Tecnologia d’integració per l’autenticació amb DNIe
Upcoming SlideShare
Loading in...5
×
 

Tecnologia d’integració per l’autenticació amb DNIe

on

  • 446 views

http://www.salum.cat/

http://www.salum.cat/
Presenta la tecnologia d’integració per l’autenticació amb targes intel.ligents i concretament amb DNIe

Statistics

Views

Total Views
446
Views on SlideShare
446
Embed Views
0

Actions

Likes
0
Downloads
6
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Tecnologia d’integració per l’autenticació amb DNIe Tecnologia d’integració per l’autenticació amb DNIe Presentation Transcript

    • Solució par FSHM (II)Tecnologia d’integració per l’autenticacióamb targes intel.ligents19 de Maig de 2011 Rames SArwat General Manager
    • Los problemas de las contraseñas • En papeles o junto a la pantalla Se anotan • Incluso debajo del teclado • Entre compañeros y amigos Se comparten • Entre varios usuarios • Baja complejidadSon vulnerables • Se reutilizan • Fáciles de averiguarSon difíciles de • Numerosas contraseñas diferentes recordar • Pérdida de productividad de los usuarios
    • ¿Porqué afrontar el problema? • Brecha en la Seguridad • Nos impide cumplir la legislación vigente • Frustración y pérdida de productividad a los usuarios • Costes de soporte y operación.‫‏‬
    • Autenticación fuerte de Usuarios Verificar la identidad de los usuarios que acceden a los sistemas de información de la organización mediante elementos (o factores) alternativos a las contraseñas Mayor eficiencia Garantía de Reducción costesoperativa y mejora del cumplimiento nivel de servicio legislativo y normativo
    • Las claves publica y privada Clave pública 364896384682347089234709827348720394872039 84702389740982374087230432424234234234234 … Clave privada : 879832749827038482374082739487238470238740 827340897238478092374098723094872038472347 …Son dos números únicos que se encuentran relacionadosentre ellos (matemáticamente).Cuando ciframos con uno cualquiera de los números, sepuede descifrar sólo con el otro número.
    • ¿Es seguro?Las claves son números muy largos (> 600dígitos) imposibles de adivinarBasado en un algoritmo matemático público(RSA, 1977) que hasta la fecha no se haconseguido «romper»Resolver el problema matemático requiereaproximadamente un 1.000.000 deordenadores funcionando durante más de10.000 años
    • El certificado digital Un certificado digital es un documento electrónico que asocia un par de claves aleatorias a una persona. CERTIFICADO DIGITAL Nombre: SARAH Apellidos : JANE BLOGGS Número ID: 4545676-4555554 Nacionalidad: BRITANICA Valido desde: 1-1-2010 Valido hasta: 31-12-2012 Clave pública 364896384682347089234709827348720394872 Clave pública 039847023897409823740872304324242342342 364896384682347089234709827348720394872 34234.. 039847023897409823740872304324242342342 34234 Clave privada : 879832749827038482374082739487238470238 Clave privada : 740827340897238478092374098723094872038 472347.. 879832749827038482374082739487238470238 740827340897238478092374098723094872038 472347
    • Emisores de certificadosPara emitir un certificado es necesario un conjunto de servidores y dispositivos que se denomina Infraestructura de Clave Pública (PKI).Podemos obtener un certificado de: Nuestra empresa Un organismos público o privado dedicado a la emisión de certificados reconocidos
    • Caducidad y RevocaciónUn certificado digital se emite por un periodo de tiempo (meses o años), transcurrido el cual caduca y debe ser renovado emitiendo un nuevo certificado. Si nos roban o extraviamos el certificado, podemos anularlo (revocar) avisando a quien lo ha emitido (deforma similar a una tarjeta de crédito) para que lo incluya en una lista llamada Lista de Revocación
    • Usos de un certificado digital Tres propósitos principales Verificar la identidad de un usuario Asegurar la integridad (no modificación) de un mensaje Proteger el contenido de un mensaje
    • Verificar la identidadDe personas cuando acceden a equipos o aplicaciones. Similar a : Si disponemos de las llaves (claves) podremos acceder a nuestra casa (sistema o aplicación). «Un usuario demuestra su identidad, demostrando que tiene acceso a la claveprivada de un certificado digital y que puede hacer una operación criptográfica con ella»
    • Firma electrónicaLa firma electrónica nos permite:  Identificar unívocamente al firmante (Identidad)  Detectar cambios en el documento o correo posteriores a la firma (Integridad) Similar al sello de lacre: - Identifica al autor o remitente (cada persona tenía un sello propio) - Evita que el sobre pueda ser abierto sin ser detectado.
    • Cifrado Podemos cifrar correos y/o documentos Debemos identificar el/los destinatario(s) antes de poder cifrar. Funcionamiento similar a un buzón: - Cualquiera puede introducir una carta o documento - Sólo el dueño puede acceder a su contenido mediante su llave (clave) - Si pierde la llave no podrá acceder a su contenido
    • Almacenamiento Podemos guardar un certificado digital en: El disco duro de Una tarjeta con chip Un servidor seguro denuestro ordenador o smart card almacenamiento de claves (HSM)
    • Documento Nacional de Identidad Electrónico Documento que acredita física y digitalmente la identidad personal de su titular y permite la firma electrónica de documentos31/12/2012
    • El chip El chip Despegando el chip Ampliación (un ordenador en miniatura)31/12/2012
    • Como relacionar los certificados con nuestros usuarios Usuario Domain displayName givenName name mail cn homePhoneCertificado X509 ipPhoneEMISOR …Nº DE SERIEASUNTOVALIDEZ desde/hastaALGORITMO FIRMAUSO DE LA CLAVEPUNTOS DISTRIB. CRLSHUELLA DIGITALCLAVE PÚBLICA Active DirectoryCLAVE PRIVADA
    • ¿Qué es SmartID? Solución de autenticación de usuariosmediante el uso de tarjetas inteligentes con certificado digital para empresas y organismos públicos
    • Smart Card LogonExtiende Microsoft Windows con SmartID Corporte Logon Autenticación de usuarios en Autenticación Capacidad de equipos, en con cualquier definir relación Posibilidad de Mayor control aplicaciones web, certificado, certificado- asociar múltiples del proceso de en servidores de incluidos DNIe, usuario certificados a un validación de terminales, enCATCert y FNMT, mediante reglas mismo usuario certificados conexionescontenido en una lógicas. remotas VPN e smartcard infraestructuras VDI.
    • AdministraciónSencilla e integrada con Directorio Activo, controlgranular mediante reglas y políticas GPO y registro para auditoría mediante eventos del sistema Admón.. Integrada con Directorio Activo Bajo TCO de la solución Control deNo requiere formación al utilizar proceso de las mismas herramientas de validación de administración de AD certificados Reglas lógicas de asociación de certificados a cuentas
    • Beneficios Proporciona una solución de control de acceso robusta y fiable Es sencilla de administrar, desplegar y mantener No produce impacto en los sistemas actuales Solución flexible  Soporta todo tipo de lectores, tarjetas y certificados, incluido el nuevo DNI electrónico.
    • FuncionalidadesValidación de Certificado mediante protocoloKerberos contra Directorio Activo de Microsoft.El usuario obtiene una funcionalidad de Single Sign-On con aplicaciones compatibles con el protocoloKerberos (Exchange, IIS, etc)Relación certificado-usuario definible por eladministrador mediante reglasAdministración mediante políticas de directorio (GPO)Consola de Administración MMCCaché de credenciales para logon desconectado dela red con smartcardSoporte de Terminal Services/Citrix, Web, VPN y VDI
    • Plataformas clientecompatibles
    • Gràcies!
    • REUS ● TARRAGONA ● BARCELONA ● VALENCIA Tarragona, 19 de Maig de 2011