Marcos de Pedro Neoris authenware_cybersecurity step2
-
Upload
marcos-de-pedro -
Category
Documents
-
view
700 -
download
0
description
Transcript of Marcos de Pedro Neoris authenware_cybersecurity step2
Credential changing policies and complex passwords are
decreasing security
Authenware, seguridad biométrica Authenware es un sistema de análisis heurístico que introduce un nuevo concepto
en la naturaleza de la identificación (saber, tener, ser): cómo hacer.
Construye y actualiza un patrón personal cada vez que se introduce por teclado
algún dato específico, por ejemplo usuario y contraseña.
El patrón es comparado con el que existe como referencia en un sistema central, y
su verificación permite actuar en consecuencia.
Authenware, funcionalidades
El patrón personal puede estar formado por:
Cadencia de escritura en el teclado +
Variables de entorno +
versión SO,
tipo de navegador,
dirección IP,
franja horaria de uso,
etc.
Variables de comportamiento personal
uso de tabulador o ratón,
acceso a determinadas funciones de la aplicación,
etc.
EV
OLU
CIÓ
N F
AC
TO
R A
UT
EN
TIC
AC
IÓN
EV
OLU
CIÓ
N F
AC
TO
R A
UT
EN
TIC
AC
IÓN
Evolución de los Sistemas Biométricos
Basados en datos conocidos por el Usuario: Pasword, PIN,….. Basados en datos conocidos por el Usuario: Pasword, PIN,…..
Basados en elementos externos que posee el Usuario: Token, Smart card,.. Basados en elementos externos que posee el Usuario: Token, Smart card,..
Físicos: Huella dactilar, iris, facial,… Físicos: Huella dactilar, iris, facial,…
Parámetros de comportamiento: Cadencias de tecleo, costumbres de uso horarios modales, menús modales,….
Parámetros de comportamiento: Cadencias de tecleo, costumbres de uso horarios modales, menús modales,….
Riesgo de ser copiadosRiesgo de ser copiados
Riesgo de ser ClonadosRiesgo de ser Clonados
Costos altos de desplegarCopiablesNo siempre aceptados por el usuario (preservar intimidad, etc.)
Costos altos de desplegarCopiablesNo siempre aceptados por el usuario (preservar intimidad, etc.)
1. Sistemas basados en elementos externos al usuario
2. Sistemas basados en elementos inherentes al usuario (Biométricos)
EficientesNo copiablesNo predeciblesMuy económicos
EficientesNo copiablesNo predeciblesMuy económicos
Eficacia frente a otros Sistemas Biométricos Authenware se sitúa como uno de los métodos más
seguros respecto al eje comparativo de eficacia /
aceptación / coste.
La tasa de falso negativo depende mucho de la
sensibilidad con la que se use el producto y de la tipología
de la entrada (longitud de la clave, PIN, uso de elementos
auxiliares, etc.)
MediaMediaBajaMediaAltaAltaAltaEstabilidad
Muy altaAltaMuy altaAltaAltaMediaMediaAceptación
MediaMediaMediaAltaAltaMuy altaMuy altaPrevención de ataques
AltaAltaAltaAltaAltaBajaMediaFacilidad de uso
AltaAltaMediaAltaAltaMuy altaMuy altaFiabilidad
CaraVozEscritura y firma
Geometría de la mano
Huellas dactilares
Ojo (Retina)
Ojo (Iris)
Muy alta
Muy alta
Muy alta
Muy alta
Alta
Authenware
Modelo de Procesos
TECLEO DEINFORMACIÓNDE REFERENCIA
GENERACIÓN DEPATRÓN DE REFERENCIA
TECLEO DEINFORMACIÓNCOMPARACIÓN
GENERACIÓN DEPATRÓN DE COMPARACIÓN
COMPARADOR Sí. No.
Proceso de registro Proceso de comparación
ContextoVariables de uso
ContextoVariables de uso
Base de datosde patrones
Modelo de Funcionamiento
Arquitectura de Red
Arquitectura Lógica
Proceso de Implantación de la Solución
Authenware se instala de modo integrado con el sistema de seguridad de cada
compañía.
Debe realizarse un análisis previo de las necesidades a cubrir, un diseño detallado del
alcance de la solución y de los pasos a dar para su implantación.
Instalación del servidor Authenware.
Identificar aplicaciones a securizar y casos de uso.
Identificación de campos a verificar.
Actuaciones sobre las aplicaciones:
Cliente: proteger los campos seleccionados.
Aplicación: reglas de control de identidad y árbol de decisiones de las
acciones a emprender en cada caso.
Configuración del servidor Authenware.
Pruebas de validación y rendimiento.
Puesta en producción / Implantación en clientes y usuarios.
Proceso de Implantación de la Solución: Certificaciones
Evaluación y certificación del IBG (International Biometric Group).
Evaluación en INTECO (Instituto Nacional de Tecnología de la Comunicación –
Ministerio de Industria, Comercio y Turismo).
Certificación Common Criteria (CCC EAL 2 ).
Evaluación por parte de Gartner Group .
Ventajas frente a otros Sistemas Biométricos
En el puesto de trabajo
No necesita hardware adicional para la autorización del acceso (lectores de tarjetas,
sensores para biometría, etc.), tampoco requiere mantenimiento.
No es necesaria la instalación de software adicional en el puesto de autorización,
(JavaScript).
Servidor Authenware
El patrón se genera de forma dinámica adaptándose a los cambios evolutivos naturales
del usuario.
La generación de los patrones es transparente al usuario.
No almacena ninguna información (salvo el propio patrón)
Host / Sistema de Seguridad
Diseñado como un servicio en red.
Escenarios de Servicio: Seguridad
Mejora en la seguridad:
Al ser un nuevo modelo de seguridad para autenticación, protege aspectos que otros
modelos no abordan o lo hacen de forma parcial.
Permite securizar el acceso general a un determinado sistema o activo. Transacciones
específicas de alto riesgo y máxima criticidad pueden ser securizadas sin modificar
ninguna de las condiciones generales de seguridad de la aplicación.
Incorpora un registro centralizado de actuaciones
con independencia del grado de integración de las
aplicaciones sobre las que actúa.
Usabilidad
Mejora de la atención al usuario:
Reduciendo la complejidad (custodia, memorización y uso) de las contraseñas, tarjetas,
tokens, secuencias, etc.. y los circuitos de actualización y distribución.
Facilidad y naturalidad en el uso: Con Authenware cuanto más “natural” sea la actuación
de cada persona, mayor nivel de confianza genera.
Eliminando el uso incorrecto de las mismas.
Aumentando los tiempos para el cambio de las contraseñas,
reduciendo incidencias.
Incorporando mayor confianza en las transacciones
electrónicas.
Ahorro de Costes de Logística
En escenarios con autenticación mediante clave/contraseña, permite aumentar el
periodo de tiempo de permanencia de contraseña con la consiguiente reducción de las
incidencias de usuario y su coste asociado.
En escenarios con autenticación mediante tokens, tarjetas de coordenadas, etc.,
permite reducir la criticidad en la gestión logística de dichos elementos e, incluso,
sustituirlos, lo que supone un notable ahorro en el caso de sistemas muy concurridos y
extendidos.
En escenarios con autenticación mediante biometría, permite sustituir los dispositivos
de captura necesarios para la verificación de identidad así como la gestión logística
asociada. Es de destacar que el coste de la solución prácticamente
no se incrementa cuando aumenta el número de usuarios, al
contrario de lo que ocurre con otros métodos.
Aplicaciones
Como complemento a sistemas de autenticación ya desplegados (tanto sobre
usuario/contraseña como sobre PIN de acceso a tarjeta, tokens, etc.).
Como solución de seguridad para el acceso a recursos protegidos (acceso por
contexto).
Como complemento a sistemas de firma electrónica (basados en PIN Common Criteria,
ejemplo: DNIe).
Como servicio de autenticación para servicios de seguridad gestionados.
Principales Referencias Importante grupo financiero.
Autenticación en portales para “Home Banking” (400.000 usuarios).
Administración Pública de México.
Autenticación en sistemas aduaneros (100.000 usuarios internos).
Importante grupo financiero.
Autenticación en sistema de tarjeta de crédito (2.000.000 usuarios).
Telefónica Ingeniería de Seguridad (TIS).
Sistemas críticos de correlación de eventos de seguridad (Distrito C).
Ministerio de Sanidad y Política Social.
Sistemas de soporte a teletrabajo.