ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Trabajo: Realizar una investigación exhaustiva sobre un campo de detección y elaborar un trabajo analítico


Enviado por   •  14 de Noviembre de 2021  •  Tareas  •  1.654 Palabras (7 Páginas)  •  341 Visitas

Página 1 de 7

Asignatura

Datos del alumno

Fecha

Técnicas de Identificación Digital

Apellidos: Angel Galeana

 12/11/2021

Nombre: Marco Antonio

Actividades[pic 1]

Trabajo: Realizar una investigación exhaustiva sobre un campo de detección y elaborar un trabajo analítico

índice

Tarjetas inteligentes        2

Historia        2

Tipos de tarjetas        2

Usabilidad        2

Seguridad nivel hardware        2

Ataque nivel hardware        3

Seguridad nivel software        3

Ataque nivel software        3

Cifrado de información        4

Aplicaciones        4

Token de autenticación        5

Tipos de tokens        5

Cómo funcionan        5

Seguridad        5

Buenas practicas        6

Usabilidad        6


Tarjetas inteligentes

Historia

Las tarjetas inteligentes fueron inventadas en 1967 por dos ingenieros alemanes, Jürgen Dethloff y Helmut Crottrupp. Su primer uso masivo fue para el pago telefónico en Francia en el año 1983,

Tipos de tarjetas

Existen dos tipos de tarjetas, unas son las que simplemente tienen una banda magnética, y otras que solo incorporan un chip.

Las tarjetas inteligentes pueden tener en su superficie unos contactos dedicados a posibilitar la comunicación de la tarjeta con otros dispositivos externos. el tamaño y posición se especifica en el estándar ISO 7876

Usabilidad

El mayor auge que tuvieron las tarjetas inteligentes fue en los años 90, con la introducción de las tarjetas SIM en los teléfonos móviles GSM.

Estas tarjetas también se han utilizado para identificar al personal de empresas. La característica que hace útiles a las tarjetas inteligentes es el nivel de seguridad que aportan. La seguridad se da tanto en la parte de hardware como en la parte de software. La seguridad a nivel de hardware consiste en evitar que la tarjeta sea falsificada y la seguridad del software se encarga de controlar la ejecución de órdenes en la tarjeta. Con ello se pretende impedir el acceso a zonas de memoria reservadas y el uso de la tarjeta a usuarios no autorizados.

Seguridad nivel hardware

Activas: Se requiere que la tarjeta esté alimentada y se asocian a un conjunto de sensores activos que tiene la tarjeta.

Pasivas: En ellas no es necesario que la tarjeta inteligente esté alimentada y esto se basa en mejorar los procesos de fabricación que protegen la tarjeta de los análisis externos.

Ataque nivel hardware

En cuanto a los posibles ataques de tipo hardware, su objetivo es la memoria EEPROM que la tarjeta incorpora. Toda la información de la tarjeta inteligente está guardada en esta memoria.

Cambio de estado: El microprocesador puede ser puesto en un modo de test, en el que es posible el acceso a toda la memoria EEPROM sin control. Si se logra obligar a la tarjeta inteligente a ponerse en este estado se habrá roto la seguridad.

Acceso directo a memoria: Para llevarlo a cabo, hay que extraer la superficie de silicio de su envoltorio. Luego deberíamos o bien acceder a las pistas que conectan los diferentes componentes de la tarjeta o usar un microscopio óptico.

Generación de números aleatorios: Los números aleatorios son utilizados por la terminal y la tarjeta en el proceso de autentificación. El ataque consiste en forzar la tarjeta inteligente a generar una secuencia de números tan grande que llegue a ser predecible o bien que se bloquee de manera que siempre genere el mismo número.

Seguridad nivel software

El objetivo de los ataques software es acceder a la memoria EEPROM de la tarjeta inteligente.

Ataque nivel software

Funcionamiento interno de la tarjeta: Estos ataques están basados en la inclusión de código objeto en la EEPROM de las tarjetas. Se puede hacer uso de caballos de Troya para modificar el contenido de la tarjeta.

Manipulación del diálogo tarjeta-terminal: La única vía de comunicación de la tarjeta inteligente con el mundo exterior es a través de un contacto I/O. Se podría poner un dispositivo conectado a ese contacto y a un ordenador potente. Desde este último eliminar o añadir instrucciones y datos para alterar el diálogo tarjeta-terminal.

Emulación de la tarjeta o de la terminal: Si emulamos la tarjeta es posible averiguar qué operaciones solicita el terminal. Analizando estas peticiones podemos llegar a desarrollar una tarjeta que responda a estas órdenes.

Evaluación externa: La operación de escritura sobre la EEPROM genera un aumento en el consumo de potencia de la tarjeta. Cuando se detecta un aumento en el consumo se sabrá que se ha demandado una operación de escritura sobre la EEPROM.

Cifrado de información

Tiene como objetivo proteger la transferencia de información confidencial.

...

Descargar como (para miembros actualizados)  txt (11 Kb)   pdf (171 Kb)   docx (18 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com