Indice:
1.Introducción.
2.Seguridad
hardware.
3.Seguridad
software.
4.Identificación
del usuario.
5.Cifrado
de la información.
6. Autentificación
y firma digital.
7.Manejo
de claves.
Para impedir este uso no autorizado se utilizan métodos de identificación de usuario, terminal y tarjeta inteligente. Para ello se hará uso de claves de acceso y algoritmos de cifrado.
Seguridad
hardware
Basada en proteger a microprocesador de la tarjeta inteligente, dos tipos:
Soluciones
activas:
Requieren que a tarjeta esté alimentada y se asocian a un conjunto de sensores activos que tiene la tarjeta.
Soluciones
pasivas:
En ellas no es necesario que la tarjeta inteligente esté alimentada y se basa en mejorar los procesos de fabricación que protegen la tarjeta de los análisis externos.
En cuanto a los posibles ataques de tipo hardware, su objetivo es la memoria EEPROM que la tarjeta incorpora. Toda la información de la tarjeta inteligente está guardada en esta memoria.
Tipos
de ataques pasivos:
Mediante cambio de estado:
El microprocesador puede pasar a un modo de test en el que es posible el acceso a toda la EEPROM sin control. Si se logra obligar a la tarjeta inteligente a ponerse en este estado se habrá roto la seguridad.
Para llevarlo a cabo es necesario cortocircuitar dos fusibles. Uno de estos fusibles es físico y se quema al terminar el proceso de fabricación. El otro es lógico y se encuentra dentro de la EEPROM.
Mediante acceso directo a memoria: Para llevarlo a cabo, hay que extraer la superficie de silicio de su envoltorio. Luego deberíamos o bien acceder a las pistas que conectan los diferentes componentes de la tarjeta o usar un microscopio óptico.
Generación de números aleatorios:
Los números aleatorios son utilizados por terminal y tarjeta en el proceso de autentificación. El objetivo es comprobar que ambos utilizan el mismo algoritmo de cifrado. El ataque consiste en forzar la tarjeta inteligentea generar una secuencia de números tan grande que llegue a ser predecible o bien que se bloquee de manera que siempre genere el mismo número.
Seguridad
software
El objetivo de los ataques software es acceder a la memoria EEPROM de la tarjeta inteligente.
Tipos
de ataques activos:
Funcionamiento
interno de la tarjeta:
Estos ataques están basados en la inclusión de código objeto en la EEPROM de las tarjetas. Se puede hacer uso de ?caballos de Troya? para modificar el contenido de la tarjeta.
Manipulación
del dialogo tarjeta-terminal:
La única vía de comunicación de la tarjeta inteligente con el mundo exterior es a través de un contacto I/O. Se podría poner un dispositivo conectado a ese contacto y a un ordenador potente. Desde este último eliminar o añadir instrucciones y datos para alterar el dialogo tarjeta-terminal.
Emulación
de la tarjeta o del terminal:
Si emulamos la tarjeta es posible averiguar que operaciones solicita el terminal. Analizando estas peticiones podemos llegar a desarrollar una tarjeta que responda a estas órdenes. Por otro lado, la emulación del terminal permite verificar el juego de instrucciones de la tarjeta mediante la transmisión de todos los valores posibles del los bytes que las definen.
Evaluación
externa:
La
operación de escritura sobre la EEPROM genera un aumento en el consumo
de potencia de la tarjeta. Cuando se detecta un aumento en el consumo se
sabrá que de ha demandado una operación de escritura sobre
la EEPROM. Este conocimiento se puede utilizar para buscar el PIN u otra
clave de la tarjeta inteligente.
Identificación
del usuario:
Se trata de buscar un medio de identificación no ambiguo. Para resolver este problema aparecen una serie de técnicas agrupadas en:
Uso
de información confidencial / posesión de un objeto físico:
El método más común es memorizar un número de identificación. El uso del PIN identifica al usuario pero no suministra ningún control sobre el terminal.
Para solucionarlo se guarda un código secreto en un fichero de la tarjeta, se introduce la tarjeta en el terminal y se autentifica. Luego el terminal accede al fichero y lee el código, lo muestra por pantalla y si el usuario lo reconoce introduce su PIN sabiendo que el terminal es correcto.
Medida
de características biológicas:
Se usa porque recordar muchos ?PINES? o bien recordar uno que hace cierto tiempo no se ha usado es problemático. Estos métodos pretenden facilitar al usuario su identificación.
Presentan
ciertos inconvenientes:
·Tienen un coste computacional muy alto.
·Las técnicas no son absolutamente seguras
Los procesos de medida no son completamente fiables sino que presentan cierta incertidumbre que suele ser proporcional a la complejidad del proceso de medida.
Para resolver esta problemática el valor de referencia se obtiene como la media de una serie de mediciones de la característica. Mas adelante la identificación se realiza comparando una medida con el valor de referencia. Esta comparación debe admitir como correctas medidas con un cierto nivel de error.
Propiedades: Una técnica biométrica está basada en una característica biológica que debe cumplir ciertos requisitos.
·Identifica de forma única a una persona.
·Su falsificación resulta imposible.
·El envejecimiento no la modifica.
·La cantidad de datos generados debe ser pequeña (unos cientos de bytes).
·Los usuarios aceptan su uso.
Tipos
de características:
Fisiológicas:
·Características faciales: esta técnica todavía no es muy segura.
·Características de la retina: Se trata de una técnica muy fiable pero de baja aceptación por parte de los usuarios. Debido a la poca distancia entre el lector de retina y el ojo.
· Características del iris: Esta técnica es muy segura y goza de más aceptación debido a la mayor distancia entre el lector y el ojo.
·Geometría de la mano: Se miden ciertos parámetros de la mano. Como por ejemplo longitud de los dedos, diámetro de los mismos, radio etc. Esta técnica es de gran aceptación por los usuarios por su facilidad de uso.
·Huellas digitales: Se miden la huella digital y algunas características más como medidores de temperatura y pulso para evitar el uso de dedos amputados. De gran aceptación.
Comportamiento: Una de las problemáticas básicas de estas características es su evolución a lo largo de la vida de la persona, esta evolución ha de ser considerada en el desarrollo de esta técnica.
·Ritmo de escritura: Con esta técnica se miden las pausas al escribir una cadena sobre el teclado.
·Características: Esta técnica consiste en almacenar el espectro de voz del usuario en la tarjeta para posterior identificación. Se debe cambiar la frase cada vez para evitar mensajes grabados. Esta técnica tiene un nivel de aceptación muy alto por su facilidad de uso.
·Firma dinámica: Consiste en realizar la firma de modo que el terminal pueda analizar algunas variables y así validar al usuario. Para poder realizar este análisis el terminal deberá tener lápices especiales y plantillas sensitivas.
Los
elementos a medir son:
·Forma de la firma.
·Velocidad y aceleración de la escritura.
·Presión ejercida sobre la plantilla.
·Tiempo para realizar la firma.
Guardados en la tarjeta habrá ciertos valores de referencia que se comparan con las medidas tomadas.
Cifrado
de información:
Tiene como objetivo proteger la transferencia de información confidencial. Su uso en una tarjeta inteligente permite aumentar la seguridad de la misma. Con los sistemas criptográficos se pretenden dos objetivos:
·Seguridad: que no se pueda acceder a la información fraudulentamente.
·Autenticidad: saber que la información sólo puede proceder de un único emisario.
Los sistemas actuales de cifrado se basan en la seguridad de la clave y no en que el algoritmo sea secreto.En los algoritmos de cifrado existen tres tipos de datos: el mensaje original, el mensaje cifrado y la clave.
En
cuanto a las operaciones que pueden aparecer en un sistema criptográfico
son:
· Cifrado de la información, en el que se obtieneel mensaje cifrado usando una clave y el mensaje original.
·Descifrado de la información, mediante esta operación se obtiene el mensaje original a partir del mensaje cifrado y una clave.
·Función de resumen, con esta operación se obtiene una forma mas compactadel mensaje original mediante el uso de una clave.
Hay diferentes tipos de algoritmos por el número y modo en el que se usan las claves.
Sistemas simétricos son en los que es usa la misma clave para cifrar y descifrar.
Sistemas asimétricos la clave de cifrado y la de descifrado es diferente.