mecanismos de autenticación e identificación

16
MECANISMOS DE AUTENTICACIÓN E IDENTIFICACIÓN Andrés Felipe Garzón Velosa Nicolás Pérez Valencia John Fredy Ochoa Burgos Servicio Nacional de Aprendizaje - SENA Gestión de redes de datos, Ficha: 432475-3 Bogotá, Colombia 2014

Upload: anddy-paerk

Post on 15-Jan-2017

1.058 views

Category:

Education


2 download

TRANSCRIPT

Page 1: Mecanismos de autenticación e identificación

MECANISMOS DE AUTENTICACIÓN E IDENTIFICACIÓN

Andrés Felipe Garzón Velosa Nicolás Pérez Valencia

John Fredy Ochoa Burgos

Servicio Nacional de Aprendizaje - SENA

Gestión de redes de datos, Ficha: 432475-3

Bogotá, Colombia

2014

Page 2: Mecanismos de autenticación e identificación

Resumen

Con la proliferación de la tecnología el problema de la multitud de sistemas de

autenticación de usuarios y de acceso a los recursos y datos personales se hace cada

vez más importante. En este trabajo se describen y discuten algunos medios por los

cuales las personas se pueden identificar y/o autenticar de manera más segura y

práctica, tanto desde un punto de vista técnico del funcionamiento de dichos mecanismos

(Holograma, Retina e Iris, Voz, Oreja & Venas del Dorso de la Mano) como desde la

perspectiva de los usuarios finales de esos servicios.

Palabras clave:

Autentificación: 1) Internet Security Authentication

Seguridad: 1) Security of Computer Networks [12-45]

Sistemas de Acceso: 1) Access Systems

Page 3: Mecanismos de autenticación e identificación

Abstract

With the proliferation of technology the problem of the multitude of user authentication

systems and access to resources and personal data becomes increasingly important. In

this paper we describe and discuss some means by which people can identify and / or

authenticate safer and practical, both from a technical point of view the operation of such

mechanisms (Hologram, Retina and Iris, Voice, Ear & Veins of the Back of the Hand) and

from the perspective of the end users of those services.

Keywords:

Authentication: 1) Internet Security Authentication

Security: 1) Security of Computer Networks [12-45]

Access Systems: 1) Access Systems

Page 4: Mecanismos de autenticación e identificación

Contenido

Pág.

Resumen ...........................................................................................................................2

Introducción .....................................................................................................................4

Objetivo Principal ............................................................................................................6

Objetivos Específicos ......................................................................................................6

1. Holograma .................................................................................................................7 1.1 Historia .............................................................................................................7 1.2 Funcionamiento ................................................................................................7 1.3 Dispositivos ......................................................................................................9 1.4 Costo ................................................................................................................9

2. Retina e Iris .............................................................................................................10 2.1 Historia ...........................................................................................................10 2.2 Funcionamiento ..............................................................................................11 2.3 Dispositivos ....................................................................................................11 2.4 Costo ..............................................................................................................12

3. Comparación de métodos ......................................................................................13

4. Aceptación por el Usuario ......................................................................................14

5. Conclusiones ..........................................................................................................15

Bibliografía .....................................................................................................................16

Introducción

Page 5: Mecanismos de autenticación e identificación

Desde el principio de los tiempos, la búsqueda de un medio de identificación no ambiguo

ha sido uno de los objetivos de la humanidad.

En la vida cotidiana como en el mundo tecnológico, la importancia de la privacidad y la

seguridad de los datos obligan a establecer medidas de identificación y autentificación

con el fin de asegurar que ninguna otra persona accede a datos ajenos o servicios

privados.

En la llamada era de la tecnología, cada vez más actividades que hasta entonces se

realizaban en papel han pasado a realizarse mediante aplicaciones informáticas, como el

comercio electrónico, o el acceso a datos bancarios, operaciones en las que se necesita

garantizar la confidencialidad y seguridad.

Hasta ahora podíamos observar continuamente métodos sencillos para conseguir

resolver estos problemas como, por ejemplo, el uso de las tarjetas plásticas de

identificación, en las que incluso se solía incorporar una foto o una firma a modo de

identificación entre personas. En el mundo de la tecnología de la información este

planteamiento debe ser modificado ya que no existe una persona que te identifique. Es

por ello que se requieren otras técnicas que resuelvan dicho problema, como el uso de

herramientas más prácticas como las que veremos a continuación.

Page 6: Mecanismos de autenticación e identificación

Objetivo Principal

El principal objetivo de esta guía es explicar a fondo los mecanismos que “identifican" y

permiten reconocer personas en una determinada aplicación y determinar la identidad de

un individuo por medio de herramientas que se explicaran en este documento.

Objetivos Específicos

Comprender la importancia de establecer mecanismos de seguridad en una red.

Identificar los diferentes tipos de mecanismos de seguridad disponibles.

Page 7: Mecanismos de autenticación e identificación

1. Holograma

La holografía es una técnica avanzada de fotografía, que consiste en crear imágenes

tridimensionales. Para esto se utiliza un rayo láser, que graba microscópicamente una

película fotosensible. Ésta, al recibir la luz desde la perspectiva adecuada, proyecta una

imagen en tres dimensiones.

1.1 Historia

En 1947 el físico húngaro y ganador del premio nobel en física Dennis Gabor desarrollo

la teoría de la holografía. Sin embargo, los primeros hologramas en 3D no fueron hechos

sino hasta 1963 con el desarrollo de la tecnología láser.

En la mayor parte del mundo se encuentran hologramas de alta seguridad en las

licencias para conducir, así como en estampas postales y en una gran variedad de

documentos y certificados relativos al gobierno. Todos los nuevos pasaportes cuentan

con un holograma.

Leith y Upatnieks desarrollaron el método del haz de referencia fuera del eje, que es el

más utilizado actualmente. Ello permitió hacer hologramas de objetos sólidos por luz

reflejada.

Denisyuk contribuyó al desarrollo del holograma usando el proceso fotográfico de

Lippmann para realizar los hologramas de reflexión, los cuales podrían verse en color si

se disponía de más de una fuente de luz coherente. En este proceso, el haz se pasó a

través de una emulsión fotográfica y de vuelta reflejada por el objeto. Posteriormente

para verse con luz reflejada, la emulsión se podía montar sobre una bancada reflexiva.

A Benton se le acredita el desarrollo del holograma de arcoíris. Puesto que se puede

copiar masivamente y verse con luz blanca incoherente, se constituyó en el tipo más

común de los hologramas. Los hologramas de arcoíris han aparecido en la portada del

National Geographic y en millones de tarjetas de créditos como un elemento persuasivo

de falsificación. Los hologramas compuestos se hacen con tiras múltiples, de modo que

se obtiene una imagen distinta desde diferentes ángulos. Se pueden ver en la luz blanca.

Ha habido uno en cada tarjeta VISA® y MASTER CARD® desde 1994.

1.2 Funcionamiento

La Holografía es un método de recuperación integral de la

información relativa al campo de irradiación difundido por un

objeto real, por lo que permite obtener

Page 8: Mecanismos de autenticación e identificación

imágenes ópticas tridimensionales de distintos tipos de objetos. El Holograma es el

resultado del proceso holográfico, de manera similar a la foto que es el resultado del

proceso fotográfico. Para que se pueda comprender con mayor facilidad qué es un

holograma, podemos decir que es una foto realizada con el empleo de un láser y que la

principal característica que posee es el carácter tridimensional de la imagen.

Fig. 1-2: Fabricando un Holograma.

Al mirar un holograma el espectador tiene la impresión de ver, a través de una placa de

vidrio un objeto realmente existente y puede observarlo desde diferentes ángulos. El

holograma refleja las zonas de luz y sombra, y la textura del material resulta visible, lo

que acrecienta la impresión de relieve. En realidad el objeto no existe en la placa

holográfica, pero crea la ilusión óptica de su presencia ya que el holograma envía al

espectador ondas luminosas idénticas a las que reflejaría el objeto real. La singular

cualidad que permite al holograma producir un duplicado óptico de un objeto permite

asegurar evidentemente su existencia es decir, no pueden existir dos hologramas iguales

a menos de que sean hechos al mismo tiempo, esto permite que sean casi imposibles de

falsificar y dadas estas características, son ideales para ser aplicados a documentos

oficiales susceptibles de alteración tales como:

Credenciales

Curriculum

Visas

Pasaportes

Documentos Gubernamentales

Seguridad en papeles

Códigos Impresos

Tarjetas de Crédito

Billetes

Page 9: Mecanismos de autenticación e identificación

1.3 Dispositivos

Los Hologramas son una tecnología que no necesita de aparatos externos de visión

(como gafas o cascos especiales) para reproducir imágenes tridimensionales.

Los hologramas son mayoritariamente usados como símbolo de originalidad y seguridad

sin embargo existen otros “dispositivos” por así llamarlos que los utilizan como DVD,

productos de moda, discos compactos certificados y títulos, carnets, medicamentos,

cosméticos, perfumes, y demás.

1.4 Costo

EL costo de esta implementación es realmente incierto ya que, el gobierno es el único

autorizado para utilizar este mecanismo por su importancia a la hora de autenticar la

originalidad de dinero y/o documentos; Sin embargo, existen ciertas entidades que por

medio de la holografía autentican tarjetas de presentación, títulos y demás para

diferenciarlos del resto, estos hologramas varían desde 70 centavos USD hasta los 3

Dólares USD por pieza en compra de 5,000 (cinco mil) piezas.

Fuente: http://www.cynaxeimpresos.com.mx/hologramas-y-papel-seguridad-holograms-and-

security-paper/

Fig. 1-4: Hologramas del Stickers de la Tarjeta Visa.

Page 10: Mecanismos de autenticación e identificación

2. Retina e Iris

La estructura vascular de la retina es supuestamente diferente para cada individuo y

cada ojo. La captura de este rasgo biométrico es compleja ya que requiere cooperación

por parte del usuario y contacto con el sensor, lo cual compromete seriamente su

aceptabilidad. Además, puede revelar ciertas afecciones, como hipertensión.

2.1 Historia

En 1936, el oftalmólogo Frank Burch propuso el concepto de usar patrones del iris como

método para reconocer un individuo. En 1985, los doctores Leonard Flom y Aran Safir,

oftalmólogos, propusieron el concepto de que no hay dos iris semejantes, y les fue

concedida una patente para el concepto de identificación de iris en 1987. El Dr. Flom

propuso al Dr. Juan Daugman desarrollar un algoritmo para automatizar la identificación

del iris humano. En 1993, la agencia nuclear de defensa comenzó el trabajo para probar

y para entregar una unidad prototipo, que fue terminada con éxito por 1995 gracias a los

esfuerzos combinados de los DRS. Flom, Safir, y Daugman. En 1994, concedieron al Dr.

Daugman una patente para sus algoritmos automatizados de reconocimiento de iris. En

1995, los primeros productos comerciales llegaron a estar disponibles. En 2005, la amplia

patente que cubría el concepto básico de reconocimiento de iris expiró, proporcionando

oportunidades comerciales para otras compañías que han desarrollado sus propios

algoritmos para el reconocimiento de iris. La patente de la implementación de

reconocimiento de iris, IrisCodes®, desarrollada por el Dr. Daugman (explicado debajo)

no expira hasta 2011.

Page 11: Mecanismos de autenticación e identificación

2.2 Funcionamiento

Los modelos de autenticación biométrica basados en patrones oculares se suelen considerar los más efectivos: para una población de 200 millones de potenciales usuarios la probabilidad de coincidencia es casi 0, y además una vez muerto el individuo los tejidos oculares degeneran rápidamente, lo que dificulta la falsa aceptación de atacantes que puedan robar este órgano de un cadáver. La principal desventaja de los métodos basados en el análisis de patrones oculares es su escasa aceptación; el hecho de mirar a través de un binocular (o monocular), necesario en ambos modelos, no es cómodo para los usuarios, ni aceptable para muchos de ellos: por un lado, los usuarios no se fían de un haz de rayos analizando su ojo, y por otro un examen de este órgano puede revelar enfermedades o características médicas que a muchas personas les puede interesar mantener en secreto, como el consumo de alcohol o de ciertas drogas. Aunque los fabricantes de dispositivos lectores aseguran que sólo se analiza el ojo para obtener patrones relacionados con la autenticación, y en ningún caso se viola la privacidad de los usuarios, mucha gente no cree esta postura oficial (aparte del hecho de que la información es procesada vía software, lo que facilita introducir modificaciones sobre lo que nos han vendido para que un lector realice otras tareas de forma enmascarada). Otro inconveniente es la utilización de lentes de contacto, ya que modifica los valores de la medida obtenida.

2.3 Dispositivos

Desde su invención, existen muchos dispositivos que logran un reconocimiento al

iris/retina para la autenticación de muchas personas entre ellos se destacan:

CamTD100

ICamTD100: Iris ID ha sido producido sistemas comerciales de reconocimiento

del iris desde el año 1997. En miles de lugares, IrisAccess ® autentica la identidad

del iris de más personas que todas las demás plataformas combinadas iris. La

amplia experiencia Iris ID en el reconocimiento del iris se ejemplifica en el TD100

ICAM. El TD100 ICAM incluye un sistema óptico especialmente diseñado y

optimizado para funcionar en perfecta armonía con la alta velocidad integrando

una matriz multi-sensor de imágenes del iris. El ICAM TD100 automáticamente

Page 12: Mecanismos de autenticación e identificación

procesa y regresa imágenes alta calidad compatible con los estándares ISO de

imágenes de iris de un sujeto en menos de un segundo mientras el dispositivo o el

sujeto se aproximan a la distancia óptima de captura.

InSight o Duo

Proporciona la potencia combinada de datos biométricos del iris y rostro en

un solo dispositivo, delgado. Y con un tiempo de captura de 6 segundos

cumpliendo con los estándares en la captura de rostro y la doble imagen

del iris, a una distancia de 2 metros, el InSight Duo ofrece un rendimiento

excepcional sin comprometer el alto rendimiento del sistema original

Insight. Además, e InSight Duo proporcionando un cumplimiento de ADA

(American with Disabilities Act) para captura en volumen, lo que permite la

captura de la imagen del rostro e iris sin esfuerzo y de cualquier persona,

si están en una silla de ruedas o por encima de 7 pies (2.15 metros) de

altura.

2.4 Costo

Uno de los puntos más importantes, de cara a los usuarios, en un sistema de reconocimiento es la privacidad. En un sistema de estas características, se construyen plantillas biométricas de los usuarios con el fin de poder compararlas posteriormente. De ahí que sea vital que dichas plantillas permanezcan seguras 100%, ya sea en el servidor o en el propio móvil. Sin embargo, siempre existe el riesgo de ver comprometidas las credenciales de usuario en caso de pérdida o robo del dispositivo móvil, o bien por alguna brecha de seguridad en el sistema del servidor. Para solucionar esto, Mobbeel tiene como premisa fundamental no almacenar nunca los patrones biométricos obtenidos del usuario. Esto es posible gracias a técnicas de encriptación biométrica. Los dispositivos para el reconocimiento y autenticación de iris y retina son Sistemas demasiado caros para la mayoría de organizaciones, y el proceso de autenticación no es todo lo rápido que debiera en poblaciones de usuarios elevadas. De esta forma, su uso se ve reducido casi sólo a la identificación en sistemas de alta seguridad, como el control de acceso a instalaciones militares.

Page 13: Mecanismos de autenticación e identificación

3. Comparación de métodos

Fig. 6-1: Cuadro comparativo de los mecanismos de autentificación e identificación.

Page 14: Mecanismos de autenticación e identificación

4. Aceptación por el Usuario

El problema básico en la implantación de estas herramientas es la aceptación del

usuario. Varias teorías al respecto están hoy enfrentadas. Parte de la sociedad rechaza

de entrada la idea de identificarse mediante su retina o algún sistema que controle su

anatomía (venas del dorso de la mano) porque creen que su intimidad es invadida,

sienten que se les está espiando o controlando de algún modo, o simplemente creen que

se les está tratando como criminales. Por otro lado, como vino a demostrar un estudio de

la Universidad de Columbia, cada vez hay más gente (un 80%) que confía en la

comodidad de no llevar cada vez más tarjetas diferentes, ni en tener que recordar

diversos códigos de seguridad para cada una de ellas. Lo cierto, básicamente, es que si

nos centramos en el aspecto de la comodidad, más de una vez nos puede ocurrir que

nos dejemos olvidada una tarjeta en la casa, pero raro es que nos dejemos la mano o el

ojo. Otro punto de vista para la no aceptación de ciertos sectores es el de la salud. Los

problemas médicos que pueden producir las técnicas de medida, tanto por un contagio

como por una lesión, también influye sobre la aceptación de los métodos. En todos estos

aspectos se requiere una mejora del proceso de medida y una fase de información al

usuario que elimine cualquier sombra de duda que pueda tener ya que todo proceso de

medida siempre debe incluir un consentimiento expreso por parte del usuario.

Cabe destacar que gracias a la seguridad de estos métodos más y más organizaciones

están optando por usar estos métodos como identificación de sus personas por el alto

grado de seguridad que brindan, entre estos están:

Identifica de modo único a una persona.

Su falsificación resulta imposible.

El envejecimiento de la persona no modifica su valor.

Su evaluación es viable, tanto por el método utilizado como en el coste

computacional y monetario.

El método y la característica seleccionados serán adecuados para sus usuarios

futuros.

Page 15: Mecanismos de autenticación e identificación

5. Conclusiones

Los sistemas de autenticación biométricos son las principales actualmente en uso y

desarrollo, pero no son los únicos. Al igual que en muchos otros campos, la tecnología

sigue avanzando tanto en la mejora de las técnicas utilizadas en los sistemas ya

existentes como en el desarrollo de nuevas técnicas. Esto es consecuencia de una

demanda cada vez mayor de seguridad en un gran número de campos.

El futuro de la humanidad en cuando a seguridad, según expertos puede ser que en el

2015, los alumnos tendrían que pasar un sistema de entrada biométrico en el colegio; los

adultos encenderían los coches mediante un escáner que identificará las venas del dorso

de su mano y los abuelos deberían identificarse con la voz en la puerta de las guarderías

para poder recoger a sus nietos; En el hogar, un instrumento que acumularía toda la

información técnica sobre la casa se activará mediante un escáner del iris, que podrá

también utilizarse para permitir o impedir la entrada de visitantes. Los sistemas de

reconocimiento de la retina podrían usarse en los transportes públicos para detectar a los

viajeros que no han pagado su billete; los pagos a través de Internet serán más seguros

y se evitarán problemas tan sensibles como el intercambio de bebés al nacer en los

hospitales.

Page 16: Mecanismos de autenticación e identificación

Bibliografía

Charles P. Pfleeger. Security In Computing. Englewood Cliffs, 1989.

Deborah Russell & G.T. Gangemi. Computer Security Basics.

Sebastopol, Clif. O'Reilly & Associates, 1991.

Simson Garfinkel & Gene Spafford. Practical Unix & Internet Security.

O'Reilly & Associates, 1996.

Antonio Villalón Huerta. Seguridad En Unix Y Redes. 2000

José Ignacio Aliaga. Nuevas Tecnologías Aplicadas A La Gestión. 2001

Página web de Avanti

http://homepage.ntlworld.com/avanti

Página web de Biometric Consortium.

http://www.biometrics.org

Página web de AcSys Biometrics.

http://www.acsysbiometrics.com

Página web de Biometric Domain.

http://www.biometricdomain.com