Vous êtes sur la page 1sur 23

Control de Acceso

Seguridad Informática II

Controles de acceso
• La combinación del establecimiento de
perímetros y de mecanismos de autenticación,
como el de santo y seña, ha dado origen a lo
que hoy se conoce como Control de Acceso,
que es actividad principal en seguridad
informática.

• Un sistema acotado en sus componentes y sus


usuarios
– es aquel en que sea posible hacer una lista de los
unos y los otros
– y que puede emplear un sistema que permita a
cada componente saber en forma inequivoca con
quien esta interaccionando en un momento dado.

1
– Este conocimiento es la base del funcionamiento
seguro del sistema.
• En cada interaccion es posible identificar las partes,
garantizar su identidad lo que permite que la

– confidencialidad
– autenticidad
– y la integridad

de la interacción sea manifiesta y registrar lo sucedido


atribuyendo las acciones en forma no ambigua.

Pasos
• Registro
• Identificación
• Autenticación.

REGISTRO
• Cualquier sistema que pretenda hacer uso de
mecanismos de identificación y autenticación
requiere de un procedimiento de registro de
las componentes del mismo.
• Hay que levantar un inventario de
componentes y/o de usuarios.

2
REGISTRO
• El sistema se considera acotado a los
elementos que consten en este inventario,
aquellos elementos que no aparezcan en este
inventario, por definición, no forman parte del
sistema.
• Claro que este inventario se modifica a lo largo
del tiempo, estando sujeto a procesos de
altas, bajas y cambios.

Instituto Federal Electoral


• Los usuarios del sistema electoral en nuestro
país deben registrarse antes de usarlo
• El IFE emite listas de electores (con fotografía)
para cada casilla, acotando severamente el
sistema electoral a ese nivel.

Identificación
• Durante el registro en cualquier sistema se
anota un identificador del usuario.
– Este puede ser su nombre, un apodo, un numero
(como en las cuentas numeradas de ciertos
bancos, o el numero de pasaporte) o información
que distinga a un usuario de los demás.
– Mediante este identificador se localiza en el
registro el renglón correspondiente al usuario.

3
Autenticador
Al registrarse el usuario debe depositar o
recibir un autenticador, que es un dato que se
relacione con el usuario.
 La posesión de este dato se considera como
evidencia incontrovertible de que el que lo
exhibe es quien aparece en el registro.
La imposibilidad de exhibir el autenticador
inmediatamente lleva a la denegación del uso
del servicio que se solicita.

• En el caso del IFE el ciudadano deposita tres


elementos que permiten distinguirlo de los
demás:
– su fotografía,
– su huella digital
– y su firma.

• El IFE le entrega un documento de


identificación, la credencial de elector, que le
da acceso al sistema electoral, si su nombre
aparece en el padrón de la casilla que le
corresponda.
• El ciudadano se identifica con su credencial, y
el padrón de la casilla lo autentica mediante
las listas de electores.

4
En la actualidad el IFE imprime la
fotografía del elector, lo cual permite
autenticarlo directamente.
En realidad la credencial de elector ya no es
estrictamente necesaria, pues lo único que
debe hacer el elector para que se le
permita votar es dar su nombre
(identificador) exhibir su rostro
(autenticador).

Autenticación
• El proceso de autenticación consiste en
comparar la características que exhibe el
usuario con aquella que aparece en renglón
correspondiente en el sistema de registro.

Sistemas de información

Comparten los requerimientos de cualquier


otro sistema acotado.
Históricamente la autenticación de usuarios
se hizo mediante contraseñas
– que se registran en un archivo que además
contiene los datos de identificación de cada
usuario y otra información relevante.

5
Actualmente se emplea una gama de
mecanismos de autenticación que se clasifican en
cinco grupos:
– algo que el usuario conoce
– algo que el usuario tiene
– algo que caracteriza al usuario (algo que es)
– algo que el usuario sabe hacer
– algo que determina su posición sobre la tierra

Lo mas adecuado es emplear dos autenticadores


que pertenezcan a grupos distintos.

Autenticación basada en
conocimientos.
Se basa en un secreto compartido por el
usuario y el sistema de información.
Típicamente se trata de una contraseña,
– que es una palabra o mas generalmente una
sucesión de caracteres alfanuméricos.
Cuando un usuario se identifica al solicitar
acceso a un sistema de información, debe
además exhibir su contraseña, que esta
registrada en el archivo de usuarios del
sistema

• La contraseña del usuario se asigna en el


momento de su registro, pero puede ser
cambiada tantas veces como el usuario quiera.
Cada vez queda registrada en el archivo de
usuarios.

6
Protección
• Puesto que se trata de un secreto compartido,
hay que proteger este secreto en ambos
extremos de la trayectoria.
– en el archivo de usuarios
– y en la memoria de la persona que lo usa.
• También hay que proteger el secreto en el
transito del usuario al sistema

• El secreto compartido no se limita


necesariamente a una palabra o a un conjunto
de caracteres.
• En el momento de registro el usuario puede
proporcionar una serie de datos en forma de
preguntas y respuestas que probablemente
solo el conoce.

7
• El sistema almacena esta serie de datos, y le
solicita al usuario, mediante una selección
aleatoria de preguntas de esta lista de datos,
que proporcione respuestas.
• Todas las respuestas deben ser apropiadas
para que se considere que el usuario se ha
autenticado.

Autenticación basada en posesión.


• Los dispositivos físicos que permiten la autenticación de los
usuarios de un sistema contienen información relativa a su
dueño o a la actividad que pretende realizar.
• Esta información, además de servir como autenticador,
puede ser usada para otros fines.
– historia clínica del usuario,
– información bancaria.
– efectivo electrónico para efectuar pagos.

• Si estos dispositivos se usan remotamente, es


decir fuera del lugar donde este ubicado el
sistema de información, se corre el riesgo de
que la autenticación del usuario no ocurra,
• simplemente se autentica el dispositivo,
– que puede estar en otras manos

8
Autenticación basada en características físicas
(autenticación biométrica.)
• La tecnología informática hoy en día permite
el uso de características del cuerpo de una
persona para autenticarla.
• Se usan características que no se alteren
fácilmente y que sean distintas de una
persona a otra.

• Deben también ser expresables


matemáticamente en forma sintética.
• Además su visibilidad debe ser compatible con
el atuendo normal de las personas

• La biometría es el uso automatizado de


características fisiológicas o conductuales de una
persona para determinar o verificar su identidad

– La biometría fisiológica esta basada en medidas o datos de


partes del cuerpo humano.
– La biometría conductual se basa en la medida o datos de
acciones de una persona, e indirectamente en sus
características físicas

9
• Las características se depositan en el momento del
registro, y su descripción matemática se guarda en la lista
de usuarios.
• Al solicitar acceso
– el usuario exhibe la característica que haya registrado,
– el sistema recalcula la descripción matemática
– y la compara con la que se encuentra almacenada.

Biometría Biológica

Verificación de huellas dactilares.

• Los identificadores de
huellas digitales se
pueden dividir en dos
clases:
– los que se basan en los
detalles
– y los basados en
correlaciones.

10
• En los primeros hay que encontrar puntos
característicos de una huella digital y trazar un
mapa de su ubicación sobre el dedo. Si la
imagen es de baja calidad es difícil ubicar los
detalles con precisión

• Los métodos basados en correlación requieren


establecer con alta precisión un punto de
referencia para de allí calcular las
correlaciones en ambas imágenes.

11
Una aplicación exitosa es en sistemas
domésticos donde el equipo se emplea en
entornos controlados, y los usuarios se
pueden capacitar adecuadamente.
– Es por ello que en control de acceso a estaciones de
trabajo se base casi exclusivamente en la
verificación de huellas dactilares,pues el costo es
bajo, su tamaño es pequeño ( se integra fácilmente
a un teclado) y su manejo es sencillo.

Geometría de la mano.
• El usuario coloca la mano sobre marcas que
indican donde deben estar los dedos ( para el
registro se debe repetir la operación tres
veces). Se usa una cámara de televisión digital
con un CCD de 32,000 pixeles para inferir la
longitud,anchura y superficie de la mano y los
dedos a partir de su silueta. Se toman mas de
90 medidas,

12
Verificación de voz.
 Al hablar se producen ondas
sonoras, que son ondas de
compresión del aire que nos
rodea.
 La forma de estas ondas depende
de la estructura del cuello, la
boca y la nariz de la persona que
habla, pues las vibraciones
producidas por las cuerdas
bucales pasan a través de estos
órganos.
 Es de esta manera como
formulamos los fonemas que
usamos para enunciar palabras.

A diferencia de las huellas dactilares que


solo ofrecen diez registros por persona
como máximo, en el caso de la voz se
pueden registrar muchas mas instancias.
Como la precisión inherente de este tipo de
métodos se acumula multiplicativamente,
la precisión de la identificación por voz
puede ser mucho mayor que la de las
huellas dactilares.

13
• En el caso de la voz unas cuantas palabras
contienen decenas de fonemas, cada uno de
los cuales se emplea para contribuir a la
identificación.
• No se emplea la repetición de una frase
pregrabada, sino lenguaje libre.

Análisis de la retina.
• Los patrones de los vasos sanguíneos capilares
de la retina son únicos y distintos en cada
persona.
• Si se les analiza mediante una fuente luminosa
de baja intensidad y un acoplador óptico se
obtiene una imagen que se analiza en forma
parecida a la de una huella dactilar.

14
Análisis del iris.
• Se emplea una cámara convencional de televisión
digital y no requiere de contacto con el rostro del
usuario.
• Se requieren rutinas de proceso de imágenes para
ajustar la muestra ofrecida a un aspecto
normalizado.
• Se analiza el patrón radial muscular del iris.
• Otras características son anillos, rayaduras, pecas y la
corona.

• Se obtienen según el método de Daugman 3.4


bits de datos por milímetro cuadrado,
• que implica la posibilidad de ubicar hasta 266
puntos característicos
• en otras tecnologías se usan de 13 a 60

15
• Se coloca una cámara a un
metro del ojo, y la imagen
es analizada reduciendola
por la derecha y por la
izquierda para aislar el iris.
• Simultáneamente se
localiza la pupila, y se
excluye el segmento de 90
grados inferior.

Una vez que se ha ubicado al iris se usa un


análisis de ondoletas en dos dimensiones
para filtrar y mapear partes del iris en
cientos de vectores que toman sus valores
de la orientación y posición y frecuencia
espacial de las áreas seleccionadas.
Estos vectores forman un código
patentado, (Daugman) que es el
identificador.

Reconocimiento de rostros.

16
Cada fotografía da origen a una
lista como esta.

5 9 13 87 123 60 27 15 6
17 25 32 50 110 200 256 256 200

(5,9,13,87,123,60,27,15,6,17,25,32,50,110,200,256,256,200,…………)

• Un análisis de componentes principales de estas


listas permite determinar que unas cuantas permiten
reproducir las demás mediante combinaciones
lineales
• Las fotografías correspondientes son básicas y
superpuestas con pesos adecuados permiten
reproducir cualquiera otra de la colección.

• Se llaman los eigen-rostros de la colección.


• Esto permite describir cualquier rostro usando
solo los pesos de la superposición.

17
• Esta técnica se puede extender a la caracterización
de partes del rostro, obteniéndose eigen-ojos, eigen-
bocas etc...
• El reconocimiento de rostros que hacemos
visualmente parece estar basado en una
identificación de componentes del rostro y es de
esperarse que la combinación del todo con sus
partes lleve a una técnica mas poderosa..

Algo que el usuario sabe hacer


Biometría Conductual

Verificación de firmas.
• Consiste en el registro del movimiento de la
pluma o estilete sobre una tableta,
midiéndose
– la posición de la punta,
– la velocidad de desplazamiento
– los puntos en que se detiene
– y en los que se separa la punta de la tableta.

18
• Se puede distinguir entre los aspectos de la
firma que son habituales ( consistentes) y
aquellos que que cambian casi cada vez que la
persona firma.

Verificación de la mecanografía.
• El ritmo con que alguien escribe empleando
un teclado es característico de la persona. Se
vigila el teclado 1000 veces por minuto y se
analiza el comportamiento.
• el registro en el sistema se puede lograr sin
que la persona intervenga.

Intrusivo Exacto Costo Esfuerzo

19
Autenticación basada en la
ubicación

Un dispositivo de geo-posicionamiento lee las señales de los


satélites de Posicionamiento GLOBAL (GPS) visibles en un
punto y las transforma en lo que se llama una "firma de
ubicación" (location signature).
• Mediante las señales de los satélites que puede detectar
calcula la firma, incluye la hora ( con precisión de milisegundos) en que
se hicieron las observaciones.
– depende de la posición y velocidad de los satélites observables.

• Esta firma se entrega a la computadora que se desea


autenticar
• Esta la transmite a través de Internet, al servidor de
autenticación.
• Este a su vez calcula su propia firma, usando los satélites que
comparte con la originadora del proceso
• Ambas computadoras tienen que compartir varios satélites
• La comparación de firmas constituye una instancia de
geoposicionamiento diferencial, que permite una localización
con una precisión de menos de un metro.

20
¿ Qué sigue ….?
• Empieza la segunda fase del proceso de
control de acceso.
• Esta consiste en impedir que el usuario
ejecute alguna acción que no le esta
permitida.
• Cada vez que el usuario intenta hacer algo su
autenticador le permite conocer que políticas
debe obedecer.

• En términos de control de acceso físico, el


usuario ha entrado al castillo, pero todavía hay
que vigilarlo para que no entre a donde se
guarda el tesoro.

21
• El control de acceso es efectivo si se tiene
– un sistema de identificación y autenticación de
los usuarios para que uno de ellos no pueda
adquirir los derechos de otro.
– Y la información acerca de las características de
los objetos y sujetos esta protegida en contra de
modificaciones no autorizadas.

• Las políticas que se fijen deben estar dirigidas


a preservar la:
– confidencialidad
– integridad
– autenticidad
– disponibilidad

Formulaciones del control de acceso


• el discrecional
• el obligatorio
• el basado en perfiles
• el optimista
• y además el que se basa en capacidades
especiales del hardware.

22
Práctica
Objetivo: Realizar un diagnostico sobre controles
de acceso en el hogar
Identifique:
• Los rubros en aspectos de seguridad que existen en su hogar y determine el
porcentaje en cuanto a presupuesto que se le asigna a cada rubro.
• Usuarios del hogar, mencione roles, frecuencia de acceso y delimitación de áreas.
• Al menos 5 controles de acceso críticos del hogar.

¿Quién lleva en el hogar las actividades de “Registro, Identificación y Autenticación”?


Clasifique los 5 controles de acceso críticos, dentro de la clasificación vista en clase.
¿Qué modificaciones sugiere de forma inmediata para elevar el nivel de protección en
los rubros identificados anteriormente?

23

Vous aimerez peut-être aussi