de Control de Acceso (SCA) Etapas del Proceso de Control de Acceso Identificación

Agenda Autentificación Autentificación Tipo1 Tipos de contraseñas. Passwords managers Autentificación Tipo 2 Autentificación Tipo 3: Biometría Dispositivos Biométricos. Tipos de Biometrías. Aceptabilidad de Biometrías.

Agenda SmartCards ¿Qué es? Orígenes. El chip de la SmartCard. Composición del Chip Microprocesador La interfaz Host y Card Software Software de seguridad. Tarjetas actuales Aplicaciones actuales. Evolución. La “Contactless Smart Card” Futuros usos. Bibliografía.

Agenda Visión general de Smart Cards ¿Qué es una Smart Card? Tarjeta y Lector Implementación de PKI en Windows Server 2003 Componentes de PKI Inicio de sesión con Smart Card Implantación de Smart Cards DEMOS !!!!

Agenda DEMO. Autenticación biométrica mediante OneTouch by Intuate biometrics

Agenda FUTURO  Del hogar digital al Ambiente Inteligente: DOMÓTICA. Introducción. Esquema de Ambiente Inteligente. Tecnología Referencias. Información Adicional.

Agenda FUTURO  Protocolo SET. Aplicación práctica de “smartcards” al e-commerce. Características. Entorno. Certificación. Jerarquía de certificación. Autoridades de Registro. Procedimiento. Pago electrónico. Ventajas sobre SSL. SET frente a SSL y TLS

Introducción a la Seguridad

Gestión de la Seguridad Procesos Tecnología Personas

Bug Un error de software o computer bug, que significa bicho de computadora, es el resultado de una falla de programación introducida en el proceso de creación de programas de computadora. El término bug fue acreditado erróneamente a Grace Murray Hopper, una pionera en la historia de la computación, pero Thomas Edison ya lo empleaba en sus trabajos para describir defectos en sistemas mecánicos por el año 1870. Fuente: Wikipedia en Español

Bug

Exploit Exploit (viene de to exploit - aprovechar) - código escrito con el fin de aprovechar un error de programación para obtener diversos privilegios. software. Un buen número de exploits tienen su origen en un conjunto de fallos similares. Algunos de los grupos de vulnerabilidades más conocidos son: Vulnerabilidades de desbordamiento de pila o buffer overflow. Vulnerabilidades de condición de carrera (Race condition). Vulnerabilidades de error de formato de cadena (format string bugs). Vulnerabilidades de Cross Site Scripting (XSS). Vulnerabilidades de inyección SQL (SQL injection). Vulnerabilidades de inyeccion de caraceres (CRLF). Fuente: Wikipedia en Español

Proceso explotación Vulnerabilidad 1.- Se descubre una vulnerabilidad a) Por el fabricante b) Por un tercero 2.- Se aprende a explotarlo a) Ingeniería inversa de Código b) Ingeniería inversa de Patch 3.- Se usa un Payload para automatizar

Comunidades Hacker infohacking.com

Servidor de Día-0 Zero Day Server es aquel que tiene todo el software que corre en su sistema actualizado y no tiene ningún bug conocido. Es el máximo nivel de seguridad que se puede alcanzar con el software que corre en un sistema. Existen Zero Day Exploits.

Auditoría de Seguridad El objetivo es dejar un Servidor en Día-0. No es la única auditoría de seguridad que debe realizarse. Se debe realizar de forma automática y de forma manual [“artesana”]. Se debe realizar con la visión de un atacante y con la visión del administrador.

Auditoría Caja Negra Se realiza desde fuera Ofrece la visión de un hacker No puede ser ejecutada desde dentro: Falsos positivos No garantiza “Servidor Seguro” No todos los escáner ofrecen los mismos resultados. SSS, Nessus, GFI Languard, Retina, ISS Real Secure, etc …

Scanners de Vulnerabilidades Satan, Saint, Sara Shadow Security Scanner http://www.safety-lab.com GFI Languard Network Security Scanner http:///www.gfihispana.com Retina http://www.eeye.com Nessus http://www.nessus.org NetBrute, R3X

Auditoría Caja Blanca Se realiza internamente Con privilegios y visualización completa del sistema Se utilizan herramientas proporcionadas por el fabricante o propias MBSA EXBPA MOM 2005 ….

Sistemas de Control de Acceso

Sistemas Preventivos Dentro de las estrategias de Administración de la Seguridad existen tres funciones que son esenciales en cuanto a las acciones a aplicar para mitigar los riesgos asociados a los sistemas computacionales. Prevención: Esta función guarda relación con planificar y realizar todas aquellas actividades necesarias para evitar que se produzcan eventos de seguridad que puedan provocar algún daño sobre cualquier medio informático. Detección: Es la capacidad de poder detectar y reaccionar oportunamente frente a algún incidente de seguridad que se produzca para minimizar su daño. Recuperación: En caso de haberse producido daño, poder recuperar rápidamente la operación y los servicios esenciales del negocio  DISASTER RECOVERY PLAN

Sistemas Preventivos Dentro de la función de Prevención, se pueden distinguir diferentes ámbitos de acción posible, los cuales es necesario tomar en consideración, para poder conseguir un adecuado nivel de seguridad en la LAN interna de las empresas, a saber: Mecanismos de Control de Acceso. Control de Acceso Perimetral. Seguridad de las Operaciones. Seguridad Física. NOTA: Solo los 2 primeros aspectos se verán con detalle en este HOL.

Qué es un Mecanismo de Control de Acceso Un mecanismo de control de acceso corresponde a ciertas herramientas que sirven para administrar de forma efectiva el debido acceso de cada uno de los usuarios y sujetos a cada uno de los respectivos recursos de un sistema informático. Los mecanismos de Control de Acceso tienen como misión proteger a los sistemas y activos informáticos de accesos no debidamente autorizados que puedan ocasionar algún daño a la información que éstos contienen. Estas herramientas y técnicas constituyen la primera línea de defensa contra los eventuales riesgos asociados con accesos externos.

¿Qué entendemos por acceso? Es el flujo de información entre un Sujeto y un Objeto Sujeto: Entidad activa (persona o proceso que solicita información de un objeto para realizar un tarea, lo cual puede generar cambios en el estado de un sistema) Objeto: Entidad pasiva que contiene información OBJETO SUJETO Programas Programas Procesos

Objetivos de los Mecanismos de Control de Acceso Los mecanismos de control de acceso (MCA) también buscan preservar el cumplimiento de los 3 principios fundamentales que gobiernan la seguridad de los sistemas informáticos. Confidencialidad Disponibilidad integridad

¿Cómo se preservan estos principios? Confidencialidad: Con el fin de preservar un nivel de privacidad adecuado de la información que se alberga en los sistemas computacionales, los SCA, generan una definición de las necesidades reales de información de los usuarios. Integridad: Este principio vela por la total consistencia tanto externa como interna de la información y que ésta solo sea manipulada por entes debidamente autorizados. Disponibilidad: En este caso lo que se persigue es tener un acceso a los datos confiable y seguro para los usuarios autorizados.

Características esenciales de un Sistema de Control de Acceso (SCA) Todo SCA, debiera contener al menos las siguientes funcionalidades: Proteger claves de acceso. Desplegar e indicar los privilegios y restricciones que cada usuario autorizado tiene. Ser capaz de registrar y notificar todas las violaciones de acceso cometidas en los sistemas  IDS Poseer la habilidad de restringir y bloquear los accesos de forma dinámica y flexible. Proteger las tablas de control de seguridad, diarios y grupos de datos de almacenamiento. Tener facilidad de mantenimiento y actualización para agregar cambios en las plataformas que supervisa.

Etapas del Proceso de Control de Acceso El proceso de control de acceso, pasa por las siguientes fases o etapas: El sujeto presenta ciertas credenciales de identificación y ciertos niveles de privilegio. (Etapa de Identificación) Hay que verificar si él es quien dice ser, y si las credenciales que presenta corresponden a su asignación de responsabilidad. (Etapa de Autentificación) De ser exitosas las dos etapas anteriores, este usuario obtiene acceso a los recursos que ha solicitado (Etapa de Autorización). Se debe llevar un registro de todas y cada una de las acciones que éste realizó en el sistema (Auditabilidad)

Etapas de un control de Acceso Identificación autentificación Auditabilidad Autorización

Identificación El proceso de identificación de un individuo consiste en la presentación de credenciales que debieran acreditar su identidad. Éstas, en general son conocidas, y pueden ser: Nombre de usuario (username) Número de usuario (number ID) Numero de cuenta (counter ID) Dirección IP de la máquina que se conecta Identificación del área funcional Dirección MAC de la máquina que se conecta La más difundida de estas identificaciones es el nombre de usuario o la dirección de correo electrónico.

Autentificación El proceso de autentificación tiene que ver con la validación de la identidad de un individuo. Es decir, éste debe probar quien dice ser. Para ello debe presentar credenciales que permitan acreditar su identidad. Existen tres tipos de credenciales, más conocidas como factores de autentificación, que son: Tipo1: Algo que la persona sabe (contraseña, PIN, frase, etc.) Tipo2: Algo que la persona posee (Carnet de identidad, smartcard, etc.) Tipo3: Algo que la persona es (su huella digital, etc.) Cuando un esquema de autentificación usa dos o más factores, se habla de autentificación robusta.

Autentificación Tipo1 Contraseñas: Corresponde a un conjunto de caracteres que se le asigna a un determinado sujeto y que solo él debe conocer, para validar su identidad. A este respecto deben tenerse las siguientes consideraciones como parte de una política de administración de éstas: Estas claves no deben ser fácilmente deducibles (password triviales) Debieran chequearse en todos los sistemas la existencia de contraseñas débiles y eliminarlas.  MBSA 2.0, SSS, GFILanguard, Retina…………… Los usuarios deberían cambiarlas cada cierto tiempo y, si fuera posible, no reutilizar contraseñas viejas. Debiera contarse con un mecanismo generador de claves robustas, para cada usuario que requiera cambios.  DE NIVEL C2 Debieran bloquearse las cuentas después de un cierto numero de intentos fallidos (máximo 5) Contraseñas dinámicas por SW: Corresponde a un programa que genera números a partir de una base real (numero de tarjeta de crédito) mediante lo que se conoce como Función de Hashing

Tipos de contraseñas Contraseñas estáticas: Son las claves que se asignan una vez y no cambian en el tiempo. Contraseñas cognitivas: Son mecanismos de acceso que se basan en la formulación de una serie de preguntas personales para validar la identidad de una persona. Son utilizados en ciertos procesos que tienen poca frecuencia de uso (mecanismos de recuperación de contraseñas perdidas) Contraseñas Dinámicas: Corresponde a aquel tipo de contraseñas cuya vigencia es relativamente de corta duración (de unos días a unos cuantos minutos).

Password managers Con objeto de conseguir una protección real de estos sistemas, las claves de acceso ya creadas deberían ser almacenadas en un sistema que permita una verdadera protección y privacidad de ellas. Estos programas que realizan estas funciones de administración de claves de acceso, se conocen como administradores de contraseñas (password managers). Ej Ej: PasswordLock   http://www.internetpeace.com/pwlman/password_wallet.htm Password Manager XP   http://www.cp-lab.com/ Password Wallet from InfoCard    http://www.winsite.com/bin/Info?4000000037217 Password Wallet from TigerSoft    http://www.inet.hr/tigersoft/pwallet.htm , etc. También existe una solución basada en dispositivos de hardware: Trusted Computing Group http://www.trustedcomputinggroup.org/

Autentificación Tipo2 Token: Es un dispositivo portátil que despliega una secuencia de números que deben ser introducidos en la máquina, la cual está corriendo un mecanismo de autentificación interno para validar la identidad de quién desea ingresar en él. La validación se produce mediante la sincronización entre la información aportada por el Token y el mecanismo de autentificación del Computador Protegido (ver figura).

Autentificación Tipo2 MemoryCard: Es una tarjeta portátil, que tiene almacenada la información de autentificación del usuario. Ejemplo: Tarjeta de entrada a un edificio o una empresa  Tarjeta RedBanc SmartCard: Es un dispositivo similar al anterior, pero incorpora capacidad de procesamiento propia, lo cual permite un autentificación de 2 factores (pide escribir un Pin para desbloquear la tarjeta y una vez hecho esto, se incorpora la información proporcionada en la máquina debidamente protegida (ver figura). Frase Clave (PassPhrase): Es una serie de palabras que sirven para enmascarar una clave virtual, que permiten validar el acceso a ciertos servicios empresariales.

Autentificación Tipo3: Biometría Las medidas Biométricas son características especiales que identifican a los individuos en forma unívoca por sus rasgos biológicos más distintivos. Estas medidas se pueden obtener mediante dispositivos altamente sensibles, los que permiten medir la geometría de la mano, y ciertos patrones de la forma del ojo, para asegurar la identidad de los individuos. Sin embargo estos dispositivos no han tenido mucha difusión por los siguientes factores: Se hace necesario un proceso de “enrolamiento” previo para registrar la información de los personas. La gente no está acostumbrada a “intervenirse” ciertos órganos esenciales del cuerpo humano (ojos, manos).

Dispositivos Biométricos Debido a su alta sensibilidad estos dispositivos son susceptibles a ciertos errores denominados falsos positivos y falsos negativos. Tasa Falso Negativo= Acepta Usuario no valido (error tipo 2) Tasa Falso Positivo: Rechaza usuario valido (error tipo 1) Tasa de Error Cruzada (CER) Sensibilidad

Tipos de Biometrías Escaneo de la palma de la mano. Geometría de la Mano. Escaneo del Iris. Análisis de Patrón de Retina. Huella Digital. Reconocimiento de Voz. Reconocimiento Facial. Cadencia de la firma. Cadencia de la forma de teclear.

Aceptabilidad de Biometrías Escaneo del Iris. Cadencia de la forma de teclear. Cadencia de la firma. Reconocimiento de Voz. Reconocimiento Facial. Huella Digital. Escaneo de la palma de la mano. Geometría de la Mano. Análisis de Patrón de Retina.

SmartCard

¿Qué es? Smart Card Tarjeta de plástico del tamaño de una tarjeta de crédito, con un chip integrado que es capaz de almacenar datos, ofrecer seguridad y proporcionar otras funcionalidades añadidas. En la actualidad, poseen una capacidad de cálculo similar a los primeros IBM-PCs

Orígenes La patente inicial fue realizada en 1974, pero no existió la tecnología necesaria para fabricar una SmartCard hasta 1976. Originalmente fue utilizada por las empresas de telecomunicaciones europeas para reducir los costes de mantenimiento de las cabinas telefónicas (tarjetas prepago). Posteriormente se extendieron sus usos a la telefonía móvil, las tarjetas monedero / de crédito / de débito y las tarjetas de historial médico.

El chip de la Smart Card Memory Chip Contenido no modificable una vez creado Sin capacidad de cálculo No ofrece encriptación Chip ASIC Contenido no modificable una vez creado Limitada capacidad de cálculo Ofrece encriptación estática Microprocesador Permite modificaciones Puede ofrecer diversos servicios para múltiples aplicaciones Ofrece encriptación avanzada

Composición del Chip Microprocesador (I) CPU – Interpreta y ejecuta los comandos que el sistema operativo de la tarjeta le facilita. ROM – En la ROM se almacena el sistema operativo, así como las funciones de diagnosis y testeo que el fabricante considere necesarias para asegurar el buen funcionamiento de la tarjeta.

Composición del Chip Microprocesador (II) RAM – Se utiliza para almacenar la información temporal. Su contenido se pierde cuando la tarjeta deja de tener alimentación. EEPROM – Contiene datos que pueden ser modificados y borrados, como los datos necesarios para el funcionamiento de las aplicaciones de la tarjeta. No es volátil, por lo que sería el equivalente al disco duro en un ordenador convencional. Una SmartCard normal tiene de 8 a 16 kilobytes de memoria de aplicación.

La interfaz Contact Contactless Requieren contacto físico con la máquina lectora. Contactless Integran una antena. No requieren contacto con la máquina lectora. Las transacciones se realizan mediante campos electro-magnéticos.

Host y Card Software Host software Software diseñado para ser ejecutado en PCs o en servidores de terminales lectores de tarjetas Generalmente escrito en un lenguaje de alto nivel (C++, Java, VisualBasic…). Accede a las funcionalidades de la tarjeta mediante librerías y drivers del fabricante Card Software Software diseñado para ser ejecutado en la propia tarjeta Generalmente escrito en el lenguaje ensamblador del chip de la tarjeta, o en un lenguaje de alto nivel que pueda ser interpretado o compilado para funcionar en la tarjeta.

Software de seguridad Basado en la criptografía. Las llaves se almacenan en la tarjeta. Los algoritmos y los protocolos están implementados en el Software de la tarjeta. Utilizado para autentificar las entidades del sistema (principalmente usuario, tarjeta y terminal), y para encriptar las comunicaciones hacia el exterior. Los fallos de autentificación pueden ser registrados, y el propio software de la tarjeta puede tomar medidas de protección (bloqueo, borrado de información…) Basado en la biometría. Se utilizan datos biométricos del propietario para verificar que la tarjeta está siendo usada por la persona autorizada.

Tarjetas actuales Tarjetas magnéticas tradicionales: Tan solo contienen información escrita en la banda magnética, que tiene una capacidad máxima de 220 bytes. Memory Cards: No disponen de capacidad de proceso. Son capaces de almacenar de 8 bytes a 2 kilobytes en memoria de solo lectura, pero no ofrecen ninguna funcionalidad añadida. Utilizan Memory Chip. Logic Cards: Ofrecen una capacidad de proceso limitada, pero no disponen ni de procesador ni de memoria programable. Utilizan Chip ASIC. “True” Smart Cards: Tienen circuitería capaz de realizar operaciones criptográficas e incluso implementar protección mediante información biométrica (huellas digitales, scanner de retina…), y existen tarjetas en la actualidad con capacidades de hasta 1 Megabyte de memoria Flash. Utilizan Chip Microprocesador.

Aplicaciones actuales Tarjetas de estudiante Tarjetas telefónicas prepago Tarjetas monedero / de débito / de crédito Tarjetas para sistema Pay Per View Sistemas de fidelidad (loyalty) Autentificación de usuarios en un sistema informatizado Tarjetas de transporte público Pago en autopista sin parada (sistema VIA-T o OBE) Tarjetas de seguridad social, de historial médico, de acceso a instalaciones…

Evolución

La “Contactless Smart Card” Ventajas de la Contactless SmartCard Por ser contactless… Transacciones mas rápidas y cómodas Menor mantenimiento de los terminales Múltiples formas posibles (llaveros, collares…) Por ser “True” SmartCard… Mayor seguridad Posibilidad de tener múltiples aplicaciones Actualización del software y los contenidos de la tarjeta

Futuros usos Introducción de las SmartCards en todos los campos anteriormente ocupados por las tarjetas de banda magnética y el dinero en efectivo. Unificación de todo el contenido de nuestras carteras en una SmartCard universal. Posibles nuevos usos no factibles en la actualidad, por motivos éticos, de seguridad o de privacidad.

Bibliografía [1] Katherine M. Shelfer , J. Drew Procaccino; Smart card evolution : Communications of the ACM, July 2002. Volume 45, Issue 7 [2] Pascal Urien, Guy Pujolle; A simple security model for emerging 802.11 pervasive environments. Marzo 2003. [3] Jérôme Desmazures; From CONTACTLESS SMARTCARD to CONTACTLESS SMART TICKET. APTATransItech February 2002. [4] M. Hendry, Smart Card Security and Applications. Artech House, 1997. [5] Luciano Rila and Chris J. Mitchell; Security analysis of smartcard to card reader communications for biometric cardholder authentication. October 2002. [6] Scott Guthery and Tim Jurgensen, Smart Card Developer’s Kit. Macmillan Computer Publishing , 1998.

Alejandro Aguado Technical Account Manager Microsoft Services Smart Cards Alejandro Aguado Technical Account Manager Microsoft Services

Agenda Visión general de Smart Cards ¿Qué es una Smart Card? Tarjeta y Lector Implementación de PKI en Windows Server 2003 Componentes de PKI Inicio de sesión con Smart Card Implantación de Smart Cards DEMOS !!!!

Instalación de los Servicios de Certificados

Visión general de Smart Cards ¿Qué es una Smart Card? Tarjeta y Lector

¿Qué es una Smart Card? Tarjeta de aspecto similar a las tarjetas de pago actuales ISO 7810 -> tamaño ISO 7816 -> características físicas del soporte plástico (flexibilidad, temperatura), posición de contactos eléctricos, forma de comunicación del chip con el exterior ISO 14443 -> SC de proximidad (contactless) Otros estándares según función Telefonía celular digital Tarjetas de crédito (Europay, Mastercard, Visa) Monedero electrónico (Visacash, Mondex, Proton) Proporcionan portabilidad, seguridad y fácil utilización de los datos que almacenan. Contiene un chip de memoria únicamente o bien un chip de memoria y un microprocesador ISO 7810

Modelos más comunes Smart Cards de contacto Se insertan en un lector. Contacto físico con el lector. ISO y USB-Token

Componentes de la SmartCard CSP/SCSP/Otros SP Smart Card Services Win2K/XP/2K3 Fabricante de la SmartCard Driver Fabricante del lector Lector Service Providers All cards must have at least one service provider for Windows-based applications to access card-based services. There can be multiple service providers, depending on the type of card and the card issuer. In general, there are two categories of Service Providers: cryptographic and noncryptographic. The distinction is necessary due to import and export restrictions on cryptographic technology imposed by governments. Cryptographic Service Providers CSPs can be software-only, like the Microsoft Base Provider CSP that ships standard on Windows platforms today, or they can be part of a hardware-based solution where the cryptographic engine resides on a smart card (or some other piece of hardware) attached to the computer. A CSP associated with a smart card is called a Smart Card Cryptographic Provider (SCCP) to distinguish it from a more general CSP. Both SCCPs and CSPs expose cryptographic services— such as random number generation, key generation, digital signature, key exchange, and bulk encryption—through CryptoAPI. Smart Card Service Providers Smart Card Service Providers (SCSP) expose the noncryptographic services of a smart card to an application through interfaces. A smart card interface consists of a predefined set of services, the protocols necessary to invoke the services, and any assumptions regarding the context of the services. This is similar in concept to the ISO 7816-5 Application Identifier, but differs in scope. A smart card can register support for an interface through association with the interface’s globally unique identifier (GUID). This binding between a card and an interface is done at the time the card is first introduced to the system, typically when the SCSP is installed. Once the card is introduced to the system, applications can search for smart cards, based on a specific interface or GUID. For example, a cash card could make itself available to Windows-based applications by registering interfaces to access its purse scheme. As part of the Smart Card Base Components 1.0 release, Microsoft shipped several base-level service providers for performing generic operations, such as card location, command and reply APDU (Application Protocol Data Unit) management, and card file system access. The Microsoft-supplied service providers are implemented as COM interface objects to enable software developers and card providers to develop higher-level service providers and applications. Smart Card

Implementación de PKI en Windows Server 2003 Smart Cards Implementación de PKI en Windows Server 2003 Componentes de PKI Inicio de sesión con Smart Card Las Tarjetas Inteligentes cobran importancia cuando se dispone de una infraestructura de clave pública.

Public Key Infrastructure La infraestructura de PKI alude al conjunto de componentes (basados en certificados y CAs) que permiten una comunicación segura entre ambos extremos de la comunicación. Objetivos: Integridad de los datos Autenticación de los extremos Confidencialidad de los datos Valor legal (Non-repudiation) Imposibilidad de reutilización (Anti-replay) A public key infrastructure (PKI) is a system of digital certificates, certification authorities (CAs) and other registration authorities (RAs) that verify and authenticate the validity of each party that is involved in an electronic transaction through the use of public key cryptography. Standards for PKIs are still evolving, even as they are being widely implemented as a necessary element of electronic commerce. For detailed information about planning a PKI and using public key cryptography, see Resources on public key infrastructure. There are a number of reasons why an organization may choose to deploy a PKI using Windows: Strong security. You can have strong authentication with smart cards. You can also maintain confidentiality and the integrity of transmitted data on public networks by using Internet Protocol security and the confidentiality of stored data by using EFS (encrypting file system) Simplified administration. Your organization can issue certificates and in conjunction with other technologies eliminate the use of passwords. You can revoke certificates as necessary and publish certificate revocation lists (CRLs). There is the ability to use certificates to scale trust relationships across an enterprise. You can also take advantage of Certificate Services integration with the Active Directory directory service and policy. The capability to map certificates to user accounts is also available.

Componentes de PKI Key and Certificate Management Tools Certificate Publication Point Certification Authority Certificate Revocation List Public Key–Enabled Applications and Services Digital Certificate CA is also responsible to publish the CRL and CA Cert… The basic components of a public key infrastructure include certificate authorities, certificate publication points, key and certificate management, and Certificate authority A certificate authority is responsible for establishing and vouching for the authenticity of public keys belonging to users (end entities) or other certification authorities. Activities of a certification authority can include binding public keys to distinguished names through signed certificates, managing certificate serial numbers, and certificate revocation. Certificate publication points Certificate publication points make certificates and CRLs publicly available, inside or outside an organization. This allows widespread availability of the critical material needed to support the entire PKI. In particular, a good certificate publisher will allow clients to automatically fetch certificates, including all certificates between the root and the desired certificate. Publishers can use any kind of directory service, including X.500, the Lightweight Directory Access Protocol (LDAP), or operating system specific directories; they can also publish certificates and CRLs on Web pages or distribute them on smartcards, disks, or CD-ROM. However, the market trend is clearly toward LDAP, which offer superior interoperability and flexibility. Key and certificate management tools There are a number of administrative tasks that are required to manage PKIs. Sites must keep track of which certificates were issued, when they were issued, and who holds them; old certificates may need to be archived so that encrypted e-mail messages can be read even after the certificate is no longer active. There also has to be some way to control and monitor how the CA and certificate publisher are issuing and publishing certificates and CRLs; that's why one component of a useful PKI must be management, administration, and auditing tools. Public key-enabled applications Once your PKI can issue, publish, and control certificates, the next step is to deploy applications that can use them. Applications can use digital certificates to deliver the benefits of public-key cryptography, and they can combine cryptographic functions like signing and encryption to make possible e-commerce, secure network access, or other desirable services. All Microsoft applications that use public-key cryptography are natively public-key enabled. For example, the Microsoft Outlook® messaging and collaboration client offers built-in signing and encryption support, combined with the ability to use certificate publishers and root certificates from a number of sources. Internet Explorer, Microsoft Money, and Internet Information Server provide the ability to set up encrypted web sessions. PKI-enabled applications can build on industry-standard protocols to speed development and allow easy interoperability with other organizations, too.

PKI Tools Category Tools MMC snap-ins Certification Authority Certificates Certificate Templates Command line Certutil.exe Certreq.exe Resource kit PKI Health (PKIview.msc) Key Recovery Tool (KRT.EXE) To take advantage of the W2K3 certutil … Those of you who will be to the advanced workshop (attend the) will see deeply how it works… KRT is a very practical tool to recover the private key and the associated certificat PKI Health: : =========== 1. Use the following command to register the Snap-in with MMC regsvr32 PKIView.dll 2. To bring up the Tool, * Open pkiview.msc - this opens MMC with the PKI Health tool Snap-in loaded. OR * Open MMC, File -> Add/Remove Snap-in -> Enterprise PKI 3. Click on "Enterprise PKI" node to expand.

Autoridades Certificadoras Enterprise Root CA Enterprise Subordinate / Issuing CA Stand-alone Root CA Stand-alone Subordinate / Issuing CA  Es prioritario tener en cuenta que: Enterprise mode  Integrado en AD Los certificados y las plantillas serán publicados en el AD y se emplearán recursos del dominio. Stand-alone mode  Independiente Se utiliza cuando no existe AD o bien cuando delegamos en una tercera empresa la distribución de los certificados Enterprise mode can reduce significantly the administration cost/task… It depends whether your certificate requester are member of your AD or not. I most of you requester don’t belong to your AD then install CA stanalone. Enterprise mode must be install on a DC or on a member Server of a Win.NET domain (Domain Fonctional level= Win.NET and Forest fonctional level = Win.NET); It must be a Win.NET Enterprise server or Data Center. It ‘s AD integrated (Certificates issued (email), CRL, CA certificate….) You need to be an Enterprise Admin because Certificates Templates are stored in the Confuguration Container of AD. Template is a certificate models for a specific use (EFS, Email, IPSEC…) Stand_Alone mode is independent. You can publish some information in AD like CRL (CDP) and AIA in the container configuration using Certutil (Useful for Stand Alone Root CA Offline, or non MS CA) See 313197 - HOW TO: Use the Directory Services Store Tool to Add a Non-Windows 2000 See 271386 - HOW TO: Install a Windows 2000 Certificate Services Offline Root A stand-alone Windows .NET CA supports more than 35 million certificates per physical CA without any degradation of performance. An individual departmental certification authority running on a server with a dual processor and 51M of RAM can issue more than 2 million standard-key-length certificates per day. Even with an unusually large CA key, a single stand-alone CA with the appropriate hardware is capable of issuing more than 750,000 user certificates per day.

Standalone CA Vs. Enterprise CA Attributes Standalone CA Enterprise CA AD integration Non-AD integrated AD integrated Enrollment method Web forms-based MMC-based or Web forms-based Certificate templates None Supports certificate templates Subject information Entered manually Derived from AD Certificate issuance Manual certificate approval Based on certificate template DACL Host server Workgroup or domain member Domain member Publication of CRL and certificate Manual publication to AD Automatic publication to AD This is a summary. All information you have to take into consideration is to choose the proper CA type. Note that Enterprise CA must be installed either on a member server or on a DC. With a Standalone CA, you can’t request a certificate using certificate snap-in Enterprise CA - Certificate request is done via RPC/DCOM or HTTP - Depending on its type the certifcate is downloaded automatically into the profile user and published to AD based on template definition (ex: SC logon not publish, SC User publish because of the Email feature)

Aplicaciones que hacen uso de PKI Smart Card Logon Digital Signatures Secure E-mail Windows .NET Certificate Services Encrypting File System Software Code Signing Security requirements are derived from your organization’s security policy. A security policy outlines For example if your organization requires electronic purchasing, secure email, secure connections for roaming users or digital signing of files; you need to configure CAs to issue and manage certificates for each of these business solutions. Smart Card Logon => Allow you to store extremely strong credentials in an easy to use form. Secure Email => Standard email is sent as plaintext over open networks with no security. Secure email services provide confidential communication, data integrity and non repudation for transmitted email. Software Code signing => Authenticode digital signature helps against installation of unauthorized ActiveX controls. Autenticode technology allows software publishers to sign digitally any form of active content, including multiple file archhives. IP Security => IPsec Allows encrypted and digitally signed communication between 2 computers (or with router). Wireless (802.1X) security => Wireless networks must ensure that only authenticated users can access the wireless network and the data transmitted across the wireless network cannot be intercepeted. Software restriction policies => These allow administrators to identify what programs can be execute on the computer. This is accomplished by a policy-driven mechanism that identifies approved software programs running on computers in a domain and allows those programs to execute. The approved programs can be defined by a digital hash. The key pair used to sign the digital hash must be acquired from a CA. Internet authentication => Ensure that the other endpoint is trustworthy. Client authentication of the server takes place when the client verifies the cryptographic signatures on the certificate of the server, and any intermediate CA certificates to a root CA certificate located in the trusted root store on the client. Server authentication of the client do the same process. When the identity of the client is verified client, the server can establish a security context to determine what ressources the client is allowed or not allowed to use on the server. Encrytping file system (EFS) => Allows to encrypt data and prevent others who authenticate to the system from viewing the information. Digital signatures => A digital signature is a means for the originators of a message, file, or other digitally encoded information to bind their identity to the data (secure electronic transactions by providing verification that individual sending the message is who he claims to be and by confirming that the message received is identical to the message sent. Internet Authentication IP Security Software Restriction Policy Wireless Security

Verificación de la autenticidad del certificado (certificate chaining) Step Process Certificate discovery Collect CA certificates from Cache, Group Policy, Enterprise Policy, applications, and AIA URLs. Path validation Process public key certificates and issuer certificates for validity. Path validation terminates at a root certificate. Revocation checking Ensure no certificates are revoked Windows 2000: Revocation checked after chain is built Windows XP/W2K3: Revocation checked as chain is built The status of a public key certificate is determined through three distinct, but inter-related processes implemented in the CryptoAPI: Certificate Discovery The process of collecting CA certificates from the cache, Group Policy, Enterprise Policy, and Authority Information Access (AIA) pointers in issued certificates, and the certificate enrollment process. To increase performance, the certificate chain engine uses a least-recently-used (LRU) caching scheme. This scheme creates a cache entry for each certificate it encounters during its process of building the certificate chain. Each cache entry includes the status of the certificate so that the best certificate chain may be built from cached items on subsequent calls to the chaining API without having to re-determine the status of each certificate. Once a certificate has been added to the cache, it will not be removed until it expires or is revoked. During the path validation process, valid cached certificates will always be selected. If valid cached certificates are not found, then a store search will be performed. For issuer certificates and CRLs, URL retrieval may be required to download the certificates and CRLS from the distribution point indicated in the URL. All certificates are stored in cache when the certificates are selected from a store or from a URL. The only difference is the location where the cached certificates are stored. Certificates can be stored in: Memory. All retrieved certificates are cached in memory CA Store. All certificates retrieved from any WinInet-supported URLs (e.g. HTTP, FTP, LDAP, and FILE) via the Authority Information Access (AIA) extension are cached in the CA store. For more information on WinInet, refer to MSDN at http://msdn.microsoft.com/library Local File System. If the retrieval URL is LDAP://, FTP://, or HTTP://, then the certificate (or CRLs) is also cached by WinInet in the local file system. The actual location is the \Documents and Settings\username\Local Settings\Temporary Internet Files folder. Note Caching settings cannot be modified or turned off. In some cases, the certificate may be cached in all three locations. For example, a certificate retrieved from an http: URL will be cached in memory, the CA store and in the local file system by WinInet. Path validation The process by which public key certificates and their issuer certificates are processed in a hierarchical fashion until the certificate chain terminates at a trusted, self-signed certificate. Typically, this is a root CA certificate. Revocation checking Each certificate in the certificate chain is verified to ensure that none of the certificates are revoked. The revocation checking can take place either in conjunction with the chain building process, or after the chain is built. Windows 2000 performs revocation checking after the chain is built The certificate chain engine performs basic revocation checking during chain building, but the process differs between Windows 2000 and Windows XP.

Inicio de Sesión Tarjetas Inteligentes Reader SC 1 Card insertion causes Winlogon to display GINA 4 LSA accesses smart card and retrieves cert from card 2 User inputs PIN 8 Smart card decrypts the TGT using private key allowing LSA to log user on 3 GINA passes PIN to LSA 6 KDC verifies certificate then looks up principal in DS 5 Kerberos sends certificate in a PKINIT login request to the KDC LSA Kerberos Kerberos KDC 7 KDC returns TGT, encrypted with a session key which is in turn encrypted using user’s public key

Implantación de política de inicio de sesión con Smart Card

Requisitos para iniciar sesión con Smart Cards

How to enroll an Smart Card using an Enrollment Agent

How to configure Smart Card removal behavior

Implantación de Smart Cards

Smart Cards en PKI Introduction A smart card possesses the following major characteristics: A built-in processor. The processor on the smart card interacts with the cryptographic service provider (CSP) to generate key pairs. A programmable card. The smart card works with the CSP to enable access to the key pair and to certificates that are stored on the smart card. Secure storage of private keys. The smart card protects access to private keys by requiring a PIN or other mechanism, such as the user’s thumbprint, to unlock the private key. Isolation of security-related operations. Smart card cryptographic functions for authentication, digital signing, and key exchange are performed on the smart card and are isolated from the computer’s operating system. Note The feature set of the smart card and the smart card management tools are the primary decision factors when you choose a smart card vendor. Typically, these factors are more important in the selection of a smart card vendor that the price of the individual smart cards. Smart card storage A smart card uses a custom file system to store data. It provides storage for one or more of the following things: Private keys. The private key is protected by the PIN of the smart card. Public keys. The public key of the key pair is presented as a form of authentication. Certificates. The certificate that is associated with the key pair is presented during authentication.

Entornos de uso de Smart Cards Almacenamiento seguro de credenciales PKI Incremento de seguridad: ‘two-factor authentication’ Aumento de la seguridad: de inicio de sesión de usuario interactivo De autenticación de cliente para acceso selectivo a datos, recursos y sitios Web Inicio de sesión remoto (Dial-Up, VPN) Autenticación Wireless Introduction Before you deploy smart cards in your organization’s network, determine whether smart cards will meet your organization’s business objective. Business objectives You can meet the following business objectives by implementing smart cards: Store PKI credentials securely. Smart cards provide a separate physical device that stores the user’s certificate and key pair, and protects them with a PIN, rather than the user’s password. Enable two-factor authentication. Smart cards increase authentication security by implementing two-factor authentication. This type of authentication requires something you have—the physical smart card—and something you know—the PIN that unlocks the private key stored on the smart card. Enhance the security of interactive user logons to the corporate network. Smart cards prevent the transmission of unencrypted or weakly encrypted credentials over the network. Provide selective access to data, resources, and Web sites. You can restrict access to resources by deploying smart cards to authorized users only. You can also require that the users are authenticated by using their smart card. Increase password security for remote users. Smart card authentication protects dial-up and VPN users from network credential interception.

Recomendaciones para Usuarios y Políticas Definir política de uso de smart card para logon interactivo Definir qué ocurrirrá si el usuario extrae la tarjeta del lector Power Users y Administradores Definir política de uso de smart card para estas cuentas Uso de políticas de contraseña largas RAS configurado para exigir autenticación vía Smart Card

Configuración vía GPO

Configuración vía GPO

Windows Server System Protocolos de autenticación en Windows Server System. Estándar. PAP. SPAP. CHAP. MS-CHAP. MS-CHAPv2. Extensibles. EAP y PEAP SMARTCARDS y CERTIFICADOS DIGITALES

Nuevas funcionalidades de Smart Cards bajo W2K3 Introduction In Windows 2000, there were limitations on smart card use for administrative functions. Windows XP Professional and Windows Server 2003 family provide enhancements to smart card use that enable the use of smart cards for administrative tasks. Administrative tasks When you use client computers running Windows XP Professional or Windows Server 2003, you can use a smart card for the following administrative tasks: Promote a domain controller. When you install a new domain controller in the domain, provide a smart card and PIN on the Network Credentials page in the Active Directory Installation Wizard. Note: The new domain controller must be a domain member to allow smart card authentication when running Dcpromo.exe. Use alternate credentials. Use the runas command with the /smartcard option to use a smart card as proof of identity when running applications that use the Secondary Logon service. Connect to a terminal server. Use Remote Desktop Connection to enable smart card authentication to a terminal server if the terminal server runs a Windows Server 2003 family operating system. Connect to network resources. Use the net use command with the /smartcard option to provide a smart card as authentication when you connect to network resources with alternate credentials. Or, if the Credential Manager appears when you connect to a network resource, you can choose the smart card and type the associated PIN to prove your identity.

Autenticación Biométrica

Autenticación Biométrica en local y en servidor Integración total en soluciones:

 Integración 100% con sistemas Microsoft. Sensor óptico  Integración 100% con sistemas Microsoft. Integración total en el directorio activo 2003 server. Es posible poner el dedo en cualquier posición para identificarse. Periférico USB / teclado. Single sign on con la huella. Librerías de desarrollo con matching alto rendimiento 1:20000 usuarios en 1,5 segundos identificación con huella

Identificarse con algo que tengo ---------------------------- Usuarios Identificarse con algo que tengo ---------------------------- Identificarse con algo que se --------------------------------- Identificarse con algo que soy ----------------- Huella dactilar Comodidad Seguridad

Acceso al sistema (Local / Servidor AD) Usuarios de sistema Acceso al sistema (Local / Servidor AD) Acceso sólo con huella Acceso con huella o password Acceso con huella y password Combinación huella smartcard Ventajas Comodidad / escalabilidad / fiabilidad / rapidez / movilidad entre puestos Para mayor comodidad del usuario (rapidez, autenticación off-line) se guardan en un cache local los últimos 20 templates (FIFO): en este caso se permite realizar la identificación y la autenticación en un solo paso y de forma biométrica.

Acceso a las aplicaciones OTS “One Touch Sign On” Usuarios de sistema Acceso a las aplicaciones OTS “One Touch Sign On” Acceso con huella a todas las aplicaciones del sistema sin desarrollo VPN Internet email Web Service File Share B2B Mainframe UNIX App

Comodidad / escalabilidad / fiabilidad / rapidez / seguridad Usuarios Usuarios de sistema en PC’s genéricos (multi-usuario) -PC’s dónde trabajen varios usuarios -Información confidencial -Sesiones personalizadas de usuario Ventajas Comodidad / escalabilidad / fiabilidad / rapidez / seguridad

Usuarios de sistema en PC’s genéricos (multi-usuario) Solución “One Touch Kiosk” Se crea una UO con los usuarios que comparten PC Una vez el usuario haya terminado, abandonará su puesto sin necesidad de cerrar la sesión Se activa el salva-pantallas El nuevo usuario que acceda al PC sólo tendrá que poner su huella en el lector para acceder directamente a su sesión. Ventajas Cada usuario accederá a su sesión sólo con el dedo. Rapidez, seguridad y comodidad

Usuarios de sistema en PC’s genéricos (multi-usuario) Acceso rápido a la sesión de usuario sólo con huella Cambio de sesión automático Sesión user 1 Sesión user 2 ...

Gestión (administrador) Autenticación biométrica Local en entorno de red SW cliente de DigitalPersona El usuario registra su huella en local El usuario se autentica con biometría en local Se envía el user y la password al servidor La password del usuario está en local y en el AD Toda la información está almacenada y protegida con 128-bit 3DES encryption utilizando Windows CryptoAPI. No hay impacto en el Directorio activo El servidor no sabe si el usuario utiliza biometría o password Puesto de trabajo

Gestión (administrador) Autenticación en Directorio Activo Servidor con AD Puesto de trabajo SW cliente de DigitalPersona y SW servidor. El usuario se autentica en local y se envía al servidor el usuario y la huella. La huella es un archivo binario de 1,5 kb encriptado con 128-bit 3DES. El servidor realiza un segundo matching para la autenticación. Hay impacto en el Directorio activo Si se accede con huella o password *

Gestión (administrador) Autenticación en Directorio Activo “Password randomarizado” Servidor con AD Puesto de trabajo El usuario registra su huella en local. Siempre se autenticará con huella El usuario se autentica en local y se localiza en el container local el password randomarizado Se envía el user y la password al servidor Si por política la password caduca, el usuario sólo tiene que aceptar la generación automática de la nueva password.

Gestión (administrador) VPN Internet email Web Service File Share B2B Mainframe UNIX App Gestión (administrador) Autenticación OTS “One Touch Sign on” El usuario asocia su huella a la aplicación El usuario se autentica con biometría en la aplicación Se envía el user y la password al servidor “container OTS” La información sólo puede ser manipulada por el administrador Los passwords y los usuarios están encriptados en el registro y/o en el servidor. No hay impacto en el Directorio activo.

Puntos de interés Registro de dedos: -Modo “atendido”: “attended Fingerprint registration tool” -Modo “autoservicio”: el propio usuario registra sus dedos -Bloqueo de credenciales a nivel de directorio activo para que no se puedan modificar -Se pueden registrar hasta los 10 dedos del usuario. No supone mayor impacto registrar todos los dedos Autenticación huella o password en Servidor: “Caducidad de la password” -Cuando la password expira, la GINA presenta la habitual pantalla donde se introduce <password antigua> + <nueva password> + <confirmación nueva password>. Si el usuario toca el sensor biométrico, la password antigua se introduce sola, y sólo le queda al usuario elegir una password nueva. Con lo cual no habría problemas en el caso (probable) de que el usuario olvida su password.

Puntos de interés OTS: -La aplicación OTS sólo puede ser modificada por el administrador Gina: -La GINA DigitalPersona está basada en la GINA standard de Windows XP con funcionalidades biométricas Seguridad: -El sw de DigitalPersona utiliza asymmetric cryptography (RSA) -Todas las claves y certificados están gestionados por Windows CryptoAPI

Del hogar digital al Ambiente Inteligente: DOMÓTICA

Introducción Un primer paso ha sido el concepto de hogar digital. Pero hay un concepto mucho más ambicioso,mas futurista  LA INTEGRACIÓN CON TECNOLOGÍAS BIOMÉTRICAS. Aunque las posibilidades que ofrece la tecnología son ya muy atractivas, es innegable que son necesarias más y mejores aplicaciones. Los cambios tecnológicos más importantes son aquellos que dejan de ser visibles y conscientes para formar parte de la vida y son indistinguibles de ella. Por tanto, el objetivo de las tecnologías en el hogar es permitir que las facilidades que ofrece se integren en la existencia cotidiana y la hagan más cómoda, pero de manera que estos cambios no precisen un esfuerzo por parte de los usuarios.

Esquema de Ambiente Inteligente

Tecnología Tecnología Mobile computing El concepto Mobile computing identifica un escenario en el que las aplicaciones que en él se ofrezcan son capaces de adaptarse fácil y rápidamente a los cambios de localización y ubicación de los usuarios y de los sistemas móviles que éstos transporten, independientemente de su capacidad de procesamiento y de sus recursos de interface. Para dichas aplicaciones serán transparentes la localización de usuarios y equipos y, respecto a estos últimos, su conectividad, ancho de banda, modos de interface y cualquier otra característica funcional que los defina.

Tecnología Tecnología Wearable computing Los weareable computers son algo más que simples versiones miniaturizadas de PCs o similares. Son elementos que integran servicios e información en el espacio más cercano a los usuarios, de manera no intrusiva, liberando sus manos y la mayoría de sus capacidades de atención.

Tecnología Tecnología Inteligencia de contexto (Context Awareness Intelligence) Por contexto se entiende cualquier información que pueda ser utilizada para caracterizar el estado de una entidad, bien sea ésta una persona, un objeto o un lugar, considerados relevantes en un proceso de interacción entre un usuario y una aplicación. Por lo tanto, el conocimiento del contexto supone disponer de información de cuanta entidad sea relevante a la hora de ejecutar una aplicación o reportar un servicio, de manera que dicha información condicione la aplicación o servicio.

Tecnología Tecnología Dicha información, referida a cualquier tipo de entidad, puede ser del tipo: Identidad de los usuarios Espacial (localizaciones, orientación, velocidad, aceleración, ...) Temporal (fecha, hora, estación del año, ...) Ambiental (temperatura, calidad del aire, nivel de luminosidad, ...) Situación social (personas cercanas) Recursos accesibles (artefactos, redes, capacidad de procesamiento, ...) Características de los artefactos (autonomía, ancho de banda, inclusión en una red, elementos de interface de usuario, ...) Parámetros fisiológicos (presión arterial, actividad muscular, tono de voz, ritmo cardiaco, ...) Situación del arterfacto o sistema (activado, desactivado, en reposo, ...)

Tecnología Tecnología • Así, “context awareness” es el mecanismo por el cual el comportamiento de una aplicación, con respecto al usuario que la activa, se adapta y modifica a tenor de dicho conocimiento. • La incidencia del “context awareness” sobre una aplicación puede ser: Activa: la aplicación automáticamente se adapta al contexto, llegando a cambiar su comportamiento. Pasiva: la aplicación espera la orden del usuario para variar su comportamiento tras disponer de conocimiento del contexto.  BIOMETRÍA

Tecnología Tecnología Biometría (User Recognition) Uno de los elementos fundamentales del hogar del futuro será su conocimiento de quien está realmente dentro de la vivienda y qué actividad está realizando.Por tanto será necesario identificar a los moradores.Para realizar esta función se utilizarán técnicas de identificación basados en características biométricas o en patrones de comportamiento individuales. La ventaja de estos sistemas es que obligan a que la persona esté presente en el momento de la identificación, puesto que la identificación se realiza a partir de una característica inherente a ella.

Tecnología Tecnología Biometría (User Recognition) Habitualmente, los sistemas biométricos se utilizan en combinación con uno de los sistemas clásicos, obteniéndose un sistema de autenticación: el usuario, por ejemplo, posee una tarjetas inteligente (smart card) que está asociada a su identidad, pero en vez de comprobarlo con un PIN o con una clave, se utiliza una característica biométrica.El reconocimiento biométrico se puede basar en dispositivos lectores de iris, de huellas dactilares, de voz, reconocedores de parámetros faciales, de la mano etc.

Tecnología Tecnología • Además, la vivienda será reconfigurable no sólo en espacio, sino en proceso. Esto significa que aprenderá de los gustos y costumbres de sus moradores, reproduciendo sus hábitos. Así, podrá iniciar una búsqueda de una película del estilo demandado por cada uno de sus habitantes a medida que se aproxima la hora en que suelen sentarse a realizar dicha actividad. Los electrodomésticos podrán almacenar el proceso de realización de algo cuando los usuarios hayan quedado muy satisfechos; piénsese en un horno que “aprende” la forma de cocinar un asado el día que haya quedado especialmente bien, reproduciendo tiempos, temperaturas etc.  TODO ESTO GRACIAS A LAS TECNOLOGÍAS BIOMÉTRICAS

Referencias Referencias • Referencias Básicas: • -Libro blanco, Cap 8 Del hogar digital al ambiente inteligente: • htttp://www.fundacion.telefonica.com/publicaciones/ Iibro_blanco/pdf/8.pdf • -Proyecto del ambiente turístico: • http :Ilwww. i bit.org/home/proyectos/proyecto. ph p?id=548 • -Un artículo muy interesante: • http://www.aei3.com/plfondoed itorialytematico/articles/349/temames/i kerlan/am bientei nteli gente.asp?IdArticle=1 37 • -Presentación IST ( Sociedad de la Información) • http :Ilwww. mcyt.eslasplm i n isterio_i nforma/d iscu rsosNlprog rama_marco/6PM-IST. pdf

Información Adicional Menno Lindwer, Diana Marculescu, Twan Basten, “Ambient Intelligence Visions and Achievements: Linking Abstract Ideas to Real World Concepts”. 2003 IEEE. Twan Basten, Luca Benini, Anantha Chandrakasan, “Scaling into Ambient Intelligence”. 2003 IEEE. A.J.N. van Bremen, K. Crucq, B.J.A. Króse, “A User-Interface Robot for Ambient lntelligent Environments”. lst International Workshop on Advances in Services Robotics, Bardolino (ltaly) 2003.

Información Adicional Asuman DOGAC, Gokce B. LALECI, Yildiray KABAK, “A Context Framework for Ambient Intelligence”. K. Ducatel, M. Bogdanowicz, E. Scapolo, “That’s what friends are for. Ambient Intelligence (AmI) andthe lSin2OlO” Berry Eggen, Gerard Hollemans, Richard van de Sluis, “Exploring and Enhancing the HomeExperience”. Cognition, Technology and Work. Springer-Verlag, 2002 Emile Aarts, Raf Roovers, “IC Design Challenges for Ambient Intelligence”. 2003 IEEE. K. Ducatel, M. Bogdanowicz, E. Scapolo, “SCENARIOS FOR AMBIENT INTELLIGENCE IN 2010”. European Commission Information Society Directorate-General. Febrero 2001 Philippe Mathieu, “Strategies for Ambient Intelligence”. Network of Excellence: Methods for Image and Video Processing in Ambient Intelligence Applications. MIVAI, 2002

Protocolo SET

Protocolo SET (I)

Protocolo SET (II)

Protocolo SET (III)

SET: Características

SET: Entorno (I)

SET: Entorno (II)

SET: Certificación

SET: Jerarquía de Certificación

SET: Autoridades de Registro

SET: Procedimiento (I)

SET: Procedimiento (II)

SET: Pago electrónico El esquema de pago electrónico SET admite una gran variedad de opciones. En un pago normal SET, todo se inicia con una orden de pago que el Cliente envía al Vendedor. 1º Esta orden de pago está dividida en dos: La descripción de la compra (OD) Los datos financieros del cliente (PIN). 2º Estos datos se firman y se relacionan entre sí por medio de un algoritmo llamado Firma Dual. 3º Los datos financieros van, a su vez, cifrados con la clave de la Pasarela de Pago, por lo que no pueden ser consultados por el vendedor. 4º El vendedor envía estos datos cifrados a la Pasarela de Pago que autoriza la transacción. 5º Una vez autorizada, el Vendedor envía una respuesta al Comprador firmada que sirve de comprobante de venta. 6º Finalmente el Vendedor realiza la captura del importe, es decir, envía la orden al banco de que se efectúe la transacción.

SET: Ventajas sobre SSL (I) Confidencialidad: Al separar los datos financieros de la descripción de la compra aumentamos la confidencialidad ya que ni el vendedor ni el banco tienen acceso a datos que no le son imprescindibles. Es decir, se consigue que cada participante sólo vea la información que le corresponda. Así el comercio no tiene por qué conocer datos del instrumento de pago o el nombre del comprador, lo que permite realizar compras anónimas sin merma de seguridad. Integridad: Todos los mensajes van firmados digitalmente de modo que se garantiza la integridad de todos los datos incluso tras finalizar la conexión. Es decir, la transacción no puede ser alterada ni duplicada. De esta forma, el consumidor autoriza una transacción en concreto, para un comercio en concreto y por un importe en concreto. Ni por error ni por mala fe es posible alterar el importe ni otros campos de la transacción, ni siquiera enviarla dos veces al sistema interbancario.

SET: Ventajas sobre SSL (II)

SET frente a SSL y TLS

Próximas Acciones Servidores: Desarrollo: http://www.microsoft.com/spain/HOLsistemas Desarrollo: http://www.microsoft.com/spain/HOLdesarrollo

Boletín quincenal TechNews

¿ Preguntas ?

Contacto Javier Pereña Peñaranda Technet Informatica64 jperena@informatica64.com Technet http://www.microsoft.com/spain/technet Informatica64 http://www.informatica64.com informatica64@informatica64.com +34 91 665 99 98 Material Seminarios http://www.informatica64.com/handsonlab/handsonlab.asp