TARJETAS INTELIGENTES Y TOKEN DE AUTENTICACIÓN
Enviado por Plasticentro Tarqui • 7 de Enero de 2022 • Trabajo • 2.838 Palabras (12 Páginas) • 156 Visitas
Asignatura | Datos del alumno | Fecha |
Tecnología de Identificación Digital | Apellidos: Michelet | 20/11/2021 |
Nombre: Jean Pascal |
UNIR
MAESTRIA EN SEGURIDAD INFORMÁTICA
ASIGNATURA
TECNOLOGIA DE IDENTIFICACIÓN DIGITAL
DOCENTE
FRANCISCO CESPEDES
ESTUDIANTE
JEAN PASCAL MICHELET
ACTIVIDAD
TARJETAS INTELIGENTES
Y
TOKEN DE AUTENTICACIÓN
Introducción.
El presente trabajo tiene por objeto analizar exhaustivamente cada una de las modalidades de autenticación mediante tarjetas inteligentes (Smart Cards), así como por Token de Autenticación, conocer aspectos de seguridad, rendimiento de algoritmos, usabilidad y aceptación, además se enfoca en determinar los posibles usos de cada una de las modalidades y su justificación.
Objetivos.
Analizar cada una de las modalidades y comentar las ventajas e inconvenientes de todas sus características (de seguridad, de rendimiento de los algoritmos, usabilidad, aceptación, etc.).
Indicar todos los posibles usos que puede tener cada modalidad y justificar su uso.
Análisis Exhaustivo Tarjetas Inteligentes (Smart Cards).
Generalidades.
En primera instancia es importante conocer que es una Tarjeta Inteligente; básicamente es una tarjeta plástica que contiene un chip de computadora integrado, que puede ser de solo memoria o contener un microprocesador (CPU) con un sistema operativo que permite una serie de funciones tales como: almacenar, cifrar información, hasta leer y escribir datos, A continuación, se efectúa un análisis comparativo según el tipo de tarjeta inteligente considerando su funcionamiento:
Memoria | Microprocesador | |
Portadora de datos, es accesible mediante protocolo síncrono, su trasmisión es vulnerable. | Portadora de datos y realizadora de tareas como: leer, escribir, cifrar. | |
Componentes | ||
A nivel de componentes maneja: EEPROM ROM | A nivel de componentes maneja: EEMPRO ROM RAM CPU | |
ROM: Datos de Identificación | ROM: Contiene el Sistema Operativo. | |
EEPROM: Datos de aplicación | EEPROM: Contiene datos de usuario y la aplicación | |
RAM: Utilizada por el microprocesador | ||
CPU: A veces con procesador matemático para criptografía | ||
Por otra parte, es de mencionar que el chip de las tarjetas cuenta con 8 puntos de contacto: VCC: Fuente de poder del chip, RST: Reset, CLK: Clock, RFU: Reservado para futuros usos, GND: Ground es la tierra, VPP: Punto donde se encuentra la memoria EEPROM, I/O: Entrada y Salida. | ||
Tipos de Tarjetas Inteligentes | ||
De contacto | Sin Contacto | Hibridas |
Posee una placa de contactos además del chip, se necesita un dispositivo lector para brindar la información que almacenan y cumplir sus funciones, para este caso debe tener alimentación eléctrica, es decir el lector alimenta eléctricamente a la tarjeta y trasmite los datos para operar. | Cumple con las mismas funciones que una tarjeta de contacto, sin embargo, utiliza diferentes protocolos para la trasmisión de información, evitando el contacto físico con el lector. | Son tarjetas sin contacto (contactless) a la que se agrega un segundo chip de contacto, estas son usadas en transacciones rápidas, como por ejemplo en trasporte. |
Según Sistema Operativo | ||
Tarjetas de Memoria | Tarjetas con aplicaciones | Java Card |
No maneja ejecutables, solamente es un contenedor de ficheros, su Sistema Operativo maneja comandos básicos de lectura y escritura. | Contiene ficheros y aplicaciones, su sistema operativo maneja APIs de programación y comandos avanzados. | Ejecuta aplicaciones Java, prácticamente contiene una pequeña máquina virtual JVM. |
Seguridad.
Las tarjetas inteligentes presentan seguridad en múltiples capas, a nivel del cuerpo de la tarjeta, el hardware del chip, el sistema operativo y la aplicación.
Seguridad en los componentes.
A nivel de hardware el chip no puede ser falsificado, tampoco duplicado, mantiene medidas de seguridad como capacidad de detección ante ataques de rayos X y luz ultravioleta, voltajes de corriente inusuales, alteraciones de frecuencia de reloj. Por otra parte, el hardware del chip se protege mediante soluciones pasivas y activas.
Solución activa: la tarjeta cuenta con un conjunto de sensores activos y requieren que la tarjeta este alimentada.
Solución pasiva: no se requiere que la tarjeta este alimentada, su propósito es mejorar los procesos de fabricación que protegen la región de la memoria de la tarjeta y las otras partes funcionales del microcontrolador frente a varios tipos de ataques.
Seguridad del Sistema Operativo.
A nivel de Sistema Operativo, permite el control de los accesos a memoria y proteger los datos y ficheros, debido a que el objeto de los ataques es acceder a la EEPROM de la tarjeta inteligente.
Seguridad de la aplicación.
Permite autenticación del portador mediante PIN, además la autenticación de la tarjeta es a través de un sistema de claves diversificadas, por ejemplo, mediante: encriptación/desencriptación DES, encriptación/desencriptación RSA, entre otros.
A continuación, se hace referencia a ciertos tipos de ataques posibles a los que están expuestos las tarjetas inteligentes.
- Ataques a nivel físico: para este tipo de ataques se requiere equipo técnico especializado, ya que lo que se pretende es obtener acceso físico al hardware del microcontrolador de la tarjeta inteligente.
- Ataques a nivel lógico: en este caso el objetivo es explotar fallas a nivel de sistema operativo de tarjetas inteligentes.
- Ataques a nivel social: son aquellos dirigidos a las personas que trabajan con tarjetas inteligentes, tales como: diseñadores de chips, titulares de tarjeta, diseñadores de software.
Medidas defensivas.
Número de chip único: Cuando se fabrican los chips, se escribe un número único en memoria, por lo tanto, cada chip es diferente y se puede rastrear de forma única.
...