SlideShare una empresa de Scribd logo
1 de 22
1
Movilidad sostenible (1)
México, 10 de marzo 2016
@lcriadof
Sistema BIT en el transporte público de Madrid
luis.criado@crtm.es
2
Introducción.
Especificaciones
Sistema BIT
Elementos del sistema
Seguridad
Seguridad
INTEGRACIÓN
ADMINISTRATIVA
INTEGRACIÓ
N
TARIFARIA
INTEGRACIÓN
MODAL
INTEGRACIÓN
TECNOLÓGIC
A
Reflexiones finales
3
Introducción.
Especificaciones
Sistema BIT
Elementos del sistema
Seguridad
Seguridad
Reflexiones finales
4
• Mejora la rapidez de las cancelaciones (inferiores a 200ms).
• Reduce los costes de adquisición y mantenimiento de los equipos de cancelación.
• Flexibilidad del sistema tarifario.
• Dispositivos 24h de recarga de títulos.
• Evitar y controlar el fraude. Listas de tarjetas no permitidas.
• Optimizar la explotación y gestión de los datos garantizando su inviolabilidad.
¿Qué aporta el Sistema BIT?Introducción.
Especificaciones
Elementos del sistema
Seguridad
Seguridad
Reflexiones finales
5
¿Qué hay que hacer?
• Definición de especificaciones
• Implementar el sistema; Concursos, supervisar a los
operadores y redes de venta, etc…
• Pruebas del sistema (CDC)
• Elección del soporte
Introducción.
Especificaciones
Elementos del sistema
Seguridad
Seguridad
Reflexiones finales
6
¿Hasta dónde se ha implicado el CRTM?
• Conocimiento del sector
• Conocimiento de la tecnología
• Participación y estudio técnico del sistema BIT.
• El CRTM tiene el control completo del sistema
¿Cómo se ha logrado?
• Supervisión de cualquier elemento nuevo en el
sistema BIT
Introducción.
Especificaciones
Elementos del sistema
Seguridad
Seguridad
Reflexiones finales
7
¿Qué significa que el CRTM tiene el control del sistema?
• Recibe toda la información desde todos los puntos
• Es el CRTM quien diseña un nuevo título y lo inyecta
en el sistema de forma autónoma
• La seguridad del sistema está en el CRTM
• Distribuye toda la información a todos los puntos
Introducción.
Especificaciones
Elementos del sistema
Seguridad
Seguridad
Reflexiones finales
8
Especificaciones
Elementos del sistema
Seguridad
Seguridad
Introducción.
Reflexiones finales
9
Especificaciones
Elementos del sistema
Seguridad
Seguridad
Introducción.
Reflexiones finales
10
Especificaciones
Seguridad
Seguridad
Introducción.
Elementos del sistema
Reflexiones finales
11
Especificaciones
Seguridad
Seguridad
Introducción.
Elementos del sistema
Flujo de datos.
Reflexiones finales
12
Especificaciones
Seguridad
Seguridad
Introducción.
Elementos del sistema
E q u ip o s E s t a c ió n o
A u to b u s e s ( E E A )
V A L I D A D O R c o n S A M
C o n c e n tr a d o r e s d e E s t a c ió n o
C o c h e r a s ( C E C )
C e n t r o d e C o n t r o l d e l
O p e r a d o r ( C C O )
C e n tr o d e C o n tr o l C R T M
N iv e l 4
N iv e l 1
N iv e l 2
N iv e l 3
P u n t o d e
V e n ta ( P V )
L E C T O R
P u n to d e
C a r g a ( P C )
L E C T O R
P u n t o d e
R e c a r g a ( P R )
L E C T O R
C e n tr o d e A u to r iz a c ió n H S M
C e n tr o C o n r o l
V e n t a ( C C V )
C e n tr o C o n r o l
C a r g a ( C C C )
C e n tr o C o n r o l
R e c a r g a
( C C R )
T a r je ta s u b e - T
N iv e l 0
SEGURI DAD BASADA
EN SAM
SEGURI DAD BASADA
EN SAM
Flujo de datos. Transacciones
Reflexiones finales
13
Especificaciones
Seguridad
Introducción.
Elementos del sistema
Seguridad
Aspectos de seguridad.
• Comunicaciones entre CRTM y actores BIT.
Intercambio de información (SID)
(Nivel 1-2, 2-3 y 3-4)
• AUTENTIFICACIÓN MUTUA
• CANAL SEGURO
• INFORMACIÓN FIRMADA DIGITALMENTE
• LOPD. No hay datos personales en el chipNo hay datos personales en el chip.
• Defensas
• Comunicación entre TTP (DESFire) y lector.
(Nivel 0-1)
• AUTENTIFICACIÓN MUTUA
• CANAL SEGURO
Seguridad
PASIVA
Seguridad
ACTIVA
Reflexiones finales
14
Especificaciones
Seguridad
Introducción.
Elementos del sistema
Tarjeta TTP
Número de serie único
Generador de números aleatorios FIPS 140-2
Algoritmo triple DES (3DES)
El mecanismo de seguridad PASIVO se basa en:
Reflexiones finales
15
Especificaciones
Seguridad
Introducción.
Elementos del sistema
Tarjeta TTP
• Una clave maestra, o madre, es una clave a partir de la cual
se puede calcular la clave diversificada, o hija
K m K d
k d = 3 D E S ( s e r i e ) k m
C la v e s M a e s t r a s y D iv e r s if ic a d a s
Desde una misma CLAVE MAESTRA obtenemos claves
UNICAS para cada número de serie.
Claves maestras y claves diversificadas.
Reflexiones finales
16
Especificaciones
Seguridad
Introducción.
Elementos del sistema
Tarjeta TTP
No, cada tarjeta TTP tiene una familia de claves únicas.
¿La tarjetas TTP tienen las mismas claves?
Depende de la complejidad del software. En nuestro caso,
en validación, se requieren 3 autentificaciones
5 ficheros + 1 aplicación + 1 tarjeta
Son claves temporales generadas de forma aleatoria y son el
resultado del proceso de autentificación.
Se usan para cifrar la información en el proceso de comunicación,
entre lector y tarjeta.
En dispositivos especiales como son los SAM o los HSM
¿Cuantas claves diversificadas tiene una tarjeta TTP?
¿Qué son las claves de sesión y para que sirven?
¿Donde se guardan las claves maestras?
¿Cuantas claves de sesión se necesitan?
Reflexiones finales
17
Especificaciones
Seguridad
Introducción.
Elementos del sistema
Tarjeta TTP
Creación y distribución de claves maestras.
“LA SEGURIDAD SE BASA EN EL SECRETO
DE LAS CLAVES”
– Generar CLAVES MAESTRAS
– Proteger CLAVES MAESTRAS
LAS CLAVES LAS GENERA EL CRTM (SOLO
PERSONAL DEL CONSORCIO) EN NUESTRAS
INSTALACIONES
LAS CLAVES SE PROTEGEN CON HARDWARE
ESPECIALIZADO, ESTE HARDWARE PUEDE
SER DE DOS TIPOS:
– MODULOS DE ACCESO SEGURO (SAM)
– MODULO DE HARDWARE SEGURO (HSM)
Reflexiones finales
18
Especificaciones
Seguridad
Introducción.
Elementos del sistema
SAM
Security Access Module (SAM).
• Norma ISO-7816, aunque en la norma se especifica T=0 y
T=1, nuestro SAM solo soporta T=0 (half-duplex)
• Familias de SAM generadas por el CRTM
• SAMType=01h y SAMVersion=01h
• SAMType=02h y SAMVersion=01h
• SAMType=02h y SAMVersion=02h
• SAMType=03h y SAMVersion=01h
• SAMType=04h y SAMVersion=01h
• Dispositivo de seguridad local
Reflexiones finales
19
Especificaciones
Seguridad
Introducción.
Elementos del sistema
SAM
S A M T y p e = 0 1 h , S A M V e r s io n = 0 1 h V e r if ic a r p o r P I N
C la v e s d iv e r s if ic a d a s 3 D E S
C la v e s s e s ió n 3 D E S
G e n e r a d o r d e f ir m a s
U n a f a m ilia d e c la v e s m a e s tr a s
U n a f a m ilia d e c la v e s d e c if r a d o /f ir m a
S A M T y p e = 0 2 h , S A M V e r s io n = 0 1 h G e s tió n d e c o n ta d o r e s d e c u p o
N ú m e r o s e r ie , f e c h a d e f a b r ic a c ió n
S A M T y p e = 0 2 h , S A M V e r s io n = 0 2 h C if r a d o /d e s c if r a d o
S A M T y p e = 0 3 h , S A M V e r s io n = 0 1 h O p tim iz a c ió n a lg o r itm o f ir m a
S A M T y p e = 0 4 h , S A M V e r s io n = 0 1 h C la v e s d iv e r s if ic a d a s A E S
C la v e s s e s ió n A E S
n - f a m ilia d e c la v e s m a e s tr a s
r e p r o g r a m a b le
Reflexiones finales
20
Especificaciones
Seguridad
Reflexiones finales
Introducción.
Elementos del sistema
HSM Servidor de aplicaciones: servlets
Driver manejo núcleo
Núcleo: tarjeta PCI, HW + SW específico CRTM
El módulo de hardware seguro (HSM)
– Almacenar claves
– Gestionar comandos de forma seguraGestionar comandos de forma segura.
– Dispositivo de seguridad centralizado. Procesado
concurrente
– Sistema antirrobo basado en la “tamperización”, esto es un
proceso autodestructivo por si se intenta abrir el HSM.
Arquitectura (HSM)
Diferencias entre HSM y SAM
– Centralización (LNP, transacciones...)
– Concurrencia
– Velocidad (mayor velocidad en los SAM)
– Tamperización
21
Especificaciones
Introducción.
Elementos del sistema
Seguridad
Reflexiones finales
Reflexiones finales
• La elección del soporte condiciona la seguridad del
sistema y la forma de evolucionarlo
• El conocimiento está en las especificaciones técnicas
• Las pruebas por parte de la “autoridad de transportes”
son clave del éxito en producción.
• Hay que coordinar todo el sistema (generar
información, procesar transacciones y gestión de los
elementos de seguridad).
• Para PROTEGER las CLAVES MAESTRAS hay que
utilizar DISPOSITIVOS DE SEGURIDAD
ESPECIALES
• SAM para operaciones de INSPECCION y
VALIDACION
• HSM para operaciones de
PREPERSONALIZACION (fabrica), Venta de
tarjetas y CARGA/RECARGA
22
Muchas gracias por su atención
luis.criado@crtm.es
@lcriadof

Más contenido relacionado

Similar a Sistema bit 2016

Presentacionppt1
Presentacionppt1Presentacionppt1
Presentacionppt1VICTORIAZM
 
Informe final grupo 35_fase_Mantenimiento de PC
Informe final grupo 35_fase_Mantenimiento de PCInforme final grupo 35_fase_Mantenimiento de PC
Informe final grupo 35_fase_Mantenimiento de PCkabetogomez
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasArturo Hoffstadt
 
Securiza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigosSecuriza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigosspankito
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdfCloeCornejo
 
Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridadoscar lopez
 
Sistemas de computacion_informatica_y_programacion
Sistemas de computacion_informatica_y_programacionSistemas de computacion_informatica_y_programacion
Sistemas de computacion_informatica_y_programacionjstavisky
 
Plantilla fase1 fabiola tibacuy
Plantilla fase1 fabiola tibacuyPlantilla fase1 fabiola tibacuy
Plantilla fase1 fabiola tibacuyFredy Gonzalez
 
Plantilla fase1 fabiola tibacuy
Plantilla fase1 fabiola tibacuyPlantilla fase1 fabiola tibacuy
Plantilla fase1 fabiola tibacuyFredy Gonzalez
 
Plantilla fase1 fabiola tibacuy
Plantilla fase1 fabiola tibacuyPlantilla fase1 fabiola tibacuy
Plantilla fase1 fabiola tibacuyFredy Gonzalez
 
Organizaciondel computador luis_rojas.corte1.eval2
Organizaciondel computador luis_rojas.corte1.eval2Organizaciondel computador luis_rojas.corte1.eval2
Organizaciondel computador luis_rojas.corte1.eval2Luis Alejandro Rojas Chalo
 
Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...
Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...
Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...Software Guru
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...HelpSystems
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitalesTensor
 

Similar a Sistema bit 2016 (20)

Sistemas de intrusos
Sistemas de intrusosSistemas de intrusos
Sistemas de intrusos
 
Sistemas de intrusos
Sistemas de intrusosSistemas de intrusos
Sistemas de intrusos
 
Presentacionppt1
Presentacionppt1Presentacionppt1
Presentacionppt1
 
Informe final grupo 35_fase_Mantenimiento de PC
Informe final grupo 35_fase_Mantenimiento de PCInforme final grupo 35_fase_Mantenimiento de PC
Informe final grupo 35_fase_Mantenimiento de PC
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de Sistemas
 
Securiza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigosSecuriza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigos
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
 
Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Fundamentos de escaneres
Fundamentos de escaneresFundamentos de escaneres
Fundamentos de escaneres
 
Sistemas de computacion_informatica_y_programacion
Sistemas de computacion_informatica_y_programacionSistemas de computacion_informatica_y_programacion
Sistemas de computacion_informatica_y_programacion
 
Plantilla fase1 fabiola tibacuy
Plantilla fase1 fabiola tibacuyPlantilla fase1 fabiola tibacuy
Plantilla fase1 fabiola tibacuy
 
Plantilla fase1 fabiola tibacuy
Plantilla fase1 fabiola tibacuyPlantilla fase1 fabiola tibacuy
Plantilla fase1 fabiola tibacuy
 
Plantilla fase1 fabiola tibacuy
Plantilla fase1 fabiola tibacuyPlantilla fase1 fabiola tibacuy
Plantilla fase1 fabiola tibacuy
 
Organizaciondel computador luis_rojas.corte1.eval2
Organizaciondel computador luis_rojas.corte1.eval2Organizaciondel computador luis_rojas.corte1.eval2
Organizaciondel computador luis_rojas.corte1.eval2
 
Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...
Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...
Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...
 
02 sistemas de comunicación ii.
02 sistemas de comunicación ii.02 sistemas de comunicación ii.
02 sistemas de comunicación ii.
 
Tecnologia de la información
Tecnologia de la informaciónTecnologia de la información
Tecnologia de la información
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 

Más de Luis Criado

Its2019 recarga titulos
Its2019 recarga titulosIts2019 recarga titulos
Its2019 recarga titulosLuis Criado
 
XI jornada técnica OMM
XI jornada técnica  OMMXI jornada técnica  OMM
XI jornada técnica OMMLuis Criado
 
Proposal for extending new Linked Data rules for the Semantic Web
Proposal for extending new Linked Data rules for the Semantic WebProposal for extending new Linked Data rules for the Semantic Web
Proposal for extending new Linked Data rules for the Semantic WebLuis Criado
 
El Consorcio Regional de Transportes y la Web Semántica.
El Consorcio Regional de Transportes y la Web Semántica.El Consorcio Regional de Transportes y la Web Semántica.
El Consorcio Regional de Transportes y la Web Semántica.Luis Criado
 
Its 2010: El Consorcio Regional de Transportes y la Web Semántica.
Its 2010: El Consorcio Regional de Transportes y la Web Semántica.Its 2010: El Consorcio Regional de Transportes y la Web Semántica.
Its 2010: El Consorcio Regional de Transportes y la Web Semántica.Luis Criado
 
The problem of constructing general-purpose semantic search engines
The problem of constructing general-purpose semantic search enginesThe problem of constructing general-purpose semantic search engines
The problem of constructing general-purpose semantic search enginesLuis Criado
 
Aplicación de las técnicas de la “Web Semántica” en la información del Transp...
Aplicación de las técnicas de la “Web Semántica” en la información del Transp...Aplicación de las técnicas de la “Web Semántica” en la información del Transp...
Aplicación de las técnicas de la “Web Semántica” en la información del Transp...Luis Criado
 

Más de Luis Criado (8)

Its2019 recarga titulos
Its2019 recarga titulosIts2019 recarga titulos
Its2019 recarga titulos
 
XI jornada técnica OMM
XI jornada técnica  OMMXI jornada técnica  OMM
XI jornada técnica OMM
 
Segundos
SegundosSegundos
Segundos
 
Proposal for extending new Linked Data rules for the Semantic Web
Proposal for extending new Linked Data rules for the Semantic WebProposal for extending new Linked Data rules for the Semantic Web
Proposal for extending new Linked Data rules for the Semantic Web
 
El Consorcio Regional de Transportes y la Web Semántica.
El Consorcio Regional de Transportes y la Web Semántica.El Consorcio Regional de Transportes y la Web Semántica.
El Consorcio Regional de Transportes y la Web Semántica.
 
Its 2010: El Consorcio Regional de Transportes y la Web Semántica.
Its 2010: El Consorcio Regional de Transportes y la Web Semántica.Its 2010: El Consorcio Regional de Transportes y la Web Semántica.
Its 2010: El Consorcio Regional de Transportes y la Web Semántica.
 
The problem of constructing general-purpose semantic search engines
The problem of constructing general-purpose semantic search enginesThe problem of constructing general-purpose semantic search engines
The problem of constructing general-purpose semantic search engines
 
Aplicación de las técnicas de la “Web Semántica” en la información del Transp...
Aplicación de las técnicas de la “Web Semántica” en la información del Transp...Aplicación de las técnicas de la “Web Semántica” en la información del Transp...
Aplicación de las técnicas de la “Web Semántica” en la información del Transp...
 

Sistema bit 2016

  • 1. 1 Movilidad sostenible (1) México, 10 de marzo 2016 @lcriadof Sistema BIT en el transporte público de Madrid luis.criado@crtm.es
  • 2. 2 Introducción. Especificaciones Sistema BIT Elementos del sistema Seguridad Seguridad INTEGRACIÓN ADMINISTRATIVA INTEGRACIÓ N TARIFARIA INTEGRACIÓN MODAL INTEGRACIÓN TECNOLÓGIC A Reflexiones finales
  • 3. 3 Introducción. Especificaciones Sistema BIT Elementos del sistema Seguridad Seguridad Reflexiones finales
  • 4. 4 • Mejora la rapidez de las cancelaciones (inferiores a 200ms). • Reduce los costes de adquisición y mantenimiento de los equipos de cancelación. • Flexibilidad del sistema tarifario. • Dispositivos 24h de recarga de títulos. • Evitar y controlar el fraude. Listas de tarjetas no permitidas. • Optimizar la explotación y gestión de los datos garantizando su inviolabilidad. ¿Qué aporta el Sistema BIT?Introducción. Especificaciones Elementos del sistema Seguridad Seguridad Reflexiones finales
  • 5. 5 ¿Qué hay que hacer? • Definición de especificaciones • Implementar el sistema; Concursos, supervisar a los operadores y redes de venta, etc… • Pruebas del sistema (CDC) • Elección del soporte Introducción. Especificaciones Elementos del sistema Seguridad Seguridad Reflexiones finales
  • 6. 6 ¿Hasta dónde se ha implicado el CRTM? • Conocimiento del sector • Conocimiento de la tecnología • Participación y estudio técnico del sistema BIT. • El CRTM tiene el control completo del sistema ¿Cómo se ha logrado? • Supervisión de cualquier elemento nuevo en el sistema BIT Introducción. Especificaciones Elementos del sistema Seguridad Seguridad Reflexiones finales
  • 7. 7 ¿Qué significa que el CRTM tiene el control del sistema? • Recibe toda la información desde todos los puntos • Es el CRTM quien diseña un nuevo título y lo inyecta en el sistema de forma autónoma • La seguridad del sistema está en el CRTM • Distribuye toda la información a todos los puntos Introducción. Especificaciones Elementos del sistema Seguridad Seguridad Reflexiones finales
  • 12. 12 Especificaciones Seguridad Seguridad Introducción. Elementos del sistema E q u ip o s E s t a c ió n o A u to b u s e s ( E E A ) V A L I D A D O R c o n S A M C o n c e n tr a d o r e s d e E s t a c ió n o C o c h e r a s ( C E C ) C e n t r o d e C o n t r o l d e l O p e r a d o r ( C C O ) C e n tr o d e C o n tr o l C R T M N iv e l 4 N iv e l 1 N iv e l 2 N iv e l 3 P u n t o d e V e n ta ( P V ) L E C T O R P u n to d e C a r g a ( P C ) L E C T O R P u n t o d e R e c a r g a ( P R ) L E C T O R C e n tr o d e A u to r iz a c ió n H S M C e n tr o C o n r o l V e n t a ( C C V ) C e n tr o C o n r o l C a r g a ( C C C ) C e n tr o C o n r o l R e c a r g a ( C C R ) T a r je ta s u b e - T N iv e l 0 SEGURI DAD BASADA EN SAM SEGURI DAD BASADA EN SAM Flujo de datos. Transacciones Reflexiones finales
  • 13. 13 Especificaciones Seguridad Introducción. Elementos del sistema Seguridad Aspectos de seguridad. • Comunicaciones entre CRTM y actores BIT. Intercambio de información (SID) (Nivel 1-2, 2-3 y 3-4) • AUTENTIFICACIÓN MUTUA • CANAL SEGURO • INFORMACIÓN FIRMADA DIGITALMENTE • LOPD. No hay datos personales en el chipNo hay datos personales en el chip. • Defensas • Comunicación entre TTP (DESFire) y lector. (Nivel 0-1) • AUTENTIFICACIÓN MUTUA • CANAL SEGURO Seguridad PASIVA Seguridad ACTIVA Reflexiones finales
  • 14. 14 Especificaciones Seguridad Introducción. Elementos del sistema Tarjeta TTP Número de serie único Generador de números aleatorios FIPS 140-2 Algoritmo triple DES (3DES) El mecanismo de seguridad PASIVO se basa en: Reflexiones finales
  • 15. 15 Especificaciones Seguridad Introducción. Elementos del sistema Tarjeta TTP • Una clave maestra, o madre, es una clave a partir de la cual se puede calcular la clave diversificada, o hija K m K d k d = 3 D E S ( s e r i e ) k m C la v e s M a e s t r a s y D iv e r s if ic a d a s Desde una misma CLAVE MAESTRA obtenemos claves UNICAS para cada número de serie. Claves maestras y claves diversificadas. Reflexiones finales
  • 16. 16 Especificaciones Seguridad Introducción. Elementos del sistema Tarjeta TTP No, cada tarjeta TTP tiene una familia de claves únicas. ¿La tarjetas TTP tienen las mismas claves? Depende de la complejidad del software. En nuestro caso, en validación, se requieren 3 autentificaciones 5 ficheros + 1 aplicación + 1 tarjeta Son claves temporales generadas de forma aleatoria y son el resultado del proceso de autentificación. Se usan para cifrar la información en el proceso de comunicación, entre lector y tarjeta. En dispositivos especiales como son los SAM o los HSM ¿Cuantas claves diversificadas tiene una tarjeta TTP? ¿Qué son las claves de sesión y para que sirven? ¿Donde se guardan las claves maestras? ¿Cuantas claves de sesión se necesitan? Reflexiones finales
  • 17. 17 Especificaciones Seguridad Introducción. Elementos del sistema Tarjeta TTP Creación y distribución de claves maestras. “LA SEGURIDAD SE BASA EN EL SECRETO DE LAS CLAVES” – Generar CLAVES MAESTRAS – Proteger CLAVES MAESTRAS LAS CLAVES LAS GENERA EL CRTM (SOLO PERSONAL DEL CONSORCIO) EN NUESTRAS INSTALACIONES LAS CLAVES SE PROTEGEN CON HARDWARE ESPECIALIZADO, ESTE HARDWARE PUEDE SER DE DOS TIPOS: – MODULOS DE ACCESO SEGURO (SAM) – MODULO DE HARDWARE SEGURO (HSM) Reflexiones finales
  • 18. 18 Especificaciones Seguridad Introducción. Elementos del sistema SAM Security Access Module (SAM). • Norma ISO-7816, aunque en la norma se especifica T=0 y T=1, nuestro SAM solo soporta T=0 (half-duplex) • Familias de SAM generadas por el CRTM • SAMType=01h y SAMVersion=01h • SAMType=02h y SAMVersion=01h • SAMType=02h y SAMVersion=02h • SAMType=03h y SAMVersion=01h • SAMType=04h y SAMVersion=01h • Dispositivo de seguridad local Reflexiones finales
  • 19. 19 Especificaciones Seguridad Introducción. Elementos del sistema SAM S A M T y p e = 0 1 h , S A M V e r s io n = 0 1 h V e r if ic a r p o r P I N C la v e s d iv e r s if ic a d a s 3 D E S C la v e s s e s ió n 3 D E S G e n e r a d o r d e f ir m a s U n a f a m ilia d e c la v e s m a e s tr a s U n a f a m ilia d e c la v e s d e c if r a d o /f ir m a S A M T y p e = 0 2 h , S A M V e r s io n = 0 1 h G e s tió n d e c o n ta d o r e s d e c u p o N ú m e r o s e r ie , f e c h a d e f a b r ic a c ió n S A M T y p e = 0 2 h , S A M V e r s io n = 0 2 h C if r a d o /d e s c if r a d o S A M T y p e = 0 3 h , S A M V e r s io n = 0 1 h O p tim iz a c ió n a lg o r itm o f ir m a S A M T y p e = 0 4 h , S A M V e r s io n = 0 1 h C la v e s d iv e r s if ic a d a s A E S C la v e s s e s ió n A E S n - f a m ilia d e c la v e s m a e s tr a s r e p r o g r a m a b le Reflexiones finales
  • 20. 20 Especificaciones Seguridad Reflexiones finales Introducción. Elementos del sistema HSM Servidor de aplicaciones: servlets Driver manejo núcleo Núcleo: tarjeta PCI, HW + SW específico CRTM El módulo de hardware seguro (HSM) – Almacenar claves – Gestionar comandos de forma seguraGestionar comandos de forma segura. – Dispositivo de seguridad centralizado. Procesado concurrente – Sistema antirrobo basado en la “tamperización”, esto es un proceso autodestructivo por si se intenta abrir el HSM. Arquitectura (HSM) Diferencias entre HSM y SAM – Centralización (LNP, transacciones...) – Concurrencia – Velocidad (mayor velocidad en los SAM) – Tamperización
  • 21. 21 Especificaciones Introducción. Elementos del sistema Seguridad Reflexiones finales Reflexiones finales • La elección del soporte condiciona la seguridad del sistema y la forma de evolucionarlo • El conocimiento está en las especificaciones técnicas • Las pruebas por parte de la “autoridad de transportes” son clave del éxito en producción. • Hay que coordinar todo el sistema (generar información, procesar transacciones y gestión de los elementos de seguridad). • Para PROTEGER las CLAVES MAESTRAS hay que utilizar DISPOSITIVOS DE SEGURIDAD ESPECIALES • SAM para operaciones de INSPECCION y VALIDACION • HSM para operaciones de PREPERSONALIZACION (fabrica), Venta de tarjetas y CARGA/RECARGA
  • 22. 22 Muchas gracias por su atención luis.criado@crtm.es @lcriadof