1 / 34

Grupo 4: Tarjetas Inteligentes

Grupo 4: Tarjetas Inteligentes. Realizado por: Presentado por: Jesús Sánchez Orozco Francisco J. Seva Mora José R. Sánchez Orozco Álvaro Rendón Pérez Benito Recuero Díaz Francisco José Seva Mora Álvaro Rendón Pérez . 20/05/2004. Objetivos:. Introducción.

oona
Download Presentation

Grupo 4: Tarjetas Inteligentes

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Grupo 4:Tarjetas Inteligentes Realizado por: Presentado por: Jesús Sánchez Orozco Francisco J. Seva Mora José R. Sánchez Orozco Álvaro Rendón Pérez Benito Recuero Díaz Francisco José Seva Mora Álvaro Rendón Pérez 20/05/2004

  2. Objetivos: • Introducción. • Evolución hasta las tarjetas inteligentes. • Tipos de tarjetas Inteligentes • Norma ISO 7816x • Estructura de ficheros. • Seguridad • Terminales lectores • Aplicación Tritón. • Fabricantes de Tarjetas Inteligentes • Bibliografía.

  3. Introducción • Tarjeta (genérica): Dispositivo de plástico de dimensiones determinadas, capaz de almacenar y, en algunos casos, procesar información de manera segura. • Utilidad: almacenamiento y procesamiento de datos confidenciales: • Estado de las cuentas de crédito • Historiales médicos • Números de identificación personal • Claves privadas (controles de acceso) • Dinero electrónico.

  4. Propiedades de las Tarjetas • Seguridad • En el almacenamiento de la información • En las operaciones que realizan • Portabilidad de información • Coste asequible • Las entidades financieras pueden afrontar su adquisición • Bien aceptadas por los usuarios finales

  5. Evolución de las Tarjetas (1) • Tarjetas de banda magnética • Banda magnética en su parte posterior • Definición: ISO 7811 • Ventajas: • Muy extendidas • Muy bien aceptadas por el usuario final • Inconvenientes: • “Relativa” seguridad (fácil fraude) • Sólo son capaces de almacenar información • Poco espacio de memoria (180 bytes) • Poca flexibilidad

  6. Evolución de las Tarjetas (2) • Tarjetas de memoria • Tarjetas con un chip integrado capaz de almacenar información de forma segura • Se las empezó a considerar como “tarjetas inteligentes”. • Definición: ISO 7816 • Ventajas: • Almacenamiento más seguro de la información • Mayor espacio de memoria

  7. Evolución de las Tarjetas (3) • Inconvenientes: • No son totalmente seguras • Sólo capaces de almacenar información • No son versátiles/flexibles • No pueden ser multiaplicación • Ejemplo de entornos de aplicación: • Telefonía: tarjetas para cabinas telefónicas • Mundo comercial: planes de fidelización de clientes

  8. Evolución de las Tarjetas (4) • Tarjetas inteligentes con microprocesador • Tarjetas con un microprocesador capaces de almacenar y procesar información seguramente • Son las llamadas tarjetas inteligentes • Definición: ISO 7816 / ISO 14443 • Ventajas: • Dispositivo seguro por definición • Capaces de procesar información (además de almacenarla) • Mayor versatilidad (al poder ser programadas).

  9. Evolución de las Tarjetas (5) • “Gran” espacio de memoria (2 KBs, 4 KBs, ...) • Pueden ser multiaplicación (monedero electrónico, información bancaria, telefonía, transporte) • Inconvenientes: • Lenguajes de programación de tarjetas dependientes del hardware. • Programación de las tarjetas en ensamblador. • Aplicaciones desarrolladas exclusivamente por el proveedor de la tarjeta.

  10. Evolución de las Tarjetas (6) • Ejemplos de entornos de aplicación: • Mundo de la telefonía: tarjetas inteligentes de teléfonos móviles (módulos SIM) • Mundo de las comunicaciones: tarjetas inteligentes con claves privadas para acceso seguro • Mundo bancario: monedero electrónico (micropagos) y comercio electrónico

  11. Tarjetas de Microprocesador (1) • ¿Por qué son seguras las tarjetas inteligentes? • Seguridad de los componentes • El chip es a prueba de falsificación y no puede ser duplicado. • Capacidad de detección de • Ataques por Rayos X y luz Ultravioleta. • Voltajes inusuales. • Cambios de frecuencia de reloj. • Seguridad del sistema operativo • Control de los accesos a memoria • Protección de datos y ficheros

  12. Tarjetas de Microprocesador (2) • Seguridad del sistema operativo y de las transacciones. • Autentificación del portador. (mediante PIN) • Autentificación de la tarjeta a través de un sistema de claves diversificadas. • Encriptación/ Desencriptación DES. • Encriptación/ Desencriptación RSA. • Firma digital: MD5.

  13. Tarjetas de Microprocesador (3) • Arquitectura básica de una tarjeta con microprocesador:

  14. Tipos de Tarjetas (1) • Tarjetas inteligentes sin contactos • Poseen además del chip una antena de la cual se valen para realizar transacciones • Ideales cuando las transacciones tienen que ser realizadas muy rápidamente • Definición: ISO 14443

  15. Tipos de Tarjetas (2) • Tarjetas inteligentes con contactos • Poseen una placa de contactos además del chip • Necesitan de un dispositivo lector/grabador para comunicarse con el exterior • Definición: ISO 7816 • Tarjetas mixtas • Combinación de las anteriores.

  16. Tarjetas ISO 7816 (1) • Es el estándar de definición de las tarjetas inteligentes de microprocesador con contactos • Cuatro partes/documentos básicos: • ISO 7816-1: Características físicas • Tarjeta conforme con ISO 7810, 7813 • La tarjeta debe: • Resistir ataques con rayos X y luz Ultravioleta • Tener superficie plana • Permitir cierto grado de torsión • Resistir altos voltajes, campos electromagnéticos, electricidad estática • No disipar más de 2,5 W

  17. Tarjetas ISO 7816 (2) • Tamaños de tarjetas ISO 7816-1 • ID-1 (es el más habitual) • ID-00 • ID-000 (el de GSM)

  18. Tarjetas ISO 7816 (3) • ISO 7816-2: Dimensión y localización de los contactos • Existen ocho contactos (se usan sólo seis) • Vcc • Vpp • GND • RST • CLK • I/O

  19. Tarjetas ISO 7816 (4) • ISO 7816-3: Señales electrónicas y protocolos de transmisión • Procedimiento de operación (activación y reset) • ATR (Answer To Reset) • Protocolos de comunicación • Protocolo T=0 (protocolo orientado a carácter). Es el más usado (GSM). Se requieren dos transacciones para recibir datos. • Protocolo T=1 (protocolo orientado a bloque). Se requiere una única transacción para recibir datos.

  20. Organización de Ficheros (1) • Aportado por la norma ISO 7816-4 • El S.O. de las tarjetas multi-aplicación soporta los siguientes tipos de archivos: • Fichero Maestro (MF): • Representa la raíz de la estructura de ficheros • Fichero Dedicado (DF): • Situado debajo del MF • Contiene datos relativos a una aplicación • Fichero Elemental (EF): • Situado debajo del MF o de un DF • Contiene unidades de datos del sistema o datos de una aplicación

  21. Organización de Ficheros (2) • Según su estructura interna • Ficheros transparentes • También llamados binarios • Almacenan información no estructurada • Los datos se pueden direccionar con un offset • Fichero lineal con registros de tamaño fijo • Los datos son una secuencia de registros individualmente identificables • Los registros tienen igual tamaño • Registros direccionados en el orden de su creación • No se modifica su número

  22. Organización de Ficheros (3) • Fichero lineal con registros de tamaño variable • El tamaño de cada registro es fijado mientras se crea • Fichero cíclico con registros de tamaño fijo • Los datos son una secuencia de registros individualmente • Los registros son direccionados en orden inverso a su creación/modificación

  23. Arquitectura de Seguridad (1) • La seguridad es la propiedad más importante de las tarjetas • Estado de seguridad • Representa como se encuentra la tarjeta después de ejecutar un comando • Tres posibles estados: • Estado global de código secreto • Estado local de código secreto • Estado de clave de sesión

  24. Arquitectura de Seguridad (2) • Reglas de los estados de seguridad: • Después del reset todos los estados están limpios. • El estado global de código secreto no se pierde por la selección de un fichero. • El estado local de código secreto se pierde cuando se selecciona otro DF. • Las claves de sesión se pierden cuando se selecciona un nuevo DF. • ¿Cómo se consigue esta seguridad? • Mediante los atributos de seguridad: fijan las condiciones que deben de cumplirse para operar con un fichero

  25. Arquitectura de Seguridad (3) • Atributos de seguridad • Dependen de la categoría del fichero (DF o EF) • Son definidos durante la personalización de la tarjeta • Condiciones de acceso a los ficheros (EF) • Cada fichero lleva asociadas unas condiciones de acceso • Deben de ser satisfechas antes de ejecutar un comando • Condiciones de acceso a un DF • Protegen la creación de EF dentro del fichero

  26. Lectores de Tarjetas (1) • Permiten acceder a la información contenida en las tarjetas inteligentes • Normalmente son dispositivos adaptadores • Algunos tienen funcionalidades adicionales: • Gestión de claves RSA • Tipos de lectores/grabadores: • Externos al equipo • Internos al equipo • SmartDisk

  27. Lectores de Tarjetas (2) Towitoko: lector serie interno Towitoko: lector serie externo C3PO: lector USB interno Fischer: lector de floppies

  28. Lectores de Tarjetas (3) • Se incorporan al sistema de comunicaciones del ordenador generalmente por un puerto serie • Inconveniente: el software que realiza esa comunicación es propietario • Solución: • OCF (en entornos Java) • PC/SC (en entornos Windows) • MUSCLE (en entornos Linux)

  29. MF DF WG10 DF IMAGEN PISTAS DF UNIVERSIDAD EF RESPONSE EF KEY EF NT EF PIN EF DNI EF CAD EF NAC EF SEG Aplicación Universidad SevillaSistemas Tritón

  30. Entornos de aplicación reales • Tarjeta criptográfica CERES (FNMT) • Infraestructura de clave pública. • 32 Kbytes de EEPROM • Almacenamiento seguro de datos sensibles: • Claves RSA 1024 bits de firma y confidencialidad. • Cifrado simétrico Triple DES. • Control de acceso definible para cada fichero. • CPU 8 bits / 96 Kbytes de ROM /4 Kbytes de RAM

  31. Fabricantes Tarjetas Inteligentes

  32. Fabricantes Tarjetas Inteligentes(2) • MMAR

  33. Fabricantes Tarjetas Inteligentes (3)

  34. Bibliografía • Fábrica Nacional de Moneda y Timbre: • http://www.cert.fnmt.es/pilotos/tarjeta.htm • http://www.fnmt.es/es/html/tace/sc_tage.asp • M.Mar Group. • http://www.exceldata.es/espanol2/espanol/aboutsmart_esp.html • ACOTEC (Sistemas Tritón) • http://www.acotec.es/triton.htm • http://www.adventech-mexico.com/index.shtml • http://www.redox.es • www.sun.es • http://www.pcscworkgroup.com/00.html • http://www.lineasdeltren.com/Lineas12/centro.htm • http://www.ii.uam.es

More Related