Está en la página 1de 25

Identificación y autenticación

criptográficas
[1.1] ¿Cómo estudiar este tema?

[1.2] Autenticación, confidencialidad, integridad y no repudio

[1.3] ¿Qué es la Criptografía? y criptografía clásica y moderna

[1.4] ¿Qué es un certificado de clave pública?

[1.5] Infraestructura de clave pública

[1.6] ¿Qué son los tokens y las tarjetas inteligentes?

[1.7] Comunicaciones y seguridad en las tarjetas


inteligentes

[1.8] Referencias bibliográficas

1 TEMA
Esquema

Tecnologías de identificación digital

TEMA 1 – Esquema
Criptografía T arjetas inteligentes

Utilizan protocolos para comunicarse


Clásica
¿Qué tipos hay ?
Necesitan cifrar los datos
Moderna

Cifrado
simétrico Certificado de
clav e pública

Cifrado Infraestructura de
asimétrico clav e pública

© Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital
Técnicas de Identificación Digital

Ideas clave

1.1. ¿Cómo estudiar este tema?

Para estudiar este tema lee las Ideas clave que encontrarás a continuación.

El tema 1 supone una primera toma de contacto con la criptografía y las tarjetas
inteligentes, de forma que se adquieran unos conocimientos básicos que sirvan para
ahondar en la identificación digital. Con este tema se pretenden conseguir unos
conocimientos mínimos sobre los que posteriormente se asentará el resto de la
asignatura. Los objetivos de este primer tema son:

» Repasar conceptos clave de seguridad informática: autenticación, confidencialidad,


integridad y no repudio.
» Conocer qué es la criptografía y qué es un criptosistema.
» Conocer los tipos de cifradores de flujo y por bloques.
» Conocer cuáles son los dos tipos principales de criptografía y ejemplos básicos de
cada uno de ellos.
» Conocer los criptosistemas de clave simétrica y de clave asimétrica.
» Conocer qué es un certificado de clave pública
» Conocer qué es la infraestructura de clave pública.
» Unir los conocimientos criptográficos adquiridos con la necesidad de cifrar los datos
en las tarjetas inteligentes.
» Conocer protocolos de comunicación básicos de las tarjetas inteligentes.

1.2. Autenticación, confidencialidad, integridad y no repudio

Conceptos clave y necesarios para la buena comprensión de los temas que se revisarán
en este curso son: autenticación, confidencialidad, integridad y no repudio.

La autenticación es un proceso a través del cual se realiza la confirmación de la


identidad de un usuario de recursos y servicios tecnológicos, es asegurar que quién dice
ser lo es.

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Generalmente es conocidos 3 tipos de autenticación: lo que uno sabe (password), lo


que uno tiene (Smard Card) y de lo que uno es (Biométricos).

La confidencialidad es la cualidad de Confidencial, es una propiedad de la información


que se asocia para garantizar que la información esté accesible únicamente a personal
autorizado, es asegurar que nadie no autorizado pueda ver la información.

Una forma de garantizar la confidencialidad es a través de la Criptografía.

La integridad en tecnologías de la información es un término asociado en prevenir


modificaciones no autorizadas, es garantizar que la información permanezca
inalterada.

El no repudio es un término utilizado principalmente en el entorno legal, es negar la


autenticidad de haber realizado alguna operación.

1.3. ¿Qué es la criptografía? y criptografía clásica y moderna

La criptografía, en su definición clásica es una «disciplina que estudia los principios,


métodos y medios de transformar los datos para ocultar su significado». Sin embargo,
sobre 1976 se pule esta definición para actualizarla, pasando a considerarse la
criptografía moderna como disciplina que estudia los principios, métodos y medios de
transformar los datos para ocultar su significado, garantizar su integridad, establecer
su autenticidad y prevenir su repudio.

El modelo de criptosistema

Un criptosistema o sistema de cifrado consiste en un conjunto de procedimientos que


garantizan la seguridad de la información y utilizan técnicas criptográficas. La forma de
definirlo se basa en teoría de conjuntos, a través de una quíntupla (M, C, K, E, D),
donde:

» M es el espacio de mensajes: M = {m1,m2,…} que incluye todas las posibles


combinaciones de caracteres, símbolos o cualquier clase de información admitida
que pueda someterse a cifrado por el criptosistema. También se lo denomina espacio
de textos planos o espacio de textos en claro.

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

» C es el espacio de cifrados: C = {c1,c2,…}, donde encontramos todas las


combinaciones de caracteres, símbolos o cualquier clase de información admitida
que puede producirse a través de operaciones de cifrado sobre elementos del espacio
de mensajes. También se le denomina espacio de textos cifrados o espacio de
criptogramas.

» K es el espacio de claves: K = {k1,k2,…}. Sus elementos se llaman claves y se utilizan


como elemento de seguridad durante el cifrado y el descifrado.

» Ek es la familia de transformaciones de cifrado: Ek: M → C. Cada clave k del espacio


de claves determina de forma única una biyección de M en C, denominada Ek. Esto
implica que desde un texto en claro de M se llega a un único texto cifrado de C y este
proceso se puede invertir (Dk).

» Dk es la familia de transformaciones de descifrado: Dk: C → M. Cada clave k del


espacio de claves determina una biyección de C en M, denominada Dk. Esto implica
que desde un texto cifrado de C se llega a un único texto en claro de M y este proceso
se puede invertir (Ek).

Un sistema de cifrado, en esencia y como resumen, consiste en un conjunto de


funciones de cifrado {Ee con e∈K} y un correspondiente conjunto de funciones de
descifrado {Dd con d∈K} con la propiedad de que para cada e∈K existe una única clave
d∈K tal que Dd(Ee(m)) = m para todo m∈M.

Representado de manera gráfica, tenemos la siguiente simplificación:

Generación de claves
kE k0

Texto en Texto en
Criptograma
claro claro
Emisor Cifrado Receptor
Descifrador
Canal

kE y k0 pueden o no ser iguales

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Codificadores frente a cifradores

Existe una gran diferencia entre dos términos que habitualmente se confunden en este
ámbito. Por un lado, tenemos la operación de codificación.

La codificación consiste en transformar unos datos de entrada en otro conjunto de


símbolos de salida con el objetivo de reducir el tamaño de los datos o adaptarlos a un
canal manteniendo un significado.

No existe una voluntad de ocultar el mensaje, aunque la operación de codificado podría


dar lugar implícitamente a información incomprensible. El canal a través del que se
transmiten los mensajes codificados suele contener ruido y es potencialmente
vulnerable, pero no se exige protección respecto a adversarios inteligentes.

Por otro lado está el cifrado, que, aunque es un concepto parecido, no es un sinónimo.

El cifrado no tiene en cuenta el significado de los datos de entrada, sino que trabaja
sobre componentes más elementales de estos (letras, bits) con el fin de volverlos
incomprensibles para aquel que no tenga la clave para descifrarlos.

En un sentido más amplio, también busca la resistencia hacia un adversario inteligente


que potencialmente estará supervisando el canal en busca de mensajes.

Si describimos de manera simple el codificador y el cifrador, tenemos los siguientes


esquemas:

Algoritmo Algoritmo
M C M C
codificador cifrador

C = f (M) C = E (k,M) = Ex (M)

Criptografía clásica y moderna

En este apartado definiremos ambos conceptos, aunque nos centraremos más en la


criptografía moderna, por los motivos que se exponen a continuación:

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

La criptografía clásica es aquella que se remonta al siglo V a.C. El cifrado clásico es un


tipo de cifrado que es importante conocer por motivos históricos, pero que ya no se
utiliza.

Generalmente se opera en un alfabeto de letras (A–Z) a las cuales se aplican métodos a


mano o con aparatos mecánicos muy simples. Esto no los hace muy fiables,
especialmente después del desarrollo de las nuevas tecnologías, como la informática.

Los métodos más modernos usan ordenadores u otras tecnologías digitales que utilizan
los conocimientos de teoría de la información y operan en bits y bytes.

Muchos cifradores clásicos fueron usados por personajes muy conocidos como Julio
César y Napoleón, quienes crearon sus propios cifrados que después han sido usados
popularmente. Muchos cifrados tienen un origen militar y fueron usados para
transportar mensajes secretos entre personas del mismo bando. Los sistemas clásicos
son bastante susceptibles de un ataque con solo texto cifrado, algunas veces incluso sin
el conocimiento del sistema en sí mismo, usando herramientas como el análisis de
frecuencias. Algunas veces, se agrupan junto con los cifrados clásicos otras máquinas
mecánicas o electromecánicas, como Enigma.

En la criptografía clásica se hace uso de una clave y un algoritmo de cifrado simétrico,


es decir, la misma clave sirve para cifrar y descifrar.

En los algoritmos de cifrado simétrico se utiliza la misma clave para cifrar y descifrar.

Se pretendía garantizar la confidencialidad de los mensajes ocultándolos. Se emplean


dos técnicas básicas orientadas a caracteres:

» Sustitución: un carácter o letra se modifica o sustituye por otro elemento en la


cifra.
» Transposición o permutación: los caracteres o letras del mensaje se
redistribuyen sin modificarlos y según unas reglas, dentro del criptograma.

Si desglosamos todos los distintos cifrados que se asocian a la criptografía clásica,


tenemos el siguiente esquema con algunos ejemplos.

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

T ransposición Sustitución

Grupos Monoalfabética Polialfabética

Monográfica Periódica
Series

Alfabeto estándar Alfabeto lineales


Columnas/filas

Relacionados
Alfabeto m ixto

Alfabeto estándar
T ransformación

Alfabeto m ixto
Poligráfica
No
Digráfica relacionados

Alfabetos
N-gráfica prograsiv os

No periódica

Shannon publicó en 1949 el artículo Communication theory of secrecy systems en el


Bell system technical journal, y poco después el libro Mathematical theory of
communication, con Warren Weaver. Estos trabajos, junto con los otros que publicó
sobre la teoría de la información y la comunicación, establecieron una sólida base
teórica para la criptografía y el criptoanálisis.
Poco a poco, la criptografía desapareció de la escena para quedarse dentro de las
organizaciones gubernamentales dedicadas al espionaje y el contraespionaje. De ellas,
la más importante fue la NSA de Estados Unidos.

Clasificación

Es importante antes definir algunos conceptos. Los cifradores simétricos son


aquellos que utilizan la misma clave para cifrar y descifrar. Las dos partes
que se comunican deben ponerse de acuerdo de antemano sobre la clave a usar.

Los cifradores asimétricos, también llamados cifradores de clave pública o cifradores de


dos claves, usan un par de claves para el envío de mensajes.

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es
pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario
debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos
criptográficos garantizan que esa pareja de claves solo se pueda generar una vez, de
modo que se puede asumir que no es posible que dos personas hayan obtenido
casualmente la misma pareja de claves.

Por otro lado, distinguimos otra clasificación dependiendo del número de símbolos
cifrados a la vez.

Los cifradores de flujo cifran uno o pocos símbolos a la vez, mientras que los cifradores
de bloque cifran muchos al mismo tiempo.

Cifradores de flujo Cifradores de bloque

Clav e pública Clav e secreta

El uso general de estos cifradores es la confidencialidad.

Las ventajas que presenta vienen, principalmente, de la simetría. El cifrado y el


descifrado son prácticamente idénticos, por lo que la misma circuitería permite cifrar y
descifrar (aunque no en todos los casos, AES por ejemplo). Además, son muy eficientes:
la velocidad de cifra es muy alta, de fácil implementación, y se han extendido mucho a
nivel comercial.

Las desventajas, por otro lado, son la exigencia de un canal seguro para distribuir las
claves que no siempre es sencillo de conseguir, y la necesidad de una gestión de un
elevado número de claves.

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Cifradores de clave asimétrica

La criptografía asimétrica, también llamada criptografía de clave pública o criptografía


de dos claves, es el método criptográfico que usa un par de claves para el envío de
mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje.

Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y
el propietario debe guardarla de modo que nadie tenga acceso a ella.

Además, los métodos criptográficos garantizan que esa pareja de claves solo se puede
generar una vez, de modo que se puede asumir que no es posible que dos personas
hayan obtenido casualmente la misma pareja de claves.

Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez
cifrado solo la clave privada del destinatario podrá descifrar este mensaje, ya que es el
único que la conoce. Por tanto, se logra confidencialidad del envío del mensaje, nadie
salvo el destinatario puede descifrarlo.

1.4. ¿Qué es un certificado de clave pública?

Existe un problema principal con la criptografía de clave pública, y es que no permite


asociar identidades a claves criptográficas. Esto genera una incertidumbre respecto al
origen de una clave pública.

Por esta razón, comienzan a surgir propuestas como la expuesta en Towards a


Practical Public-Key Cryptosystem de L. Kohnfelder; en la que se habla del
concepto de certificado digital y de listas de certificados revocados. Las ideas
fundamentales son la vinculación de una identidad a una clave pública emitida a través
de un fichero público de confianza. Para ofrecer confianza respecto a la vinculación
clave pública – identidad, ambos datos se firman digitalmente. Solo podrán ser
modificables por el fichero público y verificables por terceras partes en caso de que
cuenten con la clave pública (certificada) del fichero público.

Este documento presenta problemas de gestión de los certificados (ciclo de vida),


particularización de los usos de la clave, escalabilidad frente a reconocimiento mutuo,
etc.

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Llegados a este punto es importante definir el concepto de firma digital:

La definición de firma digital depende del estándar:

» Según RFC 4949:2007, se define como un valor calculado con un algoritmo


criptográfico y que se asocia con un objeto de datos de tal manera que cualquier
destinatario de los datos puede utilizar la firma para verificar el origen de los datos y
la integridad.
» Según Norma ISO/IEC 7498-2:1989, se define como un cúmulo de datos añadidos a
un conjunto de datos o transformación de estos, que permiten al receptor probar el
origen y la integridad de los datos recibidos, así como protegerlos contra
falsificaciones.
» Según SP800-57:2007, es el resultado de una transformación criptográfica de datos
que, si se aplica correctamente, según la infraestructura y políticas, proporciona los
servicios de autenticación del origen, integridad de los datos y no repudio del
firmante.

La firma digital con clave pública fue introducida por Diffie y Hellman en 1976,
resultando una analogía electrónica de la firma manual. En principio, las propiedades
de la firma digital deberían ser las mismas que las de la firma manual: fácil y barata de
producir, fácil de reconocer, imposible de rechazar por el propietario e infalsificable
(teóricamente). Sin embargo, la firma digital no puede ser siempre la misma ya que
sería fácilmente falsificable.

Desde el punto de vista de la seguridad, la firma digital debe ser auténtica


indudablemente al firmante de una información, debe dar garantía de integridad del
mensaje recibido al imposibilitar su modificación fraudulenta, y también garantía de no
repudio, de esta manera se convierte en un medio de prueba en la resolución de
disputas. En ningún caso asegura la confidencialidad de los datos.

Diffie y Hellman dicen que «las comunicaciones de clave pública funcionan mejor
cuando las funciones de cifrado pueden ser compartidas de manera confiable entre los
interlocutores (por contacto directo de ser posible). Aun así, cuando un intercambio tan
confiable de funciones es imposible, la mejor alternativa es confiar en una tercera
persona».

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Diffie y Hellman introducen una autoridad central conocida como fichero público. Cada
individuo tiene un nombre en el sistema por el que se le referencia en el fichero público.

Una vez dos interlocutores han conseguido sus claves mutuas del fichero público,
entonces pueden comunicarse de manera segura. El fichero público firma digitalmente
todas sus transmisiones de tal manera que se impida la suplantación de este.

Certificado de clave pública

La idea básica que conforma un certificado es la de incluir suficiente información para


conjuntar identidades con claves públicas.

Identidad de sujeto A (IDA)


Clave púbica de A (KU,A)
Identidad del emisor AC (IDAC)
Periodo de validez (T1, T2)
Número de serie

Firma digital sobre lo anterior emitida por AC con el algoritmo de firma F y su clave
privada KV,AC.

» Si Alice quiere cifrar un mensaje para Bob, Bob le envía su certificado de clave
pública CB para que Alice sepa seguro que esa es la clave pública de Bob. Sin
embargo, antes de «creer» que la clave pública KU,B contenida en CB es de Bob (y
usarla para cifrar M), Alice debe validar el certificado CB.
» Si Alice quiere firmar un mensaje, puede adjuntar al mensaje firmando su
certificado de clave pública para que todo aquel que desee verificarlo sepa quién es el
legítimo poseedor de esa clave (el emisor de la firma). Bob, además de verificar la
firma de Alice sobre M (utilizando la clave pública KU,A contenida en CA) debe
validar el certificado CA para confirmar que KU,A es realmente de Alice. Para validar
un certificado de clave pública se nos presentan una serie de pasos:

o Obtengo una copia confiable de KU,AC, la clave pública de la AC. Decidir si


confiar en AC o no es un acto de fe: como es ella misma quien certifica su clave
pública, debemos asegurarnos de que la copia del certificado ha sido obtenida por
un canal seguro y si merece nuestra confianza como autoridad.

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

o Verifico la firma emitida por la AC que hay en el certificado utilizando la KU,AC


confiable del punto anterior.
o Verifico que la fecha de uso del certificado está dentro del periodo de validez del
mismo.
o Verifico que el certificado no ha sido revocado, consultando la lista de certificados
revocados o CRL, por ejemplo.

1.5. Infraestructura de clave pública

Es la denominación de un conjunto de estándares internacionales (ITU-T, IETF) que


definen la estructura de un certificado X.509, la lista de certificados revocados (CRL),
un modelo jerárquico de autoridades de certificación y un conjunto de protocolos
operacionales y de gestión.

Para validar un certificado se debe validar también toda su cadena de certificación


hasta llegar a un certificado raíz (autofirmado, en este ejemplo posterior, CA) en el que
se confíe.

Válido caducidad y Válido caducidad y


rev ocación rev ocación

CA CA C2 CAC1
IDA IDA C2 IDA C1
Ku,A Ku, A C2 Ku, A C1

Descargo C de firmante Descargo C de firmante


IDA C IDA C IDA C1
Firma Com pruebo Firma (AC2) Firma Com pruebo Firma (AC2) Firma
(AC2) (AC1 ) (AC1 )

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

CA raíz

CA subordinada L1 CA subordinada L1

RA raíz CA subordinada L2 CA subordinada L2 RA local

Usuario final Usuario final

Certificado X.509

X.509 es un estándar UIT-T para infraestructuras de clave públicas (PKI) que


especifica, entre otras cosas, formatos estándar para certificados de claves públicas y un
algoritmo de validación de la ruta de certificación.

Su sintaxis se define empleando el lenguaje ASN.1 (Abstract syntax notation one) y los
formatos de codificación más comunes son DER (Distinguish encoding rules) o PEM
(Privacy enhances mail). Fue publicado oficialmente en 1988 y asume un sistema
jerárquico estricto de autoridades certificantes (ACs) para emisión de certificados. Esto

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

contrasta con modelos de redes de confianza, como PGP, donde cualquier nodo de la
red (no solo las ACs) puede firmar claves públicas y por ende avalar la validez de
certificados de claves de otros.

Lista de revocación de certificados (CRL)

Es una lista publicada por la AC u otra entidad delegada. La AC puede eliminar de la


CRL los certificados expirados, lo que evita un crecimiento descontrolado de la lista. En
el fondo son certificados cuyo contenido sigue ciertas especificaciones concretas.

Declaración de prácticas de certificación

Es un documento publicado por una AC que comprende las normas, reglas y


procedimientos que rigen el ciclo de vida de los certificados que expide.

Incluye las obligaciones que contrae con los titulares de sus certificados y de estos con
ella y los márgenes de responsabilidad que asume frente a las entidades que aceptan
dichos certificados.

Servicios operacionales

Hay un mínimo de servicios que se le pueden solicitar a una autoridad de certificación:

» Solicitud de un certificado: se necesita previo registro para poder certificar la


identidad.

AC AC

Clave
pública
Certificado
Clave
privada
M FIRMA VERIFICACIÓN M M FIRMA VERIFICACIÓN

Generación de claves en clientes Generación de claves en AC

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

El soporte de almacenamiento de la clave privada puede ser software (repositorio de


claves del navegador web, fichero específico protegido mediante PKCS#12 o PFX) o
hardware (tarjeta inteligente, token USB, chip TPM, HSM).

» Registro: se aportan los datos necesarios para el registro, normalmente de manera


presencial.
» Renovación de un certificado.
» Revocación de un certificado.

1.6. ¿Qué son los tokens y las tarjetas inteligentes?

Un token es utilizado para garantizar la autenticación de usuarios, es un componente


para garantizar la autenticación de las personas, a través de una cadena de caracteres
que tienen un significado coherente para autorizar o no el ingreso o permitir o no la
operación, es también conocido como token de autenticación o token criptográfico.

Para su operación se utilizan dispositivos portátiles que generan claves de 6 dígitos de


forma aleatoria e irremplazable, con un tiempo máximo de actualización, generalmente
de 60 segundos.

Existen 2 tipos de Token: los físicos y los virtuales.

Los tokens físicos son dispositivos de tamaño pequeño, a través del cual las personas
físicas o morales lo utilizan como medio de autenticación.

Los tokens virtuales generalmente se usan para ello un teléfono móvil, donde le llegan a
los usuarios las claves que se generan de forma aleatoria. Hoy en día es el más utilizado.

Una tarjeta inteligente es una tarjeta con un chip empotrado en su interior que tiene los
siguientes bloques:

» Microprocesador (CPU).
» Entrada y salida (en este caso es un único punto bidireccional).
» Reset (para iniciar la comunicación).
» Bus de datos.
» Necesita un reloj que le marque el ritmo de trabajo.

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Memoria:

» RAM (para datos temporales).


» ROM (donde se guardará el sistema operativo).
» EEPROM (para guardar datos).

Por tanto, se puede decir que una tarjeta inteligente es como un ordenador de propósito
específico ya que tiene una CPU, una memoria RAM y tiene un elemento que funciona
como el disco duro (EEPROM).

» Para el caso con contactos: tiene 8 contactos (de los que se usan 5): alimentación,
masa, reset, reloj y entrada/salida. La alimentación puede ser de 5 o 3 V.

» Para el caso de sin contactos: tiene una antena por la que se envían y reciben los
datos a través de RF. De la misma forma se realiza el reset. La alimentación se toma
de la corriente inducida en la antena por el campo de RF. De la frecuencia de ese
campo se extrae el reloj.

Lo que hace realmente importante a una tarjeta inteligente es que es un elemento


activo basado en un sistema operativo (SOTI), encargado de:

» Gestionar la memoria.
» La organizará en ficheros y directorios.
» Controlará las estructuras de datos dentro de los ficheros.

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

» Respetar una arquitectura de seguridad.


» Controlar el acceso a los ficheros.
» Restringir las operaciones que se pueden hacer con los ficheros.
» No dejar que se ejecute nada que no esté contemplado.
» Cifrar, descifrar, crear claves de sesión, etc.
» Establecer un juego de comandos.
» Que identifique las operaciones que se pueden hacer y su modo de empleo.

Con todo esto, el SOTI deja ver de la tarjeta solo:

» Sus estructuras de datos.


» Su arquitectura de seguridad.
» Su juego de comandos.
» La memoria EEPROM (nuestro disco duro) disponible.

Además, hay que tener en cuenta que:

» Un mismo SOTI puede ser desarrollado sobre diversos microprocesadores.


» Un mismo microprocesador puede contemplar distintos SOTIs.
» Los SOTIs son propietarios de cada fabricante de tarjetas y son bastante distintos
entre sí y poco modificables.
» Sin embargo, existen sistemas operativos abiertos para tarjetas inteligentes, como
por ejemplo JavaCard, MultOS o Windows for smart cards.

Un SOTI acepta los siguientes tipos de ficheros:

» Ficheros dedicados (DF): son el equivalente de los directorios.


» Ficheros elementales (EF): son lo que normalmente denominamos ficheros. Pueden
ser:
o Internos: de uso especial por el SOTI (ficheros de claves, ficheros de ATR,
ficheros de respuesta, etc.).
o De trabajo: donde se van a poder almacenar todos los datos de la aplicación
determinada.

Los EF, según su estructura interna, pueden ser:

» Transparentes: sin estructura; un conjunto de bytes en bloque.

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

» De registros: la memoria dedicada a un fichero de este tipo está dividida en


registros, que pueden ser:
o Lineales: se numeran del 1 al N y para acceder a ellos hay que decir el número de
registro al que se quiere acceder. Pueden ser todos de la misma longitud o de
longitudes variables.
o Cíclicos: solo se mantiene la referencia del último registro accedido pudiéndose
hacer desplazamientos relativos a este.

1.7. Comunicaciones y seguridad en las tarjetas inteligentes

Un terminal de tarjeta (o lectora, o ULE) es un dispositivo que permite comunicar la


tarjeta inteligente con un sistema electrónico digital.

En el caso de un ordenador personal, es un periférico que se conecta al ordenador a


través de una de sus vías tradicionales de comunicación (puerto serie, USB, etc.). La
comunicación tarjeta – lectora se encuentra estandarizada por ISO/IEC 7816.

Aun teniendo soluciones propietarias, todo terminal tiene que proporcionar al menos
las funciones de abrir terminal, resetear tarjeta, obtener estado, enviar comando y
cerrar terminal.

Según la interfaz, las tarjetas pueden ser de contacto, sin contacto o híbridas:

» Tarjeta inteligente con contacto: necesitan ser insertadas en un lector. La


comunicación se hace por medio de contactos presentes en la tarjeta y el lector.
» Tarjeta inteligente sin contacto: este tipo de tarjetas cumple con las mismas
funciones de una tarjeta inteligente con contacto, pero utilizan diferentes protocolos
para la transmisión de la información evitando el contacto físico con el lector.
» Tarjeta inteligente híbrida: es una tarjeta sin contacto a la que se le añade un
segundo chip de contacto.
» Tarjeta inteligente dual: contiene los dos tipos de interfaces, pero solo un circuito
integrado.

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

La seguridad en una tarjeta inteligente viene dada por los siguientes elementos:

» Protección contra ataques físicos: jaulas de Faraday, detección de luz, ordenación


pseudo-aleatoria de la memoria, etc.
» Si se intenta acceder físicamente a la información del chip, se autodestruirá.
» Evita su funcionamiento fuera de su rango de operación.
» No permite ejecutar comandos que no estén contemplados.
» Permite grabar claves en ficheros de solo escritura.
» Controla el número de presentaciones erróneas de cada una de las claves,
bloqueándola cuando se ha superado un determinado número de intentos.
» Impide la utilización de una clave, como tal, si no está prohibida su lectura.

Cada clave puede restringir el acceso a los ficheros de datos, ya sea en lectura, en
escritura o en actualización. Un fichero puede tener distintos accesos controlados por
distintas claves, de forma que un usuario pueda leer, pero no pueda actualizar,
mientras que otro solo pueda actualizar o hacer las dos cosas.

Una clave de la tarjeta puede utilizarse como clave de cifrado de datos, ya sea para
devolver los datos cifrados, o para guardarlos cifrados en la tarjeta. Puede cifrar la
comunicación con el exterior, a través de claves que conozcan la tarjeta y el ente
autorizado externo.

Para que los cifrados no se hagan siempre con la misma clave, la tarjeta puede tener un
mecanismo para generar claves de sesión, y que estas claves sean las que se utilicen
para cifrar la comunicación.
Todo esto, organizado adecuadamente, sirve para hacer autenticación interna (que el
terminal sepa si esa tarjeta es adecuada) y externa (que la tarjeta sepa si el terminal es
adecuado).

1.8. Referencias bibliográficas

Douglas, R. (2002). Cryptography: theory and practice. Nueva York: C&H.

Mangard, S., Oswald, E. y Popp, T. (2007). Revealing the secrets os smart cards.
Nueva York: Analysis attacks.

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Material complementario

No dejes de leer…

Ejemplos de tarjetas inteligentes

En este documento podrás ver ejemplos de tarjetas inteligentes basadas en PKI por uno
de los mayores fabricantes de tarjetas inteligentes a nivel mundial (Gemalto).

http://www.safenet-inc.es/multi-factor-authentication/authenticators/pki-smart-
cards/

No dejes de ver…

Un viaje por la criptografía

Es una serie de vídeos que nos servirá para ampliar los conocimientos adquiridos
durante el curso.

https://es.khanacademy.org/computing/computer-science/cryptography

TEMA 1 – Material complementario © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Mensajes ocultos

Interesante vídeo que incluye usos de la criptografía en la historia.

https://www.youtube.com/watch?v=ERM7Gpl7wlA

Enlaces relacionados

Smart card basics

Para consultar las dudas relativas a las tarjetas inteligentes podemos acceder al
siguiente enlace.

http://www.smartcardbasics.com/

TEMA 1 – Material complementario © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Actividades

Trabajo: Realizar una investigación exhaustiva sobre un campo


de detección y elaborar un trabajo analítico

Desarrollo

Deberás cubrir las 2 siguientes modalidades de Autenticación:

» Tarjetas inteligenetes (Smart Cards).


» Token de autenticación.

Tendrás que analizar el método que plantea en términos de:

» Analizar cada una de las modalidades y comentar las ventajas e inconvenientes de


todas sus características (de seguridad, de rendimiento de los algoritmos, usabilidad,
aceptación, etc.).
» Indicar todos los posibles usos que puede tener cada modalidad y justificar su uso.

Evaluación

Elementos de evaluación:

» 40% análisis exhaustivo de cada modalidad.


» 40% análisis exhaustivo de sus posibles usos para cada modalidad.
» 20% poner al menos 3 ejemplos donde se use cada uno de ellos.

La actividad es individual, el entregable es mediante la entrega de un archivo Word,


tipo de letra Georgia 11, interlineado 1,5. Los textos que sean copiados de otras fuentes
no serán considerados como parte de la extensión mínima de la asignación.

TEMA 1 – Actividades © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Test

1. ¿Qué es un cripsistema?
A. Un sistema cifrado.
B. Conjunto de métodos y variables que se unen para resolver un problema.
C. Conjunto de procedimientos que garantizan la seguridad de la información y
utilizan técnicas criptográficas.
D. Un tipo de cifrado asimétrico.

2. Los cifrados de clave simétrica se suelen usar para:


A. Mantener la confidencialidad.
B. Decodificar canales de TV.
C. Mantener la integridad.
D. Todas las anteriores.

3. ¿La codificación y el cifrado son lo mismo?


A. Sí, son sinónimos.
B. No, en la codificación no existe una voluntad de ocultar el mensaje.
C. No, en la codificación se utilizan claves públicas.
D. Ninguna de las anteriores.

4. En la criptografía clásica:
A. Se establecía un canal seguro.
B. Se utilizaban claves públicas y privadas.
C. Se utilizaban certificados.
D. Se hace uso de una clave y un algoritmo de cifrado simétrico.

5. Para validar un certificado:


A. Se debe validar también toda su cadena de certificación hasta llegar a un
certificado raíz.
B. Se debe validar el certificado raíz.
C. Se necesitan 2 claves públicas.
D. Ninguna de las anteriores.

TEMA 1 – Test © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

6. Lo que hace realmente importante a una tarjeta inteligente es:


A. Que se trata de un elemento activo basado en un sistema operativo (SOTI).
B. La memoria RAM.
C. El material del que está compuesta.
D. Su tamaño.

7. Los cifrados asimétricos:


A. Usan una clave para el envío de mensajes.
B. Usan un par de claves para el envío de mensajes.
C. Han quedado en desuso.
D. Fueron utilizados por Julio César.

8. Para que los cifrados no se hagan siempre con la misma clave, la tarjeta puede:
A. Dejar de utilizar claves.
B. Codificar la información de otra forma.
C. Tener un mecanismo para generar claves de sesión.
D. Ninguna de las anteriores.

9. Los mensajes cifrados con clave asimétrica pueden ser descifrados por:
A. Todo el mundo.
B. Por nadie.
C. Solo por un espía.
D. Solo por el receptor.

TEMA 1 – Test © Universidad Internacional de La Rioja (UNIR)

También podría gustarte