ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

TARJETAS INTELIGENTES Y TOKEN DE AUTENTICACIÓN


Enviado por   •  7 de Enero de 2022  •  Trabajo  •  2.838 Palabras (12 Páginas)  •  155 Visitas

Página 1 de 12

Asignatura

Datos del alumno

Fecha

Tecnología de Identificación Digital

Apellidos: Michelet

20/11/2021

Nombre: Jean Pascal

UNIR

MAESTRIA EN SEGURIDAD INFORMÁTICA

ASIGNATURA

TECNOLOGIA DE IDENTIFICACIÓN DIGITAL

DOCENTE

FRANCISCO CESPEDES

ESTUDIANTE

JEAN PASCAL MICHELET

ACTIVIDAD

TARJETAS INTELIGENTES

Y

TOKEN DE AUTENTICACIÓN


Introducción.

El presente trabajo tiene por objeto analizar exhaustivamente cada una de las modalidades de autenticación mediante tarjetas inteligentes (Smart Cards), así como por Token de Autenticación, conocer aspectos de seguridad, rendimiento de algoritmos, usabilidad y aceptación, además se enfoca en determinar los posibles usos de cada una de las modalidades y su justificación.

Objetivos.

Analizar cada una de las modalidades y comentar las ventajas e inconvenientes de todas sus características (de seguridad, de rendimiento de los algoritmos, usabilidad, aceptación, etc.).

Indicar todos los posibles usos que puede tener cada modalidad y justificar su uso.

Análisis Exhaustivo Tarjetas Inteligentes (Smart Cards).

Generalidades.

En primera instancia es importante conocer que es una Tarjeta Inteligente; básicamente es una tarjeta plástica que contiene un chip de computadora integrado, que puede ser de solo memoria o contener un microprocesador (CPU) con un sistema operativo que permite una serie de funciones tales como: almacenar, cifrar información, hasta leer y escribir datos, A continuación, se efectúa un análisis comparativo según el tipo de tarjeta inteligente considerando su funcionamiento:

Memoria

Microprocesador

Portadora de datos, es accesible mediante protocolo síncrono, su trasmisión es vulnerable.

Portadora de datos y realizadora de tareas como: leer, escribir, cifrar.

Componentes

A nivel de componentes maneja:

EEPROM

ROM

A nivel de componentes maneja:

EEMPRO

ROM

RAM

CPU

ROM: Datos de Identificación

ROM: Contiene el Sistema Operativo.

EEPROM: Datos de aplicación

EEPROM: Contiene datos de usuario y la aplicación

RAM: Utilizada por el microprocesador

CPU: A veces con procesador matemático para criptografía

Por otra parte, es de mencionar que el chip de las tarjetas cuenta con 8 puntos de contacto: VCC: Fuente de poder del chip, RST: Reset, CLK: Clock, RFU: Reservado para futuros usos, GND: Ground es la tierra, VPP: Punto donde se encuentra la memoria EEPROM, I/O: Entrada y Salida.

Tipos de Tarjetas Inteligentes

De contacto

Sin Contacto

Hibridas

Posee una placa de contactos además del chip, se necesita un dispositivo lector para brindar la información que almacenan y cumplir sus funciones, para este caso debe tener alimentación eléctrica, es decir el lector alimenta eléctricamente a la tarjeta y trasmite los datos para operar.

Cumple con las mismas funciones que una tarjeta de contacto, sin embargo, utiliza diferentes protocolos para la trasmisión de información, evitando el contacto físico con el lector.

Son tarjetas sin contacto (contactless) a la que se agrega un segundo chip de contacto, estas son usadas en transacciones rápidas, como por ejemplo en trasporte.

Según Sistema Operativo

Tarjetas de Memoria

Tarjetas con aplicaciones

Java Card

No maneja ejecutables, solamente es un contenedor de ficheros, su Sistema Operativo maneja comandos básicos de lectura y escritura.

Contiene ficheros y aplicaciones, su sistema operativo maneja APIs de programación y comandos avanzados.

Ejecuta aplicaciones Java, prácticamente contiene una pequeña máquina virtual JVM.

Seguridad.

Las tarjetas inteligentes presentan seguridad en múltiples capas, a nivel del cuerpo de la tarjeta, el hardware del chip, el sistema operativo y la aplicación.

Seguridad en los componentes.

A nivel de hardware el chip no puede ser falsificado, tampoco duplicado, mantiene medidas de seguridad como capacidad de detección ante ataques de rayos X y luz ultravioleta, voltajes de corriente inusuales, alteraciones de frecuencia de reloj.  Por otra parte, el hardware del chip se protege mediante soluciones pasivas y activas.

Solución activa: la tarjeta cuenta con un conjunto de sensores activos y requieren que la tarjeta este alimentada.

Solución pasiva: no se requiere que la tarjeta este alimentada, su propósito es mejorar los procesos de fabricación que protegen la región de la memoria de la tarjeta y las otras partes funcionales del microcontrolador frente a varios tipos de ataques.

Seguridad del Sistema Operativo.

A nivel de Sistema Operativo, permite el control de los accesos a memoria y proteger los datos y ficheros, debido a que el objeto de los ataques es acceder a la EEPROM de la tarjeta inteligente.

Seguridad de la aplicación.

Permite autenticación del portador mediante PIN, además la autenticación de la tarjeta es a través de un sistema de claves diversificadas, por ejemplo, mediante: encriptación/desencriptación DES, encriptación/desencriptación RSA, entre otros.

 A continuación, se hace referencia a ciertos tipos de ataques posibles a los que están expuestos las tarjetas inteligentes.

  1. Ataques a nivel físico:  para este tipo de ataques se requiere equipo técnico especializado, ya que lo que se pretende es obtener acceso físico al hardware del microcontrolador de la tarjeta inteligente.
  2. Ataques a nivel lógico: en este caso el objetivo es explotar fallas a nivel de sistema operativo de tarjetas inteligentes.
  3. Ataques a nivel social: son aquellos dirigidos a las personas que trabajan con tarjetas inteligentes, tales como: diseñadores de chips, titulares de tarjeta, diseñadores de software.

Medidas defensivas.

Número de chip único: Cuando se fabrican los chips, se escribe un número único en memoria, por lo tanto, cada chip es diferente y se puede rastrear de forma única.

...

Descargar como (para miembros actualizados) txt (20 Kb) pdf (116 Kb) docx (21 Kb)
Leer 11 páginas más »
Disponible sólo en Clubensayos.com