Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ACCESO DE
USUARIO
TRABAJO DE REDES II
INGENIERIA DE SISTEMAS
CRACTERISTICAS GENERALES
Palabra aleatoria
Función
Passwords OTP
interactiva
Frase secreta del
usuario
N= Nº
secuencia
Función
interactiva
Función
Hash
4
N= N - 1
no si
N=
0
SISTEMAS BIOMETRICOS
Estos sistemas usan una características físicas de usuarios (autentificadores), el
usuario debe de tener características únicas y no cambiar con las
circunstancias ni con el tiempo, son sistemas mucho mas seguros sobre todo si
se combinan con otros, las ventajas:
Intransferible, el atacante no lo puede usar aunque lo conozca
No necesita gestión del usuario para cambiarlo o reemplazarlo, etc.
Sirven tanto para acceso físicos y lógicos
Seguros de cualquier ataque.
Desventajas :
Necesita electrónica adicional para realizar lectura de imagen.
La tecnología no esta muy avanzada.
Tienen ciertos rechazo del usuario ante la exposición de un sensor.
No son exacto.
Hay perjuicio moral ya que las características personales son invariables y
hacerlas publicas implica estar fichado para toda la vida.
FACES DE IDENTIFICACION BIOMETRICA
En una identificación biométrica se realizan los siguientes faces:
Captar la imagen o sonido relativa al autentificador dela persona
mediante un sensor.
Modificar los datos brutos de imagen y sonido mediante técnica de
tratamiento de señal para extraer datos básicos y únicos de usuarios.
Comparar estos parámetros con los almacenados
En el proceso de comparación hay dos métodos : Identificación y Verificación
Identificación: consiste en encontrar en una BD de parámetros biométricos si
los medidos coinciden con algún usuario.
Verificación: compara directamente los parámetros medidos con los del
usuario y según la aproximación matemática se considera el acceso permitido
o denegado
MEDIDASDE SISTEMAS BIOMETRICOS
Emisión de calor: mide la emisión termografico del cuerpo.
Huella digital: Aprovecha las características diferentes de las huella
digitales de los usuarios, se necesita un escáner de dedos, es un equipo
barato.
Mano: es fácil de implementar, el problema es que varia en tiempo y
condiciones físicas, se deben de renovar los patrones de ves en cuando.
Cara: Debe medir características únicas e invariables con el tiempo y las
expresiones de la cara como separación de ojos boca, nariz, etc.,
Iris: El iris tiene muchas líneas concéntricas que son diferente en todos
los humanos, El rechazo social es el único inconveniente.
Retina: Se puede usar en sistemas donde es importante el acceso de
atacantes , tiene el mismo rechazo social del sistema del iris.
Voz: Se graba la dirección de una frase, siempre la misma por el usuario y
en los accesos se compara la vos, es muy sensible a los ruidos externos o
al envejecimiento, es el único que se puede transferir, los atacantes pueden
hacer una grabación y atacar,
ACCESO CON OBJETOS FISICOS:TOKENS
Los Tokens son objetos utilizados para el control de acceso de usuario, pueden
ser:
Memorias: Guardan una palabra clave, es posible usar contraseñas
aleatorias sin necesidad de recordarlas.
Inteligentes: Son equipos electrónicos que realizan un algoritmo donde se
crea contraseña de un uso o se genera un protocolo entre el servidor y el
Token certificado.
Pueden ser contenidos en:
Tarjetas magnéticas: solo permite memoria y se necesita un lector magnético
Memoria EPROM o flash, se introduce en llaveros y otros objetos pequeños,
permite guardar contraseñas sin inteligencia.
Calculadoras: pequeños ordenadores que permiten inteligencia , se comunican
con el usuario mediante teclado , displays y/o conexiones serie al ordenador.
ACCESO CON CERTIFICADO DIGITALES
Este sistema usa criptologia para dar un objeto lógico, no físico a los usuarios
con permisos, esta protegido contra robo, perdidas y repeticion de mensajes, el
usuario autorizado debe tener:
Una clave privada de algún algoritmo asimétrico.
Certificado digital con la clave publica pareja a la privada y firmado
digitalmente por el servidor.
Los algoritmos asimétricos funcionan con 2 claves, con una se encripta y con
otra se desencripta, no se puede encriptar y desencriptar con la misma.
El certificado digitales un objeto logico que contiene:
Nombre y datos del usuario.
Clave publica del usuario.
Datos e informaciones generales.
La firma digital de una tercera persona.
La tercera persona avala que la clave publica, asi la seguridad se basa en la
corrección de firma digital de la tercera persona.
FIRMA DIGITAL
DKU[N]=
N
Acceso Permitido
El proceso puede complicarse pero se debe basar en los mismos principios.
La posición del certificado digital correctamente firmado implica que este
usuario tiene la clave primaria pareja de la publica indicada y se ha recibido
del servidor.
La posibilidad de encriptar con la clave privada indica que la persona que ha
enviado el certificado es quien indica ser, se evita los ataques de personas que
han robado los certificados por la red.
¿Como dar de baja un usuario?
Todos los certificados tienen fecha de caducidad.
Lista de revocación de certificado (CRL) si se quiere dar de baja y no esta
caducado se añade a la CRL hasta que caduque.
Los certificados son como carnet de identidad por lo que indica mucha gestión
del servidor, así para activar un grupo de usuarios debe de crear un certificado
para cada usuario, además para un usuario para varios accesos puede presentar
complicaciones tener que gestionas diversas claves privadas y certificados, la
solución es un sistema nuevo llamado certificado de atributos
CONTROL DE ACCESO CON CERTIFICADOS DIGITALES
Los certificados de atributos añaden una filosofía nueva universal para la
seguridad y los controles de acceso, esto debe de ser como el carnet de
identificación asignada por una entidad confiable para todos (Policia) el
formato de certificado individual debe de ser estándar para todo el mundo y
las entidades deben de ser reconocidas y los firmantes deben de ser
reconocidos por todo el mundo, Para aplicaciones concretas como el control
de acceso se usan certificados de atributos y tienen las sig. características:
Explican atributos concretos de la persona física o jurídica: Pasaporte.
Tienen formato libre y expedidos por cualquiera.
Siempre se entregan con certificado personal que avala a la persona
propietaria de los atributos: carnet de miembro de un Club, Gafete de una
empresa.
¿Como transportar el certificado? si siempre se accede desde una maquina
se puede grabar el disco, pero en control de acceso de usuario se deja al
usuario libertad de maquina, la solución es utilizar un Tokens (en concreto
tarjetas chip) donde se almacena los certificados y se implementan los
protocolos.